Basis für sichere Datenspeicherung
|
|
- Maja Hafner
- vor 8 Jahren
- Abrufe
Transkript
1 TELEMATIK Die elektronische Gesundheitskarte blieb bislang von der Kritik der Datenschützer verschont aus gutem Grund, weil sie aus deren Sicht die Anforderungen des informationellen Selbstbestimmungsrechts geradezu vorbildlich umsetzt. Lukas Gundermann E s ist bekannt, dass die Datenschutzbeauftragten von Bund und Ländern gegen die mittlerweile vom Bundestag beschlossene Vorratsdatenspeicherung von Telekommunikationsdaten kritisch argumentieren (1, 2). Warum, mag sich da manche Ärztin, mancher Arzt fragen, hört man von den Datenschutzinstitutionen keine gleichartige Kritik an der elektronischen Gesundheitskarte (egk)? Wo doch einige behaupten, Letztere stelle eine fast noch bedenklichere Entwicklung dar. Haben die beamteten Datenschützer vielleicht das Wichtigste verschlafen? Bedarf es erst des Weckrufs durch entschlossene und besser informierte Ärzte? Leider wird die Diskussion im Zusammenhang mit der Einführung der egk immer noch zu einem nicht unerheblichen Teil mit Argumenten bestritten, die auf Fehlinformationen beruhen. Exemplarisch lässt sich dazu eine Äußerung der Freien Ärzteschaft herausgreifen, die auf einer Kundgebung gegen die Vorratsdatenspeicherung gefallen ist (3): TELEMATIKINFRASTRUKTUR DER ELEKTRONISCHEN GESUNDHEITSKARTE Basis für sichere Datenspeicherung Die Karte ist vielmehr der Schlüssel zu einer gigantischen Vernetzung des Gesundheitswesens über das Internet mit zentraler Speicherung auf Zentralservern auch der intimsten Patientendaten, intimer Daten der Menschen, unserer Patienten. Wichtige Informationen über Gesundheit und Krankheit werden der Obhut der Ärzte entzogen, und die patientenbezogenen Daten verlieren den Schutz durch die ärztliche Schweigepflicht. Nervenzusammenbruch, Aids, Alkoholabhängigkeit, Herzkrankheit oder Brustkrebs demnächst im Internet. Nach Schätzungen werden zwei Millionen Personen Zugriffsrechte auf dieses System und die Krankheitsdaten haben. Diese sollen in Zukunft in Form elektronischer Patientenakten gleich beim Kostenträger Krankenkasse gespeichert werden. So entsteht in naher Zukunft nicht nur der gläserne Patient, sondern auch der gläserne Arzt. Die Versicherten können so in Risikoklassen eingeteilt werden. Kostenintensive Patienten werden leicht ausgemacht, und es kann kontrollierend an den Menschen gespart werden. Dieses Zitat, das durchaus keine Einzelmeinung darstellt (4), soll dazu dienen, die Struktur der vermeintlichen Bedrohung zu beleuchten und zu widerlegen. Wahrung des Selbstbestimmungsrechts Tatsächlich wurde die Diskussion um die Einführung von Chipkarten im Gesundheitswesen von Datenschutzseite schon seit Mitte der 1990er-Jahre geführt. (5) Bereits im Vorfeld der Regelungen in 291 a Sozialgesetzbuch (SGB) V, die 2003 vom Bundestag im Rahmen des GKV-Modernisierungsgesetzes beschlossen wurden, hatten sich die Datenschutzbeauftragten zu Wort gemeldet (6, 7). Als dann die Regelungen zur Einführung der egk vom Bundesgesundheitsministerium vorgelegt wurden, konnten die Datenschützer erfreut feststellen, dass praktisch alle zentralen Forderungen aufgegriffen worden waren (8). Damit war auf normativer Ebene sichergestellt, dass das informationelle Selbstbestimmungsrecht der Patienten, das letztlich einen Teil der Patientenautonomie darstellt, durch die Einführung der Karte nicht eingeschränkt wird (9). Abgesehen von dem auf der Kartenrückseite aufgedruckten Berechti- A 268 Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008
