Basis für sichere Datenspeicherung

Größe: px
Ab Seite anzeigen:

Download "Basis für sichere Datenspeicherung"

Transkript

1 TELEMATIK Die elektronische Gesundheitskarte blieb bislang von der Kritik der Datenschützer verschont aus gutem Grund, weil sie aus deren Sicht die Anforderungen des informationellen Selbstbestimmungsrechts geradezu vorbildlich umsetzt. Lukas Gundermann E s ist bekannt, dass die Datenschutzbeauftragten von Bund und Ländern gegen die mittlerweile vom Bundestag beschlossene Vorratsdatenspeicherung von Telekommunikationsdaten kritisch argumentieren (1, 2). Warum, mag sich da manche Ärztin, mancher Arzt fragen, hört man von den Datenschutzinstitutionen keine gleichartige Kritik an der elektronischen Gesundheitskarte (egk)? Wo doch einige behaupten, Letztere stelle eine fast noch bedenklichere Entwicklung dar. Haben die beamteten Datenschützer vielleicht das Wichtigste verschlafen? Bedarf es erst des Weckrufs durch entschlossene und besser informierte Ärzte? Leider wird die Diskussion im Zusammenhang mit der Einführung der egk immer noch zu einem nicht unerheblichen Teil mit Argumenten bestritten, die auf Fehlinformationen beruhen. Exemplarisch lässt sich dazu eine Äußerung der Freien Ärzteschaft herausgreifen, die auf einer Kundgebung gegen die Vorratsdatenspeicherung gefallen ist (3): TELEMATIKINFRASTRUKTUR DER ELEKTRONISCHEN GESUNDHEITSKARTE Basis für sichere Datenspeicherung Die Karte ist vielmehr der Schlüssel zu einer gigantischen Vernetzung des Gesundheitswesens über das Internet mit zentraler Speicherung auf Zentralservern auch der intimsten Patientendaten, intimer Daten der Menschen, unserer Patienten. Wichtige Informationen über Gesundheit und Krankheit werden der Obhut der Ärzte entzogen, und die patientenbezogenen Daten verlieren den Schutz durch die ärztliche Schweigepflicht. Nervenzusammenbruch, Aids, Alkoholabhängigkeit, Herzkrankheit oder Brustkrebs demnächst im Internet. Nach Schätzungen werden zwei Millionen Personen Zugriffsrechte auf dieses System und die Krankheitsdaten haben. Diese sollen in Zukunft in Form elektronischer Patientenakten gleich beim Kostenträger Krankenkasse gespeichert werden. So entsteht in naher Zukunft nicht nur der gläserne Patient, sondern auch der gläserne Arzt. Die Versicherten können so in Risikoklassen eingeteilt werden. Kostenintensive Patienten werden leicht ausgemacht, und es kann kontrollierend an den Menschen gespart werden. Dieses Zitat, das durchaus keine Einzelmeinung darstellt (4), soll dazu dienen, die Struktur der vermeintlichen Bedrohung zu beleuchten und zu widerlegen. Wahrung des Selbstbestimmungsrechts Tatsächlich wurde die Diskussion um die Einführung von Chipkarten im Gesundheitswesen von Datenschutzseite schon seit Mitte der 1990er-Jahre geführt. (5) Bereits im Vorfeld der Regelungen in 291 a Sozialgesetzbuch (SGB) V, die 2003 vom Bundestag im Rahmen des GKV-Modernisierungsgesetzes beschlossen wurden, hatten sich die Datenschutzbeauftragten zu Wort gemeldet (6, 7). Als dann die Regelungen zur Einführung der egk vom Bundesgesundheitsministerium vorgelegt wurden, konnten die Datenschützer erfreut feststellen, dass praktisch alle zentralen Forderungen aufgegriffen worden waren (8). Damit war auf normativer Ebene sichergestellt, dass das informationelle Selbstbestimmungsrecht der Patienten, das letztlich einen Teil der Patientenautonomie darstellt, durch die Einführung der Karte nicht eingeschränkt wird (9). Abgesehen von dem auf der Kartenrückseite aufgedruckten Berechti- A 268 Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008

