• Keine Ergebnisse gefunden

Telemedizin unter dem Brennglas Cybersicherheit: Spezielle Herausforderungen und praktische Lösungsansätze

N/A
N/A
Protected

Academic year: 2022

Aktie "Telemedizin unter dem Brennglas Cybersicherheit: Spezielle Herausforderungen und praktische Lösungsansätze"

Copied!
33
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Workshop on Ethics and Cybersecurity in Health Care

TechBase Regensburg

Dr. Christoph Goetz,

Leiter Gesundheitstelematik

Telemedizin unter dem Brennglas Cybersicherheit:

Spezielle Herausforderungen und praktische Lösungsansätze

(2)

O tempora, O mores

 Der weltweite telematische Aufbruch erfasst auch die Gesundheitsbranche.

Dabei wird die Gesundheitsversorgung nur als ein Geschäftsfeld unter vielen gesehen.

 Die Vorstellungen der profes- sionellen Heilberufe werden entweder nicht wahrgenommen oder einfach ignoriert.

 Neue Produkte werden folglich oft nicht mehr richtig geplant und umfassend abgestimmt, sondern einfach nur „in den Markt gedrückt“.

Die Zeichen der Zeit:

Konsequenz:

„Es ist besser, selbst zu wissen.“

(3)

Realität auf dem Weg in die Zukunft

 Technologische Transformationen prägten immer schon ärztliche Tätigkeit.

 Vom Stethoskop, über das Elektrokardiogram bis zur Computertomographie, Technologie in der Gesundheitsversorgung diente dazu, besser in den Menschen hineinzuhören und Körperphänomene wahrzunehmen.

 Trotzdem, gegenwärtige Entwicklungseinflüsse verändern das Handeln durch:

Verwissenschaftlichung der ärztlichen Praxis

Die eigentliche Kunst besteht nicht in der Anwendung von Leitlinien, sondern im individuell zugeschnittenen Programm für die

betreffende Person.

Ökonomisierung der ärztlichen Praxis

Die industrielle Arbeitsgestaltung bedeutet eine Überfremdung des ärztlichen Handlungsfeldes mit sachfremder Logik.

Technisierung der ärztlichen Praxis

Der Verlust der Empathie ist eine Konsequenz der techno- kratischen Abhandlung von Symptomen

Technologie erweiterte schon immer die ärztliche Tätigkeit

Quelle: Philosophisch-Sozialwissenschaftliche Dissertation, Tanja Merl, 2011

(4)

Erkennbare Strömung

Digitalisierung wirkt unausweichlich und verändernd

Industrieanalytiker erwarten eine Vielzahl neuer Impulse auf das etablierte Gesundheitssystem

Als Treiber werden vor allem die Bürger gesehen, die „mit den Füßen abstimmen“

Quelle: Frost & Sullivan

(5)

Herausforderungen heutiger Entwicklung

Geschwindigkeit des Inhaltswandels

Technologische Grundkonzepte (wie Zahlensysteme, Netzwerke oder Kryptogra-phie) bilden zwar vielfach eine stabile Ausgangsbasis, aber

die Taktrate der Technologien und Innovationen sowie die rasende Veränderung der Projektlandschaft (z.B. durch mobile Computing, Big Data oder Cloud-Kon-zepte)

erzwingen hingegen eine ständige Anpassung und Aktualisierung der Lehrunterlagen.

Heterogenität der Zielgruppen

Annahmen zu Vorinformation oder Hintergrundwissen können nur selten generalisiert werden (Angehörige von Lehrberufen oder Akademiker).

Interessen und Fragestellungen sind grundsätzlich von dem beruflichen Umfeld der Studierenden geprägt (stationäre vs. ambulante Einrichtungen).

Dynamik des Zeitgeists

Aktuelle Themen, Diskussionen und „Aufreger“ (wie z.B. Hackerangriffe) prägen die Wahrnehmung und Aufmerksamkeit für bestimmte Inhalte.

