Die Funktion des Entlassungsberichts für die psychosoziale Betreuung von Tumorpatienten an der Schnittstelle zwischen stationärer und ambulanter Versorgung:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Abschlussarbeit Buch |
Sprache: | German |
Veröffentlicht: |
2012
|
Schlagworte: | |
Online-Zugang: | Volltext Inhaltsverzeichnis |
Beschreibung: | 145 S. graph. Darst. |
Internformat
MARC
LEADER | 00000nam a2200000 c 4500 | ||
---|---|---|---|
001 | BV039892587 | ||
003 | DE-604 | ||
005 | 20200224 | ||
007 | t | ||
008 | 120216s2012 d||| m||| 00||| ger d | ||
035 | |a (OCoLC)780119336 | ||
035 | |a (DE-599)BVBBV039892587 | ||
040 | |a DE-604 |b ger |e rakwb | ||
041 | 0 | |a ger | |
049 | |a DE-473 |a DE-384 |a DE-703 |a DE-1051 |a DE-824 |a DE-29 |a DE-12 |a DE-91 |a DE-19 |a DE-1049 |a DE-92 |a DE-739 |a DE-898 |a DE-355 |a DE-706 |a DE-20 |a DE-1102 | ||
084 | |a XH 2200 |0 (DE-625)152877:12905 |2 rvk | ||
100 | 1 | |a Book, Katrin |e Verfasser |0 (DE-588)1019848812 |4 aut | |
245 | 1 | 0 | |a Die Funktion des Entlassungsberichts für die psychosoziale Betreuung von Tumorpatienten an der Schnittstelle zwischen stationärer und ambulanter Versorgung |c von Katrin Book |
264 | 1 | |c 2012 | |
300 | |a 145 S. |b graph. Darst. | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
502 | |a Bamberg, Univ., Diss., 2012 | ||
650 | 0 | 7 | |a Psychoonkologie |0 (DE-588)4176244-7 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Arztbrief |0 (DE-588)4224346-4 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Psychosoziale Belastung |0 (DE-588)4140199-2 |2 gnd |9 rswk-swf |
655 | 7 | |0 (DE-588)4113937-9 |a Hochschulschrift |2 gnd-content | |
689 | 0 | 0 | |a Psychoonkologie |0 (DE-588)4176244-7 |D s |
689 | 0 | 1 | |a Psychosoziale Belastung |0 (DE-588)4140199-2 |D s |
689 | 0 | 2 | |a Arztbrief |0 (DE-588)4224346-4 |D s |
689 | 0 | |5 DE-604 | |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |o urn:nbn:de:bvb:473-opus-3998 |
856 | 4 | 1 | |s 2.386 KB |u https://fis.uni-bamberg.de/handle/uniba/365 |x Verlag |z kostenfrei |3 Volltext |
856 | 4 | 2 | |m Digitalisierung UB Bamberg |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024751590&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
912 | |a ebook | ||
999 | |a oai:aleph.bib-bvb.de:BVB01-024751590 |
Datensatz im Suchindex
_version_ | 1804148842135814144 |
---|---|
adam_text | Inhaltsverzeichnis
IV
Inhaltsverzeichnis
Inhaltsverzeichnis..............................................................................................
IV
Abbildungsverzeichnis....................................................................................XII
Quelltextverzeichnis........................................................................................
XV
Abkürzungsverzeichnis..................................................................................XVI
1. Einleitung.........................................................................................................1
1.1. Problemstellung und Motivation.....................................................................................2
1.2. Zielsetzung und Lösungsansatz.......................................................................................3
1.3. Gang der Arbeit.................................................................................................................5
1.4. Konventionen.....................................................................................................................6
Teil
I
Das Begriffssystem der Informationssicherheit
2. Sicherheitsterminologie..................................................................................8
2.1. Der allgemeine Sicherheitsbegriff....................................................................................8
2.1.1. Definition und Merkmale............................................................................................................8
2.1.2. Semantisches Netz des allgemeinen Sicherheitsbegriffs...........................................................11
2.1.3. Sicherheitsverständnis...............................................................................................................12
2.2. Sichten auf den allgemeinen Sicherheitsbegriff...........................................................13
2.2.1. Objektzentriertc Sicht................................................................................................................14
2.2.2. Situationszentrierte Sicht...........................................................................................................14
2.2.3. Gefahrenzentrierte Sicht............................................................................................................15
2.3. Allgemeine Sicherheitsdisziplinen.................................................................................15
2.3.1.