2 Foto: Fotolia/Marc Dietrich gungsnachweis zur Inanspruchnahme von Leistungen im europäischen Ausland unterstützt die egk die folgenden Anwendungen: die elektronische Verordnung (everordnung) einen Notfalldatensatz den elektronische Arztbrief Daten zur Prüfung der Arzneimitteltherapiesicherheit, das heißt eine Arzneimitteldokumentation die elektronische Patientenakte das vom Patienten selbst zu bestückende elektronische Patientenfach die elektronische Patientenquittung. Mit Ausnahme der everordnung ist keine dieser Anwendungen verpflichtend. Entscheidet sich der Karteninhaber für eine oder mehrere der freiwilligen Anwendungen, hat er weiterhin das Recht zu bestimmen, welche Informationen gespeichert werden. Darüber hinaus kann er fallweise die Anzeige bestimmter Informationen unterdrücken. Dies gilt auch bei der Pflichtanwendung everordnung, wo der Patient (genau wie in der Offlinewelt) einzelne Verschreibungen löschen oder so verbergen kann, dass sie in der aufgesuchten Apotheke nicht sichtbar sind. Von Bedeutung ist weiter, dass Ärzte und die anderen in 291 a Abs. 4 SGB V genannten Heilberufler nur dann auf die Daten eines Patienten zugreifen können, wenn sie sich mit ihrem von der Kammer ausgestellten Heilberufsausweis (HBA) authentisieren und legitimieren. Es müssen also immer beide Karten egk und HBA gleichzeitig in die speziellen Lesegeräte gesteckt werden, damit ein Datenzugriff hinsichtlich eines bestimmten Patienten möglich wird. Die gesetzlichen Vorgaben an das System sorgen also dafür, dass der Patient die Befugnis behält, selbst zu steuern, welchem Arzt ( Leistungserbringer ) er welche Information offenbart. Die technischen Spezifikationen zur egk stehen offen zur Verfügung (10). Es handelt sich um eine enorme Menge an Details, verteilt über Tausende Seiten. Allerdings gibt es Papiere, die die Übersicht ermöglichen (11). Auf dieser Grundlage ist zunächst festzustellen, dass die Konzeptpapiere die Anforderungen an eine sichere Speicherung klar definieren. Entsprechende Aussagen im Hinblick auf die in der Testung am weitesten fortgeschrittene Anwendung findet man im Fachkonzept Verordnungsdatenmanagement, das die Anforderungen an die elektronische Verordnung festlegt. Dort heißt es: Eine everordnung MUSS in verschlüsselter Form auf den VODD (= Verordnungsdatendienst) übertragen und dort gespeichert sein. Den Schlüssel zum Entschlüsseln der everordnungen besitzt der Versicherte. (12) Schon auf dem Übertragungsweg muss die elektronische Verordnung gegen unberechtigten Zugriff geschützt sein. Daher muss sie vor dem Transport verschlüsselt werden. Daneben werden noch andere Vorgaben zur Sicherheit der Speicherung gemacht. So darf der Speicherort der everordnung innerhalb der Telematikinfrastruktur für Unberechtigte nicht erkennbar sein. Personen, die von ihrer Rolle her grundsätzlich zum Zugriff berechtigt sind (etwa Apotheker), müssen sich für den Zugriff darauf authentifizieren und die Autorisierung nachweisen; dies geschieht mittels des HBA. Ein weiteres Element zur Absicherung der Speicherungen im System besteht in der Protokollierung der letzten 50 Zugriffe. 1 Auf diese Weise lässt sich im Nachhinein prüfen, ob die Zugriffe (die technisch erzwungen nur von Berechtigten erfolgen können) auch legitimiert waren. Daneben findet man noch die Aussage, dass eine Profilbildung bezüglich des Versicherten oder des Arztes auf dem VODD nicht möglich sein darf. Das Konzept wird in konkrete technische Anweisungen umgesetzt in der Facharchitektur Verordnungsdatenmanagement (13). Alleinige Hoheit des Versicherten Vergleichbare Aussagen gibt es auch in einem der wichtigsten Dokumente, der Beschreibung der Gesamtarchitektur. Die Anforderungen an die Verschlüsselung werden dort konkretisiert: Online gespeicherte medizinische Daten MÜSSEN hybrid verschlüsselt werden, d. h., der für einen Datensatz spezifische (symmetrische) Schlüssel wird wiederum mit dem öffentlichen Verschlüsselungsschlüssel Bei der egk sind die Anforderungen des informationellen Selbstbestimmungsrechts vorbildlich umgesetzt worden. der egk (...) verschlüsselt. Eine unverschlüsselte Speicherung des spezifischen Schlüssels DARF NICHT erfolgen. (14) Das Konzept wird dann noch weiter ausgeführt (Kasten) (15). Darüber hinaus gibt es ein umfassendes Sicherheitskonzept zum Verfahren. Auch dort werden die Aussagen zur Verschlüsselung in etwas anderen Worten wiederholt: Die Daten der Versicherten gemäß 291 a Absatz 2 und Absatz 3 sind in der Telematikinfrastruktur immer verschlüsselt. Die Verschlüsselung der medizinischen Daten eines Versicherten erfolgt individuell für diesen 1 Es MUSS sichergestellt werden, dass alle Arten von Zugriffen auf die everordnungen protokolliert werden. Fachkonzept Verordnungsdatenmanagement (VODM), S. 85. Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008 A 269
3 Versicherten, und die zur Entschlüsselung notwendigen Schlüssel liegen in der alleinigen Hoheit des Versicherten. Der Versicherte kann damit steuern, wem er welche seiner Daten unter welchen Bedingungen herausgibt. (16) TELEMATIK Asymmetrische und hybride Verschlüsselung Das kryptografische Verfahren der asymmetrischen Verschlüsselung kann hier nicht im Detail erläutert werden (17). Hervorgehoben werden soll lediglich, dass es damit möglich wird, zur Verschlüsselung von Nachrichten einen anderen Schlüssel zu benutzen als zur Entschlüsselung, wobei beide Schlüssel jeweils zusammengehören und ein sogenanntes Schlüsselpaar bilden. Daraus folgt, dass der eine Schlüssel öffentlich verteilt und von jedermann verwendet werden kann, um dem Inhaber des Schlüssels Nachrichten zu senden, die gegen den Zugriff Dritter abgesichert sind. Der Empfänger kann diese ausschließlich mit dem Gegenstück, dem zweiten Schlüssel des Schlüsselpaars entschlüsseln. Solange der Inhaber des Schlüsselpaars dafür sorgt, dass dieser zweite (geheime oder private) Schlüssel in seiner alleinigen Verfügungsgewalt bleibt, kann auch nur er die Nachrichten entziffern. Auf der egk sind beide Schlüssel des Schlüsselpaars gespeichert. Dabei ist aber nur der öffentliche Schlüssel für andere Systeme lesbar. Der private Schlüssel kann die egk konstruktionsbedingt nie verlassen. Er kann nur vom Karteninhaber auf der Karte selbst mit der mindestens sechsstelligen PIN- Eingabe zur Entschlüsselung aktiviert werden. Nach drei Fehlversuchen wird der Zugang gesperrt (18). Hybride Verfahren kombinieren den Einsatz von asymmetrischen mit symmetrischen Verfahren. Danach wird beim Einsatz der egk, etwa bei der Ausstellung eines elektronischen Rezepts, der dazu VERSCHLÜSSELUNG IM DETAIL Die Einführung der egk führt nicht zu einer erweiterten Profilbildung über Versicherte oder Ärzte. erzeugte Datensatz zunächst mit einem eigens für diesen Zweck jeweils neu erzeugten Schlüssel nach einem symmetrischen Verschlüsselungsverfahren verschlüsselt. 2 Die Entschlüsselung des Datensatzes ist nur mit diesem Schlüssel möglich. Der symmetrische Schlüssel wird nirgendwo im System gespeichert, sondern sofort mit dem öffentlichen Schlüssel des Karteninhabers verschlüsselt; das so erzeugte Chiffrat wird im Telematiksystem hinterlegt. Der verwendete öffentliche Schlüssel ist Teil eines Schlüsselpaars in einem asymmetrischen Verschlüsselungsverfahren (19). Die Entschlüsselung dieses Datensatzes ist nur möglich, wenn der Karteninhaber seine Karte in ein an die Infrastruktur angeschlossenes Lesegerät steckt und seinen PIN-Code eingibt. Damit wird der private Schlüssel zur Entschlüsselung aktiviert. Der Speicherort des Chiffrats des symmetrischen Schlüssels und der mit diesem