Drei Hauptfaktoren:

(6)

Problembereich: Innovationen in Gesundheit

Bisherige Taktraten sind ausgelegt auf Arzneimittel

 Die Entwicklungs- und Lebensdauer von Arzneimitteln und Telematik sind sicher nicht vergleichbar

Fazit:

Das Gesundheitssystem ist schlecht gerüstet für telematische Verfahren

(7)

Digitalisierung erzwingt Strukturwandel

Therapie, Kommunikation und Abschottungen werden sich deutlich verändern

Thomas Ballast, TK, Hamburg

Das digitale Zeitalter ist längst Gegenwart

Frank Michalak, AOK Nordost, Potsdam

Erhöhter Nachholbedarf im Gesundheitswesen

Peter Kaetsch, BIG direkt, Dortmund

Weniger Bürokratie und mehr Transparenz durch Digitalisierung

Dr. Hans Unterhuber, SBK, München

Alle werden sich mit informierten Patienten und Versicherten auseinandersetzen müssen

Dr. Balazs Szathmary, EMEA Healthcare, Oracle

Geforscht und getestet wurde in Deutschland lange genug

Prof. Dr. Arno Elmer, FOM Hochschule für Ökonomie und Management

Stimmen der Moderne zeigen wohin die Reise gehen kann

(8)

Herausforderung: Lifestyle

Datensammlung wird zur Normalität

Bedenken der American Civil Liberties Union (ACLU)

Nach dem ersten Weltkrieg mit Spendenmittel gegründet arbeitet diese

Organisation in den USA daran, Freiheit, Gleichbehandlung und Transparenz gegen staatliche Übergriffe zu verteidigen und hat inzwischen mehr als

500.000 Mitglieder.

Die zunehmend ungebremste

Datensammlung staatlicher Stellen in Amerika wird als Bedrohung individueller Selbstbestimmung bekämpft.

Quelle:

Einstiegsdrogen?

(9)

Herausforderungen der Moderne

 Unterschiedliche Nutzer erhalten unterschiedliche Inhalte.

Tracker „kennen“ uns – sogar „ad personam“, wenn wir zusätzlich soziale Medien verwenden.

 Auch Nachrichtendienste nutzen dies.

 Das hat Konsequenzen:

Es wird schwer, Informationen zu finden, die nicht auf den Leser zugeschnitten wurden.

Das Internet zeigt dem Nutzer was es glaubt, dass er sehen will.

Die eigene Beurteilung von „Relevanz“

wird massiv beeinflusst.

Nachrichten und „Fakten“ werden zunehmend maßgeschneidert

Dies gilt auch für den Gesundheitsmarkt!

(10)

Schutz- und Persönlichkeitsverlangen

 Bewertungen und Einschätzungen von Gesundheitsdaten und alle Entschei- dungen zu deren Nutzung sind niemals statisch. Zeitliche Kontexte verändern die perspektivische Wahrnehmung.

 Gesunde Bürger setzen ganz andere Schwerpunkte, als wenn sie durch eine unerwartete Krankheit zu Patienten werden.

Aus der Geheimhaltung persönlicher Informationen wird schnell freizügige Weitergabe, wenn die eigene Gesundheit davon abhängt.

 Das gilt ebenso für die Bewertung informationstechnischer Datenkonstrukte.

Arztakten, Patientenakten, Fallakten oder lebenslange Gesundheitsakten besitzen neben den unterschiedlichen Strukturansätzen auch ganz andersartige Beurtei- lungen – je nachdem, aus welcher persönlichen Perspektive sie der Betroffene betrachtet.

Aus „Teufelszeug“ wird schnell ein „Segen“ und umgekehrt.

Gesundheitsdaten besetzen eine Sonderstellung

(11)

Treiber Gesundheitstelematik

Status Quo und Herausforderungen

Die Notwendigkeit für neue Versorgungskonzepte ist hinreichend bekannt.

Die Technologie für telematische Konzepte ist bei bestimmten Indikationen schon längst vorhanden.

In einer ganze Reihe telematischer Projekten wurden deutlich positive Effekte nachgewiesen.

Rechtliche Probleme? (Datenschutz, Fernbehandlungsverbot, Haftung, usw.) Nein! Dieser Themenkreis ist komplex, aber mit ausreichender Sorgfalt

beherrschbar!

Organisatorische Probleme? (Datenmanagement, Betreuungsprozeduren, usw.) Nein! Es existiert bereits eine Reihe von erfolgreich etablierten telemedi-

zinischen Programmen und Konzepten!

Technische Probleme? (Leistungsfähigkeit, Sensorenvielfalt, Bandbreiten, usw.) Nein! Seit mehr als zehn Jahren gibt es kontinuierlich neue Konzepte und

Produktinnovationen!

Warum ist Gesundheitstelematik also bislang nur eine Nischenanwendung?