Safety
.........................................................................................................................................16
2.3.2.
Security......................................................................................................................................
17
2.4. Sicherheitsdisziplinen in der Informationsverarbeitung.............................................18
2.4.1.
Safety
und
Security
....................................................................................................................18
2.4.2. Informationssicherheit...............................................................................................................19
Inhaltsverzeichnis
V
2.4.3. Bildung von Teildisziplinen im Vergleich................................................................................20
3. Betriebliche Informationssicherheit............................................................24
3.1. Sicherheit in betrieblichen Systemen............................................................................24
3.1.1. Grundlagen und Definition........................................................................................................24
3.1.2. Außensicht betrieblicher Informationssicherheit.......................................................................26
3.1.3. Innensicht betrieblicher Informationssicherheit........................................................................28
3.1.3.1. Perspektive des Angreifers...........................................................................................29
3.1.3.2. Risikobegriff betrieblicher Informationssicherheit.......................................................31
3.1.3.3. Perspektive des
Stakeholders
........................................................................................33
3.1.4. Interpretationen betrieblicher Informationssicherheit...............................................................36
3.2. Informationssicherheit als betriebliche Aufgabe.........................................................39
3.2.1. Das Konzept der betrieblichen Aufgabe....................................................................................39
3.2.2. Aufgabencharakter betrieblicher Informationssicherheit..........................................................40
3.3. Dimensionen betrieblicher Informationssicherheit.....................................................42
Teil
II
Struktur betrieblicher Informationssicherheit
4. Strukturmodellierung betrieblicher Informationssicherheit....................46
4.1. Einführung.......................................................................................................................46
4.2. Grundlagen der Strukturmodellierung.........................................................................48
4.2.1. Modelltheorie............................................................................................................................49
4.2.2. Modellbildung...........................................................................................................................51
4.3. Ein Ansatz zur Strukturmodellierung betrieblicher Informationssicherheit...........52
4.3.1. Metapher des Modcllierungsansatzes........................................................................................52
4.3.2. Meta-Modell des Modcllierungsansatzes..................................................................................52
4.3.3. Anwendung des Modellierungsansatzes...................................................................................54
5. Schemaebene der Strukturmodellierung....................................................56
5.1. Systematisierung der Schemaebene...............................................................................56
5.1.1. Unternehmensarchitektur von
SOM
..........................................................................................56
5.1.2. Ein Beschreibungsrahmen der Schemaebene............................................................................58
5.2. Bezugsobjekte der Informationssicherheit...................................................................59
5.2.1. Bezugsobjekte auf Ebene des Unternehmensplans....................................................................59
Inhaltsverzeichnis
VI
5.2.1.1. Elemente des Untcrnehmensplans................................................................................60
5.2.1.2. Identifikation sicherheitsrelcvanter Bezugsobjekte......................................................63
5.2.2. Bezugsobjekte der Geschäftsprozessebene...............................................................................65
5.2.3. Bezugsobjekte der Ressourcenebene.........................................................................................66
5.2.4. Systematik der Bezugsobjekte...................................................................................................67
5.3. Sicherheitsartefakte........................................................................................................69
5.3.1. Einführung.................................................................................................................................69
5.3.2. Sicherheitsartefakte des Unternehmensplans............................................................................70
5.3.2.1. Sicherheitskultur...........................................................................................................70
5.3.2.2. Sicherheitslcitlinie........................................................................................................72