verschlüsselten Verordnung wird über ein sogenanntes Ticket wiedergefunden, das auf der egk selbst gespeichert wird. (Gleichzeitig muss eine HBA eines Apothekers gesteckt sein.) (Grafik) Servergespeicherte medizinische Daten, die innerhalb der -291-a-Anwendungen der Telematikinfrastruktur gespeichert werden, MÜSSEN verschlüsselt gespeichert werden, und es MUSS nur dem Versicherten selbst oder einer von ihm autorisierten Person möglich sein, diese Daten wieder zu entschlüsseln. Die Implementierung der Verschlüsselung MUSS durch die Verwendung von Hybridschlüsseln implementiert werden. Für die Verwendung von Hybridschlüsseln MUSS jedes medizinische Objekt mit einem symmetrischen Schlüssel verschlüsselt werden. Dieser symmetrische Schlüssel MUSS dann mit dem öffentlichen Schlüssel jedes Zugriffsberechtigten verschlüsselt werden. Eine unverschlüsselte Speicherung des symmetrischen Schlüssels DARF NICHT erfolgen. Die Verwaltung von Hybridschlüsseln und Zugriffsrechten auf medizinische Objekte MUSS durch den das medizinische Objekt speichernden Fachdienst erfolgen. Innerhalb der Telematikinfrastruktur DÜRFEN KEINE rollenbezogenen Gemeinschaftsschlüssel verwendet werden. Die Verschlüsselung von Daten muss somit immer für eine Identität und kann nie für eine Rolle erfolgen. Vor diesem Hintergrund wird deutlich, dass sich der Schutz gegen einen unberechtigten Zugriff auf die Datensätze zu einem wesentlichen Teil aus der Qualität der verwendeten Verschlüsselung speist. Es ist anerkannt, dass sich moderne kryptografische Verfahren mit hinreichender Schlüssellänge nicht brechen lassen. Auf dieser Tatsache basiert nicht nur eine Vielzahl von Sicherheitsmechanismen in der Computertechnik. Die Sicherheit der hier verwendeten Algorithmen liegt auch der elektronischen Signatur zugrunde, die seit einiger Zeit verwendet werden kann, um die herkömmliche schriftliche Form zu ersetzen (20). Sollten sich die Algorithmen brechen lassen, könnte der Signierschlüssel einer Person gefälscht werden und jemand anderes in ihrem Namen rechtsverbindliche Erklärungen abgeben, die mit einer erheblichen Beweiserleichterung versehen sind (21). Ein weiteres Indiz für die Wirksamkeit von Verschlüsselungsverfahren ist die zurzeit stattfindende Diskussion über die Einführung einer Onlinedurchsuchung auf Computern von Zielpersonen. Eines der Argumente für deren Notwendigkeit lautet, dass Kriminelle beim Austausch von Nachrichten über öffentliche Netze zunehmend von den Möglichkeiten der Verschlüsselung Gebrauch machen würden. Diese Nachrichten seien dann dem Zugriff der Sicherheitsbehörden entzogen. 2 Es handelt sich um einen Schlüssel nach dem AES-Algorithmus mit einer Schlüssellänge von 256 Bit, vgl. Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur, Version: 1.1.0, Stand: gematik_ga_spezifikation_kryptographischer_algorithmen_v1 _1_0.doc. S. 32. Dieser wird als sicher bis mindestens 2013 angesehen. Mit der gegenwärtig verfügbaren Rechenleistung würde ein schneller Rechner Hunderte von Milliarden Jahren an der Entschlüsselung zu rechnen haben, wenn alle möglichen Kombinationen durchprobiert werden (sogenannter brute force attack). A 270 Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008
