DATENSCHUTZANFORDERUNGEN BEI BIOMETRISCHEN VERFAHREN

Größe: px
Ab Seite anzeigen:

Download "DATENSCHUTZANFORDERUNGEN BEI BIOMETRISCHEN VERFAHREN"

Transkript

1 DATENSCHUTZANFORDERUNGEN BEI BIOMETRISCHEN VERFAHREN 22. Mai 2014 Alexander Nouak

2 FRAUNHOFER-GESELLSCHAFT Linse_4C.eps :44:59 Uhr

3 Joseph von Fraunhofer ( )!Produktion perfekter optischer Gläser, Linsen und Prismen! Hochwertiges Teleskop!Fraunhofer sche Linien: Dunkle Absorptionsstreifen im Spektrum Fraunhofer präsentiert sein Spectroskop: Utzschneider, Fraunhofer, Reichenbach (von links nach rechts) Joseph von Fraunhofer verband seine wissenschaftlichen Fähigkeiten mit dem Unternehmergeist des Geheimrats Joseph von Utzschneiders und den praktischen Erfahrungen Georg von Reichenbachs. So war es ihm möglich, ein blühende Glasproduktionsstätte aufzubauen.»fraunhofer-linien«

4 The Fraunhofer-Gesellschaft Die Fraunhofer-Gesellschaft ist die führende Organisation für angewandte Forschung in Europa. Sie betreibt anwendungsorientierte Forschung zum direkten Nutzen für Unternehmen und zum Vorteil der Gesellschaft. Unsere Auftraggeber:!Industrie!Dienstleistungssektor!Öffentliche Verwaltung

5 Die Fraunhofer-Gesellschaft im Profil! 67 Institute! mehr als Mitarbeiterinnen und Mitarbeiter! ca. 2 Mrd. Budget 7 Gruppen:! IUK-Technologie! Life Sciences! Mikroelektronik!Light & Surfaces!Produktion! Werkstoffe, Bauteile MATERIALS! Verteidigungs- und Sicherheitsforschung VVS

6 Fraunhofer-Institut für Graphische Datenverarbeitung IGD! Institutsleitung!Prof. Dr. Dieter W. Fellner!FuE im Bereich Graphics and Vision!4 Standorte!Darmstadt!Rostock!Singapore! Graz (Austria)!15 FuE-Abteilungen für angewandte Forschung! 180 Vollzeitmitarbeiter!ca. 18 Mio Budget

7 Fraunhofer IGD Forschungslinien

8 ABTEILUNG IDENTIFIKATION UND BIOMETRIE!Forschungsschwerpunkte!3D-Gesichtserkennung!Ohrerkennung!Multi-Biometrie, Fusion!Lebend-, Fälschungserkennung!Schutz biometrischer Referenzdaten!Evaluierung biometrischer Systeme!Standardisierung!DIN NIA37!ISO/IEC JTC1 SC37

9 European Association for Biometrics

10 Biometrie

11 Authentisieren von Personen!Was ich weiß!password, PIN, anderes Geheimnis

12 Authentisieren von Personen!Was ich weiß!password, PIN, anderes Geheimnis!Was ich habe!card, Schlüssel, Token

13 Authentisieren von Personen!Was ich weiß!password, PIN, anderes Geheimnis!Was ich habe!card, Schlüssel, Token!Was ich bin!charakteristik des menschlichen Körpers

14 Authentisieren von Personen!Was ich weiß!password, PIN, anderes Geheimnis!Was ich habe!card, Schlüssel, Token!Was ich bin!charakteristik des menschlichen Körpers!Wissen oder Besitz kann vergessen oder verloren oder gar an andere Personen weitergegeben werden.!auf Biometrie trifft das nicht zu.

15 Authentisieren von Personen!Was ich weiß!password, PIN, anderes Geheimnis!Was ich habe!card, Schlüssel, Token!Was ich bin!charakteristik des menschlichen Körpers!Wissen oder Besitz kann vergessen oder verloren oder gar an andere Personen weitergegeben werden.!auf Biometrie trifft das nicht zu.!allgemeines Credo: Biometrie ist Sicherheit

16 Was ist Biometrie?!Vermessung körpereigener Merkmale!Automatisierte Erkennung von Individuen anhand deren Verhalten und ihrer biologischen Charakteristika!Aus dem Griechischen!bios das Leben!metría (Ver)messung Identität:»Alexander Nouak«

17 Der biometrische Vergleich + = 0,75238 Referenzbild Suchbild Ergebnis!Vergleich ergibt Ähnlichkeitswert!Vergleiche von Mustern derselben Person erreichen hohe Werte!Vergleiche von Mustern unterschiedlicher Personen erreichen niedrige Werte!Entscheidung anhand Schwellwert

18 Verifikation vs. Identifikation!Verifikation!Überprüfung einer Vorgabe (1:1-Vergleich) + /!Identifikation!Suche in Datenbank (1:n-Vergleich) + Identität:»Nouak«