(12)

IT-Sicherheit - eine andauernde Herausforderung

 Die Wahrnehmung von Sicherheit beruht nicht auf Wahrscheinlich- keiten und nicht auf mathematischen Berechnungen,

sondern auf der psychologischen Reaktion von Menschen zu Risiken und deren Gegenmaßnahmen.

Man kann sicher sein, ohne sich sicher zu fühlen.

Man kann sich sicher fühlen, ohne wirklich sicher zu sein.

 Sicherheit ist wie eine Waagschale.

Jede Verbesserung von Sicherheit kostet ihrerseits wieder Aufwände.

 Es gibt keine absolute Sicherheit und nur selten unerschütterliches Vertrauen.

Quelle:

Bruce Schneier, 2008 The Psychology of Security

Eine psychologische Hintergrundbetrachtung

TeleTrusT Infobroschüre

(13)

Eine „moderne“ Entscheidung?

John D. Halamka M.D.

Notfallarzt, Professor der Harvard Medical School

hat seine kompletten Gesundheitsdaten (Patientenakte und Genom) im Internet veröffentlicht.

Na und . . .

Gesundheitsdaten - auch von Smartphones, Wear- ables und Apps - haben für Forschung und Wirtschaft hohen Wert.

Dr. Halamka hat seine Gesundheitsdaten veröffentlicht, weil das nach seiner Meinung der Forschung zugutekommt.

Die Generali-Versicherung will ein “verhaltensbasiertes Ver- sicherungsmodell” auf den Markt bringen, das Gesundheits- daten via App erhebt und auswertet.

Apple und Google erlauben die Weitergabe von Gesundheits- daten ihrer Nutzern an Dritte.

„Ich habe freiwillig meine Privatsphäre aufgegeben.“

http://www.personalgenomes.org/

Das Personal Genome Project

(14)

Schutz- und Persönlichkeitsverlangen

 Bei der Abwägung von Personenschutz und weiterer Nutzung kommt es nicht auf die Absicht oder Intention der Datenverarbeitung an. Relevant sind nur die objektiven Bedingungen.

 Eine vollständige De-Identifizierung ist nicht immer wirksam und im wechselnden Kontext nicht möglich.

 Der Einsatz von „Trustcentern“ könnte (aber auch nicht immer) zur Wahrung der Betroffenen- interessen eingesetzt werden.

 Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder arbeitet an Kriterien für eine gesetzeskonforme, hinreichende Anonymi- sierung.

Suche nach Lösungsansätzen für die Moderne läuft

Thilo Weichert

ehem. Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD)

Bild: landesblog.de

(15)

Bedrohungen und Maßnahmenansatz

 In der Gesundheitsversorgung stehen die sonst üblichen Angriffsziele wie Betriebsgeheimnisse oder Geschäftsbeziehungen nicht im Vordergrund.

 In ihrem Bericht „Security and Resilience in eHealth - Security Challenges and Risks” von 2015 zählt die enisa die Haupt-

ursachen für Sicherheitsvorfälle im eHealth- Kontext auf.

 Wesentliches Element der „Malicious Actions“ ist noch nicht die Erlangung von Gesundheitsdaten (weder i.S. von

„Big Data“ noch wegen einer Zielperson).

Das ist aber nur noch eine Frage der Zeit.

Betroffen ist grundsätzlich jeder, aber …

Quelle:

(16)

Heutige Realität

 Datennetze und IT-Strukturen von Krankenhäusern und Gesundheitseinrichtungen gelten als sogenannte

„kritische Infrastrukturen“ (KRITIS).

Cyberangriffe treffen jetzt auch medizinische Versorger

Insider konstatieren:

„Die größte IT-Schwachstelle sitzt meist vor dem Bildschirm“

BSI Lagebericht 2017

„WannaCry“

Krypto-Wurm stürzte am 12 Mai 2017 viele britische Klini- ken ins Chaos

(17)

Cyberangriffe auf Krankenhäuser

100% gibt es nicht!!

 Daher: sichern, sichern, sichern …

Zusätzlich:

Technische Maßnahmen

Arbeitsmaßnahmen

Geräteverwaltung

Rechteverwaltung

Firewalls / Virenscanner

Zoneneinteilung vs.

Segmentierung

Penetrations-Tests (besonders im WLAN!)