5.3.2.3. Sicherheitsstrategie.......................................................................................................75
5.3.3. Sicherheitsartefakte der Geschäftsprozessebene.......................................................................76
5.3.4. Sicherheitsartefakte der Ressourcenebene.................................................................................78
5.3.4.1. Sicherheitskonzept........................................................................................................79
5.3.4.2. Sicherheitsmaßnahmen.................................................................................................79
5.3.4.3. Sicherheitsarchitektur...................................................................................................82
5.3.5. Systematik der Sicherheitsartefakte...........................................................................................87
5.4. Sicherheitsziele................................................................................................................88
5.4.1. Differenzierung des Zielsystcms...............................................................................................89
5.4.2. Sicherheitsziele auf Ebene des Unternehmensplans..................................................................90
5.4.2.1. Rechtliche Vorgaben....................................................................................................91
5.4.2.2. Normen und Standards.................................................................................................92
5.4.2.3. Unternehmensinterne Vorgaben...................................................................................93
5.4.3. Sicherheitszicle der Geschäftsprozessebenc..............................................................................94
5.4.3.1. Der Begriff des Schutzziels..........................................................................................95
5.4.3.2. Autbau eines Definitionsrahmens für Schutzziele........................................................95
5.4.3.3. Definition von Schutzzielcn.......................................................................................101
5.4.3.4. Schutzziclc anhand des Definitionsrahmens..............................................................109
5.4.3.5. Beziehungen zwischen Schutzziclen..........................................................................1 1 1
5.4.3.6. Eigenschaften von Schutzziclen.................................................................................1 16
5.4.4. Sicherheitsziele auf Ressourcenebene.....................................................................................119
5.4.4.1. Das Konzept der Sicherheitsgrundfunktion................................................................120
5.4.4.2. Ausprägungen von Sicherheitsgrundfunktionen.........................................................122
5.4.4.3. Kategorisicrung von Sicherheitsgrandfunktionen......................................................124
5.4.5. Systematik der Sicherheitsziele...............................................................................................125
Inhaltsverzeichnis
VII
5.5. Beschreibung technischer Sicherheitsmechanismen..................................................126
5.5.1. Grundlagen der Kryptologie....................................................................................................127
5.5.2. Sicherheitsmechanismen der Identifikation und Authentisierung...........................................132
5.5.3. Sicherheitsmechanismen der Zugriffskontrolle und Autorisicrung.........................................134
5.5.4. Sicherheitsmechanismen der Beweissicherung und des
Auditing
...........................................138
5.5.5. Sicherheitsmechanismen der Unverfälschtheit........................................................................140
5.5.6. Sicherheitsmechanismen der Wiederaufbereitung..................................................................141
5.5.7. Sicherheitsmechanismen der Übertragungssicherung.............................................................142
5.5.8. Sicherheitsmechanismen der Zuverlässigkeit..........................................................................142
5.5.9. Zusammenfassung...................................................................................................................142
6. Ein Referenzmodell betrieblicher Informationssicherheit......................145
6.1. Aufbau des Referenzmodells........................................................................................145
6.2. Interpretation des Referenzmodells............................................................................147
6.2.1. Ebenenorientierte Interpretation..............................................................................................147
6.2.2. Hierarchische Interpretation....................................................................................................148
6.2.3. Erkenntnisgewinn....................................................................................................................148
6.3. Analysen auf Basis des Referenzmodells.....................................................................149
6.3.1. BSI Sicherheitsprozess............................................................................................................149
6.3.2. IT-Governance und IT-Compliance........................................................................................153
6.3.3.
