Telemedizin, Datenschutz, Datensicherheit

Download Report

Transcript Telemedizin, Datenschutz, Datensicherheit

Datenschutz
Gustav Quade
Institut für Medizinische Biometrie,
Informatik und Epidemiologie der
Universität Bonn
Quade
Formalia
Pflichtvorlesung.
Klausur am 19.07.2012 Hörsaal 10
Hauptgebäude.
Trägt 1/3 zur Note bei.
http://www.meb.uni-bonn.de/imbie/medizinische_informatik_201112.html
„sich wissentlich im SS 2008 einen sog. Leistungsnachweis
erschlichen zu haben, in dem sie vorgab die Vorlesung
Medizinische Informatik, welche zum sog. Querschnittsbereich
Biometrie gehört, die anwesenheitspflichtig ist, und
Grundvoraussetzung zur Erteilung des Leistungsnachweises, eines
Dokuments, ist, betrügerisch erschlichen und zur Erlangung der
sog. PJ-Reife beim LPA Düsseldorf vorgelegt. Frau XYZ hat diese
Täuschung bewusst begangen, um sich anderen Studenten
gegenüber einen Vorteil zu verschaffen und schneller ihr Studium
zu beenden. Hierzu legte Sie das falsche Dokument im Herbst
2010 dem LPA in Düsseldorf vor.
Zeugnis Anwesenheitsliste der Vorlesung med.Informatik aus dem
SS 2008 Institut für med.Informatik Bonn.
Zeuge: Gustav Quade, Institut für Statistik der Uniklinik Bonn.“
Warum Datenschutz?
Vereinbarung für den Schutz der Menschenrechte und des
Grundrechtes auf Freiheit.
Regierungen regulieren, wie personenbezogene Daten
(einschließlich medizinischer Daten) gesammelt, verarbeitet und
gespeichert werden.
Der Arzt ist persönlich für seine Arbeit verantwortlich.
Zusätzlich ist er auch für die Arbeit der von ihm Beschäftigten
verantwortlich.
Er hat sicher zu stellen, daß Daten entsprechend den aktuellen
Datenschutzverordnungen behandelt werden.
Kolloquium Medizinische Informatik
Vorschriften
Vorschriften betreffen die automatische und die manuelle
Verarbeitung aller personenbezogenen Daten einer bekannten
oder identifizierbaren natürlichen Person.
Für die manuelle Datenverarbeitung gelten die Vorschriften nur
dann, wenn die Daten nach besonderen personenbezogenen
Kriterien strukturiert sind.
Anonymisierte Daten sind ausgenommen.
Verantwortlich ist die Person, die den Zweck der
Datenverarbeitung begründet (z.B. Arzt, Pflegekraft).
Kolloquium Medizinische Informatik
Verantwortung
Datensicherheit:
Der Arzt ist dafür verantwortlich,
daß Daten nicht verloren gehen oder
irrtümlich verändert werden.
Datenschutz:
Der Arzt ist dafür verantwortlich,
daß nur dazu autorisierte Personen
Zugang zu den Daten und Systemen
haben.
Der Arzt ist für die Vertraulichkeit verantwortlich.
Kolloquium Medizinische Informatik
Begriffe
Authentifizierung: Der Empfänger einer Nachricht
kann den Sender eindeutig
identifizieren.
Integrität:
Der Empfänger kann überprüfen, ob
eine Nachricht auf dem
Transportweg verändert wurde.
Verbindlichkeit:
Der Sender einer Nachricht kann
die Urheberschaft nicht leugnen.
http://www.datenschutzberlin.de/content/technik/begriffsbestimmungen
Kolloquium Medizinische Informatik
Bestimmungen
Zum Verantwortungsbereich gehört es dafür zu sorgen, daß alle
Daten angemessen und gesetzesgemäß verarbeitet werden.
Die gesammelten Daten müssen dem Zweck angemessen, dafür
wichtig und dürfen nicht zu umfangreich sein. Sie müssen richtig und
aktuell sein. Sie müssen mit angemessenem Schutz gespeichert
werden. Angemessen bedeutet “state of the art”. Sicherheitsstandards
für sensitive Daten, wie medizinische und Daten sind sehr hoch!
Der Betroffene (Patient) hat das Recht sein Einverständnis zur
Datenverarbeitung zu geben oder zu verweigern.
