Veröffentlichungen

Ausarbeitungen,     Bücher und Buchbeiträge,     IT-Sicherheit und Datenschutz,     Journals,     Poster-Präsentationen,     Pubmed,     Tagungsbeiträge,     Vorträge

IT-Sicherheit und Datenschutz

53.) Schütze B, Spyra G
Verschwiegenheitspflicht: Gesetzgeber regelt Einbindung externer Dienstleister
Dtsch Arztebl 2019; 116(1-2): A-14 / B-13 / C-13

52.) Schütze B
Datenschutz-Grundverordnung: Alter Wein in neuen Schläuchen?
mdi 2018; 34(2):48-49

51.) Schütze B
Health Data Security – Rechte und Pflichten von Herstellern
VDE Health Expertenbeiträge, 2017(02):10-13

50.) Schütze B
Die Datenschutz-Grundverordnung aus Sicht der Gesundheitsversorgung
DANA 2017(4): 188-192

49.) Schütze B
Controlling der IT-Sicherheit unter Berücksichtigung von Art. 32 Datenschutz-Grundverordnung
DANA 2017(3): 137-139

48.) Schütze B, Spyra G.
DS-GVO – Was ändert sich im Gesundheitswesen?
RDV(2016); 32(6): 285-294

47.) Schütze B
Einwilligung nach der europäischen Datenschutz-Grundverordnung
mdi 2016; 18(3): 6: 293-93

46.) Schütze B
Alter Wein in neuen Schläuchen?
E-HEALTH-COM (2016); 5: 14-17

45.) Schütze B
Grundlagen Datenschutz und Datensicherheit
in Jäschke (Hrsg.) Datenschutz im Gesundheitswesen (2016), Medizinisch Wissenschaftliche Verlagsgesellschaft, 1. Auflage 2016. ISBN 978-3-95466-221-0. S. 19-79

44.) Schütze B, Nikolaus Schrenk, Barbara Stöferle
Besondere Herausforderungen bei ADV im Gesundheitswesen
BvD News 2015; 112(16): 54-57

43.) Schütze B
Outsourcing und Fernwartung - Datenschutzrechtliche Anforderungen
Dtsch Arztebl 2015; 112(16): A-718 / B-608 / C-588

42.) Schütze B, Schwanke J, Stöferle B, Schrenk N, Koeppe D, Isele C, Jäschke T, Kassner A.
Outsourcing im Gesundheitswesen datenschutzrechtlich nur als Auftragsverarbeitung
mdi 2015; 17(4): 139-140

41.) Schütze B, Stöferle B, Schrenk N
Besondere Herausforderungen bei ADV im Gesundheitswesen
BvD-News 2 (2015): 54-57

40.) Schütze B
Orientierungshilfe Krankenhausinformationssysteme
Dtsch Arztebl 2014 (27-28): B1088

39.) Schütze B
Datenschutzrechtliche Rahmenbedingungen
Der Radiologe 2013 (53): 437-440

38.) Schütze B
Nutzung medizinischer Routinedaten außerhalb der Patientenversorgung – Königsweg Pseudonymisierung
Dtsch Med Wochenschr 2012; 137: 844–850

37.) Schütze B
Mobile Devices im Krankenhaus – Aspekte von Datenschutz und Datensicherheit
Abstracts der 58. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS)

36.) Schütze B
Relevante Aspekte des Datenschutzes bei der Nutzung von AAL-Daten für medizinische Entscheidungen
Abstracts der 58. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS)

35.) Schütze B
Datenschutzrechtliche Rahmenbedingungen
Der Radiologe 2013 (53): 437-440

34.) Schütze B
Nutzung medizinischer Routinedaten außerhalb der Patientenversorgung – Königsweg Pseudonymisierung
Dtsch Med Wochenschr 2012; 137: 844–850

33.) Schütze B, Oemig F
Nutzung von Patientendaten zur Forschung und Qualitätssicherung -Datenschutzrechtliche Fragestellungen
Abstracts der 55. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS)
295 - 293, 2010
ISBN 978-3-932971-11-2