Security
Engineering...............................................................................................................154
6.4. Fazit................................................................................................................................155
Teil
III
Geschäftsprozessgetriebene Modellierung
betrieblicher Informationssicherheit
7. Modellierung betrieblicher Informationssicherheit................................158
7.1. Methodische Grundlagen.............................................................................................158
7.1.1. Geschäftsprozessgetriebene Sicherheitsmodellicrung.............................................................158
7.1.2. Konzcptuclle Einordnung anhand des Refercnzmodells.........................................................159
7.1.3. Transformationsbeziehung der Sicherhcitsziele......................................................................161
7.1.3.1. Schutzziele und Sicherheitsgrundfunktionen..............................................................161
7.1.3.2. Beschreibungsrahmen der Beziehung.........................................................................162
Inhaltsverzeichnis
Vlil
7.1.3.3. Ausgestaltung der Transformationsbeziehung............................................................163
7.1.4. Fazit.........................................................................................................................................166
7.2. Eine Methodik zur geschäftsprozessgetriebenen Sicherheitsmodellierung.............166
7.2.1. Grundlagen der SOM-Methodik..............................................................................................166
7.2.1.1. Vorgehensmodell von
SOM
.......................................................................................167
7.2.1.2. Modellierungsansatz von
SOM
..................................................................................169
7.2.2. Konzeptueile Grundlagen von SOMsec..................................................................................171
7.2.2.1. Modellierungsumfang von SOMsec...........................................................................171
7.2.2.2. Abgrenzung zu
SOM
..................................................................................................172
7.2.3. Architekturrahmen von SOMsec.............................................................................................175
7.2.4. Vorgehensmodell von SOMsec...............................................................................................176
7.2.5. Zielsetzungen von SOMsec.....................................................................................................179
7.3. Vorstellung Anwendungsfall „Medizinisches Versorgungszentrum ......................182
7.3.1. Struktursicht............................................................................................................................183
7.3.2. Verhaltenssicht........................................................................................................................186
7.3.3. Definition und Abgrenzung des Anwendungssystems............................................................188
7.3.4. Fachliche Spezifikation des Anwendungssystems..................................................................189
8. Sicherheitsmodellierung auf Geschäftsprozessebene..............................196
8.1. Schutzziele in Geschäftsprozessen...............................................................................196
8.2. Semantische Integration von Schutzzielen..................................................................197
8.2.1. Identifikation relevanter Modellelemente...............................................................................197
8.2.1.1. Vorgehen....................................................................................................................197
8.2.1.2. Schutzzielrelcvante Modellelemente im
IAS
.............................................................198
8.2.1.3. Schutzzielrclevantc Modcllelemente im
VES
............................................................202
8.2.1.4. Zusammenfassung......................................................................................................205
8.2.2. Identifikation modellicrbarer Schutzziclc...............................................................................205
8.2.2.1. Ableitung relevanter Schutzzielklasscn......................................................................205
8.2.2.2. Abgrenzung der Schutzziclmodellicrung..................................................................207
8.2.2.3. Vertraulichkeit............................................................................................................208
8.2.2.4. Verbindlichkeit...........................................................................................................209
8.2.3. Zusammenfassung...................................................................................................................213
8.3. Syntaktische Integration von Schutzzielen.................................................................214
8.3.1. Meta-Modcll von SOMsec......................................................................................................215
8.3.2. Notationsform..........................................................................................................................217
Inhaltsverzeichnis
IX
8.4. Methodische Integration von Schutzzielen.................................................................219
8.4.1. Modcllierungsvorgehen in SOMsec........................................................................................220
8.4.2. Modellierungstechnik von Schutzzielen im
IAS
.....................................................................221
8.4.3. Modellierungstechnik von Schutzzielen im
VES
....................................................................224
8.4.4. Zusammenfassung...................................................................................................................225
8.5. Szenario: Schutzzielmodellierung................................................................................226
8.5.1. Modellierung im
IAS
...............................................................................................................226
8.5.2. Modellierung im
VES
..............................................................................................................229
8.6. Identitätsorientierte Erweiterung der Schutzzielmodellierung................................233
8.6.1. Identitätsmanagement..............................................................................................................234
8.6.2. Identitätsinformationen in Geschäftsprozessmodellcn............................................................235
8.6.3. Modellierung von Identitätsinformationen in SOMsec...........................................................236
8.6.4. Betriebliche Rollen in der Geschäftsprozessmodellierung......................................................237
8.6.5. Identitätsinformationen im Szenario MVZ..............................................................................239
9. Fachliche Sicherheitsspezifikation.............................................................241
9.1. Sicherheit in der Systementwicklung..........................................................................241
9.1.1. Sicherheitsaspekte der Systementwicklungsaufgabe...............................................................241
9.1.2. Sicherheitsanforderungen im Anwcndungsmodell..................................................................243
9.1.3. Zielmodellschema der Sicherhcitsmodellierung......................................................................244
9.2. Semantische Integration von Sicherheitsanforderungen..........................................245
9.2.1. Identifikation relevanter Sicherheitsgrundfunktionen.............................................................246
9.2.2. Ableitung von Sicherheitsgrundfunktionen.............................................................................246
9.3. Syntaktische Integration von Sicherheitsanforderungen..........................................249
9.3.1. Differenzierung der Sicherheitsobjekttypen............................................................................249
9.3.1.1. Generischer Sicherheitsobjekttyp...............................................................................251
9.3.1.2.