2 Foto: Fotolia/Marc Dietrich gungsnachweis zur Inanspruchnahme von Leistungen im europäischen Ausland unterstützt die egk die folgenden Anwendungen: die elektronische Verordnung (everordnung) einen Notfalldatensatz den elektronische Arztbrief Daten zur Prüfung der Arzneimitteltherapiesicherheit, das heißt eine Arzneimitteldokumentation die elektronische Patientenakte das vom Patienten selbst zu bestückende elektronische Patientenfach die elektronische Patientenquittung. Mit Ausnahme der everordnung ist keine dieser Anwendungen verpflichtend. Entscheidet sich der Karteninhaber für eine oder mehrere der freiwilligen Anwendungen, hat er weiterhin das Recht zu bestimmen, welche Informationen gespeichert werden. Darüber hinaus kann er fallweise die Anzeige bestimmter Informationen unterdrücken. Dies gilt auch bei der Pflichtanwendung everordnung, wo der Patient (genau wie in der Offlinewelt) einzelne Verschreibungen löschen oder so verbergen kann, dass sie in der aufgesuchten Apotheke nicht sichtbar sind. Von Bedeutung ist weiter, dass Ärzte und die anderen in 291 a Abs. 4 SGB V genannten Heilberufler nur dann auf die Daten eines Patienten zugreifen können, wenn sie sich mit ihrem von der Kammer ausgestellten Heilberufsausweis (HBA) authentisieren und legitimieren. Es müssen also immer beide Karten egk und HBA gleichzeitig in die speziellen Lesegeräte gesteckt werden, damit ein Datenzugriff hinsichtlich eines bestimmten Patienten möglich wird. Die gesetzlichen Vorgaben an das System sorgen also dafür, dass der Patient die Befugnis behält, selbst zu steuern, welchem Arzt ( Leistungserbringer ) er welche Information offenbart. Die technischen Spezifikationen zur egk stehen offen zur Verfügung (10). Es handelt sich um eine enorme Menge an Details, verteilt über Tausende Seiten. Allerdings gibt es Papiere, die die Übersicht ermöglichen (11). Auf dieser Grundlage ist zunächst festzustellen, dass die Konzeptpapiere die Anforderungen an eine sichere Speicherung klar definieren. Entsprechende Aussagen im Hinblick auf die in der Testung am weitesten fortgeschrittene Anwendung findet man im Fachkonzept Verordnungsdatenmanagement, das die Anforderungen an die elektronische Verordnung festlegt. Dort heißt es: Eine everordnung MUSS in verschlüsselter Form auf den VODD (= Verordnungsdatendienst) übertragen und dort gespeichert sein. Den Schlüssel zum Entschlüsseln der everordnungen besitzt der Versicherte. (12) Schon auf dem Übertragungsweg muss die elektronische Verordnung gegen unberechtigten Zugriff geschützt sein. Daher muss sie vor dem Transport verschlüsselt werden. Daneben werden noch andere Vorgaben zur Sicherheit der Speicherung gemacht. So darf der Speicherort der everordnung innerhalb der Telematikinfrastruktur für Unberechtigte nicht erkennbar sein. Personen, die von ihrer Rolle her grundsätzlich zum Zugriff berechtigt sind (etwa Apotheker), müssen sich für den Zugriff darauf authentifizieren und die Autorisierung nachweisen; dies geschieht mittels des HBA. Ein weiteres Element zur Absicherung der Speicherungen im System besteht in der Protokollierung der letzten 50 Zugriffe. 1 Auf diese Weise lässt sich im Nachhinein prüfen, ob die Zugriffe (die technisch erzwungen nur von Berechtigten erfolgen können) auch legitimiert waren. Daneben findet man noch die Aussage, dass eine Profilbildung bezüglich des Versicherten oder des Arztes auf dem VODD nicht möglich sein darf. Das Konzept wird in konkrete technische Anweisungen umgesetzt in der Facharchitektur Verordnungsdatenmanagement (13). Alleinige Hoheit des Versicherten Vergleichbare Aussagen gibt es auch in einem der wichtigsten Dokumente, der Beschreibung der Gesamtarchitektur. Die Anforderungen an die Verschlüsselung werden dort konkretisiert: Online gespeicherte medizinische Daten MÜSSEN hybrid verschlüsselt werden, d. h., der für einen Datensatz spezifische (symmetrische) Schlüssel wird wiederum mit dem öffentlichen Verschlüsselungsschlüssel Bei der egk sind die Anforderungen des informationellen Selbstbestimmungsrechts vorbildlich umgesetzt worden. der egk (...) verschlüsselt. Eine unverschlüsselte Speicherung des spezifischen Schlüssels DARF NICHT erfolgen. (14) Das Konzept wird dann noch weiter ausgeführt (Kasten) (15). Darüber hinaus gibt es ein umfassendes Sicherheitskonzept zum Verfahren. Auch dort werden die Aussagen zur Verschlüsselung in etwas anderen Worten wiederholt: Die Daten der Versicherten gemäß 291 a Absatz 2 und Absatz 3 sind in der Telematikinfrastruktur immer verschlüsselt. Die Verschlüsselung der medizinischen Daten eines Versicherten erfolgt individuell für diesen 1 Es MUSS sichergestellt werden, dass alle Arten von Zugriffen auf die everordnungen protokolliert werden. Fachkonzept Verordnungsdatenmanagement (VODM), S. 85. Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008 A 269