Kolloquium Medizinische Informatik
Bestimmungen
Das Recht zur Datenverarbeitung ohne Zustimmung der
Betroffenen besteht dann, wenn die Datenverarbeitung in
Zusammenhang mit einem Geschäftsvertrag oder wenn eine
andere gesetzliche Grundlage vorhanden ist.
Der Betroffene (Patient) hat das Recht Auskunft über die ihn
betreffenden Daten zu erhalten und über den Grund der
Datenhaltung.
Kolloquium Medizinische Informatik
Szenarien
Liste mit Namen der Studierenden vor dem Hörsaal
Informationelle Selbstbestimmung des Patienten
Patient lehnt Aufnahme in die KH-EDV ab
Patient lehnt Weitergabe der Daten nach §301 SGB v ab
Outsourcing zur Arztbriefschreibung
Outsourcing medizinischer Untersuchungen (Labor)
Kolloquium Medizinische Informatik
Fragen
Welche Gesetze regeln im medizinischen
Bereich Datenverarbeitung und
Kommunikation?
Welche Datenschutzgesetze kennen Sie?
Kolloquium Medizinische Informatik
Datenschutzgesetze
Bundesdatenschutzgesetz
Landesdatenschutzgesetze
Datenschutzgesetze der Religionsgemeinschafften
Gesundheitsdatenschutzgesetz (z.B. NRW)
Kolloquium Medizinische Informatik
Gesundheitsdatenschutzgesetz
§ 7 Datenverarbeitung im Auftrag
(1) Patientendaten sind grundsätzlich in der
Einrichtung oder öffentlichen Stelle zu verarbeiten;
eine Verarbeitung im Auftrag ist nur nach Maßgabe
der Absätze 2 bis 4 zulässig.
(2) Die Verarbeitung von Patientendaten im Auftrag
ist nur zulässig, wenn sonst Störungen im
Betriebsablauf nicht vermieden oder Teilvorgänge der
automatischen Datenverarbeitung hierdurch
erheblich kostengünstiger vorgenommen werden
können.
Kolloquium Medizinische Informatik
Welche Aussage trifft nicht zu?
1. §7 des GDSG-NRW erlaubt die Verarbeitung von
Patientendaten im Auftrag (Outsourcen), wenn hierdurch
Teilvorgänge der automatischen Datenverarbeitung
erheblich kostengünstiger vorgenommen werden können.
2. Die großen Religionsgemeinschaften haben eigene
Datenschutzgesetze.
3. Für Praxen in der ambulanten Versorgung gilt das
Bundesdatenschutzgesetz.
4. Für Bundeswehrkrankenhäuser gilt das jeweilige
Landesdatenschutzgesetz.
5. Alle Aussagen 1-4 sind falsch zu
Sonderfall: medizinische Daten
Daten im Gewahrsam eines Arztes genießen besonderen
Schutz.
§ 203
Verletzung von Privatgeheimnissen
§ 34
Rechtfertigender Notstand
§ 139
Ausnahmen von der Offenbarungspflicht
§ 53
Zeugnisverweigerungsrecht
§ 97
Beschlagnahmefreie Gegenstände
Zusammenfassung im Deutschen Ärzteblatt
Kolloquium Medizinische Informatik
Wie restriktiv die Rechtsprechung z. B. im Bezug auf medizinische Daten ist, zeigt das
Urteil des Oberlandesgerichts Düsseldorf vom 20.08.1996 (20 O 139/95, CR 9/97, S.
536).
Die Kernaussagen dieses Urteils lauten:
Diejenigen Ärzte und/oder Krankenhausverwaltungen, die Patientendaten (also
Krankenblätter, Arztbriefe, Röntgenaufnahmen, andere technische Aufzeichnungen
usw.) zur Verfilmung, sonstigen Bearbeitung und Archivierung an Dienstleister
aushändigen, "offenbaren" damit im Sinne des § 203 StGB Geheimnisse des
betreffenden Patienten.
Die rechtlich eigenständigen und selbstverantwortlich handelnden
Dienstleistungsunternehmen, bei denen überdies Patientenunterlagen nicht mehr nach
§ 97 Abs. 2 StPO privilegiert - nämlich nicht beschlagnahmefrei - sind, können nicht
den berufsmäßig tätigen Gehilfen von Ärzten im Sinne des § 203 Abs. 3 StGB
zugerechnet werden.
