Podcasts about strukturanalyse

  • 10PODCASTS
  • 11EPISODES
  • 18mAVG DURATION
  • ?INFREQUENT EPISODES
  • Feb 18, 2025LATEST

POPULARITY

20172018201920202021202220232024


Latest podcast episodes about strukturanalyse

Versicherungsfunk
Versicherungsfunk Update 18.02.2025

Versicherungsfunk

Play Episode Listen Later Feb 18, 2025 3:02


Die Themen im heutigen Versicherungsfunk Update sind: Neuer Vorstand für Personenversicherung bei der Huk-Coburg Der Aufsichtsrat der Huk-Coburg hat Dr. Degenhard Meier vorbehaltlich der BaFin-Zustimmung in den Vorstand berufen. Zum 1. Oktober 2025 übernimmt er die Verantwortung für das Personenversicherungsgeschäft und folgt auf Dr. Hans Olav Herøy, der in den Ruhestand geht. Meier war zuvor bei der Munich Re sowie bereits in verschiedenen Funktionen bei der Huk-Coburg tätig. myLife steigert verwaltete Assets auf 2,75 Milliarden Euro Die myLife Lebensversicherung AG hat 2024 ihr verwaltetes Vermögen auf rund 2,75 Milliarden Euro erhöht und verzeichnet damit das bislang erfolgreichste Jahr ihrer Unternehmensgeschichte. Die gebuchten Brutto-Beitragseinnahmen stiegen um mehr als 30 %, das Neugeschäft legte um über 30 % zu. InsurTech muffintech sichert 3,5 Millionen Euro in Finanzierungsrunde Das InsurTech-Startup muffintech hat eine Finanzierungsrunde über 3,5 Millionen Euro abgeschlossen. Angeführt wurde die Runde vom US-VC ff Venture Capital, begleitet von Techstars und mehreren Angel-Investoren aus der Versicherungsbranche. Die Finanzierung umfasst Eigenkapital sowie eine IBB Pro FIT-Förderung von 800.000 Euro. Mit dem Kapital plant muffintech, seine KI-Technologie für die Versicherungsbranche weiterzuentwickeln, insbesondere die firmeneigene „Divide and Conquer“-Methode zur Optimierung von KI-gestützten Antworten und die Erweiterung seines Versicherungsdatenmodells. Neue Hauptabteilungsleitung bei der uniVersa Simone Schenk hat zum 1. Februar 2025 die Hauptabteilungsleitung für den Bereich Krankenversicherung-Leistung (KVL) und das Kundenservicecenter bei den uniVersa Versicherungsunternehmen übernommen. Die 43-jährige Betriebswirtin und Gesundheitsökonomin ist seit 2000 im Unternehmen tätig und folgt auf Tommy Unger, der nach 44 Jahren in den Ruhestand ging. In ihrer neuen Funktion verantwortet sie rund 150 Mitarbeitende und berichtet direkt an den Vorstandsvorsitzenden. BVK startet Umfrage zur Strukturanalyse der Versicherungsvermittler Der Bundesverband Deutscher Versicherungskaufleute (BVK) hat seine regelmäßige Strukturanalyse zur wirtschaftlichen Situation selbstständiger Versicherungsvermittler gestartet. Die Umfrage erfasst Umsatz- und Kostenentwicklungen der Branche und gilt mit tausenden Teilnehmern als größte ihrer Art. Vermittler können bis zum 31. März 2025 anonym online teilnehmen. DVA erweitert Weiterbildungsangebot für Führungskräfte Die Deutsche Versicherungsakademie (DVA) erweitert ihr Weiterbildungsangebot für Führungskräfte: Der Executive Circle Solvency II wird ab 2025 als Frühlings- und Herbstakademie angeboten. Die Schulung thematisiert regulatorische Anforderungen und strategisches Risikomanagement in der Versicherungsbranche. Ergänzt wird das Programm durch Fachmodule und ein Kamingespräch mit einer ehemaligen Vorstandspersönlichkeit. Die Anmeldung ist ab sofort möglich.