19 Generische Funktionsweise Source: ISO/IEC JTC1 SC37 SD11 Reference Architecture

20 Biometrische Charakteristika Eignungsvoraussetzungen!Konstanz!Geringe Änderung über gewissen Zeitraum!Individualität/Trennschärfe!Hohe Varianz zwischen Individuen!Universalität!Vorkommen bei möglichst vielen Personen!Erfassbarkeit!Durch technische Systeme erfassbar!fälschungssicherheit

21 Erkennungsleistung!Falsch-Rückweisungs-Rate (FRR)!Anteil der unberechtigt zurückgewiesenen Authentisierungen!Je höher die FRR desto höher der»bequemlichkeitsverlust«!falsch-akzeptanz-rate (FAR)!Anteil der fälschlich akzeptierten Authentisierungen!Je höher die FAR, desto höher der Sicherheitsverlust!Zero-Effort-FAR:»Zufällige«Falscherkennung ohne gezieltes Herbeiführen z.b. durch Selektion oder Fälschung!Angriffe, z.b. mit Fälschungen, werden bei der Ermittlung der FAR meist nicht berücksichtigt

22 Kennzahlen in der Biometrie

23 Vorteile der Biometrie!Zumeist mehr Vorteile für den Anbieter!Starke Personenbindung!Sicherheitspolitik kann nicht durch Delegation umgangen werden!vorteile für den Benutzer!Bequemlichkeit!Identitätsmissbrauch wird erschwert!aber:!sensible Daten müssen anvertraut werden!teures Equipment muss besorgt werden (epass, npa)!umgang mit Systemen muss gelernt werden Source: Viisage Deutschland

24 Biometrie und elektronische Signatur Sichere Authentisierung Wie kann sichere Authentisierung bei elektronischen Signaturen und ecommerce- Anwendungen erreicht werden?!signaturgesetz/-verordnung (SigG/SigV). Neufassung in 2001!Freischalten des Signaturschlüssels nach Identifikation des Inhabers:!Besitz und Wissen!Besitz und ein oder mehrere biometrische Merkmale (SigV 15 Abs.1)!Bedingung!»Bei Nutzung biometrischer Merkmale muss hinreichend sichergestellt sein, dass eine unbefugte Nutzung des Signaturschlüssels ausgeschlossen ist und eine dem wissensbasierten Verfahren gleichwertige Sicherheit gegeben ist.«

25 Risiken in der Biometrie Identitätsdiebstahl

26 Risiken in der Biometrie Identitätsdiebstahl Source: Chaos Computer Club

27

28 Risiken in der Biometrie Unveränderlichkeit

29 Fälschungssicherheit Methoden!Lebenderkennung!Die vorliegenden Daten wurden von einem lebenden (und dem authentischen) Menschen beigebracht!im Unterschied zu entfernten und damit toten Körperteilen!Fälschungserkennung!Die vorliegenden Daten stammen von einer Nachbildung eines Menschen und werden somit nicht weiter ausgewertet!künstliche Fingerabdrücke!Kontaktlinsen!Masken

30 Gesichtserkennung Sensoren 3-D Gesichtserkennung!Dreidimensionale Erfassung des Gesichts! Laser! Strukturiertes Licht! Kodiertes Licht! Ursprünge aus der 3-D-Vermessung! Metrisch korrekt!vorteile! Posenvarianz kann korrigiert werden! Größerer Merkmalsraum Dank zusätzlicher Dimension! Höhere Fälschungssicherheit durch Aufwandserweiterung

31 Risiken in der Biometrie Verknüpfung

32 Risiken in der Biometrie Sensitive persönliche Informationen!Krankheiten:!Freischwebende Iriszyste* * 8_47.jpg ** Julia Seidel, Zusatzinformationen in Fingerbildern, Hochschule Darmstadt, 2006!Bei Trisomie 21 oder Trisomie 13 Syndrom**: ca. 75% vergrößerte Wahrscheinlichkeit einer durchgehenden Handlinie!Genetische Informationen, Geschlecht, ethnische Zugehörigkeit!Für die Authentisierung sind diese Informationen irrelevant!