4 Selbst wenn der Datenstrom überwacht und kopiert werde, ließe sich im Falle der Verschlüsselung sein Inhalt nicht lesen. Deswegen wolle man auf die Computer der betroffenen Personen zugreifen, um Daten vor ihrer Verschlüsselung lesen zu können (22). Die Einzelverschlüsselung jedes medizinischen Datensatzes unter der alleinigen Kontrolle des Karteninhabers stellt einen sehr starken Schutz gegen den Zugriff durch Dritte dar. Daher kommt es nicht darauf an, wo genau der Server, der diese Daten speichert, tatsächlich steht. Die legendären zentralen Server sind damit kein realistisches Schreckenszenario. Trotzdem wird es schon aus Performanzgründen kaum zur Speicherung aller E-Rezepte auf einem Server, womöglich noch im Rechenzentrum einer Krankenkasse, kommen. Geschützte Schweigepflicht Zusätzliche Sicherheitsmechanismen richten sich deshalb vor allem auf den Schutz der Metadaten. So ist bei der Ausgestaltung der Speicherung in der Telematikinfrastruktur sicherzustellen, dass eine Profilbildung bezüglich des Versicherten und des Verordnungsgebers nicht möglich ist. Der Speicherort der everordnung innerhalb der Telematikinfrastruktur darf für Unberechtigte nicht erkennbar sein (23). Hervorzuheben ist weiterhin, dass der Gesetzgeber im Zusammenhang mit der Einführung der egk den Beschlagnahmeschutz erweitert hat. Ausgangspunkt ist das gesetzliche Zeugnisverweigerungsrecht des Arztes nach 53 Abs. 1 Nr. 3 Strafprozessordnung (StPO) über das, was (ihm) in dieser Eigenschaft anvertraut worden oder bekannt geworden ist (24). Voraussetzung dafür ist selbstverständlich, dass der Patient den Arzt nicht von der Schweigepflicht entbunden hat. Konsequenterweise ist auch die Beschlagnahme von Aufzeichnungen verboten, die Ärzte über die ihnen vom Beschuldigten anvertrauten Mitteilungen Umfassendes Sicherheitskonzept: Der private Schlüssel kann nur vom Karteninhaber auf der Karte selbst mit der mindestens sechsstelligen PIN- Eingabe zur Entschlüsselung aktiviert werden. oder über andere Umstände gemacht haben, auf die sich das Zeugnisverweigerungsrecht erstreckt. Beschränkte sich das Beschlagnahmeverbot früher nach 97 Abs. 2 StPO nur auf solche Materialien, die sich im Gewahrsam des Arztes selbst oder eines Krankenhauses befanden (zum Beispiel die Patientenkartei in der Arztpraxis), so weitet die Neuregelung den Schutz auf alle Daten aus, die direkt auf der egk gespeichert sind oder die sich im Gewahrsam eines Dienstleisters befinden, der Teile der Telematikinfrastruktur (oder eines beliebigen anderen E-Health- Netzwerks) betreibt und so Daten der Patienten speichert. Der Gesetzgeber hat also den Schutz des Zeugnisverweigerungsrechts konsequent an die neuen technischen Gegebenheiten angepasst. Die Daten werden nicht den Schutz der Schweigepflicht verlieren. Die Einführung der egk führt nicht zu einer erweiterten Profilbildung über Versicherte oder Ärzte. Tatsache ist allerdings, dass bereits seit dem Inkrafttreten des GKV- Modernisierungsgesetzes 2004 die Krankenkassen die Behandlungsdaten nicht nur wie zuvor arztbezogen erhalten, sondern nunmehr auch die Versichertennummern mitgeliefert bekommen mit sämtlichen technischen Auswertungsmöglichkeiten, die sich daraus ergeben. Zulässig ist die Nutzung der Daten allerdings nur für ausgewählte Zwecke, darunter immerhin auch die Werbung für Disease-Management- Programme (25). Entsprechendes gilt für die Abrechnung der Apotheken über die Apothekenrechenzentren. Auch hier werden die Daten schon seit Langem aus den eingereichten Papierrezepten gescannt und digitalisiert. Die Krankenkassen sind also bereits im Besitz der Daten, die für eine Profilbildung der Versicherten und Einteilung in Risikoklassen benutzt werden könnten. Dies ist aus Datenschutzsicht selbstverständlich kritisch zu beurteilen. Es hat allerdings nichts mit der egk zu tun. Dasselbe gilt für den auch von Datenschutzseite vielfach kritisierten morbiditätsorientierten Risikostrukturausgleich (26). Der egk wird nachgesagt, sie führe zu zusätzlicher Arbeit und einem Mehr an Kosten aufseiten der Ärzte, wogegen die alleinigen Profiteure der vereinfachten Prozesse die Krankenkassen seien. Wie weit dies zutrifft, kann hier nicht untersucht werden. Festzuhalten