SOT
Authentisierung..................................................................................................251
9.3.1.3.
SOT
Autorisierung.....................................................................................................253
9.3.1.4.
SOT
Beweissicherung................................................................................................256
9.3.1.5.
SOT
Übertragungssichcrung......................................................................................257
9.3.1.6. Sicherheitskontext......................................................................................................257
9.3.2. Meta-Modell der fachlichen Sicherheitsspezifikation.............................................................258
9.4. Methodische Integration von Sicherheitsanforderungen..........................................260
9.4.1. Modellierungsrelevante Sicherheitsobjekttypen......................................................................260
Inhaltsverzeichnis
9.4.2. Modellierungsvorgehen...........................................................................................................262
9.4.2.1. Initiale Ableitung der fachlichen Sicherheitsspezifikation.........................................262
9.4.2.2. Präzisierung der Sicherheitsobjekttypen.....................................................................263
9.4.3. Beziehungs-Meta-Modell........................................................................................................264
9.5. Szenario: Fachliche Sicherheitsspezifikation............................................................268
9.5.1. Initiale Ableitung der Sicherheitsobjekttypen.........................................................................268
9.5.2. Präzisierung der Sicherheitsobjekttypen.................................................................................270
9.5.2.1. Integration der Sicherheitskontexte............................................................................270
9.5.2.2. Spezifikation der fachlichen Sicherheitsanforderungen.............................................272
9.5.3. Erzeugte Modellinformation im Sicherheitsobjektschema......................................................276
10. Software-technische Sicherheitsspezifikation........................................278
10.1. Technische Sicherheitsfunktionalität........................................................................278
10.1.1. Konzeptuelle Grundlagen........................................................................................................279
10.1.2. Das objektorientierte Software-Architekturmodell.................................................................279
10.1.3. Technische Sicherheitsfunktionalität im ooAM......................................................................281
10.2. Technische Sicherheitsobjekttypen...........................................................................283
10.2.1. Sichten auf technische Sicherheitsobjekttypen........................................................................283
10.2.2. Relevanz
fur
die Modellierung................................................................................................284
10.2.3. Ableitung technischer Sicherheitsobjekttypen.......................................................................284
10.2.3.1. Spezifikation der Außensicht......................................................................................285
10.2.3.2. Spezifikation der Innensicht.......................................................................................287
10.3. Modellierungsvorgehen..............................................................................................288
10.3.1. Identifikation relevanter T-SOT..............................................................................................288
10.3.2. Spezifikation der Innensicht der T-SOT..................................................................................289
10.3.3.
Parametri
sicrung der Basisfunktionalität.................................................................................289
10.3.4. Zusammenfassung...................................................................................................................289
10.4. Szenario: technische Sicherheitsspezifikation..........................................................290
10.4.1. Authentisicrung / Zertifizierung..............................................................................................290
10.4.2. Übertragungssicherung / Verschlüsselung..............................................................................292
10.4.3. Beweissichcrung / Protokollierung..........................................................................................293
10.4.4. Autorisierung/ Zugriffskontrolle............................................................................................296
10.4.5. Modellierungsergcbnis............................................................................................................297
10.5. Ableitung von Zugriffsberechtigungen.....................................................................297
Inhaltsverzeichnis
XI
10.5.1. Grandlagen von XACML........................................................................................................298
10.5.2. XACML in SOMsec................................................................................................................299
10.5.3. Szenario: XACML-Policy.......................................................................................................301
11. Schlussbetrachtung..................................................................................305
11.1. Stand der Forschung..................................................................................................305
11.2. Zusammenfassende Diskussion der Arbeit...............................................................308
11.3. Ausblick.......................................................................................................................310
Literaturverzeichnis.............................................................................................