33 Schützen der biometrischen Identität Anforderungen!Die Referenzdaten sind sicher gegen Angreifer!Kein Rückschluss auf biometrische Originaldaten!Keine Verknüpfungen zwischen unterschiedlichen Datenbanken!Schützt vor Identitätsdiebstahl!Fördern des Datenschutz!Referenzdaten sind widerrufbar und erneuerbar!integrierbar in bestehende Systeme!Flexible Architektur!Online Verifikation (Zentrale Datenbanken)!Offline Verifikation (Lokale Datenbanken)

34 Schützen der biometrischen Identität Verschlüsselung!Anfällig gegenüber der Varianz biometrischer Daten!Entschlüsselung notwendig Sicherheitslücke!(Komplexes) Schlüsselmanagement notwendig!kein Schutz gegen interne Angreifer

35 Template Protection!Ansatz ist vergleichbar mit UNIX-Passwortauthentisierung!Klartextdatei: etc/passwd!id:<login_name>:hash(password)!authentisierung!hash(input) =?= hash(password) x leicht h(*) h(x) schwer

36 Template Protection Herausforderung!Es gibt einen Unterschied zwischen Passwörtern und biometrischen Daten!Biometrische Erfassung ist Schwankungen unterworfen (Rauschen)!Kryptographische Einwegfunktionen reagieren höchst empfindlich gegenüber kleinsten Änderungen in den Eingabedaten h( ) h( ) Fehlerkorrekturverfahren (Error Correcting Code ECC)

37 Template Protection Ansätze Einheitliche Architektur!Paper!J. Breebaart, C. Busch, J. Grave, E. Kindt!A Reference Architecture for Biometric Template Protection based on Pseudo Identities!BIOSIG 2008, GI-LNI, (2008)!Standard!ISO/IEC 24745:2011 (SC27)!Information technology Security techniques Biometric information protection

38 Template Protection Framework Architecture for renewable biometric references

39

40

41 Schutz biometrischer Daten Homomorphe Verschlüsselung!Homomorphismus!altgriech: homós gleich; morphé Form!Elemente einer Menge werden so in einer anderen Menge abgebildet, dass sich Bilder strukturell so verhalten, wie die Urbilder in der Ausgangsmenge.!Homomorphe Verschlüsselung!Lässt Berechnungen in der verschlüsselten Domäne zu, deren verschlüsseltes Ergebnis mit dem Ergebnis der unverschlüsselten Operation übereinstimmt!aktuelles Forschungsfeld:!Wie lässt sich dieses Prinzip auf biometrische Vergleiche anwenden?

42 Gesetzgebung!Richtlinie 95/46/EC: Die Europäische Richtlinie zum Datenschutz sieht vor, dass jedermann das Recht hat, Kontrolle über Erfassung und Nutzung seiner persönlichen Daten auszuüben. (Informationelle Selbstbestimmung)!Bundesdatenschutzgesetz!Referenzen:! White Paper zum Datenschutz in der Biometrie, H. Biermann, M. Bromba, C. Busch, G. Hornung, M. Meints, G. Quiring-Kock, TELETRUST Deutschland e.v., March 2008!Biometric Systems and Data Protection Legislation in Germany, Martin Meints, Heinz Biermann, Manfred Bromba, Christoph Busch, Gerrit Hornung, Gisela Quiring-Kock; in: Proceedings of the 4 th International Conference on Intelligent Information Hiding and Multimedia Signal Processing, 2008

43 On-Card Comparison: Bezahlvorgang mit Unterschrift

44 On-Card Comparison: Bezahlvorgang mit Unterschrift

45 On-Card Comparison: Bezahlvorgang mit Unterschrift

46 On-Card Comparison: Bezahlvorgang mit Unterschrift

47 On-Card Comparison: Bezahlvorgang mit Unterschrift

48 On-Card Comparison: Bezahlvorgang mit Unterschrift

49 On-Card Comparison: Bezahlvorgang mit Unterschrift

50 On-Card Comparison: Bezahlvorgang mit Unterschrift

51 On-Card Comparison: Bezahlvorgang mit Unterschrift

52 Anwendung in der Stadt Bad Orb Fingerprint im Freibad!Personaleinsparung durch Automateneinsatz!Tageskarten!Jahreskarten nicht übertragbar!einsatz eine Fingerabdruckverfahrens

53 Anwendung in der Stadt Bad Orb Fingerprint im Freibad!Personaleinsparung durch Automateneinsatz!Tageskarten!Jahreskarten nicht übertragbar!einsatz eine Fingerabdruckverfahrens!Hessischer Datenschutz: nicht verfassungsgemäß!angriff auf informationelle Selbstbestimmung (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG)!Verhältnismäßigkeit nicht gegeben!nicht fälschungssicher!mangelnde Alternative!Könnte für künftige Verfahren an Gewicht gewinnen

54 Grundgesetz (Auszug)!Art 1!(1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.!(2) Das Deutsche Volk bekennt sich darum zu unverletzlichen und unveräußerlichen Menschenrechten als Grundlage jeder menschlichen Gemeinschaft, des Friedens und der Gerechtigkeit in der Welt.!(3) Die nachfolgenden Grundrechte binden Gesetzgebung, vollziehende Gewalt und Rechtsprechung als unmittelbar geltendes Recht.!Art 2!(1) Jeder hat das Recht auf die freie Entfaltung seiner Persönlichkeit, soweit er nicht die Rechte anderer verletzt und nicht gegen die verfassungsmäßige Ordnung oder das Sittengesetz verstößt.!(2) Jeder hat das Recht auf Leben und körperliche Unversehrtheit. Die Freiheit der Person ist unverletzlich. In diese Rechte darf nur auf Grund eines Gesetzes eingegriffen werden.