Versicherungsfunk
Versicherungsfunk Update 19.07.2023

Versicherungsfunk

Play Episode Listen Later Jul 19, 2023 2:57


Die Themen im heutigen Versicherungsfunk Update sind: Rentenreform: Riester-Rente soll beibehalten werden, Staatsfonds vom Tisch Deutschland wird keinen Staatsfonds erhalten, der es den Bürgern ermöglichen würde, öffentlich organisiert in die private Altersvorsorge zu investieren. Stattdessen soll die Riester-Rente reformiert werden: mehr standardisierte Produkte, weniger Garantien und weniger strengere Regeln für die Verrentung. Zu diesen Empfehlungen brachte es die 'Fokusgruppe Altersvorsorge'. Mehr dazu unter www.versicherungsbote.de Stornoquote sinkt auf Rekordtief Die Stornoquote der Lebensversicherer fiel im vergangenen Jahr auf ein his­to­ri­sches Tief von 2,51 Prozent. Im Vergleich zum Vorjahr ist der Wert um schmale 0,06 Prozentpunkte gesunken. Das geht aus der Broschüre „Die deutsche Lebensversicherung in Zahlen 2023“ des GDV hervor. Vermittler konnten Einnahmen erhöhen Mehr als 50 Prozent der Vermittler konnten 2022 ihre Einnahmen im Vergleich zu 2021 steigern. Korrespondierend zu den Gewinnzuwächsen sind bei fast 75 Prozent die Bestände gewachsen. Mehr als ein Viertel konnte sogar ihre Bestände um mehr als fünf Prozent erhöhen, während sie bei nur 8,9 Prozent gefallen sind. Das geht aus der Strukturanalyse vom Bundesverband Deutscher Versicherungskaufleute (BVK) hervor. R+V steuert zurück auf Wachstumskurs Zum 30. Juni 2023 lag das Beitragsvolumen der R+V Versicherungsgruppe im deutschen Erstversicherungsgeschäft mit 9,2 Milliarden Euro um 2 Prozent unter dem Vorjahreszeitraum. Für das Gesamtjahr ist der R+V-Vorstandsvorsitzende Norbert Rollinger trotz dieser Widrigkeiten zuversichtlich: „Sofern sich das konjunkturelle Umfeld nicht weiter eintrübt, werden wir dieses Jahr in der inländischen Erstversicherung voraussichtlich mit einem leichten Beitragsplus von 2 bis 3 Prozent beenden und damit auch wieder Marktanteile gewinnen.“ Optimistisch stimmt den R+V-Chef vor allem das wieder anziehende Lebensversicherungsgeschäft. GDV: Pläne des Europäischen Parlaments für Solvency II-Reform ausgewogen Die deutsche Versicherungswirtschaft hält die Vorschläge des Europäischen Parlaments (EP) für die Überarbeitung des Aufsichtsrechts Solvency II für ausgewogen. Vor allem die Regeln zu langfristigen Zinsen, mit denen die Versicherer ihre Verpflichtungen bewerten, fallen im Papier des Europäischen Parlaments moderater aus als in den Plänen der EU-Kommission. Nachbesserungsbedarf sieht der GDV unter anderem bei den angestrebten Entlastungen für kleinere Versicherer von den umfangreichen Berichtspflichten. Abus-Fahrradhelme bekommen Allianz-Schutz Die Allianz Versicherungs-AG arbeitet künftig mit Abus zusammen. Gemeinsam mit dem Hersteller von präventiver Sicherheitstechnik werde ein HelmSchutz für ausgewählte Helm-Modelle von Abus angeboten. Käufer dieser Fahrradhelm-Modelle sollen den HelmSchutz für ein Jahr dazu erhalten. Im Rahmen dessen soll der Helm gegen eine Vielzahl von Gefahren, die von außen auf ihn einwirken können, versichert sein. Demnach seien Schäden durch Sturz, Unfall sowie Einwirkungen von Tieren, Brand, Explosion oder Naturgewalten abgedeckt.

Infinite Monkeys
047 | All about all about Pompeii

Infinite Monkeys

Play Episode Listen Later Aug 31, 2021 61:39


So...now close your eyes. Close them. Trust me, just close..yes...closyclose. And? Do you feel it? Does it almost feel like nothing changed at all? Wir analysieren in dieser Folge, wie Jugend von Heute einen Podcast macht. Also wie man das richtig macht. Strukturanalyse mit hoffentlich nachhaltiger Auswirkung auf das zukünftige Qualitätsprogramm Infinite Monkeys. Außerdem: Stuttgart. Rise and Fall. Und Z. Viel Spaß und bleibt Affig

Meeting Point BW_i
#5 Wie die Coronakrise die Digitalisierung beschleunigt und die Globalisierung verändert

Meeting Point BW_i

Play Episode Listen Later May 28, 2020 18:20


Passt mein Geschäftsmodell noch? Habe ich die richtigen Geschäftspartner? Ulrich Dietz, "Entrepreneur des Jahres 2011" und einer der besten Kenner der Digitalwirtschaft, empfiehlt, die Corona-Zeit auch für eine umfassende Strukturanalyse zu nutzen. Wo Deutschland in Sachen Digitalisierung den größten Nachholbedarf hat, an welchen Punkten globale Lieferketten überprüft werden sollten und wann er wieder in ein Flugzeug steigt, erzählt der Gründer und Verwaltungsratsvorsitzende von GFT Technologies SE im bw-i-Podcast. Treffpunkt Internationalisierung ist der Podcast von [Baden-Württemberg International](http://www.bw-i.de) über aktuelle Trends in der Außenwirtschaft, Märkte und Länder. Wir reden zum Auftakt über die Zukunft der Globalisierung und wie Unternehmen ihr Auslandsgeschäft auch in Zeiten von Corona fortsetzen können. Wir reden darüber, was sich im Zuge dieser Krise ändern wird und worauf wir uns in den nächsten Monaten einstellen müssen und können. Wir reden darüber mit Experten aus der Wirtschaft, Wissenschaft und anderen Gebieten, die jetzt wichtig sind.

Ingenieure führen
IF062 – Durchführung einer FMEA

Ingenieure führen

Play Episode Listen Later Dec 4, 2019 15:32


Nachdem wir grundlegend die FMEA kennen gelernt haben, beschäftigen wir uns nun mit der Durchführung. Inhalt der Folge: * Durchführung einer FMEA * 7 Schritte * Betrachtungsumfang * Strukturanalyse * Funktionsanalyse * Fehleranalyse * Maßnahmenanalyse * Optimierung * Präsentation Der Beitrag IF062 – Durchführung einer FMEA erschien zuerst auf Ingenieurbüro David C. Kirchner.

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt
#091 - Sonderfolge: Was versteht man unter Cyber Security?