і
Anhang............................................................................................................xviii
Danksagung.......................................................................................................xix
|
any_adam_object | 1 |
author | Book, Katrin |
author_GND | (DE-588)1019848812 |
author_facet | Book, Katrin |
author_role | aut |
author_sort | Book, Katrin |
author_variant | k b kb |
building | Verbundindex |
bvnumber | BV039892587 |
classification_rvk | XH 2200 |
collection | ebook |
ctrlnum | (OCoLC)780119336 (DE-599)BVBBV039892587 |
discipline | Medizin |
format | Thesis Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>01906nam a2200409 c 4500</leader><controlfield tag="001">BV039892587</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20200224 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">120216s2012 d||| m||| 00||| ger d</controlfield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)780119336</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV039892587</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rakwb</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-473</subfield><subfield code="a">DE-384</subfield><subfield code="a">DE-703</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-29</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-19</subfield><subfield code="a">DE-1049</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-739</subfield><subfield code="a">DE-898</subfield><subfield code="a">DE-355</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-20</subfield><subfield code="a">DE-1102</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">XH 2200</subfield><subfield code="0">(DE-625)152877:12905</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Book, Katrin</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1019848812</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Die Funktion des Entlassungsberichts für die psychosoziale Betreuung von Tumorpatienten an der Schnittstelle zwischen stationärer und ambulanter Versorgung</subfield><subfield code="c">von Katrin Book</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="c">2012</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">145 S.</subfield><subfield code="b">graph. Darst.</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="502" ind1=" " ind2=" "><subfield code="a">Bamberg, Univ., Diss., 2012</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Psychoonkologie</subfield><subfield code="0">(DE-588)4176244-7</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Arztbrief</subfield><subfield code="0">(DE-588)4224346-4</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Psychosoziale Belastung</subfield><subfield code="0">(DE-588)4140199-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="655" ind1=" " ind2="7"><subfield code="0">(DE-588)4113937-9</subfield><subfield code="a">Hochschulschrift</subfield><subfield code="2">gnd-content</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Psychoonkologie</subfield><subfield code="0">(DE-588)4176244-7</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Psychosoziale Belastung</subfield><subfield code="0">(DE-588)4140199-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">Arztbrief</subfield><subfield code="0">(DE-588)4224346-4</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="o">urn:nbn:de:bvb:473-opus-3998</subfield></datafield><datafield tag="856" ind1="4" ind2="1"><subfield code="s">2.386 KB</subfield><subfield code="u">https://fis.uni-bamberg.de/handle/uniba/365</subfield><subfield code="x">Verlag</subfield><subfield code="z">kostenfrei</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">Digitalisierung UB Bamberg</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024751590&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ebook</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-024751590</subfield></datafield></record></collection> |
genre | (DE-588)4113937-9 Hochschulschrift gnd-content |
genre_facet | Hochschulschrift |