55 Anwendung in der Stadt Bad Orb Fingerprint im Freibad!Personaleinsparung durch Automateneinsatz!Tageskarten!Jahreskarten nicht übertragbar!einsatz eine Fingerabdruckverfahrens!Hessischer Datenschutz: nicht verfassungsgemäß!angriff auf informationelle Selbstbestimmung (Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG)!Verhältnismäßigkeit nicht gegeben!nicht fälschungssicher!mangelnde Alternative!Könnte für künftige Verfahren an Gewicht gewinnen

56

57 Fotofahndung Mainzer Bahnhof!Feldtest von Oktober 2006 Januar 2007!Bundeskriminalamt!Drei Gesichtserkennungssysteme!Ziele:!Beobachtung eines Bereichs in der Eingangshalle!Erkennen von 200 Personen!~ Personen passieren den Bereich täglich

58 Fotofahndung Mainzer Bahnhof!Probleme!Bewegliche»Ziele«!Unterschiedliche Lichteinflüsse (Tageslicht)!Dadurch verschwommene Bilder!Ergebnisse!Beste Erkennungsrate 70% (Mittag)!Durchschnittliche Erkennungsrate 30%!Werte errechnet bei FAR von 0.1%

59

60 Motivation Informationsgewinn!Was soll ermittelt werden?!personenanzahl!verweildauer, Aufmerksamkeit!Zielgruppenklassifikation!Vorteile:!Feedback für Betreiber: Inhalt und Standortoptimierung!Adaptive Information, Personalisierung, weniger Informationsflut, Interaktion

61 Emotions- und Geschlechtsdetektion

62 Google Glass

63 KOMMENDE/TERMINE (alle/am/fraunhofer/igd,/darmstadt) EAB/Research/Projects/Conference/(EABGRPC)/ /und/9./September/2014 EU/FP7GProjekte/aus/dem/Bereich/Biometrie:/FIDELITY,/BEAT,/TabulaRasa,/ FastPass,/FutureGID,/INGRESS Details/unter:/hWp:// EAB/Research/and/Industry/Award 10./September/2014 Details/unter:/hWp:// 2014/International/Conference/of/the/Biometrics/Special/Interest/Group/(BIOSIG) 11./und/12./September/2014 Mul]modale/Biometrie,/Fusion Details/unter:/hWp:// European Association for Biometrics

64

Grundlagen des Datenschutz

Grundlagen des Datenschutz 1 Grundlagen des Datenschutz Ablauf 1. Grundlagen Datenschutz 2. Vorstellung Schulprojekt Datenschutz für Lehrer und Schüler 3. Diskussion 3 Allgemeines Persönlichkeitsrecht Art. 1 Grundgesetz (1) Die

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

Schikanen am Arbeitsplatz: Arbeitsrechtliche Möglichkeiten

Schikanen am Arbeitsplatz: Arbeitsrechtliche Möglichkeiten Schikanen am Arbeitsplatz: Arbeitsrechtliche Möglichkeiten Rechtsanwalt Kanzlei: Implerstr. 2 81371 München Tel 089 39295610 info@rechtsanwalt-ursel.de www.rechtsanwalt-ursel.de Inhalte I. Definition II.

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

Arbeitszeiterfassung mit Fingerabdruck

Arbeitszeiterfassung mit Fingerabdruck Arbeitszeiterfassung mit Fingerabdruck Was ist Biometrie? Unter Biometrie, im Zusammenhang mit einer Personenidentifikation, versteht man die Erkennung von Personen anhand von einzigartigen und unverwechselbaren

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Datenschutz eine Einführung. Malte Schunke

Datenschutz eine Einführung. Malte Schunke Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme

Der Wert von Daten. Biometrie als Zugriffsschutz. Vorteile biometrischer Systeme 2005 Siemens AG Österreich www.siemens.com/biometrics biometrics@siemens.com Datensicherheit durch biometrische Verfahren Der Wert von Daten Biometrie als Zugriffsschutz Vorteile biometrischer Systeme

Mehr

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH

Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH Anleitung für Kunden zum Umgang mit verschlüsselten E-Mails von der LASA Brandenburg GmbH 1. Sie erhalten von der LASA eine E-Mail mit dem Absender Beim Öffnen der E-Mail werden Sie aufgefordert, sich

Mehr

Werte und Grundsätze des Berufskodexes für interkulturell Dolmetschende. Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten?