IT Manager Podcast (DE, german) - IT-Begriffe einfach und verständlich erklärt

Play Episode Listen Later Mar 22, 2019 13:03


Unterstützt von Sopra Steria Consulting In der Sonderfolge zum Thema Cyber Security erfahren Sie in einem spannenden Experteninterview mit Dr. Gerald Spiegel, dem Leiter für Information Security Solutions bei Sopra Steria Consulting in Deutschland, welche Faktoren für ein angemessenes Sicherheitsniveau in Unternehmen, Behörden aber natürlich auch im Privaten wichtig sind. Obwohl man keine 100 prozentige Sicherheit erreichen kann, gelingt es mit dem Ansatz der Informationssicherheit als Managementsystem präventiv Risiken wie Hackerangriffe und Datenlecks zu minimieren und im Falle eines Angriffs schnell und effektiv zu handeln. Besonders im Rahmen der digitalen Transformation und dem enormen Zuwachs an vernetzten Geräten bedarf es einer guten, individuell abgestimmten Cyber Security Strategie, die nicht nur Hard- und Softwareelemente bedenken sollte, sondern auch ein Sicherheitsbewusstsein bei Mitarbeitern schulen muss. Wir wünschen Ihnen viel Spaß beim Zuhören, seien Sie gespannt!       Kontakt: Dr. Gerald Spiegel Tel.: +49 40 22 703-0 IT-SECURITY.DE@SOPRASTERIA.COM Sie wollen selbst mal in einem Interview dabei sein? Oder eine Episode unterstützen? Dann schreiben Sie uns gerne eine E-Mail: ingo.luecker@itleague.de IL: Hackerangriffe auf Firmen und Behörden werden immer raffinierter. Sicherheitsexperte Gerald Spiegel analysiert die Tricks der Angreifer seit mehr als 20 Jahren – und entwickelt für Unternehmen verschiedener Branchen Strategien, um Risiken zu minimieren und Schäden abzuwenden. Der promovierte Elektrotechnik-Ingenieur leitet den Bereich Information Security Solutions bei Sopra Steria Consulting in Deutschland. Die IT- und Managementberatung beschäftigt über 42.000 Mitarbeiter in mehr als 20 Ländern. In Deutschland unterstützt Sopra Steria Consulting mit über 3.500 Mitarbeitern Unternehmen und Behörden bei der digitalen Transformation. Herr Spiegel, herzlich Willkommen zu unserem Interview. Was habe ich bei der Vorstellung Ihrer Person vergessen? GS: Nun, von den 20 Jahren, die ich mich beruflich mit Informationssicherheit beschäftige, war ich überwiegend in der Beratung tätig. Bevor ich allerdings zu Sopra Steria Consulting kam befand ich mich für drei Jahre sozusagen auf der anderen Seite. Ich verantwortete die Informationssicherheit bei einem großen IT-Outsourcing-Dienstleister. Diese Zeit war für mich insofern sehr wertvoll, da ich den Spagat zwischen einem angemessenen Sicherheitsniveau und Kostendruck selbst aushalten musste, anstatt als Berater anderen zu erzählen wie es am besten funktioniert. Dies hilft mir noch heute, mich besser in meine Kunden hineinversetzen zu können. IL: Unser Thema heute lautet ja Cyber Security. Beinahe täglich gibt es Berichte über Hackerangriffe oder Datenlecks – auch große internationale Konzerne sind betroffen, Anfang des Jahres wurden auch persönliche Daten der Bundeskanzlerin und des Bundespräsidenten veröffentlicht. Haben wir den Kampf gegen Datendiebe und Saboteure schon verloren? GS: Nein, ich würde hier nicht von einem Kampf sprechen, den eine Seite gewinnt und die andere verliert. Es ist wohl eher ein nie endender Wettlauf, bei dem die Akteure abwechselnd die Nase vorn haben. Das hängt dann davon ab, wer neue Technologien am besten für sich nutzbar macht – der Angreifer oder die Unternehmen. Klar ist: Hundertprozentige Sicherheit und damit einen uneinholbaren Vorsprung der Unternehmen kann es nicht geben. Mit angemessenen Methoden ist es aber möglich, seine IT im Sinne von Kosten und Nutzen optimal zu sichern und Risiken erheblich zu minimieren. Prävention zahlt sich aus: Wenn Firmen in die Sicherheit ihrer IT-Systeme und in die Schulung ihrer Mitarbeiter investieren, kommen merklich weniger Angreifer an ihr Ziel. Dies lässt sich gut dadurch belegen, dass die Ursache bekannt werdender Sicherheitsvorfälle in der Regel auf das Fehlen oder Versagen selbst einfachster Maßnahmen zurückzuführen ist. Der zweite wichtige Bereich sind gut vorbereitete Reaktionen für den Fall, dass doch ein Hacker ins Firmennetzwerk eindringt. So können Firmen schnell und effektiv handeln. Mit der richtigen Vorbereitung für die IT-Forensik zum Beispiel können digitale Tatorte zügig und umfassend untersucht werden. Für Angreifer steigt damit das Risiko, ertappt und verfolgt zu werden und die Unternehmen erkennen, was zu tun ist, damit sich ein gleichartiger Vorfall zukünftig vermeiden lässt.  IL: Das hört sich leichter an, als es ist, oder? Was müssen Unternehmen oder Behörden denn tun? Sie müssen das Thema Informationssicherheit offensiv und strategisch angehen. Bisher sind Maßnahmen oft nur eine Reaktion auf einen Vorfall oder eine gesetzliche Notwendigkeit. Erst wenn ein Angriff bekannt wird, wird reagiert und in die Beseitigung eventueller Schäden investiert. Kurz nach einem Vorfall befindet sich das Thema Informationssicherheit über der Wahrnehmungsschwelle des Managements, um dann relativ schnell wieder als Kostentreiber und Angelegenheit der IT-Abteilung darunter abzutauchen. Viel effektiver ist es, Informationssicherheit als Management System zu verankern, also Risiken zu identifizieren, angemessene Maßnahmen zu treffen, diese zu kontrollieren und laufend zu verbessern. Mit zunehmender Digitalisierung wird das für Firmen zu einer Frage ihres Fortbestandes im Fall von CyberAngriffen. Neue Technologien, die zunehmende Komplexität von IT und damit einhergehende Bedrohungen werden für Unternehmen zukünftig nur dann beherrschbar sein, wenn sie eine belastbare Cyber-Sicherheitsstrategie haben. „Belastbar“ bedeutet, dass die Strategie zum Geschäftsmodell ebenso wie zur IT passt, vom Management getragen wird und mit Ressourcen und Budget hinterlegt ist.  