Von einer - mutmaßlichen oder sogar konkludenten - rechtfertigenden Einwilligung
der Geheimnisgeschützten, also der betroffenden Patienten, kann nicht ausgegangen
werden. Patienten erwarten nicht, daß ihre oft hochsensiblen Daten "umherkutschiert"
und von - aus der Sicht der Patienten - beliebigen Dritten eingelesen, verfilmt, kopiert
usw. werden.
Was ist erlaubt?
Darf ich Krankenakten mit nach Hause nehmen?
Darf ich Röntgenbilder per Kurier verschicken?
Wann ist Fremdwartung erlaubt?
Darf ich an der Pforte Fremdpersonal beschäftigen?
Darf ich als Krankenhaus ein fremdes Unternehmen
mit Putzen beschäftigen?
Was ist erlaubt?
BKA wünscht Videoüberwachung in der
Drogenambulanz
Kommunikation über sichere Leitungen?
Datenverarbeitung im Intranet?
Darf ich Patientendaten per Fax verschicken?
Darf ich am Telefon Auskunft über Patienten geben?
Welche Aussage trifft zu?
a. § 203 StGB behandelt die Verletzung von Privatgeheimnissen durch Ärzte.
b. Für Ärzte in der Ambulanten Versorgung gilt in der Regel das
Bundesdatenschutzgesetz.
c. Patientenunterlagen in der Verfügung des Arztes sind nach § 97 StPO vor
dem Zugriff durch einen Staatsanwalt geschützt.
d. Fremdwartung von EDV-Systemen mit Zugriffsmöglichkeit auf
Patientendaten ist statthaft, wenn der Fremdwartende eine Selbstverpflichtung
mit Unterstellung unter § 203 StGB unterschrieben hat.
e. Genetische Markerdaten lassen sich nicht anonymisieren.
1.
2.
3.
4.
5.
nur b ist richtig
a und c sind richtig
a und b sind richtig
a, b, c und e sind richtig
alle Antworten sind richtig
Was Sie wissen sollten
Auch dedizierte Leitungen sind nicht sicher.
Ein Intranet nutzt Internet-Technologie, ist aber vom
Internet getrennt (Firewall).
80% der Angriffe erfolgen von Innen.
Wie schütze ich etwas?
Sicherheit durch Verstecken
Sicherheit durch berechenbaren
Sperrmechanismus
Steganographie
Steganographie kommt aus dem Griechischen und
bedeutet so viel wie "geheimes Schreiben“. Seit
tausenden von Jahren werden geheime Nachrichten
versteckt übermittelt, insbesondere im militärischen
Bereich. Schon der griechische Geschichtsschreiber
Herodot (490-425 v. Chr.), berichtet von einem
Adligen, der seine Geheimbotschaft auf den
geschorenen Kopf eines Sklaven tätowieren ließ.
Nachdem das Haar nachgewachsen war, machte sich
der Sklave unbehelligt zu seinem Ziel auf, wo er zum
Lesen der Nachricht wiederum kahlrasiert wurde.
Kolloquium Medizinische Informatik
Beispiel Steganographie
In einem anderen Bericht von Herodot geht es
um Wachstafeln, auf die man damals schrieb.
Als eine sensible Nachricht überbracht werden
sollte, entfernte der Absender das Wachs,
gravierte den Text in das Holz darunter und
füllte das Wachs wieder auf. Den
kontrollierenden Wachen erschienen die Tafeln
leer. Plinius der Ältere (23-79 n. Chr.) berichtet
über den Gebrauch unsichtbarer Tinte.
Kolloquium Medizinische Informatik
Beispiel
Worthie Sir John:-Hope, that is ye beste
comfort of ye afflicted, cannot much, I fear
me, help you now. That I would saye to you, is
this only: if ever I may be able to requite that I
do owe you, stand not upon asking me. 'Tis not
much that I can do: but what I can do, bee ye
verie sure I wille. I knowe that, if dethe comes,
if ordinary men fear it, it frights not you,
accounting it for a high honour, to have such a
rewarde of your loyalty.
Kolloquium Medizinische Informatik
Beispiel
Pray yet that you may be spared this soe bitter,
cup. I fear not that you will grudge any
sufferings; only if bie submission you can
turn them away, 'tis the part of a wise man. Tell
me, an if you can, to do for you anythinge that
you woulde have done. The general goes back
on Wednesday. Restinge your servant to
command.-R.T.