Werte und Grundsätze des Berufskodexes für interkulturell Dolmetschende. Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten? Werte und Grundsätze des Berufskodexes für interkulturell Dolmetschende Ethische Überlegungen: Was ist richtig? Wie soll ich mich verhalten? 1 Was ist «Moral»? «ETHIK» und «MORAL» Moralische Grundsätze

Mehr

Wahlprüfstein DIE LINKE

Wahlprüfstein DIE LINKE Wahlprüfstein DIE LINKE Aktion Freiheit statt Angst e.v. Rochstr. 3 10178 Berlin 1. Anonyme Kommunikation Derzeit ist es in Deutschland erlaubt aber technisch nur schwer möglich, das Internet anonym zu

Mehr

und ihre Anforderungen an den Betrieb

und ihre Anforderungen an den Betrieb Datenschutz und Datensicherheit und ihre Anforderungen an den Betrieb von IT-Systemen, insb. KIS, RIS, PACS DICOM 2008 KIS RIS - PACS und 10. DICOM Treffen, Mainz, 4. 5. Juli 2008 Dr. Manfred Brunner Worum

Mehr

Datenschutz und Geodaten

Datenschutz und Geodaten Datenschutz und Geodaten Dipl.-Math. Birgit Pauls Birgit Pauls EDV-Beratung Betriebliche Datenschutzbeauftragte (GDDcert.) Fach- und Sachbuchautorin Birgit Pauls 2009 1 Inhalt Aktuelle Beispiele Grundlagen

Mehr

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

www.datenschutzzentrum.de (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt.

www.datenschutzzentrum.de (1) Die Würde des Menschen ist unantastbar. Sie zu achten und zu schützen ist Verpflichtung aller staatlichen Gewalt. Auftraggeber: VDI/VDE Innovation + Technik GmbH, Steinplatz 1, 10623 Berlin Verfasser: Unabhängiges Landeszentrum für Schleswig-Holstein (ULD) Holstenstr. 98, 24103 Kiel Stand: Dezember 2010 Format: DIN

Mehr

Biometrische Lösungen in der Anwendung

Biometrische Lösungen in der Anwendung Biometrische Lösungen in der Anwendung Biometrie in der Datenerfassung Dies gilt für die Zutrittskontrolle und Zeiterfassung ebenso wie für die eindeutige Identifikation bei Prozessabläufen in der Fertigung

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen?

Privatsphäre & Datenschutz: Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? : Welche Rechte haben wir eigentlich, um uns vor totaler Überwachung zu schützen? Vortrag von Ringvorlesung im studium generale der Universität Ulm am 17.01.2015 im Stadthaus Ulm Über den Vortragenden

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst

Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Barbara Burghardt Gelassenheit gewinnen 30 Bilder für ein starkes Selbst Wie Sie Ihren inneren Reichtum neu entdecken 2., verbesserte Auflage Barbara

Mehr

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt

Projekt- Management. Landesverband der Mütterzentren NRW. oder warum Horst bei uns Helga heißt Projekt- Management oder warum Horst bei uns Helga heißt Landesverband der Projektplanung Projektplanung gibt es, seit Menschen größere Vorhaben gemeinschaftlich durchführen. militärische Feldzüge die

Mehr

BIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE

BIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE BIOMETRIE TECHNIK, MYTHEN, PRAXISBEISPIELE bitkom Roundtable Digitale Identitäten & Banking smart, secure, usable Frankfurt School of Finance & Management 30. März 2017 Frankfurt Alexander Nouak alexander.nouak@iuk.fraunhofer.de

Mehr

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar 2015. ZID Dezentrale Systeme Novell Client Anleitung zur Verfügung gestellt durch: ZID Dezentrale Systeme Februar 2015 Seite 2 von 8 Mit der Einführung von Windows 7 hat sich die Novell-Anmeldung sehr stark verändert. Der Novell Client

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Markenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke

Markenvertrag. zwischen der. Gebäudereiniger-Innung Berlin. - Innung - und. dem Innungsmitglied. - Markenmitglied - 1 Zweck der Kollektivmarke Markenvertrag zwischen der Gebäudereiniger-Innung Berlin und - Innung - dem Innungsmitglied - Markenmitglied - 1 Zweck der Kollektivmarke 1. Die Gebäudereiniger-Innung Berlin ist Lizenznehmerin der vom

Mehr

Authentikation und digitale Signatur

Authentikation und digitale Signatur TU Graz 23. Jänner 2009 Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Überblick: Begriffe Authentikation Digitale Signatur Begriffe Alice und

Mehr

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite

Mehr

Datenschutzunterweisung kompakt

Datenschutzunterweisung kompakt Datenschutzunterweisung kompakt Mitarbeiter gekonnt und dauerhaft sensibilisieren Bearbeitet von Oliver Schonschek, Jochen Brandt, Harald Eul 1. Auflage 2015. CD. ISBN 978 3 8245 8092 7 Format (B x L):

Mehr

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu

Anhang. 3. Was denken Sie: An wen richtet sich das Lernprogramm für Psycholinguistik? zu nicht nicht zu Anhang Bitte füllen Sie den Fragebogen vollständig, ehrlich und genau aus! Es gibt keine falschen Antworten! Ihre Angaben sind anonym und werden absolut vertraulich behandelt. Sie werden nur zu Forschungs-

Mehr

Bernadette Büsgen HR-Consulting www.buesgen-consult.de

Bernadette Büsgen HR-Consulting www.buesgen-consult.de Reiss Profile Es ist besser mit dem Wind zu segeln, als gegen ihn! Möchten Sie anhand Ihres Reiss Rofiles erkennen, woher Ihr Wind weht? Sie haben verschiedene Möglichkeiten, Ihr Leben aktiv zu gestalten.