IL: Was meinen Sie mit Komplexität? Meinen Sie damit, dass immer mehr Geräte miteinander vernetzt sind, zum Beispiel in Fabriken? GS: Ja, aber nicht ausschließlich. Früher befand sich IT in genau einem Rechenzentrum in der Regel auf dem Firmengelände des zugehörigen Unternehmens. Die Schnittstellen des Netzwerks nach außen waren überschaubar. Heute sprechen wir von multiplem IT-Outsourcing, Cloud, Remote Access, mobile Devices und Internet of Things. Die Angriffsfläche wächst, weil jedes vernetzte Gerät zum Einfallstor für Hacker werden kann. Das kann eine Überwachungskamera sein, eine Klimaanlage oder ein Smartphone. In den USA gab es einen Fall, bei dem Hacker Daten eines Casinos gestohlen haben. Der Zugangwar ein digitales Thermometer, das die Temperatur im Aquarium in der Lobby überwacht und meldet. Über solche Geräte können Angreifer einen Fuß ins Firmennetzwerk setzen und von dort weiter vordringen. Unternehmen müssen bei ihren Mitarbeitern ein Bewusstsein für diese Gefahren schaffen. Jedes unsichere Gerät kann zur Einladung für Hacker werden. Im Internet der Dinge sind Liefer- und Produktionsketten immer stärker vernetzt, zum Beispiel Roboter in der Produktion. Hier gibt es Studien, dass selbst der Hälfte der IT-Entscheider nicht klar ist, welche Gefahren für Angriffe von außen sich aus dieser Vernetzung ergeben.   IL: Wie sieht ihrer Meinung nach eine gute Strategie gegen diese Gefahren aus? GS: Firmen müssen nicht nur ihre interne IT absichern, sondern jede Schnittstelle mit der Außenwelt. Das können Maschinen, Anlagen oder Geräte sein – oder die Smartphones oder Tablets von Mitarbeitern, wenn sie darüber Zugang zum Firmennetzwerk haben. Es gab 2017 den Fall, wo ein Patient – zufälligerweise ein Whitehat-Hacker, der sonst im Auftrag von Firmen deren IT-Sicherheit prüft – sich bei einem privaten Krankenhausaufenthalt ohne viel Mühe über das Entertainmentsystem seines Zimmers in das Klink-Netz eingeklinkt hat. Hätte er nicht vorher die Klinikleitung informiert, wäre es ihm möglich gewesen, unerkannt auf medizinische Geräte zuzugreifen.   Das Beispiel zeigt, wie komplex das Thema Cybersecurity ist. Diese Komplexität bekommen Sie nur mit einem streng methodischen Vorgehen in den Griff. Startpunkt ist eine Strukturanalyse. Sie macht sichtbar, welche IT-Komponenten über welche Netzwerke kommunizieren. Welche Art von Daten sie austauschen und wie schutzbedürftig diese Daten jeweils sind. Dann folgt eine Bedrohungsanalyse: Welche Gefahren sind für die IT-Infrastruktur eines Unternehmens relevant? Dann werden die Bedrohungen eingeschätzt und priorisiert; das nennt man Risikoanalyse. Anschließend wird zum jedem Risiko eine Strategie festgelegt, die Optionen dafür sind Vermeiden, Vermindern, Übertragen (z.B. auf eine Versicherung oder einen Dienstleister) oder Akzeptieren. Nach der Umsetzung der Risikostrategien wird das Restrisiko dokumentiert, welches stets vom Management des Unternehmens getragen werden muss.   IL: Laut Sicherheitsbehörden werden Angriffe nicht nur häufiger, sondern auch raffinierter. Welche Trends beobachten Sie dabei denn aktuell? GS: Es wird immer schwieriger, Angriffsmuster rechtzeitig zu erkennen. Bei Angriffen früherer Generationen ging es zum Beispiel darum, eine Webseite mit unzähligen Zugriffen lahmzulegen. Solche brachialen Angriffe bemerken Sie sofort. Neuere Angriffe leben von ihrer Unauffälligkeit. Sie werden gezielt auf einzelne Unternehmen oder sogar auf einzelne Mitarbeiter zugeschnitten. Das Ziel-Netzwerk wird sorgfältig ausgespäht. Es geht darum, sich in einem fremden System einzunisten und möglichst lange unerkannt zu bewegen. Der Angreifer will spionieren und Daten abgreifen oder manipulieren. Merkt er, dass seine Strategie nicht greift, sucht er einen anderen Weg und versucht die Spuren des ersten Versuchs zu verwischen. Deshalb dürfen Schutzmaßnahmen auch keine Standardprodukte „Out of the Box“ mehr sein, sondern müssen noch stärker auf die Unternehmen zugeschnitten werden. Die Angreifer kommen immer häufiger aus der organisierten Kriminalität. Sie haben beachtliche finanzielle Mittel, gute technische Ausstattung und nutzen die neuesten Technologien.  IL: Das Megathema „Künstliche Intelligenz“ (abgekürzt häufig mit KI bezeichnet) macht auch in der Hackerszene die Runde. KI in den Händen von Kriminellen – droht da ein Sicherheits-Alptraum? GS: Künstliche Intelligenz in den Händen von Hackern ist definitiv ein Sicherheitsproblem. Aber Künstliche Intelligenz ist auch ein Teil der Lösung! Selbstlernende IT-Systeme nutzen einen verhaltensbasierten Ansatz. Wenn das System gelernt hat, wie der Datenverkehr in einem Unternehmen aussieht, kann es schon kleinste Unregelmäßigkeiten erkennen und Alarm schlagen. Die Entwicklung von KI-gestütztem Sicherheitsmonitoring kann helfen, Angriffe auf Unternehmensdaten schnellstmöglich und frühzeitig zu erkennen und einzudämmen. Auch bei der Identifizierung der Angreifer könnte KI helfen. Jeder Programmierer hat seinen persönlichen Stil, wie er Code schreibt. In den USA haben Forscher gezeigt, dass man Hacker mit Künstlicher Intelligenz enttarnen kann. Die KI wurde mit Code gefüttert und lernte die Eigenarten verschiedener Programmierer. Mit diesen Eigenarten konnte sie danach zuordnen, welcher Programmierer eine Schadsoftware geschrieben hat. IL: Was ist der größte Fehler, den Firmen bei der IT-Sicherheit machen? GS: Zu sehr auf die Technik zu vertrauen und die Bedeutung des Faktors Mensch zu vernachlässigen. Über die Mitarbeiter laufen die meisten Angriffe oder werden zumindest darüber vorbereitet! Oft handeln sie nicht einmal in böser Absicht falsch, sondern aus Unkenntnis, Bequemlichkeit oder Fahrlässigkeit. Schon ein unbedachter Klick auf einen Link oder Mailanhang kann fatal sein. Eine Untersuchung im Rahmen unseres „MANAGEMENTKOMPASS Unternehmen schützen – Risiken minimieren“ hat ergeben: In fast der Hälfte aller Firmen sind die Mitarbeiter nicht ausreichend sensibilisiert. Das ist gefährlich, denn ohne Schulungen für Mitarbeiter und das richtige Maß an Aufklärung kann eine Sicherheitsstrategie nicht funktionieren. IL: Abschließend sei die Frage gestattet: Wie schützt sich eigentlich ein IT-Sicherheitsberater persönlich vor Cyberattacken und Datenklau? – GS: Ich setze privat auch nichts anderes um als ich Unternehmen empfehle, das heißt ich halte meinen Rechner aktuell, nutze Virenschutz und Firewall, bin aufmerksam bei sonderbaren EMails und sensibilisiere meine Familie für die Gefahren des Internets. Hinsichtlich Passwörter setze ich nie das gleiche Passwort für verschiedene Web-Portale ein, sondern nutze einen Passwort-Safe, der mir auch gleich Passwörter in ausreichender Länge und Komplexität generiert. IL: Vielen Dank Herr Spiegel für das informative Interview und die Tipps.