Kolloquium Medizinische Informatik
Beispiel
Hier erkennt man die Anwendung der Regel
"das dritte Zeichen nach
Interpunktionszeichen". Setzt man die
markierten Buchstaben zusammen, erhält man
dann die Botschaft "Panel at east end of chapel
slides".
Kolloquium Medizinische Informatik
Steganographie
Steganographie ist bei richtiger Anwendung
nicht nachweisbar.
Wasserzeichen ist eine „unsichtbare“ Digitale
Unterschrift.
Kolloquium Medizinische Informatik
Kryptographie
Transpositionsalgorithmus
Skytale von Sparta
Die Buchstaben bleiben gleich, nur der Ort wechselt.
Kolloquium Medizinische Informatik
Skytale
SIEIYHITIEPICIN LTEHSZDO!ETIE
GRD GRRHAEKAESZR P
SYICTZEGRES
IHEIEDTRRKZ
EIPNHOIDHAR
ITILS!EGAEP
SICHERHE
ITISTDAS
EINZIGEZ
IELDERKR
YPTOG RAP
HIE!
Kolloquium Medizinische Informatik
Substitutionsalgorithmus
(Verschiebechiffren)
Julius Caesar (100 bis 44 vor Christus) verwendete eine
einfache Chiffrierung. Er versetzte einen
Geheimtextbuchstaben um 3 Stellen nach links oder um 23
Stellen nach rechts. Eine einzige Randbedingung, daß nicht
zwei verschiedene Zeichen durch ein gleiches ersetzt werden
dürfen, sollte dabei beachtet werden. Sonst wird die
Dechiffrierung des Chiffretextes nicht mehr eindeutig.
Klartext: abcdefghijklmnopqrstuvwxyz
Geheimtext: DEFGHIJKLMNOPQRSTUVWXYZABC
Kolloquium Medizinische Informatik
Vigenère-Chiffrierung
Die Vignère-Verschlüsselung ist die bekannteste unter allen
polyalphabetischen Algorithmen. Sie wurde im Jahr
1586 von dem französischen Diplomaten Blaise de Vignère
(1523 bis 1596) der Öffentlichkeit zugänglich gemacht.
Der Hauptgedanke dieser Methode ist, verschiedene
monoalphabetische Chiffrierungen im Wechsel zu benutzen.
Zur Chiffrierung der Nachrichten nach dem Algorithmus
von Vigenère braucht man unbedingt einen Schlüsselwort
und das Vigenère-Quadrat. Ohne Schlüsselwort kann man
nicht sagen, welchen gleichen Geheimtextzeichen den
gleichen Klartextzeichen entsprechen. Dabei kann das
Schlüsselwort jede beliebige Buchstabenfolge sein.
Kolloquium Medizinische Informatik
Vigenère-Chiffrierung
H A L L O H A L L O H A L
k r y p t o g r a p h i e
R R J A H V G C L D O I P
Schlüsselwort:
Klartext:
Geheimtext:
a
A
B
C
D
E
F
G
H
b
B
C
D
E
F
G
H
I
c
C
D
E
F
G
H
I
J
d
D
E
F
G
H
I
J
K
e
E
F
G
H
I
J
K
L
f
F
G
H
I
J
K
L
M
g
G
H
I
J
K
L
M
N
h
H
I
J
K
L
M
N
O
i
I
J
K
L
M
N
O
P
j
J
K
L
M
N
O
P
Q
k
K
L
M
N
O
P
Q
R
l
L
M
N
O
P
Q
R
S
m
M
N
O
P
Q
R
S
T
n
N
O
P
Q
R
S
T
U
o
O
P
Q
R
S
T
U
V
p
P
Q
R
S
T
U
V
W
q
Q
R
S
T
U
V
W
X
r
R
S
T
U
V
W
X
Y
s
S
T
U
V
W
X
Y
Z
t
T
U
V
W
X
Y
Z
A
u
U
V
W
X
Y
Z
A
B
Kolloquium Medizinische Informatik
Chiffrierzylinder und
Rotormaschinen
Der Chiffrierzylinder hat mehrere Scheiben, auf deren
Außenfläche permutierte Alphabete eingraviert sind.