Maßnahmen für eine effektive Gegenwehr

Gilt in Analogie für alle Heilberufe

Mehr Sicherheit durch Firewalls, VLANs, segmentierte Subnetze und verschlüsselte Kommunikation

Nach: Darms (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen

(18)

Bedrohungen und Maßnahmenansätze

 Fremdfirmen haben vielfach unkontrollierten Zugang zu Räumlichkeiten, in denen sensible Patientendaten liegen.

 Die „Masse“ an Akten schützt nicht vor gezielter Suche oder Kenntnisnahme. „Promi-Schutz“

allein verkennt die Perspektiven der Sucher.

 Auch Müll kann sensible Infor- mationen ent- halten !

Bei Sicherheit gibt es keine unbedeutenden Hilfsjobs

Bild:merkur.de Bild: Achleitner Gebäudereinigung

Bild: verywell UK

(19)

Bedrohungen und Maßnahmenansätze

 Komplexe, vernetzte Informationstechnik bietet viele Angriffspunkte die nicht alle dauerhaft und wirksam „gehärtet“ werden können.

 Regelmäßige externe! Audits sind daher Pflicht, genauso wie „Pen-Tests“ nach größeren Verände- rungen.

Elektronische Bauteile können ein Eigenleben besitzen

Bild: Fink Security Consulting

(20)

Bedrohungen und Maßnahmenansätze

 Mitarbeiter müssen zu einer Sicherheitskultur herangezogen werden.

 Als besondere Gefahrenquelle können Perspektivbewerber, Praktikanten, Diplomanden, Doktoranden oder Dolmetscher gelten.

 Beispiel aus der Praxis des LfV:

Eine Mitarbeiterin schickte über Jahre hinweg immer wieder viele Gigabyte Urlaubsbilder in ihr Heimatland.

Auffällig war, dass sie häufiger Bilder verschickte als sie Urlaub hatte.

Die Analyse ergab Spuren einer

„Steganos-Verschlüsselung“ der Bildpixel, die aber nicht aufgelöst werden konnte.

Arbeitsmaßnahmen, Stellenbesetzungen

Nach:

Bild: sueddeutsche.de

(21)

Bedrohungen und Maßnahmenansätze

 Gegenüber IT-Produkten als Geschenk oder „Fundsachen“ (wie der berühmte USB-Stick im Wartesessel) gilt es, ganz besondere Vorsicht walten zu lassen.

Eine Prüfung durch fachliche Experten in sicherer Umgebung ist die Mindestforderung.

Entsorgen ist die beste Lösung.

„Ausprobieren“ ist eine Todsünde.

 Von der Nutzung „externer“ Computer sollte grundsätzlich abgesehen werden.

 Das Arbeiten in öffentlicher Umgebung, Einloggen in fremde WLANs oder

Nutzung externer Kommunikationsmittel bedingt immer eine wirksame Ende-zu- Ende-Verschlüsselung im Sinne

eines „virtuellen privaten Netz- werks“ (VPN-Tunnels).

Mobile Mitarbeiter

(22)

Schutzkonzepte

 Funktionen und Zuordnung sind dynamisch und

multivalent.

 Barrieren werden oft als hinderlich wahrgenommen und umgangen.

 IT-Topographie und Werkzeuge unterliegen einem ständigen Wandel.

Perimeter-Denken ist robust, aber kein Allheilmittel

Nach:

Personal Verwal-

tung

Stationen Labor

Pflege Radiologi

e

IT

Liefer- anten

Kranken- kassen

Ärzte Zuweiser

Personal (privat)

Techniker

Fazit:Alleingenommen keine gute Strategie!

(23)

Schutzkonzepte

 Für Mitarbeiter mit Zugriff auf schützenswerte Informationen oder gar Kern- informationen wie Patientendaten

liefern auditierte Sicherheits- policies wer darf was), zu- sammen mit regelmäßiger Schulung, den wirksam- sten Schutz.

Zugriffsorganisation optimiert die Wirksamkeit

Nach:

Offene Information

Schützenswerte Information

Kerninformation

80%

15%

5%

(24)

Feststellung der drängenden Herausforderung

Fachkompetenz Gesundheitstelematik, ein Zufallsbefund?

Die Bundesvertretung der Medizinstudierenden in Deutschland erwartet, dass sich der Trend zur Telemedizin in den nächsten Jahren ausweitet und sich die Arbeitsweise von Ärzten grund- legend verändert.