united states interview internet pr fall management system transformation mit budget security patients code weg cloud spa deutschland tricks dinge tipps familie smartphones cybersecurity gesch seite hackers anfang ziel unter meinung beispiel schon emails bedeutung cyber unternehmen fehler viel sicherheit deshalb bereich kampf technik rahmen kurz strategie kunden sinne erst runde mitarbeiter alarm besonders kosten devices intelligenz daten griff klar umsetzung digitalisierung methoden vorbereitung internet of things nutzen ihnen oft leiter regel zugang bewusstsein obwohl bevor produktion beh risiko mittel risiken faktoren ansatz gefahren stil spuren beratung generationen nase ressourcen studien reaktionen aufkl reaktion lobby auftrag firmen unternehmens berater falle angriff einladung sonderfolge mitarbeitern ursache technologien notwendigkeit aquarium tablets in deutschland anschlie bisher netzwerke casinos maschinen forscher optionen vorgehen komplexit klick berichte vermeiden spagat absicht firewalls versagen versicherung vernetzung akteure jedes angriffe angelegenheit konzerne im internet management systems dienstleister bundespr kriminalit fehlen anlagen die entwicklung vorfall schnittstelle rechner temperatur ausstattung thermometer privaten vorsprung solche bundeskanzlerin versteht bedrohungen schulungen it security wettlauf zuwachs netzwerks schulung akzeptieren beinahe bequemlichkeit angreifer programmierer passwort die ki schutzma it sicherheit passw diese zeit startpunkt angriffs welche art welche trends kriminellen merkt klimaanlage identifizierung eigenarten unregelm hackern beseitigung hackerangriffe experteninterview cyberattacken remote access rechenzentrum das beispiel fahrl cyberangriffen neue technologien it infrastruktur eine untersuchung versuchs it systeme schadsoftware unkenntnis it abteilung einfallstor tatorte kostendruck zimmers liefer managementberatung unternehmensdaten datenlecks saboteure datenverkehr restrisiko unauff firmengel virenschutz sicherheitsproblem kostentreiber die it it outsourcing aber k die angreifer der angreifer zugriffen klinikleitung sicherheitsniveau wenn firmen firmennetzwerk strukturanalyse
Welt der Physik - heute schon geforscht?
Folge 116 – Erdkernuntersuchung mit Synchrotronstrahlung

Welt der Physik - heute schon geforscht?