Beispiel: M-94 der US Army (seit 1920).
Bei der Rotormaschine (seit 1920) sind auf
isolierenden Walzen (Rotor) 26 Schleifkontakte
angebracht, die den Buchstaben des Alphabets
entsprechen. Es findet eine polyalphabetische
Substitution statt. Bekanntestes Beispiel ist die
Enigma, die im zweiten Weltkrieg von Engländern und
Polen geknackt wurde.
Kolloquium Medizinische Informatik
Heute
Während in der Vergangenheit
buchstabenbasierte Verschlüsselungssysteme
dominierten, arbeiten moderne
Kryptographieverfahren auf der Basis von Bits.
Dabei kann die zu verschlüsselnde Nachricht
aus einem Text, einem Ton- oder aber auch aus
einem Bildsignal bestehen.
Kolloquium Medizinische Informatik
Wichtig!
Das Prinzip von Kerckhoffs (1835- 1903):
Die Sicherheit eines Kryptosystems darf nicht
von der Geheimhaltung des Algorithmus
abhängen, sondern nur von der Geheimhaltung
des Schlüssels.
Kolloquium Medizinische Informatik
Definitionen
Kryptographie ist die Wissenschaft von der
Geheimhaltung von Nachrichten (message).
Plaintext oder cleartext nennt man die ursprüngliche
Nachricht.
Encryption ist das Verschlüsseln einer Nachricht. Die
verschlüsselte Nachricht nennt man Ciphertext.
Entschlüsseln ist das Wiederherstellen der
ursprünglichen Nachricht. Für Ver- und Entschlüsselung
wird ein Schlüssel (key) benutzt.
Kolloquium Medizinische Informatik
2 Algorithmen
Symmetrische (secret-key) Verschlüsselung
benutzt einen Schlüssel.
Asymmetrische (public- secret-key)
Verschlüsselung benutzt zwei Schlüssel.
Die Stärke der Verschlüsselung hängt vom
verwendeten Verschlüsselungsverfahren und der
Länge des Schlüssels ab. Ein asymmetrischer
Schlüssel muß etwa 10 mal so lang wie ein
vergleichbar starker symmetrischer Schlüssel
sein.
Kolloquium Medizinische Informatik
Symmetrische Verschlüsselung
Der Schlüssel wird von einem Zufallszahlengenerator
erzeugt. Zur Entschlüsselung einer Nachricht ohne den
richtigen Schlüssel zu haben muß eine “brute force
attack” durchgeführt werden. Dies bedeutet, alle
möglichen Schlüssel durchzutesten.
Der Schlüssel muß dem Empfänger einer Nachricht auf
einem sicheren Weg zugestellt werden.
Symmetrische Verschlüsselungsverfahren sind RC4-X,
RC5, DES und IDEA.
Kolloquium Medizinische Informatik
Asymmetrische Verschlüsselung
Ein Schlüsselpaar, ein geheimer (private) und ein
öffentlicher (public) Schlüssel werden erzeugt. Zur
Entschlüsselung einer Nachricht ohne den richtigen
Schlüssel zu haben muß eine “brute force attack”
durchgeführt werden. Dies bedeutet, alle möglichen
Schlüssel durchzutesten.
Der öffentliche Schlüssel muß veröffentlicht werden,
damit der Sender einer Nachricht diese damit
verschlüsseln kann.
RSA ist das wohl bekannteste asymmetrische
Verschlüsselungsverfahren.
Kolloquium Medizinische Informatik
Sichere Übertragung?
In der Quantenkryptographie nimmt man verschränkte
Photonenpaare und erzeugt damit an zwei
verschiedenen Orten dieselbe Folge von Zufallszahlen.
Dieser Schlüssel kann dann zur Verschlüsselung
verwendet werden. Ein möglicher Lauscher würde
sofort entdeckt, da er Korrelationen stört, was zu
verschiedenen Zufallsfolgen auf beiden Seiten führt.
Dies kann durch einen öffentlichen Vergleich von
einem Teil der Bits des Schlüssels festgestellt
werden. Sind die Schlüssel korrumpiert, werden sie
einfach nicht verwendet.
Kolloquium Medizinische Informatik
Sichere Schlüssel?
One time pad.
Kolloquium Medizinische Informatik
Was ist Standard?