3 Versicherten, und die zur Entschlüsselung notwendigen Schlüssel liegen in der alleinigen Hoheit des Versicherten. Der Versicherte kann damit steuern, wem er welche seiner Daten unter welchen Bedingungen herausgibt. (16) TELEMATIK Asymmetrische und hybride Verschlüsselung Das kryptografische Verfahren der asymmetrischen Verschlüsselung kann hier nicht im Detail erläutert werden (17). Hervorgehoben werden soll lediglich, dass es damit möglich wird, zur Verschlüsselung von Nachrichten einen anderen Schlüssel zu benutzen als zur Entschlüsselung, wobei beide Schlüssel jeweils zusammengehören und ein sogenanntes Schlüsselpaar bilden. Daraus folgt, dass der eine Schlüssel öffentlich verteilt und von jedermann verwendet werden kann, um dem Inhaber des Schlüssels Nachrichten zu senden, die gegen den Zugriff Dritter abgesichert sind. Der Empfänger kann diese ausschließlich mit dem Gegenstück, dem zweiten Schlüssel des Schlüsselpaars entschlüsseln. Solange der Inhaber des Schlüsselpaars dafür sorgt, dass dieser zweite (geheime oder private) Schlüssel in seiner alleinigen Verfügungsgewalt bleibt, kann auch nur er die Nachrichten entziffern. Auf der egk sind beide Schlüssel des Schlüsselpaars gespeichert. Dabei ist aber nur der öffentliche Schlüssel für andere Systeme lesbar. Der private Schlüssel kann die egk konstruktionsbedingt nie verlassen. Er kann nur vom Karteninhaber auf der Karte selbst mit der mindestens sechsstelligen PIN- Eingabe zur Entschlüsselung aktiviert werden. Nach drei Fehlversuchen wird der Zugang gesperrt (18). Hybride Verfahren kombinieren den Einsatz von asymmetrischen mit symmetrischen Verfahren. Danach wird beim Einsatz der egk, etwa bei der Ausstellung eines elektronischen Rezepts, der dazu VERSCHLÜSSELUNG IM DETAIL Die Einführung der egk führt nicht zu einer erweiterten Profilbildung über Versicherte oder Ärzte. erzeugte Datensatz zunächst mit einem eigens für diesen Zweck jeweils neu erzeugten Schlüssel nach einem symmetrischen Verschlüsselungsverfahren verschlüsselt. 2 Die Entschlüsselung des Datensatzes ist nur mit diesem Schlüssel möglich. Der symmetrische Schlüssel wird nirgendwo im System gespeichert, sondern sofort mit dem öffentlichen Schlüssel des Karteninhabers verschlüsselt; das so erzeugte Chiffrat wird im Telematiksystem hinterlegt. Der verwendete öffentliche Schlüssel ist Teil eines Schlüsselpaars in einem asymmetrischen Verschlüsselungsverfahren (19). Die Entschlüsselung dieses Datensatzes ist nur möglich, wenn der Karteninhaber seine Karte in ein an die Infrastruktur angeschlossenes Lesegerät steckt und seinen PIN-Code eingibt. Damit wird der private Schlüssel zur Entschlüsselung aktiviert. Der Speicherort des Chiffrats des symmetrischen Schlüssels und der mit diesem verschlüsselten Verordnung wird über ein sogenanntes Ticket wiedergefunden, das auf der egk selbst gespeichert wird. (Gleichzeitig muss eine HBA eines Apothekers gesteckt sein.) (Grafik) Servergespeicherte medizinische Daten, die