Play Episode Listen Later Aug 23, 2012 12:46


Schwerpunkt: Michael Krisch von der ESRF über Erdkernanalyse mit Synchrotronstrahlung || Nachrichten: Oberflächenbindung | Aerogel | Quantenbitauslese || Veranstaltungen: Hamburg | Bremen | Göttingen

Fakultät für Physik - Digitale Hochschulschriften der LMU - Teil 03/05
Electron Pulses probing Plasma Dynamics and aligned Molecules

Fakultät für Physik - Digitale Hochschulschriften der LMU - Teil 03/05

Play Episode Listen Later Oct 29, 2009


Aufgrund ihrer kleinen De-Broglie-Wellenlänge sind Elektronen sehr gut für die Strukturanalyse mit einer Auflösung im atomaren Bereich geeignet. Die Synchronisation von ultrakurzen Elektronenpulsen mit ultrakurzen Laserpulsen bietet weiterhin die Möglichkeit, Vorgänge wie Konformationsänderungen von Molekülen oder Phasenübergänge in Festkörpern mit präziser Orts- und Zeitauflösung zu untersuchen. Zusätzlich reagieren Elektronen aufgrund ihrer Ladung hochsensitiv auf elektrische und magnetische Felder. In den in dieser Arbeit vorgestellten Experimenten werden beide Eigenschaften ausgenutzt. Ihre Eigenschaft, auf äußere Felder zu reagieren, wird zur Untersuchung ultraschneller Plasmadynamik verwendet. Diese Art der Untersuchung ermöglicht es, Plasmaeigenschaften zu beleuchten, die anderen Methoden nicht zugänglich sind. Die extrem hohe räumliche Auflösung, kombiniert mit einer Zeitauflösung von einigen Pikosekunden, ermöglicht die erste Demonstration zeitaufgelöster Elektronenbeugung von transient ausgerichteten Molekülen. Dabei wird der ultraschnelle Zerfall des erzeugten Rotationswellenpakets gemessen. Zeitaufgelöste Elektronenbeugung an ausgerichteten Molekülen stellt einen bedeutenden Schritt auf dem Weg hin zu dreidimensionaler Strukturaufklärung hochkomplexer Moleküle dar. Die Raumladung innerhalb der Elektronenpulse führt zur schnellen zeitlichen Verbreiterung der Pulse, typischerweise in den Pikosekundenbereich. Um diese Einschränkung zu überwinden, wurde eine Einzelelektronenquelle konstruiert. Erste zeitaufgelöste Experimente zum Photoemissionsprozess zeigen eine verbesserte Zeitauflösung von einigen hundert Femtosekunden.

Tierärztliche Fakultät - Digitale Hochschulschriften der LMU - Teil 03/07
Quantitative Immun- und Lektinhistochemie sowie syntaktische Strukturanalyse von Tumorzellen und Gefäßen an Bronchialkarzinomresektaten

Tierärztliche Fakultät - Digitale Hochschulschriften der LMU - Teil 03/07

Play Episode Listen Later Feb 8, 2008


In der vorliegenden retrospektiven Studie wurden verschiedene klinische, immunhistochemische und morphometrische Parameter an einem Gesamtkollektiv von 494 Patienten mit primärem Bronchialkarzinom hinsichtlich ihrer prognostischen Relevanz untersucht. Das Patientenkollektiv setzte sich aus 242 Patienten der Thoraxklinik Heidelberg und 252 Patienten der Klinik für Chirurgie der Universitätsklinik in Szeged (Ungarn) zusammen. Es wurden die Präparate der operativ versorgten primären Bronchialkarzinome im R0-Stadium (kein Residualtumor nachweisbar) in einem Zeitraum von 01. 01. 1990 bis 31. 12. 1995 untersucht. Die Expression von Galektin-1 und -3 sowie heparinbindendem Lektin in den Tumorzellen wurde überprüft. Darüber hinaus wurde die Fähigkeit zur Bindung von Galektin-1, Galektin-3, CG-16 und Hyaluronsäure getestet. Intratumorale Endothelzellen wurden mithilfe eines gegen den von-Willebrand-Faktor gerichteten Antikörpers kenntlich gemacht. Die Ergebnisse der anschließenden syntaktischen Strukturanalyse wurden mit dem Ziel der Bestimmung prognostisch relevanter Faktoren hinsichtlich des Metastasierungsverhaltens und der Überlebenszeit statistisch untersucht und mittels eines multivariaten Regressionsmodells getestet. Die univariate Analyse zeigte eine günstige Prognose für die Patienten, deren Bronchialkarzinome nicht die Fähigkeit hatten, Galektin-3 zu binden sowie Galektin-1 zu exprimieren. Eine signifikant ungünstige Prognose ergab sich bei großen Zellabständen, hohem Entropiewert und Metastasierung von Tumorzellen in die Lymphknoten. Die multivariate Analyse zeigte, verglichen mit den anderen Zelltypen, eine relativ günstige Prognose für das Plattenepithelkarzinom und für Patienten, deren Tumorzellen nicht über die Fähigkeit verfügten, Galektin-3 zu binden und zu exprimieren. Für Männer ergab sich eine schlechtere Prognose als für Frauen. Prognostisch ungünstige Prädiktoren waren zudem: ein positiver Nodalstatus, das Vorhandensein eines kleinzelligen Bronchialkarzinoms, und wenn die Tumorzellen in Anwesenheit von Kalzium keine Hyaluronsäure binden konnten. Schließlich erwies sich eine zunehmende Dichte der Tumorzellen, die bis zu 40 µm von intratumoralen Blutgefäßen entfernt lagen, als unabhängiger Prädiktor. Somit konnte in der vorliegenden Studie gezeigt werden, dass die computergestützte Bildzytophotometrie geeignet ist, erzeugte analytische Daten, die auf der Expression und Bindung von Galektinen beruhen, mit der Überlebenszeit von Patienten zu korrelieren. Demgemäß liefert die Analyse der Expression von Galektinen und ihrer Bindungsstellen für die Prognose von Patienten, die an einem Bronchialkarzinom erkrankt sind, zusätzliche wichtige Informationen.

