verarbeiten. Es ist uns wichtig, dass Sie jederzeit wissen, wann wir welche Daten erheben, speichern, wie wir Ihre Daten verwenden und welches Ihre Rechte in Bezug auf den Datenschutz sind. Sie finden unsere
zurückzuführende Fehlfunktion des „Cystic Fibrosis Transmembrane Conductance Regulator (CFTR)“, welcher als Chloridkanal fungiert, die Zusammensetzung des Sekrets aller exokrinen Drüsen verändert. Die [...] Lungeninsuffizienz. Angeborene SD gehen aufgrund eines Mangels an Surfactant (surface active agent), welches in den Alveolen als oberflächenaktive Substanz essenziell ist für die normale Atemfunktion, mit einer [...] mittels der Applikation spezifischer (Wachstums-)faktoren zu etablieren. Die bedeutendste Hürde, welche es zu überwinden gilt, besteht jedoch in dem funktionellen Engraftment dieser Zellen zum Ersatz der
versuchen wir zu verstehen, welche molekularen Prozesse das proinflammatorische Zytokin Interleukin-1 in Zellen induziert und wie diese reguliert werden. Zum anderen analysieren wir, welche Strategien Adenoviren
Forschende behalten die Kontrolle über ihre Daten und können entscheiden, welche Informationen öffentlich zugänglich sind und mit welchen Diensten diese geteilt werden. Dies gewährleistet Datenschutz und in [...] - und Affiliationsrichtlinie der MHH werden alle Forschenden dazu angehalten ORCiD einzusetzen. Welchen Vorteil habe ich davon? Eindeutige Identifikation : ORCID IDs ermöglichen eine klare Zuordnung von
ge Kennenlernen, das Besprechen von Wünschen, Erwartungen und Möglichkeiten. Danach schauen wir, welche Einsatzstellen für dich in Frage kommen könnten. Nach der Vorstellungsrunde bei uns stellst du dich [...] meinen Freiwilligendienst ableisten? Unsere Einsatzmöglichkeiten findest du auf folgender Seite . Welche Plätze aktuell frei sind besprechen wir nach deiner Bewerbung in einem persönlichen Vorstellungsgespräch [...] Engagement bekommst du ein Taschengeld in Höhe von 214,00 € - 600,00 € gezahlt. Wieviel Taschengeld in welchem Bereich gezahlt wird, besprechen wir gerne im Vorstellungsgespräch mit dir. Bekomme ich weiterhin
an welchen Orten (z.B. zu Hause, im Krankenhaus, im Heim) Menschen in der Stadt und der Region Hannover sterben. Fragestellung Im Fokus der Arbeit steht die Erforschung folgender Fragen: An welchen Orten [...] Orten versterben Menschen in der Stadt und Region Hannover? Welche Unterschiede der Sterbeorte lassen sich zwischen 2007 und 2017 ausmachen? Methoden Datenerhebung Im Zuge dieser Arbeit werden Angaben zum
(HCMV) verursacht insbesondere bei immunsupprimierten Patienten erhebliche klinische Erkrankungen, welche sich u.a. als Hepatitis, Pneumonitis, Retinitis und Colitis manifestieren. Da Cytomegaloviren sich [...] Einzelzellebene untersucht werden. Durch die Verwendung verschiedener rekombinanter MCMV-Virusmutanten, welche die Gaussia-Luziferase, ein rot-fluoreszierendes Protein (mCherry) und eine definierte Peptidsequenz [...] hierfür verantwortlichen viralen Gene identifiziert und die zellulären Mechanismen aufgeklärt werden, welche die verminderte CCR7-Expression vermitteln. Durch die Verwendung von Virusmutanten, die keine H
Behandlungsphase“ durch. Hier zeigte sich eine stetig hohe Zufriedenheit dieser Beratung und Betreuung, welche von Patienten und deren Angehörigen gerne in Anspruch genommen wird. 03.06.2022 Tag der Organspende [...] Deutsche Gesellschaft für Neurochirurgie gehört. Zum 150-jährigen Jubiläum wurde ein Film erstellt, welcher repräsentativ die Fortschritte in den jeweiligen Fachdisziplinen darstellt. Für die Neurochirurgie [...] die Leitung der Station 35 (dem Mutterschiff der Pflegeeinheiten der Klinik für Neurochirurgie), welche dann später auf die Station 26 umzog. Frau Paul war eine der wesentlichen Konstanten über die Jahre
Einrichten eines weiteren Faktors mit alternativen Authenticator Welche Service werden abgesichert? Alle Microsoft 365 Dienste z.B. MS Teams Welche zusätzlichen Service kann ich nutzen? Zurücksetzen des Dom [...] Mit einem oder mehreren Faktoren können Sie ihre Konten gegen Identitätsdiebstahl absichern. 3. Welche Methoden stehen zur Verfügung Gängige Authentifizierungsmethoden sind: Per E-Mail oder SMS versendete [...] ebenfalls als vertraulicher Faktor angesehen. Dazu zählen stationäre Rechner oder Kabelgebunde Systeme. Welche Dienste an der MHH werden mit der zusätzlichen Methode abgesichert? Citrix Der externe Zugriff auf
Gestaltung der Querungsstellen wurden Standards definiert, welche Sicherungsmaßnahmen (z.B. Drängelgitter in Z-Anordnung, Ampel etc.) bei welcher Gefährdungsstufe umgesetzt werden müssen. Hierbei stellt