innerhalb der -291-a-Anwendungen der Telematikinfrastruktur gespeichert werden, MÜSSEN verschlüsselt gespeichert werden, und es MUSS nur dem Versicherten selbst oder einer von ihm autorisierten Person möglich sein, diese Daten wieder zu entschlüsseln. Die Implementierung der Verschlüsselung MUSS durch die Verwendung von Hybridschlüsseln implementiert werden. Für die Verwendung von Hybridschlüsseln MUSS jedes medizinische Objekt mit einem symmetrischen Schlüssel verschlüsselt werden. Dieser symmetrische Schlüssel MUSS dann mit dem öffentlichen Schlüssel jedes Zugriffsberechtigten verschlüsselt werden. Eine unverschlüsselte Speicherung des symmetrischen Schlüssels DARF NICHT erfolgen. Die Verwaltung von Hybridschlüsseln und Zugriffsrechten auf medizinische Objekte MUSS durch den das medizinische Objekt speichernden Fachdienst erfolgen. Innerhalb der Telematikinfrastruktur DÜRFEN KEINE rollenbezogenen Gemeinschaftsschlüssel verwendet werden. Die Verschlüsselung von Daten muss somit immer für eine Identität und kann nie für eine Rolle erfolgen. Vor diesem Hintergrund wird deutlich, dass sich der Schutz gegen einen unberechtigten Zugriff auf die Datensätze zu einem wesentlichen Teil aus der Qualität der verwendeten Verschlüsselung speist. Es ist anerkannt, dass sich moderne kryptografische Verfahren mit hinreichender Schlüssellänge nicht brechen lassen. Auf dieser Tatsache basiert nicht nur eine Vielzahl von Sicherheitsmechanismen in der Computertechnik. Die Sicherheit der hier verwendeten Algorithmen liegt auch der elektronischen Signatur zugrunde, die seit einiger Zeit verwendet werden kann, um die herkömmliche schriftliche Form zu ersetzen (20). Sollten sich die Algorithmen brechen lassen, könnte der Signierschlüssel einer Person gefälscht werden und jemand anderes in ihrem Namen rechtsverbindliche Erklärungen abgeben, die mit einer erheblichen Beweiserleichterung versehen sind (21). Ein weiteres Indiz für die Wirksamkeit von Verschlüsselungsverfahren ist die zurzeit stattfindende Diskussion über die Einführung einer Onlinedurchsuchung auf Computern von Zielpersonen. Eines der Argumente für deren Notwendigkeit lautet, dass Kriminelle beim Austausch von Nachrichten über öffentliche Netze zunehmend von den Möglichkeiten der Verschlüsselung Gebrauch machen würden. Diese Nachrichten seien dann dem Zugriff der Sicherheitsbehörden entzogen. 2 Es handelt sich um einen Schlüssel nach dem AES-Algorithmus mit einer Schlüssellänge von 256 Bit, vgl. Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur, Version: 1.1.0, Stand: gematik_ga_spezifikation_kryptographischer_algorithmen_v1 _1_0.doc. S. 32. Dieser wird als sicher bis mindestens 2013 angesehen. Mit der gegenwärtig verfügbaren Rechenleistung würde ein schneller Rechner Hunderte von Milliarden Jahren an der Entschlüsselung zu rechnen haben, wenn alle möglichen Kombinationen durchprobiert werden (sogenannter brute force attack). A 270 Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008