Fakultät für Biologie - Digitale Hochschulschriften der LMU - Teil 01/06
Hochauflösende Strukturanalyse pflanzlicher Chromosomen in Mitose und Meiose

Fakultät für Biologie - Digitale Hochschulschriften der LMU - Teil 01/06

Play Episode Listen Later Nov 16, 2002


Sat, 16 Nov 2002 12:00:00 +0100 https://edoc.ub.uni-muenchen.de/784/ https://edoc.ub.uni-muenchen.de/784/1/Zoller_Jutta_F.pdf Zoller, Jutta Franziska ddc:570, ddc:500, Fakultät für Bi

Medizinische Fakultät - Digitale Hochschulschriften der LMU - Teil 01/19
Entwicklung von Bildverarbeitungsmethoden zur Analyse der Gelenkflächengröße nd -krümmung sowie der chondralen Signalintensität aus magnetresonanztomographischen Bilddaten

Medizinische Fakultät - Digitale Hochschulschriften der LMU - Teil 01/19

Play Episode Listen Later Jan 21, 2002


Degenerative Gelenkerkrankungen (Osteoarthrose) gehören zu den am weitesten verbreiteten chronischen Erkrankungen der älteren Bevölkerungsschicht. Die vorliegende Arbeit hatte zum Ziel, Bildverarbeitungsmethoden zu entwickeln, die eine frühzeitige Diagnose degenerativer Veränderungen des Knorpels oder eine Prognose über die Erkrankungswahrscheinlichkeit bzw. ihren Verlauf ermöglichen. Dies ist notwendig, um rechtzeitig mit einer geeigneten Therapie beginnen zu können. Dreidimensionale Rekonstruktion der Knorpelplatten aus MRT-Schichtbildern Als erster Schritt wurde eine Technik für die 3D-Rekonstruktion der Knorpelplatten aus den segmentierten Schichtbildern entwickelt. Das rekonstruierte Knorpelmodell bietet die Möglichkeit, die Gelenkflächengröße und die Größe der Knorpelknochengrenze exakt und reproduzierbar zu ermitteln. In der Gelenkflächengröße wird ein wichtiger Parameter für die Lastverteilung innerhalb der Gelenke gesehen. Zum anderen dient sie als Basis zur ortsaufgelösten Berechnung und Visualisierung der Gelenkflächenkrümmung und Signalintensität. Die Methode zur 3D-Rekonstruktion lässt sich in verschiedene Phasen unterteilen. In der ersten Phase werden die Konturen des segmentierten Bereiches jeder Schicht berechnet und die Reihenfolge der einzelnen Konturpunkte im mathematisch positiven Sinn geordnet. Unter Verwendung von "a priori"-Wissen über die Knorpelform wird die Gesamtkontur jeder Schicht in einen Gelenkflächen- und einen Knorpelknochengrenzen- Anteil unterteilt. Die Konturen, die gemeinsam einer Knorpelfläche (Gelenkfläche oder Knorpelknochengrenze) zugeordnet wurden, werden über ein Dreiecksnetz zu einem dreidimensionalen Modell der Fläche verbunden. Das Dreiecksnetz kann in unterschiedlichen Auflösungen erzeugt werden, je nachdem ob jeder Konturpunkt in dieses Netz einbezogen oder eine vom Benutzer definierte Anzahl übersprungen wird. Dadurch wird eine Glättung der Oberfläche möglich. Durch Summation der einzelnen Dreiecksflächen wird die Gesamtgröße der beiden Knorpelflächen berechnet. Die Bestimmung der Gelenkflächen- und Knorpelknochengrenzengröße wurde an verschiedenen Testkörpern (Kugel, Zylinder, Ebene) validiert. Die Abweichung von der theoretischen Flächengröße der Testkörper lag zwischen 0 und 4%. Die Präzision (CV%) der Messung verschiedener Gelenkflächen des Kniegelenks bei 14 Probanden (WE-FLASH Sequenz, Auflösung 1;5x0;31x0;31mm3, 4-fach Messung) lag zwischen 2,0 und 3,6 %. Es ergab sich ein Verhältnis zwischen der biologischen Variabilität und dem Messfehler von 3,7:1 (Patella, Knorpelknochengrenze) bis 7,7:1 (Femur, Knorpelknochengrenze). Dies zeigt, dass mit der Methode verlässlich zwischen Individuen mit großen und kleinen Gelenkflächen unterschieden werden kann. Der Vorteil dieses Verfahren gegenüber vergleichbaren Ansätzen besteht darin, dass der segmentierte Bereich automatisch in einen Gelenkflächen- und Knorpelknochengrenzen-Anteil aufgeteilt wird. Auf dieseWeise wird eine getrennte Analyse beider Flächenanteile möglich. Die 3D-Rekonstruktion ist weitgehend unabhängig von der ursprünglichen Schichtorientierung und ermöglicht somit morphologische Untersuchungen der Gelenkfläche, wie z.B. eine Krümmungsanalyse. Krümmungsanalyse des Gelenkknorpels In einem nächsten Schritt wurden Techniken für eine Analyse der Gelenkflächenkrümmung entwickelt. Die Krümmung dient als Maß zur Beurteilung von Inkongruenzen zwischen patellofemoraler bzw. tibio-femoraler Gelenkfläche. Da das Ausmaß der Inkongruenz zwischen zwei Gelenkflächen Einfluss auf die Größe der Kontaktfläche zwischen diesen hat, wird hierdurch die Lastverteilung im Gelenk entscheidend bestimmt. Es wurde eine regionale Gaußsche und eine indirekte Krümmungsanalyse entwickelt. Um die Gaußsche Krümmungsanalyse durchzuführen, wurde eine B-Spline-Fläche durch definierte