Mehr

Xesar. Die vielfältige Sicherheitslösung

Xesar. Die vielfältige Sicherheitslösung Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Was, wenn es möglich wäre, Ihre Katarakt und Ihren Astigmatismus gleichzeitig zu korrigieren?

Was, wenn es möglich wäre, Ihre Katarakt und Ihren Astigmatismus gleichzeitig zu korrigieren? Was, wenn es möglich wäre, Ihre Katarakt und Ihren Astigmatismus gleichzeitig zu korrigieren? WAS IST EINE KATARAKT? Wenn wir altern, verdichten sich im Inneren der natürlichen Augenlinse die Proteine,

Mehr

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand

Mehr

Konzentration auf s Wesentliche

Konzentration auf s Wesentliche Konzentration auf s Wesentliche Er ist unkompliziert, sympathisch und hält in jeder Situation dicht. Er lässt Ihnen viel Spielraum zum Leben und passt sich Ihren Bedürfnissen flexibel an. Er ist Ihr ganz

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter.

Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Stundenverwaltung Mit dem Tool Stundenverwaltung von Hanno Kniebel erhalten Sie die Möglichkeit zur effizienten Verwaltung von Montagezeiten Ihrer Mitarbeiter. Dieses Programm zeichnet sich aus durch einfachste

Mehr

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte

RT Request Tracker. Benutzerhandbuch V2.0. Inhalte RT Request Tracker V2.0 Inhalte 1 Was ist der RT Request Tracker und wo finde ich ihn?...2 2 Was möchten wir damit erreichen?...2 3 Wie erstelle ich ein Ticket?...2 4 Wie wird das Ticket abgearbeitet?...4

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Möglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten

Möglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten Möglichkeiten des Unterschriftsvergleichs bei elektronischen Dokumenten Kein Drucken, Faxen und Versenden mehr! Sparen Sie Zeit und Geld und leisten Sie außerdem einen Beitrag zum Umweltschutz. ROI unter

Mehr

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Datenschutz und -Sicherheit Gesetzeskonformer Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie. Seit 2003 verpflichtet Sie der Gesetzgeber, einen Datenschutzbeauftragten zu benennen. Hat Ihr

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Pretty Good Privacy (PGP)

Pretty Good Privacy (PGP) Pretty Good Privacy (PGP) Eine Einführung in E-Mail-Verschlüsselung Jakob Wenzel CryptoParty Weimar 20. September 2013 Jakob Wenzel Pretty Good Privacy (PGP)1 / 14 CryptoParty Weimar 20. September 2013

Mehr

Vertretungsvollmacht

Vertretungsvollmacht Vertretungsvollmacht Vollmacht, mich (uns) in allen Steuerangelegenheiten vor den hierfür zuständigen Behörden zu vertreten. Der Bevollmächtigte ist berechtigt, rechtsverbindliche Erklärungen abzugeben,

Mehr

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER

FAMILIENSTAND ALLEINERZIEHENDE MÜTTER Umfrage unter Eltern zur Kinder-Betreuung nach der Trennung Match-patch.de die Partnerbörse für Singles mit Familiensinn hat im Juni eine Umfrage unter seinen Mitgliedern durchgeführt. Bei der Befragung,

Mehr

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt? 1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer

Mehr

So erstellen Sie Ihren Business Avatar

So erstellen Sie Ihren Business Avatar HTTP://WWW.BERND-ZBORSCHIL.COM So erstellen Sie Ihren Business Avatar Bernd Zborschil 05/2015 Inhalt So erstellen Sie Ihren Business Avatar...2 Sammeln Sie Informationen über Ihren Business Avatar...3

Mehr

Homebanking-Abkommen

Homebanking-Abkommen Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein)

Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Wasserzeichen mit Paint-Shop-Pro 9 (geht auch mit den anderen Versionen. Allerdings könnten die Bezeichnungen und Ansichten etwas anders sein) Öffne ein neues Bild ca. 200 x 200, weiß (Datei - neu) Aktiviere

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

www.goelzner.de AirKey Das Handy ist der Schlüssel

www.goelzner.de AirKey Das Handy ist der Schlüssel AirKey Das Handy ist der Schlüssel AirKey So dynamisch, wie die Bedürfnisse der Kunden AirKey Die flexible Zutrittslösung für s Office Die moderne Arbeitswelt unterliegt dynamischen Gesetzen. Neue Formen

Mehr

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können.