32.) Schütze B
Die BDSG-Novellen 2009
mdi 11(4): 197 - 198, 2009

31.) Schütze B
Bundesdatenschutzgesetz – Auswirkungen der Novellierung
Deutsches Ärzteblatt 106(42): 99, 2009

30.) Schütze B
Datenschutz- und IT-Sicherheitsaudit - eine Chance für das Gesundheitswesen
Abstracts der 54. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS)
42 - 43, 2009

29.) Schütze B
Sicherheit entsprechend den BSI-Standards – Planungsunterstützung durch Open Source
Abstracts der 54. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS)
1003 - 104, 2009

28.) Schütze B, Wicherich E:
Das Datenschutzaudit – Eine Chance für die IT-Sicherheit im Gesundheitswesen?
mdi 11(1): 8 – 11, 2009

27.) Schütze B, Kroll M, Kämmerer M:
RFID-Systeme – Sicher genug für den Einsatz im medizinischen Umfeld?br> in: Jäckel A. (Hrsg.) Telemedizinführer Deutschland - Ausgabe 2009;
Minerva KG; ISBN 978-3-937948-10-2; 2008: 251 – 257

26.) Schütze B, Massoudy P, Kamler M, Jakob H:
Bluetooth auf den Zahn gefühlt
krankenhaus Technik + Management 10: 17-20, 2007

25.) Schütze B, Kämmerer M:
Datensicherheit beim Notebook-Einsatz
mdi 9(3): 117 - 121, 2007

24.) Schütze B, Kroll M, Kämmerer M:
Wie sicher sind medizinische Daten beim Einsatz von RFID-Systemen?
in Wollert J (Hrsg.) Wireless Technologies Kongress 2008 - Von der Technologie zur Anwendung
10. Kongress Wireless Technologies, Bochum: 294-303, 2008
ISBN 978-3-89838-608-1

23.) Schütze B:
Müssen sensible Daten bei der RFID-Datenübertragung zusätzlich geschützt werden?
in Zöllner I, Klar R (Hrsg.) Brückenschlag von Medizinischer Informatik, Biometrie und Epidemiologie zur Medizintechnik
Abstracts der 53. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 546-549, 2008

22.) Schütze B, Kämmerer M, Mildenberger P:
Sicherheit beim RFID-Einsatz in der Radiologie
89. Deutscher Röntgenkongress
Fortschr Röntgenstr 180: S228, 2008

21.) Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P, Jakob H:
Datensicherheit beim Notebook-Einsatz
in: Jäckel A. (Hrsg.) Telemedizinführer Deutschland - Ausgabe 2008;
Minerva KG; ISBN 978-3-937948-06-5; 2007: 280 – 284

20.) Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P; Jakob H
Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards – eine Sicherheitsanalyse
41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik im VDE, 2007
ISSN0939-4990. 52(Suppl.1)

19.) Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P; Jakob H
Datensicherheit beim Notebook-Einsatz
41. Jahrestagung der Deutschen Gesellschaft für Biomedizinische Technik im VDE, 2007
ISSN0939-4990. 52(Suppl.1)

18.) Schütze B, Thielmann M, Herold U, Kamler M, Massoudy P; Jakob H
Sichere Übertragung von Patientendaten unter Nutzung des Bluetooth-Standards – eine Realität?
in Wichmann HE, Nowak D, Zapf A (Hrsg.) Medizin und Gesellschaft 2007
Abstracts der 52. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 324-325, 2007
ISBN 3-938975-12-1

17.) Schütze B, Kämmerer M, Klos G, Mildenberger P:
The Public Key Infrastructure of the Radiological Society of Germany
Eur J Radiol 57(3): 323-328, 2006

16.) Schütze B, Mildenberger P, Klos G, Kämmerer M:
Aufau einer Public Key Infrastruktur - der DRG-Ansatz
in: Klar R, Köpcke W, Kuhn K, Lax H, Weiland S, Zaiß A (Hrsg.).
Abstracts der 50. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 147-149,2005