ist aber: Der Unmut der Ärzte an der Einführung der egk mag berechtigt sein mit Versäumnissen beim Datenschutz kann er nicht begründet werden. Hier muss die egk geradezu als Modellvorhaben angesehen werden, bei dem die Anforderungen des informationellen Selbstbestimmungsrechts vorbildlich umgesetzt werden. Andere Vorhaben, wie die Vorratsdatenspeicherung, die Onlinedurchsuchung oder die Speicherung von Passagierdaten zu unbestimmten Zwecken, sind die wirklichen Bedrohungen für eine freie Gesellschaft. Zitierweise dieses Beitrags: Dtsch Arztebl 2008; 105(6): A Anschrift des Verfassers Lukas Gundermann, Unabhängiges Landeszentrum für Datenschutz, Schleswig-Holstein (ULD) Holstenstraße 98, Kiel LD4@datenschutzzentrum.de Weitere Literatur im Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008 A 271
5 LITERATURVERZEICHNIS HEFT 6/2008, ZU: TELEMATIKINFRASTRUKTUR DER ELEKTRONISCHEN GESUNDHEITSKARTE Basis für sichere Datenspeicherung Die elektronische Gesundheitskarte blieb bislang von der Kritik der Datenschützer verschont aus gutem Grund, weil sie aus deren Sicht die Anforderungen des informationellen Selbstbestimmungsrechts geradezu vorbildlich umsetzt. Lukas Gundermann LITERATUR 1. Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 21. Dezember 2007, BGBl. I Vgl. z. B Presseerklärung des ULD Schleswig-Holstein, zentrum.de/presse/ vorrats datenspeicherung.htm 3. archives/348-gegen-vorratsdatenspeiche rung-und-elektronische-gesundheitskarte. html oder kurz: 4. Siehe auch die underdocs ( Wir Ärzte wehren uns! ), sowie der Newsletter 17/07 der Internationalen Ärzte für die Verhütung des Atomkrieges, Ärzte in sozialer Verantwortung e.v. 5. Beschluß der 47. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom März 1994 ( tenschutz-berlin.de/jahresbe/94/anlage/ an2_2.htm); Entschließung der 50. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom November 1995 ( be/95/anlage/an2_10.htm) 6. Nachzulesen unter juris.de/sgb_5/_291a.html 7. BGBl. I 2003, Vgl. Entschließung der 66. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 25./26. September 2003 ( 66/gesundheit.htm) 9. Vgl. Weichert T: Die elektronische Gesundheitskarte. DuD 2004, S Download der einschlägigen Dokumente, Stand vom : Uebersichtsseite Release_2_3_2.Ge matik 11. Sog. Dokumentenlandkarte, landkarte_rel2_3_2_080114_3003.pdf 12. Fachkonzept Verordnungsdatenmanagement (VODM) Version: 2.4.0, Stand: , gematik_vod_fach konzept_vodm_v2_4_0.doc, S. 85 f. 13. Facharchitektur Verordnungsdatenmanagement (VODM) Version: 1.3.0, Stand: , gematik_vod_facharchitek tur_vodm_v1_3_0.doc 14. Gesamtarchitektur Version: 1.1.0, Stand: , gematik_ga_gesamtarchi tektur_v1_1_0.doc, S Gesamtarchitektur S Übergreifendes Sicherheitskonzept der Telematikinfrastruktur Version: Stand: , gematik_ds_sicherheits konzept_v2_1_0.doc, S Vgl. bei Interesse wiki/hybride_verschl%c3%bcsselung 18. Die Anforderungen an das PIN-Verfahren finden sich in der Beschreibung der zulässigen PIN- und PUKVerfahren für die egk Version: Stand: , gematik_cms_kartenmanagement_egk_ PIN-PUK-Verfahren_V1_1_0.doc 19. Die Schlüssellänge im hier verwendeten Verfahren RSA beträgt 2048 Bit. Zur Sicherheit vgl. de/pommeren/dsvorlesung/kryptobasis/ RSAsich.html a BGB, bgb/ 126a.html a Zivilprozessordnung, bundesrecht.juris.de/zpo/ 371a.html 22. Interview Präsident des BKA Jörg Zierke in der TAZ vom , de/index.php?id=archivseite&dig=2007/ 03/26/a Fachkonzept Verordnungsdatenmanagement (VODM), S. 83 ff Siehe unter stpo/_53.html 25. Vgl. 284 SGB V, de/sgb_5/_284.html 26. Vgl. medizin/arztprax/integrierteversorgung. htm unter V. Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008 A 1
Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.
Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrFragen und Antworten zur elektronischen Gesundheitskarte (egk)
Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab
MehrAMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)
AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrDAS GRÜNE REZEPT. Für eine sichere Medikation mit rezeptfreien Arzneimitteln
DAS GRÜNE REZEPT Für eine sichere Medikation mit rezeptfreien Arzneimitteln Was ist das Grüne Rezept? Obwohl das Grüne Rezept schon seit Jahren in Arztpraxen verwendet wird, ist es vielen Patienten und
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrDie Telematik-Infrastruktur (TI)
Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrPersönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl
Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrNutzung von GiS BasePac 8 im Netzwerk
Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff
MehrStudieren- Erklärungen und Tipps
Studieren- Erklärungen und Tipps Es gibt Berufe, die man nicht lernen kann, sondern für die man ein Studium machen muss. Das ist zum Beispiel so wenn man Arzt oder Lehrer werden möchte. Hat ihr Kind das
MehrKeine Grundlage für erweiterte Speicherung von Handy- und Internetdaten
Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
MehrBerechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT
Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard
MehrWas ist Sozial-Raum-Orientierung?
Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
Mehr-> Wir können bei Ihnen alle Behandlungen mit aufwendigen Maßnahmen, Spezialgeräten und hochwertigen Materialien, entsprechend den Kriterien
Behandlungen auf Chip-Karte oder Rechnung? Seit dem 01.07.1999 haben leider nur noch die Freiwillig Versicherten in der Gesetzlichen Krankenkasse das Recht, sich bei ihrem Arzt und Zahnarzt als "Privatpatient"
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrEinfache kryptographische Verfahren
Einfache kryptographische Verfahren Prof. Dr. Hagen Knaf Studiengang Angewandte Mathematik 26. April 2015 c = a b + a b + + a b 1 11 1 12 2 1n c = a b + a b + + a b 2 21 1 22 2 2n c = a b + a b + + a b
MehrFür die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an.
Einrichten des elektronischen Postfachs Für die Einrichtung des elektronischen Postfachs melden Sie sich wie gewohnt in unserem Online-Banking auf www.sparkasse-unna.de an. 1. Wechseln Sie über Service
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrAnleitung zum erfassen von Last Minute Angeboten und Stellenangebote
Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote Zweck dieser Anleitung ist es einen kleinen Überblick über die Funktion Last Minute auf Swisshotelportal zu erhalten. Für das erstellen
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrInVo. Information zu Verordnungen in der GKV. Herstellung von Arzneimitteln durch Ärzte Anzeigepflicht bei Bezirksregierungen. Stand: Februar 2010
Nr. 1 2010 InVo Information zu Verordnungen in der GKV Stand: Februar 2010 Herstellung von Arzneimitteln durch Ärzte Anzeigepflicht bei Bezirksregierungen Bisher konnten Sie als Arzt Arzneimittel (z. B.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrIm Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:
Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrM e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen
Stand: Januar 2016 M e r k b l a t t Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen Sie haben Interesse an aktuellen Meldungen aus dem Arbeits-, Gesellschafts-, Wettbewerbsund
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrBenutzerhandbuch MedHQ-App
Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrFünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Neuanfang ev.