Die SPD und die Grünen machen im Niedersächsischen Landtag. Alle Menschen sollen in der Politik mitmachen können. Antrag Die SPD und die Grünen machen im Niedersächsischen Landtag einen Vorschlag: Alle Menschen sollen in der Politik mitmachen können. Menschen mit Behinderung und Menschen ohne Behinderung. Der Niedersächsische

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Robuste Hashes zur forensischen Bilderkennung

Robuste Hashes zur forensischen Bilderkennung Robuste Hashes zur forensischen Bilderkennung Dr. Martin Steinebach Information Assurance (IAS) Fraunhofer SIT Rheinstrasse 75, 64295 Darmstadt Telefon: 06151 869-349, Fax: 06151 869-224 E-mail: martin.steinebach@sit.fraunhofer.de

Mehr

Datenschutz online: Was helfen Gesetze?

Datenschutz online: Was helfen Gesetze? Datenschutz online: Was helfen Gesetze? 11. Februar 2011 Rechtsanwalt Niko Härting HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Ein Zitat Meine Daten gehören mir. (Renate Künast,

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt

Mehr

Einführung Inhaltsverzeichnis

Einführung Inhaltsverzeichnis Einführung Inhaltsverzeichnis Einrichtung des VPN... 3 Was ist VPN?... 4 Voraussetzungen für VPN... 4 Einrichtung des VPN unter Windows... 4 Wie baue ich eine VPN-Verbindung auf?... 6 Netzlaufwerk verbinden...

Mehr

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«... Drucken - Druckformat Frage Wie passt man Bilder beim Drucken an bestimmte Papierformate an? Antwort Das Drucken von Bildern ist mit der Druckfunktion von Capture NX sehr einfach. Hier erklären wir, wie

Mehr

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft.

Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Herzlich willkommen! SIEVERS-SNC - IT mit Zukunft. Stärken von Standard ERP- Systemen am Beispiel Microsoft Dynamics NAV Marco Naber SIEVERS-SNC GmbH & Co. KG Computer & Software IT mit Zukunft: Systeme.

Mehr

L e i t f a d e n / F r a g e b o g e n für das Mitarbeiter/innen- Gespräch

L e i t f a d e n / F r a g e b o g e n für das Mitarbeiter/innen- Gespräch L e i t f a d e n / F r a g e b o g e n für das Mitarbeiter/innen- Gespräch Magistrat der Stadt Bremerhaven Personalamt 11/4 Postfach 21 03 60, 27524 Bremerhaven E-Mail: Sylvia.Schroeder@magistrat.bremerhaven.de

Mehr

Was wir gut und wichtig finden

Was wir gut und wichtig finden Was wir gut und wichtig finden Ethische Grundaussagen in Leichter Sprache 1 Was wir gut und wichtig finden Ethische Grundaussagen in Leichter Sprache 2 Zuallererst Die Vereinten Nationen haben eine Vereinbarung

Mehr

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter

Mehr

CITROËN SERVICE. für freie Werkstätten CITROËN. Service NICHTS BEWEGT SIE WIE EIN CITROËN. www.citroen-zubehoer.de

CITROËN SERVICE. für freie Werkstätten CITROËN. Service NICHTS BEWEGT SIE WIE EIN CITROËN. www.citroen-zubehoer.de CITROËN SERVICE C I T R O Ë N Service für freie Werkstätten www.citroen-zubehoer.de CITROËN NICHTS BEWEGT SIE WIE EIN CITROËN Der CITROËN Service für freie Werkstätten bietet freien Werkstätten über das

Mehr

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009 10.8 Digitalisierte Unterschriften bei der Sparkasse 0050-36 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

Online-Dienste des EPA

Online-Dienste des EPA Online-Dienste des EPA MyFiles Verwaltung 1 Inhaltsverzeichnis Online-Dienste des EPA...1 1. MyFiles aktivieren...3 2. Auf MyFiles zugreifen...4 3. Was Sie in MyFiles tun können...5 4. Vertretung zurücknehmen...6

Mehr

Rechtsfolgen der Digitalen Identität

Rechtsfolgen der Digitalen Identität 16.11.2004 Rechtsfolgen der Digitalen Identität David Rosenthal Recht stellt auf Identität ab - Abschluss von Rechtsgeschäften - Einreise in die Schweiz - Inanspruchnahme von Leistungen - Wahrnehmung politischer

Mehr

Erklären Sie die Innenfinanzierung und die Formen derselben!