id | DE-604.BV039892587 |
illustrated | Illustrated |
indexdate | 2024-07-10T00:13:33Z |
institution | BVB |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-024751590 |
oclc_num | 780119336 |
open_access_boolean | 1 |
owner | DE-473 DE-BY-UBG DE-384 DE-703 DE-1051 DE-824 DE-29 DE-12 DE-91 DE-BY-TUM DE-19 DE-BY-UBM DE-1049 DE-92 DE-739 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-706 DE-20 DE-1102 |
owner_facet | DE-473 DE-BY-UBG DE-384 DE-703 DE-1051 DE-824 DE-29 DE-12 DE-91 DE-BY-TUM DE-19 DE-BY-UBM DE-1049 DE-92 DE-739 DE-898 DE-BY-UBR DE-355 DE-BY-UBR DE-706 DE-20 DE-1102 |
physical | 145 S. graph. Darst. |
psigel | ebook |
publishDate | 2012 |
publishDateSearch | 2012 |
publishDateSort | 2012 |
record_format | marc |
spelling | Book, Katrin Verfasser (DE-588)1019848812 aut Die Funktion des Entlassungsberichts für die psychosoziale Betreuung von Tumorpatienten an der Schnittstelle zwischen stationärer und ambulanter Versorgung von Katrin Book 2012 145 S. graph. Darst. txt rdacontent n rdamedia nc rdacarrier Bamberg, Univ., Diss., 2012 Psychoonkologie (DE-588)4176244-7 gnd rswk-swf Arztbrief (DE-588)4224346-4 gnd rswk-swf Psychosoziale Belastung (DE-588)4140199-2 gnd rswk-swf (DE-588)4113937-9 Hochschulschrift gnd-content Psychoonkologie (DE-588)4176244-7 s Psychosoziale Belastung (DE-588)4140199-2 s Arztbrief (DE-588)4224346-4 s DE-604 Erscheint auch als Online-Ausgabe urn:nbn:de:bvb:473-opus-3998 2.386 KB https://fis.uni-bamberg.de/handle/uniba/365 Verlag kostenfrei Volltext Digitalisierung UB Bamberg application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024751590&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Book, Katrin Die Funktion des Entlassungsberichts für die psychosoziale Betreuung von Tumorpatienten an der Schnittstelle zwischen stationärer und ambulanter Versorgung Psychoonkologie (DE-588)4176244-7 gnd Arztbrief (DE-588)4224346-4 gnd Psychosoziale Belastung (DE-588)4140199-2 gnd |
subject_GND | (DE-588)4176244-7 (DE-588)4224346-4 (DE-588)4140199-2 (DE-588)4113937-9 |
title | Die Funktion des Entlassungsberichts für die psychosoziale Betreuung von Tumorpatienten an der Schnittstelle zwischen stationärer und ambulanter Versorgung |
title_auth | Die Funktion des Entlassungsberichts für die psychosoziale Betreuung von Tumorpatienten an der Schnittstelle zwischen stationärer und ambulanter Versorgung |
title_exact_search | Die Funktion des Entlassungsberichts für die psychosoziale Betreuung von Tumorpatienten an der Schnittstelle zwischen stationärer und ambulanter Versorgung |
title_full | Die Funktion des Entlassungsberichts für die psychosoziale Betreuung von Tumorpatienten an der Schnittstelle zwischen stationärer und ambulanter Versorgung von Katrin Book |
title_fullStr | Die Funktion des Entlassungsberichts für die psychosoziale Betreuung von Tumorpatienten an der Schnittstelle zwischen stationärer und ambulanter Versorgung von Katrin Book |
title_full_unstemmed | Die Funktion des Entlassungsberichts für die psychosoziale Betreuung von Tumorpatienten an der Schnittstelle zwischen stationärer und ambulanter Versorgung von Katrin Book |
title_short | Die Funktion des Entlassungsberichts für die psychosoziale Betreuung von Tumorpatienten an der Schnittstelle zwischen stationärer und ambulanter Versorgung |
title_sort | die funktion des entlassungsberichts fur die psychosoziale betreuung von tumorpatienten an der schnittstelle zwischen stationarer und ambulanter versorgung |
topic | Psychoonkologie (DE-588)4176244-7 gnd Arztbrief (DE-588)4224346-4 gnd Psychosoziale Belastung (DE-588)4140199-2 gnd |
topic_facet | Psychoonkologie Arztbrief Psychosoziale Belastung Hochschulschrift |
url | https://fis.uni-bamberg.de/handle/uniba/365 http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=024751590&sequence=000002&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT bookkatrin diefunktiondesentlassungsberichtsfurdiepsychosozialebetreuungvontumorpatientenanderschnittstellezwischenstationarerundambulanterversorgung |