Oberflächenpunkte des 3D-Modells der Gelenkfläche interpoliert. Da für die B-Spline-Fläche eine mathematische Beschreibung existiert, war eine Bestimmung der beiden Hauptkrümmungen jedes Punktes auf der Fläche möglich. Auf diese Weise konnte für jeden Flächenpunkt die mittlere, maximale, minimale und Gaußsche Krümmung berechnet werden. Die Verfahren wurde an 5 Testkörpern mit bekannten Krümmungseigenschaften (Kugel, Zylinder, Ebene, Paraboloid, Hyperbolisches Paraboloid) validiert. Die maximale Abweichung vom theoretischen Krümmungswert betrug ca. 2%. Die Präzision [1m] der Gaußschen Krümmungsanalyse an den Kniegelenken gesunder Probanden lag zwischen 2,9 und 10,5 1m. Ergänzend zur exakteren Gaußschen Krümmungsanalyse wurde die indirekte Krümmungsanalyse entwickelt. Hierbei wurde durch eine Flächenexpansion des 3D-Modells die relative Flächenvergrößerung berechnet. Auf Basis dieser relativen Änderung wurde eine Krümmungsmaßzahl bestimmt. Die Anwendung auf Testkörper zeigte, dass dieses Verfahren eher eine qualitative Aussage über die Gesamtkrümmung einer Fläche liefert und daher eine exakte Gaußsche Analyse vorzuziehen ist. Das in dieser Arbeit entwickelte Gaußsche Verfahren zur Krümmungsbestimmung von Gelenkflächen hat das Potential, ein quantitatives Maß der Inkongruenz von Gelenken zu liefern. Dadurch wird es möglich, Punkte maximaler Belastung zu ermitteln, was Hinweise auf die Initiation und Progression von Knorpelschäden liefern kann. Darüberhinaus kann ein Zusammenhang zwischen der lokalen Belastung und daraus folgenden biochemischen Eigenschaften des Knorpels hergestellt werden. Globale und regionale Signalintensitätsanalyse In einem dritten Schritt wurden die Voraussetzungen für eine detailierte Strukturanalyse des Knorpelgewebes mit der MRT geschaffen. Zu diesem Zweck wurde ein Verfahren entwickelt, mit dem sich die globale und regionale Signalintensität spezieller MRT-Sequenzen quantitativ und visuell (projiziert auf das 3D-Knorpelmodell) auswerten lassen. Je nach MRT-Sequenz lassen sich potentiell Aussagen über den Wasser-, Kollagen- oder Proteoglykangehalt des Knorpels in unterschiedlichen Regionen treffen. Dazu wird der segmentierte Knorpel automatisch in eine vom Benutzer definierte Anzahl von Tiefenzonen (Oberfläche - Knorpelknochengrenze) und Regionen (z.B. medial - lateral) eingeteilt. Die Signalintensität kann global über den gesamten Knorpel oder regional in den Tiefenzonen und Regionen ausgewertet werden. An 15 Probanden wurde für die Protonendichte ein signifikant (p < 0,001) höherer Wert des patellaren Knorpels gegenüber der lateralen Tibia festgestellt. Insgesamt konnte eine hohe Variabilität zwischen den Probanden beobachtet werden. Zwischen den männlichen und weiblichen Probanden ergab sich kein signifikanter Unterschied. Die Variation zwischen den Schichten war geringer als diejenige zwischen verschiedenen Individuen. Beim MT-Koeffizienten war eine signifikant niedrigere Signalintensität (p < 0,01) des Knorpels der medialen Tibia gegenüber der Patella und der lateralen Tibia zu beobachten. Es wurde ebenfalls eine hohe inter-individuelle Variabilität festgestellt. Auch beim MT-Koeffizienten war die Variation zwischen den Schichten geringer als diejenige zwischen verschiedenen Individuen. An 3 Probanden und 3 Präparaten wurde eine regionale Signalintensitätsanalyse der Protonendichte und einer Wasseranregungssequenz durchgeführt. Die Analyse der Protonendichte in den Tiefenzonen des Knorpels der Probanden ergab eine erwartete Abnahme hin zu tiefer gelegenen Knorpelbereichen. Insgesamt konnten konsistente Ergebnisse bei den untersuchten Probanden und Präparaten festgestellt werden. Sowohl die inter-individuellen Unterschiede als auch die signifikanten Unterschiede zwischen einzelnen Knorpelplatten korrelieren mit Ergebnissen aus der Literatur. Diese könnten in Zusammenhang mit unterschiedlichen mechanischen Belastungen der einzelnen Knorpelplatten stehen. Die konsistente Signalintensitätsverteilung bei den Probanden und Präparaten unterstützt die Vermutung, dass tatsächlich bestimmte Strukturkomponenten des Knorpels durch diese erfasst werden. Basierend auf den entwickelten Methoden sind verschiedene Untersuchungen zu den folgenden Themenkomplexen möglich: - Untersuchung funktioneller Anpassungsprozesse. - Dokumentation von Altersveränderung in der Knorpelzusammensetzung. - Diagnose der Osteoarthrose im Frühstadium. - Verlaufskontrolle bei Osteoarthrose. - Beurteilung des Therapieerfolgs und Evaluation neuer Medikamente. - Screening der Gewebezusammensetzung bei der In-vitro-Züchtung von Knorpelgewebe zur späteren Implantation.