0,00 €
0,00 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
0,00 €
0,00 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
Als Download kaufen
0,00 €
inkl. MwSt.
Sofort per Download lieferbar
payback
0 °P sammeln
Jetzt verschenken
0,00 €
inkl. MwSt.
Sofort per Download lieferbar

Alle Infos zum eBook verschenken
payback
0 °P sammeln
  • Format: PDF

Bachelorarbeit aus dem Jahr 2010 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Martin-Luther-Universität Halle-Wittenberg (Lehrstuhl für Wirtschaftsinformatik, insbesondere Electronic Business), Sprache: Deutsch, Abstract: Im Zeitalter globaler Information und Kommunikation ist es wichtig, vorhandene Prozesse zu optimieren und zu vernetzen. Daher beschloss die Bundesregierung im November 2003 die Einführung der elektronischen Gesundheitskarte (eGK) und damit die Schaffung einer bundesweit einheitlichen Telematikinfrastruktur im Gesundheitswesen. Ziel ist es, die bislang…mehr

Produktbeschreibung
Bachelorarbeit aus dem Jahr 2010 im Fachbereich Informatik - Wirtschaftsinformatik, Note: 1,3, Martin-Luther-Universität Halle-Wittenberg (Lehrstuhl für Wirtschaftsinformatik, insbesondere Electronic Business), Sprache: Deutsch, Abstract: Im Zeitalter globaler Information und Kommunikation ist es wichtig, vorhandene Prozesse zu optimieren und zu vernetzen. Daher beschloss die Bundesregierung im November 2003 die Einführung der elektronischen Gesundheitskarte (eGK) und damit die Schaffung einer bundesweit einheitlichen Telematikinfrastruktur im Gesundheitswesen. Ziel ist es, die bislang existierenden Insellösungen in Krankenhäusern, Arztpraxen und Apotheken aufzugreifen und dafür eine vernetze, transparente Infrastruktur zu schaffen. Da diese Vernetzung jedoch eine Bedrohung für die sensiblen Gesundheitsdaten beinhaltet, stehen viele Bürger der Einführung der eGK skeptisch gegenüber. Daher müssen diese Daten vor Angriffen geschützt werden. Diese Arbeit beschäftigt sich mit der Sicherheit und dem Datenschutz der eGK. Ziel ist es, die angewandten Techniken und Verfahren der eGK sowie der Telematikinfrastruktur zu erklären und deren Zusammenspiel bei der Datenübertragung zu erläutern. Zu Beginn der Arbeit werden die Begriffe Datenschutz und Sicherheit voneinander abgegrenzt und anhand eindeutiger Eigenschaften beschrieben. Dies soll im weiteren Verlauf dabei helfen, bestimmte Datenschutz- und Sicherheitsmaßnahmen klar voneinander zu unterscheiden. Im zweiten Teil werden die Grundlagen der eGK beschrieben. Hierbei wird genauer auf den Aufbau der eGK und deren Funktionen eingegangen. Sowohl der Aufbau als auch die Funktionen der eGK bilden den Rahmen für die rechtliche Seite der eGK. Im Mittelpunkt der Arbeit stehen die Prozesse der Datenverarbeitung und -übertragung. Zu Beginn sind hierbei vor allem interne und externe Datenschutz- und Sicherheitsmaßnahmen von Interesse. Im letzten Teil der Arbeit werden diese Maßnahmen kritisch hinterfragt. Es werden mögliche Risiken und Lösungsvorschläge in Form einer Sicherheitsanalyse beschrieben.

Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.