Erklären Sie die Innenfinanzierung und die Formen derselben! 1. Aufgabe: Erklären Sie die Innenfinanzierung und die Formen derselben! Stellen Sie die verschiedenen Formen der Innenfinanzierung gegenüber und arbeiten die Vor- und Nachteile heraus! Erklären Sie die

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Datenschutz und Schweigepflicht - ein Thema in der Drogenberatung - Auch Suchtkranke wollen gute Eltern sein 7. März 2013 Unna

Datenschutz und Schweigepflicht - ein Thema in der Drogenberatung - Auch Suchtkranke wollen gute Eltern sein 7. März 2013 Unna Datenschutz und Schweigepflicht - ein Thema in der Drogenberatung - Auch Suchtkranke wollen gute Eltern sein 7. März 2013 Unna Suchtkranke Eltern Auch Suchtkranke wollen gute Eltern sein Münster 2 Vertrauen

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Besseres Sehen mit Premium-Linsen. Information für Patienten mit Grauem Star (Katarakt)

Besseres Sehen mit Premium-Linsen. Information für Patienten mit Grauem Star (Katarakt) Besseres Sehen mit Premium-Linsen Information für Patienten mit Grauem Star (Katarakt) Behandlung des Grauen Stars mit Premiumlinsen Ihr Augenarzt hat bei Ihnen eine Linsentrübung (Grauer Star) festgestellt.

Mehr

Benutzerhandbuch - Elterliche Kontrolle

Benutzerhandbuch - Elterliche Kontrolle Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Cloud Computing - und Datenschutz

Cloud Computing - und Datenschutz - und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER

ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER GOOD NEWS VON USP ÜBERGABE DER OPERATIVEN GESCHÄFTSFÜHRUNG VON MARC BRUNNER AN DOMINIK NYFFENEGGER In den vergangenen vierzehn Jahren haben wir mit USP Partner AG eine der bedeutendsten Marketingagenturen

Mehr

Ausschreibung zur Spiegelgesetz-Coach-Ausbildung nach Methode Christa Kössner 2012 1

Ausschreibung zur Spiegelgesetz-Coach-Ausbildung nach Methode Christa Kössner 2012 1 Ausschreibung zur Spiegelgesetz-Coach-Ausbildung nach Methode Christa Kössner 2012 1 AUSBILDUNG zum zertifizierten SPIEGELGESETZ-COACH nach Methode Christa Kössner Ausbildungsleitung Christa Saitz Seminarleiterinnen:

Mehr

BGG 924 (bisher ZH 1/518) Grundsätze für die Ermächtigung von Sachverständigen für die Prüfung von Kranen

BGG 924 (bisher ZH 1/518) Grundsätze für die Ermächtigung von Sachverständigen für die Prüfung von Kranen BGG 924 (bisher ZH 1/518) Grundsätze für die Ermächtigung von Sachverständigen für die Prüfung von Kranen Oktober 1997 Vorbemerkung Nach 28 der Unfallverhütungsvorschrift "Krane" (VBG 9) werden für die

Mehr

Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung

Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung So werden Sie ein Nutzenverkäufer Fernlehrgang 1-04 2b4u Kapitel 5-1 Leseprobe - Seite 5 - Kapitel 5 Fragetechniken - Einfürung Wie bereits oben erwähnt: haben die Funktion von Wegweisern! Kunde: Kunde:

Mehr

Datenschutz im E-Commerce

Datenschutz im E-Commerce Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de

Mehr

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016 Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der

Mehr

Adressverwaltung: Eingeben. Verwalten. Verknüpfen.

Adressverwaltung: Eingeben. Verwalten. Verknüpfen. Adressverwaltung: Eingeben. Verwalten. Verknüpfen. Gut gepflegte Adressen stellen ein unschätzbares Kapital für jedes Unternehmen dar. Mit dem SOL-IT crmcube lassen sich Ihre Adressen einfach mit beliebigen

Mehr

Dies fällt oft deshalb schwerer, da der Angehörige ja von früher gewohnt war, dass der Demenzkranke funktioniert. Was also kann oder soll man tun?

Dies fällt oft deshalb schwerer, da der Angehörige ja von früher gewohnt war, dass der Demenzkranke funktioniert. Was also kann oder soll man tun? Alle Menschen brauchen einen sinnstiftenden Alltag. Dies gilt auch für Demenz Erkrankte. Oft versuchen sie zum Leidwesen ihrer Umgebung ihren nach ihrer Meinung sinnigen Tätigkeiten nach zu gehen. Von

Mehr

Einstellung!der!österreichischen!Bevölkerung! zum!rechtssystem:!imas"umfrage!2013!

Einstellung!der!österreichischen!Bevölkerung! zum!rechtssystem:!imasumfrage!2013! EinstellungderösterreichischenBevölkerung zumrechtssystem:imas"umfrage2013 MethodischeKonzeptionundLeitungderStudiedurchdasInstitutfürDemoskopie Allensbach,Deutschland. DurchführungderBefragunginÖsterreichdurchdieInstitutsgruppeIMAS.

Mehr