Studienabsolventen müssen daher ausreichende Kenntnisse in Informationstechnologien des Ge- sundheitssystems haben, in dem sie arbeiten.

In den formalen Curricula der bisherigen Aus- bildungen ist das Thema noch nicht ausreichend angekommen mit der Konsequenz, dass Nutzung und aktive(!) Gestaltung dieses Schlüsselbe-

reichs unzureichend bleiben.

(25)

Eine strategische Schlüsselaufgabe

 Neue Methoden, neue Herausforderungen und neue Schutzziele der Informations- technik sind noch nicht im Mainstream der ärztlichen Versorgung angelangt. Hierfür ist eine vielschichtige Bildungsinitiative notwendig:

Durch ein Medizinstudium, das Ärzte auf die digitale Zukunft medizinischer Versorgung vorbereitet.

Durch einen konsequenten Struktur- und Kulturwandel mit mehr Zeit für den Patienten.

Durch einen Mentalitätswandel hin zu einer ernst gemeinten partnerschaftlichen Arzt- Patient-Beziehung und einem partizipativen Behandlungsprozess auf der Grundlage einer guten Gesundheitskompetenz.

Durch den Aufbau sektorenübergreifender Gesundheitsnetzwerke, in deren Mittelpunkt der Patient steht.

Letztlich durch konsequente Umsetzung einer „P4-Medizin“:

prädiktiv, präventiv, personalisiert und partizipativ.

120. Deutscher Ärztetag, 2017, Freiburg Prof. Woopen, Forschungsstelle Ethik Universitätsklinik Köln

Vorbereitung der kommenden Ärztegeneration

Quelle:

(26)

Summary: Arten von Cyberangriffen …

Angriffsstrategie:

1. Netzwerke rund um die Uhr mit Malware bombardieren

Cyberkriminelle arbeiten rund um die Uhr daran, Möglichkeiten zu finden, um Ihre Sicherheitslücken ausnutzen zu können.

2. Netzwerke mit verschiedenen Arten von Malware infizieren

Cyberkriminelle nutzen für ihre Angriffe möglichst viele verschie- dene Malwaretypen, um Sie un- vorbereitet zu treffen

… und wie man sie abwehren kann

Gegenmaßnahme:

1. Netzwerke effektiv schützen jede Minute, an jedem Tag

Setzen Sie auf eine Firewall, die dank optimaler Nutzung der Cloud Abwehrmechanismen zum Schutz vor Malware in Echtzeit bereit- stellen kann.

2. Netzwerke vor jeglicher Art von Malware schützen

Setzen Sie auf einen mehrschich- tigen Malwareschutz, um Bedroh- ungen effektiv zu begegnen.

Quelle: Dell 2015 Die verschiedenen Arten von Cyberangriffen

(27)

Summary: Arten von Cyberangriffen …

Angriffsstrategie:

3. Die am wenigsten geschützten Netzwerke finden und kompro- mittieren

Cyberkriminelle greifen oft die Netz- werke an, bei denen sie die meisten Schwachstellen ausfindig machen.

4. Eigene Malware oft ändern und global angreifen

Es tauchen stündlich neue Bedroh- ungen auf allen Kontinenten auf.

… und wie man sie abwehren kann

Gegenmaßnahme:

3. Eine Firewall einsetzen, die optimalen Schutz vor Bedroh- ungen und hohe Leistung bietet

Entscheiden Sie sich für eine unab- hängig getestete Firewall.

4. Eine Firewall einsetzen, die effektiven Schutz vor globalen Bedrohungen gewährleistet

Investieren Sie in eine Sicherheits- lösung, die auf globale Daten zurück- greift, um auch solche Bedrohungen effektiv blockieren zu können.

Quelle: Dell 2015 Die verschiedenen Arten von Cyberangriffen

(28)

Cybersicherheit

Im Zentrum der Cyber-Sicherheit steht grundsätzlich der Schutz kritischer Informationsinfrastrukturen.

 „Kritische Infrastrukturen“ sind

Organisationen und Einrichtungen mit wichtiger Bedeutung für das Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungs- engpässe, erhebliche Störungen der öffentlichen

Sicherheit oder andere dramatische Folgen eintreten würden.

Auf Bundesebene gehören dazu u.a. folgende Sektoren:

• ...

• Gesundheit

• ...

Nicht Luxus, sondern zwingende Notwendigkeit

www.kritis.bund.de Quelle:

(29)

Cyberattacken werden als Markt verstanden

 Immer mehr Versicherer bringen private Cyber- und Internetpolicen auf den Markt.