15.) Kämmerer M, Mildenberger P, Klos G, Schütze B:
SecTelMed – Teleradiologie durch Open Source Einsatz
in: Klar R, Köpcke W, Kuhn K, Lax H, Weiland S, Zaiß A (Hrsg.).
Abstracts der 50. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie (GMDS): 153-155,2005

14.) Schütze B, Kämmerer M, Klos G, Mildenberger P:
The Public Key Infrastructure of the Radiological Society of Germany
Biomed Tech 50 (Suppl.1, Part 2): 1462 - 1463, 2005

13.) Mildenberger P, Kämmerer M, Engelmann U, Ruggiero S, Klos G, Runa A, Schröter A, Weisser G,Walz M, Schütze B:
Empfehlungen der @GIT für einen Standard für telemedizinische Anwendungen unter Verwendung von DICOM-E-Mail
Fortschr Röntgenstr 177(5): 697 - 702, 2005

12.) Schütze B, Kämmerer M, Klos G, Mildenberger P:
Aufbau einer Public Key Infrastruktur - der Ansatz für die DRG
86. Deutscher Röntgenkongress
Fortschr Röntgenstr 177:S 238, 2005

11.) Schütze B, Kroll M, Filler TJ:
Ein Lösungsweg, um medizinische Bilder mit digitalen Signaturen nach dem DICOM-Standard zu versehen: Embedded Systems
Fortschr Röntgenstr 177(1): 124 - 129, 2005

10.) Schütze B:
Eine Public-Key-Infrastruktur als Grundvoraussetzung für die Telemedizin
mdi 7(4): 146 - 150, 2005

09.) Schütze B, Kämmerer M, Engelmann U, Weisser G, Mildenberger P:
Empfehlungen der @GIT für einen Standard für telemedizinische Anwendungen unter Verwendung von DICOM-E-Mail
mdi 7(1): 4 - 7, 2005

08.) Schütze B, Kroll M, Peuker ET, FillerTJ:
Umgang mit Computerviren
mdi 6(3): 92 - 98, 2004

07.) Schütze B, Kroll M, Geisbe T, Filler TJ:
Patient Data Security in the DICOM Standard
Eur J Radiol 51: 286–289, 2004

06.) Schütze B
Sicherer elektronischer Austausch von Patientendaten in der Medizin
dissertation.de - Verlag im Internet, ISBN 3-89825-808-4, 2004

05.) Kroll M, Schütze B, Geisbe T, Lipinski, HG, Filler TJ:
Ein Embedded System zur Digitalen Signatur nach dem DICOM-Standard
in: Telemed 2003 - Tagungsband zur 8. Fortbildungsveranstaltung und Arbeitstagung
Steyer G, Löhr KP, Tolxdorff T (Hrsg.).; ISBN 3-9808-6531-2; 165-172, 2003

04.) Schütze B, Kroll M, Geisbe Th, Braun M, Filler TJ:
DICOM Signatur und deutsches Recht
Radiologe 43:665–671, 2003

03.) Schütze B, Peuker ET, Geisbe T, Grönemeyer DHW, Filler TJ:
Braucht der Anatom Datenschutz?
Ann Anat (Suppl.) 185:119-120, 2003

02.) Schütze B, Kroll M, Geisbe T, Lipinski H-G, Grönemeyer DHW, Filler TJ:
Rechtliche Aspekte der Sicherheit von Patientendaten beim Einsatz eines WLAN
in: Kroll M, Lipinski H-G, Melzer K (Hrsg.), Mobiles Computing in der Medizin
Köllen Druck+Verlag GmbH, Bonn, ISBN 3-88579-356-3; 145 - 150, 2003

01.) Schütze B, Geisbe T, Grönemeyer DHW, Filler TJ:
Sicherer elektronischer Datenaustausch durch electronic Mail
in: Telemed 2002 - Tagungsband zur 7. Fortbildungsveranstaltung und Arbeitstagung
Steyer G, Löhr KP, Tolxdorff T (Hrsg.).; ISBN 3-9808-6530-4; 203-212, 2002