4 Selbst wenn der Datenstrom überwacht und kopiert werde, ließe sich im Falle der Verschlüsselung sein Inhalt nicht lesen. Deswegen wolle man auf die Computer der betroffenen Personen zugreifen, um Daten vor ihrer Verschlüsselung lesen zu können (22). Die Einzelverschlüsselung jedes medizinischen Datensatzes unter der alleinigen Kontrolle des Karteninhabers stellt einen sehr starken Schutz gegen den Zugriff durch Dritte dar. Daher kommt es nicht darauf an, wo genau der Server, der diese Daten speichert, tatsächlich steht. Die legendären zentralen Server sind damit kein realistisches Schreckenszenario. Trotzdem wird es schon aus Performanzgründen kaum zur Speicherung aller E-Rezepte auf einem Server, womöglich noch im Rechenzentrum einer Krankenkasse, kommen. Geschützte Schweigepflicht Zusätzliche Sicherheitsmechanismen richten sich deshalb vor allem auf den Schutz der Metadaten. So ist bei der Ausgestaltung der Speicherung in der Telematikinfrastruktur sicherzustellen, dass eine Profilbildung bezüglich des Versicherten und des Verordnungsgebers nicht möglich ist. Der Speicherort der everordnung innerhalb der Telematikinfrastruktur darf für Unberechtigte nicht erkennbar sein (23). Hervorzuheben ist weiterhin, dass der Gesetzgeber im Zusammenhang mit der Einführung der egk den Beschlagnahmeschutz erweitert hat. Ausgangspunkt ist das gesetzliche Zeugnisverweigerungsrecht des Arztes nach 53 Abs. 1 Nr. 3 Strafprozessordnung (StPO) über das, was (ihm) in dieser Eigenschaft anvertraut worden oder bekannt geworden ist (24). Voraussetzung dafür ist selbstverständlich, dass der Patient den Arzt nicht von der Schweigepflicht entbunden hat. Konsequenterweise ist auch die Beschlagnahme von Aufzeichnungen verboten, die Ärzte über die ihnen vom Beschuldigten anvertrauten Mitteilungen Umfassendes Sicherheitskonzept: Der private Schlüssel kann nur vom Karteninhaber auf der Karte selbst mit der mindestens sechsstelligen PIN- Eingabe zur Entschlüsselung aktiviert werden. oder über andere Umstände gemacht haben, auf die sich das Zeugnisverweigerungsrecht erstreckt. Beschränkte sich das Beschlagnahmeverbot früher nach 97 Abs. 2 StPO nur auf solche Materialien, die sich im Gewahrsam des Arztes selbst oder eines Krankenhauses befanden (zum Beispiel die Patientenkartei in der Arztpraxis), so weitet die Neuregelung den Schutz auf alle Daten aus, die direkt auf der egk gespeichert sind oder die sich im Gewahrsam eines Dienstleisters befinden, der Teile der Telematikinfrastruktur (oder eines beliebigen anderen E-Health- Netzwerks) betreibt und so Daten der Patienten speichert. Der Gesetzgeber hat also den Schutz des Zeugnisverweigerungsrechts konsequent an die neuen technischen Gegebenheiten angepasst. Die Daten werden nicht den Schutz der Schweigepflicht verlieren. Die Einführung der egk führt nicht zu einer erweiterten Profilbildung über Versicherte oder Ärzte. Tatsache ist allerdings, dass bereits seit dem Inkrafttreten des GKV- Modernisierungsgesetzes 2004 die Krankenkassen die Behandlungsdaten nicht nur wie zuvor arztbezogen erhalten, sondern nunmehr auch die Versichertennummern mitgeliefert bekommen mit sämtlichen technischen Auswertungsmöglichkeiten, die sich daraus ergeben. Zulässig ist die Nutzung der Daten allerdings nur für ausgewählte Zwecke, darunter immerhin auch die Werbung für Disease-Management- Programme (25). Entsprechendes gilt für die Abrechnung der Apotheken über die Apothekenrechenzentren. Auch hier werden die Daten schon seit Langem aus den eingereichten Papierrezepten gescannt und digitalisiert. Die Krankenkassen sind also bereits im Besitz der Daten, die für eine Profilbildung der Versicherten und Einteilung in Risikoklassen benutzt werden könnten. Dies ist aus Datenschutzsicht selbstverständlich kritisch zu beurteilen. Es hat allerdings nichts mit der egk zu tun. Dasselbe gilt für den auch von Datenschutzseite vielfach kritisierten morbiditätsorientierten Risikostrukturausgleich (26). Der egk wird nachgesagt, sie führe zu zusätzlicher Arbeit und einem Mehr an Kosten aufseiten der Ärzte, wogegen die alleinigen Profiteure der vereinfachten Prozesse die Krankenkassen seien. Wie weit dies zutrifft, kann hier nicht untersucht werden. Festzuhalten ist aber: Der Unmut der Ärzte an der Einführung der egk mag berechtigt sein mit Versäumnissen beim Datenschutz kann er nicht begründet werden. Hier muss die egk geradezu als Modellvorhaben angesehen werden, bei dem die Anforderungen des informationellen Selbstbestimmungsrechts vorbildlich umgesetzt werden. Andere Vorhaben, wie die Vorratsdatenspeicherung, die Onlinedurchsuchung oder die Speicherung von Passagierdaten zu unbestimmten Zwecken, sind die wirklichen Bedrohungen für eine freie Gesellschaft. Zitierweise dieses Beitrags: Dtsch Arztebl 2008; 105(6): A Anschrift des Verfassers Lukas Gundermann, Unabhängiges Landeszentrum für Datenschutz, Schleswig-Holstein (ULD) Holstenstraße 98, Kiel LD4@datenschutzzentrum.de Weitere Literatur im Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008 A 271