Ein symmetrischer Schlüssel wird erzeugt und zum
Verschlüsseln der Nachricht verwendet. Dann wird der
symmetrische Schlüssel mit dem öffentlichen Schlüssel
des Empfängers verschlüsselt und der Nachricht
beigefügt.
Der Empfänger kann mit seinem privatem Schlüssel den
symmetrischen Schlüssel wiederherstellen, der der
Nachricht beigefügt ist. Mit dem symmetrischen
Schlüssel kann er dann die Nachricht entschlüsseln.
Kolloquium Medizinische Informatik
Wie kann ich sicher sein, wer der
Besitzer eines Schlüssels ist?
Ein Schlüssel kann von einer Person meines Vertrauens
gegengezeichnet sein (net of trustees (PGP)) oder er
kann von einer Zertifizierungsstelle unterzeichnet sein.
Dann kann der Schlüssel jederzeit gegen das Zertifikat
getestet werden. Dieses hierarchische Modell wird
meistens von Organisationen einschließlich Regierungen
bevorzugt. Es ist in den wichtigsten Browsern wie dem
Ms-explorer und dem Netscape-messenger
implementiert.
Kolloquium Medizinische Informatik
Digitale Unterschrift
Die digitale Unterschrift stellt sicher, daß eine Nachricht
tatsächlich vom angegebenen Sender kommt.
Die digitale Unterschrift kann auch benutzt werden, um zu
bestätigen, daß ein bestimmter Schlüssel einer bestimmten
Person gehört.
Normalerweise wird ein Fingerabdruck der Nachricht
berechnet, wobei sogenannte Quersummen benutzt werden.
Der Fingerabdruck wird dann mit dem geheimen Schlüssel
des Unterschreibenden signiert. Mit dem öffentlichen
Schlüssel des Senders kann der Fingerabdruck
entschlüsselt und mit der Nachricht verglichen werden. Bei
Übereinstimmung ist die Nachricht authentisch.
Kolloquium Medizinische Informatik
Attacken
Cipertext-only attack:
Nur der verschlüsselte Text liegt vor.
Manchmal kann man aber (z.B. bei Briefen)
Teile des Plaintext erraten.
Known-plaintext attack:
Teile des verschlüsselten Textes sind bekannt
und mit dieser Information wird der Rest
angegangen.
Chosen-plaintext attack:
Beispieltexte werden verschlüsselt. Mit dieser
Information wird der Schlüssel geknackt. RSA
ist sehr empfindlich.
Kolloquium Medizinische Informatik
Attacken
Man -in-the-middle attack:
Ein Unbekannter in der Kommunikationsleitung
schiebt den Teilnehmern seinen Schlüssel unter
und kann daher die ausgetauschten Nachrichten
lesen und verändern.
Timing attack:
Wiederholtes bestimmen der Zeit für bestimmte
Rechenschritte hilft den Schlüssel zu finden.
(RSA, Diffie-Hellman, Eliptic Curve)
Brute-force attack:
Alle möglichen Schlüssel werden getestet.
Kolloquium Medizinische Informatik
Stärke der Schlüssel
Der notwendige Rechenaufwand steigt exponentiell mit
der Länge des verwendeten Schlüssels.
32 bit
4*10^9 Schritte
Sekunden
40 bit
1*10^12 Schritte
Tage
56 bit
7*10^16 Schritte
Jahr/Sek.
64 bit
1*10^19 Schritte
0.7 Jahre
128 bit
3*10^38 Schritte 3*10^16 Jahre
Alle Angaben gelten nur für symmetrische Schlüssel!
RSA 2048 bit ist sicher für einige Jahrzehnte.
Kolloquium Medizinische Informatik
S/MIME
E-mail
Datei
Kolloquium Medizinische Informatik
Trust-Center
Erzeugung eines “CA authority certificate”, um ein Trust-Center
aufzubauen (z.B. mit SSLeay).
Ausgabe von Rechnerzertifikaten für WWW-Server.
Ausgabe von persönlichen Zertifikaten für Personen.
Patch der benutzten Browser auf 128 bit Verschlüsselung (z.B.
fortify für Netscape)
VPN
Informationen
Telematik im Gesundheitswesen
- Perspektiven der Telemedizin in Deutschland(Roland Berger & Partner)
http://www.meb.unibonn.de/imbie/Vorlesung_2009/Roland Berger/