 Im Schadenfall decken sie z.B. Verluste durch Online-Shopping und Identitätsmissbrauch ab. Außerdem sind meistens auch die Datenherstellung und psychologische Beratung nach Cyber- mobbing mitversichert.

 Die Policen bieten oft Zusatzleistungen, die nicht direkt mit einem

Schaden zusammenhängen. Sie bieten ihren Kunden z.B. Programme an, die das Internet inklusive des Darknets nach Informationen des Kunden wie

Kreditkartennummern, Name und Geburtsdatum durchsuchen, und die auch bei der Löschung der Daten helfen.

 Die Vertragsbedingungen in dem jungen Markt sind noch sehr unterschiedlich.

Versicherungen für Datendiebstähle

(30)

Sicherheit beginnt im Kopf

Classical safety and security thinking has been based on the presumption that we are safe and we are able to prevent “bad touch”.

The focus of actions has traditionally been:

the control of own systems,

the improvement of the protection

and staying inside the protection.

Neue kritische Funktionalität erzwingt ein Umdenken

FinJeHeW- Finnish Journal of eHealth and eWelfare

 However, nobody is able to control complex, large integrated cyber- physical systems. Nevertheless, coordination and cooperation are needed.

Quelle:

(31)

Herausforderungen der Gegenwart

 Das Datensammeln wird zur Normalität.

 Social Media wird Kulturbestandteil.

 Die Transparenz der Vernetzungen sinkt.

 Mobile Computing verändert das Patientenverhalten.

 Gesundheitsantworten kommen nicht mehr (nur) von Experten.

 Die Globalisierung verwischt die Grenzen der Justiziabilität.

 Personalisierte Medizin verspricht neuartige Heilungen.

 Genomik erzwingt Fragen zur Abgrenzung und Persistenz persönlicher Information.

und das ist nur der Anfang …

Viele Dynamiken nehmen Einfluss auf die ärztliche Praxis

(32)

Meine Take-Home-Message

Die Sicherung von Betriebs- und Geschäfts- geheimnissen ist in der Regel lebenswichtig

für jedes Unternehmen und daher Chefsache!

Zum Schutz der anvertrauten Patientendaten gilt dies in verschärftem Maße für alle Einrichtungen

der Heilberufe!

(33)

Bereit für Ihre Fragen!

Dr. Christoph F-J Goetz

Leiter Gesundheitstelematik, Kassenärztliche Vereinigung Bayerns

Ab 1. Mai:

Phone: +49.89.32132078

eMail: Christoph@goetz-cloud.de Web: www.goetz-cloud.de

Artikelserie mit über 35 Beiträgen zu

„Herausforderungen der Gesundheitstelematik“,

Referenzen

ÄHNLICHE DOKUMENTE

Wichtige Funktionen dafür sind eine hohe Scangeschwindigkeit, echtes pa- ralleles Scannen, ein schneller Daten- transfer sowie die bekannte Omni Scan- Software.. Als modulares

Bestehende zeta- Anwender können ihren Scanner auf die neue Version aufrüsten.. Dafür

Das ScanStudio A1 ist Auf- sichtscansystem und Fotostudio in einem und verarbeitet eine Vielzahl an Vorlagen – von Briefmarke und Kleinbildfilm über wertvolle Bücher

Neuer Standard für Flexibilität Das Zeutschel ScanStudio ist komplett modular konzipiert und bietet dem An- wender eine bis dato nicht gekannte Fle- xibilität..

flex AMH™ – steht für hohe Flexibilität bei der Rückgabe & Sortierung bibliotheca stellt seit 15 Jahren erfolgreich Rückgabe- und Sortierlösungen bereit.. Mit dem

Gabriella Karger, CEO der Karger Unter- nehmen und die Urenkelin des Firmen- gründers Samuel Karger, ist stolz darauf, dass unter ihrer Ägide nicht nur neue Pro- dukte

Über England kam der Psalter 1716 als Schen- kung in den Besitz der Universitätsbiblio- thek Utrecht.. Die große Bedeutung des Werkes resultiert aus der Anreicherung

Kombinierte Basis-Nachbearbeitungs- Funktionen per Knopfdruck und Opti- mierung von Scanneranbindungen Die seit mehr als 20 Jahren bewährte Scansoftware BCS-2 ® heißt nun