5 LITERATURVERZEICHNIS HEFT 6/2008, ZU: TELEMATIKINFRASTRUKTUR DER ELEKTRONISCHEN GESUNDHEITSKARTE Basis für sichere Datenspeicherung Die elektronische Gesundheitskarte blieb bislang von der Kritik der Datenschützer verschont aus gutem Grund, weil sie aus deren Sicht die Anforderungen des informationellen Selbstbestimmungsrechts geradezu vorbildlich umsetzt. Lukas Gundermann LITERATUR 1. Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 21. Dezember 2007, BGBl. I Vgl. z. B Presseerklärung des ULD Schleswig-Holstein, zentrum.de/presse/ vorrats datenspeicherung.htm 3. archives/348-gegen-vorratsdatenspeiche rung-und-elektronische-gesundheitskarte. html oder kurz: 4. Siehe auch die underdocs ( Wir Ärzte wehren uns! ), sowie der Newsletter 17/07 der Internationalen Ärzte für die Verhütung des Atomkrieges, Ärzte in sozialer Verantwortung e.v. 5. Beschluß der 47. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom März 1994 ( tenschutz-berlin.de/jahresbe/94/anlage/ an2_2.htm); Entschließung der 50. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom November 1995 ( be/95/anlage/an2_10.htm) 6. Nachzulesen unter juris.de/sgb_5/_291a.html 7. BGBl. I 2003, Vgl. Entschließung der 66. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 25./26. September 2003 ( 66/gesundheit.htm) 9. Vgl. Weichert T: Die elektronische Gesundheitskarte. DuD 2004, S Download der einschlägigen Dokumente, Stand vom : Uebersichtsseite Release_2_3_2.Ge matik 11. Sog. Dokumentenlandkarte, landkarte_rel2_3_2_080114_3003.pdf 12. Fachkonzept Verordnungsdatenmanagement (VODM) Version: 2.4.0, Stand: , gematik_vod_fach konzept_vodm_v2_4_0.doc, S. 85 f. 13. Facharchitektur Verordnungsdatenmanagement (VODM) Version: 1.3.0, Stand: , gematik_vod_facharchitek tur_vodm_v1_3_0.doc 14. Gesamtarchitektur Version: 1.1.0, Stand: , gematik_ga_gesamtarchi tektur_v1_1_0.doc, S Gesamtarchitektur S Übergreifendes Sicherheitskonzept der Telematikinfrastruktur Version: Stand: , gematik_ds_sicherheits konzept_v2_1_0.doc, S Vgl. bei Interesse wiki/hybride_verschl%c3%bcsselung 18. Die Anforderungen an das PIN-Verfahren finden sich in der Beschreibung der zulässigen PIN- und PUKVerfahren für die egk Version: Stand: , gematik_cms_kartenmanagement_egk_ PIN-PUK-Verfahren_V1_1_0.doc 19. Die Schlüssellänge im hier verwendeten Verfahren RSA beträgt 2048 Bit. Zur Sicherheit vgl. de/pommeren/dsvorlesung/kryptobasis/ RSAsich.html a BGB, bgb/ 126a.html a Zivilprozessordnung, bundesrecht.juris.de/zpo/ 371a.html 22. Interview Präsident des BKA Jörg Zierke in der TAZ vom , de/index.php?id=archivseite&dig=2007/ 03/26/a Fachkonzept Verordnungsdatenmanagement (VODM), S. 83 ff Siehe unter stpo/_53.html 25. Vgl. 284 SGB V, de/sgb_5/_284.html 26. Vgl. medizin/arztprax/integrierteversorgung. htm unter V. Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008 A 1