Fünf Gedanken und eine Alternative zur Elektronischen Gesundheitskarte (EGK) Überblick Die Patientenchipkarte blockiert eine global erfolgreiche Entwicklung eines Teils der deutschen medizinischen Informatik.
MehrVirtueller Seminarordner Anleitung für die Dozentinnen und Dozenten
Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,
MehrWichtige Forderungen für ein Bundes-Teilhabe-Gesetz
Wichtige Forderungen für ein Bundes-Teilhabe-Gesetz Die Parteien CDU, die SPD und die CSU haben versprochen: Es wird ein Bundes-Teilhabe-Gesetz geben. Bis jetzt gibt es das Gesetz noch nicht. Das dauert
MehrWichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.
Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur
MehrSie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?
Leitfaden zur Druckdatenerstellung Inhalt: 1. Download und Installation der ECI-Profile 2. Farbeinstellungen der Adobe Creative Suite Bitte beachten! In diesem kleinen Leitfaden möchten wir auf die Druckdatenerstellung
MehrVerschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.
HACK #39 Hack Verschlüsseln Sie Ihre Dateien lückenlos Verwenden Sie TrueCrypt, um Ihre Daten zu schützen.»verschlüsseln Sie Ihren Temp-Ordner«[Hack #33] hat Ihnen gezeigt, wie Sie Ihre Dateien mithilfe
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrEin Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird
Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,
MehrLeitbild. für Jedermensch in leicht verständlicher Sprache
Leitbild für Jedermensch in leicht verständlicher Sprache Unser Leitbild Was wir erreichen wollen und was uns dabei wichtig ist! Einleitung Was ist ein Leitbild? Jede Firma hat ein Leitbild. Im Leitbild
MehrBefragung zum Migrationshintergrund
Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrVerband der privaten Krankenversicherung
PKV-Info Die Card für Privatversicherte Verband der privaten Krankenversicherung Postfach 51 10 40 50946 Köln Telefon 02 21 / 3 76 62-0 Fax 0221 / 3 76 62-10 http:/www.pkv.de email: postmaster@pkv.de 2
MehrBedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof
Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrS Sparkasse Hattingen
Tipps zum Umgang mit Ihrem Elektronischen Postfach Sie finden Ihr Elektronisches Postfach (epostfach) im geschützten Online-Banking-Bereich. Im Prinzip funktioniert es wie ein Briefkasten. Wir legen Ihnen
MehrLassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären:
Lassen Sie sich dieses sensationelle Projekt Schritt für Schritt erklären: Gold Line International Ltd. Seite 1 STELLEN SIE SICH VOR: Jeder Mensch auf der Erde gibt Ihnen 1,- Dollar Das wäre nicht schwer
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
Mehr! " # $ " % & Nicki Wruck worldwidewruck 08.02.2006
!"# $ " %& Nicki Wruck worldwidewruck 08.02.2006 Wer kennt die Problematik nicht? Die.pst Datei von Outlook wird unübersichtlich groß, das Starten und Beenden dauert immer länger. Hat man dann noch die.pst
MehrBUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED?
BUCHHALTUNG BUCHFÜHRUNG WO IST ER EIGENTLICH? - DER UNTERSCHIED? Wenn auch die Begriffe "Buchhaltung Buchführung" in der letzten Zeit immer mehr zusammen zuwachsen scheinen, so ist er doch noch da: Der
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrInformationen zum neuen Studmail häufige Fragen
1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:
MehrErklärung zu den Internet-Seiten von www.bmas.de
Erklärung zu den Internet-Seiten von www.bmas.de Herzlich willkommen! Sie sind auf der Internet-Seite vom Bundes-Ministerium für Arbeit und Soziales. Die Abkürzung ist: BMAS. Darum heißt die Seite auch
MehrElektronischer Kontoauszug
Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrDie Lernumgebung des Projekts Informationskompetenz
Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
Mehr