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk) AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

DAS GRÜNE REZEPT. Für eine sichere Medikation mit rezeptfreien Arzneimitteln

DAS GRÜNE REZEPT. Für eine sichere Medikation mit rezeptfreien Arzneimitteln DAS GRÜNE REZEPT Für eine sichere Medikation mit rezeptfreien Arzneimitteln Was ist das Grüne Rezept? Obwohl das Grüne Rezept schon seit Jahren in Arztpraxen verwendet wird, ist es vielen Patienten und

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Studieren- Erklärungen und Tipps

Studieren- Erklärungen und Tipps Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

-> Wir können bei Ihnen alle Behandlungen mit aufwendigen Maßnahmen, Spezialgeräten und hochwertigen Materialien, entsprechend den Kriterien

-> Wir können bei Ihnen alle Behandlungen mit aufwendigen Maßnahmen, Spezialgeräten und hochwertigen Materialien, entsprechend den Kriterien Behandlungen auf Chip-Karte oder Rechnung? Seit dem 01.07.1999 haben leider nur noch die Freiwillig Versicherten in der Gesetzlichen Krankenkasse das Recht, sich bei ihrem Arzt und Zahnarzt als "Privatpatient"

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

Einfache kryptographische Verfahren

Einfache kryptographische Verfahren Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b

Mehr

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.

Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

InVo. Information zu Verordnungen in der GKV. Herstellung von Arzneimitteln durch Ärzte Anzeigepflicht bei Bezirksregierungen. Stand: Februar 2010

InVo. Information zu Verordnungen in der GKV. Herstellung von Arzneimitteln durch Ärzte Anzeigepflicht bei Bezirksregierungen. Stand: Februar 2010 Nr. 1 2010 InVo Information zu Verordnungen in der GKV Stand: Februar 2010 Herstellung von Arzneimitteln durch Ärzte Anzeigepflicht bei Bezirksregierungen Bisher konnten Sie als Arzt Arzneimittel (z. B.

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Fünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Neuanfang ev.

Fünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Neuanfang ev. Fünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Überblick Die Patientenchipkarte blockiert eine global erfolgreiche Entwicklung eines Teils der deutschen medizinischen Informatik.

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz

Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum? Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung

Mehr

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.

Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen. HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

Leitbild. für Jedermensch in leicht verständlicher Sprache

Leitbild. für Jedermensch in leicht verständlicher Sprache Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild

Mehr

Befragung zum Migrationshintergrund

Befragung zum Migrationshintergrund Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Verband der privaten Krankenversicherung

Verband der privaten Krankenversicherung PKV-Info Die Card für Privatversicherte Verband der privaten Krankenversicherung Postfach 51 10 40 50946 Köln Telefon 02 21 / 3 76 62-0 Fax 0221 / 3 76 62-10 http:/www.pkv.de email: postmaster@pkv.de 2

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

S Sparkasse Hattingen

S Sparkasse Hattingen Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen

Mehr

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:

Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

Secure Mail der Sparkasse Holstein - Kundenleitfaden - Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie

Mehr

! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006

!  # $  % & Nicki Wruck worldwidewruck 08.02.2006 !"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst

Mehr

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?

BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Erklärung zu den Internet-Seiten von www.bmas.de

Erklärung zu den Internet-Seiten von www.bmas.de Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Karten-Freischaltung mit dem UNLOCK MANAGER

Karten-Freischaltung mit dem UNLOCK MANAGER Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr