Datenschutz im Horizontalen Netz
|
|
- Louisa Holst
- vor 8 Jahren
- Abrufe
Transkript
1 Datenschutz im Horizontalen Netz 1 Sicherer Schutz der persönlichen Rechte an Daten ist die Voraussetzung für vernetzte medizinische Forschung Datenorganisation im Nationalen Register und im Kompetenznetz Angeborene Herzfehler Identifikation des Patienten, Generierung des Einwilligung des Patienten - Voraussetzung für die Datenerhebung Pseudonymisierungsdienst und Führung der Forschungsdatenbank Rollen- und Rechteverwaltung, Authentifizierung Depseudonymisierung Sicherheit der Daten Betrieblicher Datenschutzbeauftragter und Datenschutzausschuss Detaildokumentation...8 CIOffice Forschungsnetze, Universität Göttingen, Version 1.3,
2 Kurzinformation zum Datenschutz im AHF-Netz 2 1 Sicherer Schutz der persönlichen Rechte an Daten ist die Voraussetzung für vernetzte medizinische Forschung 1.1 Forschungsnetze müssen Persönlichkeitsschutz garantieren Mit der Vernetzung der Forschung und durch die Nutzung immer sensiblerer medizinischer Daten werden neue Anforderungen an den Schutz der Persönlichkeit vor Verletzungen des informationellen Selbstbestimmungsrechts gestellt. Einschränkungen des Selbstbestimmungsrechts bedürfen einer gesetzlichen Begründung, die aber für die Forschung nur in wenigen Ausnahmefällen gegeben ist: Daher ist die freiwillige und informierte Einwilligung des Patienten seine aktive Beteiligung am Forschungsprozess - die Voraussetzung für effiziente und rechtskonforme klinische Forschung. Bei den traditionellen klinischen Forschungsprojekten beruht der Persönlichkeitsschutz auf der Konvention von Helsinki, dem Patientengeheimnis und den Anforderungen der Datenschutzgesetze. Diese Rechtsgrundlagen fordern angemessene Sicherung der Persönlichkeitsrechte. Da vernetzte medizinische Forschung eine neue Qualität der Verarbeitung personenbezogener Daten vieler Bürger bzw. Patienten einschließt, ist auch eine neue, höhere Qualität des Sicherung der Rechte der Persönlichkeit erforderlich. Die vernetzte Forschung verlangt auch nach sicheren Lösungen dafür, dass die Rechte, die Forscher und behandelnde Ärzte an den Daten haben, garantiert werden können. Diese hohen Anforderungen benötigen für die vernetzte Forschung weiter reichende Sicherheitslösungen, als bisher üblich. Die Regeln für diese Vorgehensweisen werden bundeseinheitlich in einem Arbeitsprozess zwischen der Arbeitsgemeinschaft Wissenschaft der Landesdatenschutzbeauftragten und der Telematikplattform für Medizinische Forschungsnetze (TMF) entwickelt und fortgeschrieben. An diesen Vorgaben orientiert sich das AHF-Netz. Im Forschungsteil des Kompetenznetzes AHF (Horizontales Netz) wird die höhere Qualität des Persönlichkeitsschutzes durch eine Vielzahl organisatorischer und technischer Regelungen erreicht. Deren wichtigsten Elemente sind in dieser Zusammenfassung dargestellt. Eine detaillierte Beschreibung der Prozesse ist getrennt verfügbar. Viele der technischen Lösungen sind komplex und umständlich. Sie werden jedoch so verwirklicht, dass für alle Beteiligten, Patienten, Behandelnde und Forschende kein zusätzlicher Aufwand entsteht. 1.2 Bisherige Sicherung und neues Verfahren Die medizinischen Daten (MDAT) für eine Studie werden bisher in der Regel aus mehreren Kliniken gesammelt und in einer Studiendatenbank gespeichert. Die Daten, welche den Patienten identifizieren (IDAT), verbleiben bei den Kliniken. Die Verknüpfung erfolgt über einen Patientenidentifikator (), der sowohl in den Kliniken als auch in der Studiendatenbank gespeichert ist. In der Regel werden in den Kliniken die IDAT getrennt von den MDAT gespeichert. Das Verfahren gilt als Pseudonymisierung der medizinischen Daten, wobei der als Pseudonym bezeichnet wird. Die Daten traditioneller klinischer Forschung werden für definierte Studien gesammelt und haben da-
3 Kurzinformation zum Datenschutz im AHF-Netz 3 her sowohl von der Zweckbestimmung wie zeitlich einen klar begrenzten Horizont der Nutzung, der durch die informierte Einwilligung des Patienten legitimiert ist. In diesem Zusammenhang ist die beschriebene Form der Pseudonymisierung in der Studiendatenbank in Verbindung mit den bestehenden Rechtsvorschriften ein ausreichendes Instrument zur Sicherung der Patientenrechte. Klinik Forschungs-DB Studien-DB + MDAT + IDAT + MDAT Wird der als Pseudonym genutzt, Das Gefährdungspotential wird hat genutzt, jede Klinik hat jede die Klinik Information die zur durch die Schweigepflicht aller Despeudonymisierung Information zur Depseudonymisierung ihrer auf alle Patienten im beteiligten Ärzte beherrscht Hinblick Daten. Abb. 1: Pseudonymisierung in traditionellen klinischen Studien Anders verhält es sich damit im Rahmen der vernetzten Forschung; die Sammlung von Daten folgt einer deutlich weiter gespannten Zielsetzung: Die Zweckbestimmung der Datenerhebung ist weiter gefasst, zum einen dadurch, dass die Daten für mehrere aktuelle Studien in einer Studiendatenbank vereint gespeichert werden, zum anderen dadurch, dass die Daten auch für künftige, heute noch nicht definierte Forschungsaufgaben zur Verfügung stehen sollen. Neben einem nationalen Datenaustausch zwischen Forschungsinstitutionen wird auch ein internationaler Austausch von Daten angestrebt, wodurch die Zwecksetzung noch mehr erweitert wird. Auch die zeitliche Perspektive für die Nutzung der Daten ist sehr viel weiter gespannt und zielt letztlich darauf, dass die Daten längerfristig für die Forschung verfügbar sind. Die vernetzte Forschung erweitert damit die Nutzung medizinischer Daten gegenüber der traditionellen klinischen Forschung in drei Dimensionen in Pseudonymi - ganz erheblichem Ma- sierungsdienst ße: den Dimensionen Forschungs -DB HPC der Menge, der Zeit Klinik PSN + MDAT PSN und der Zweckbe- + IDAT + MDAT stimmung. Wird der kryptografisch in Außerhalb des PSD gibt es kein das PSN umgeformt, ist die Gefährdungspotential Depseudonymisierung nur mit Hilfe eines geheimen Schlüssels an einer Stelle im FN möglich. Abb. 2: Pseudonymisierung für die vernetzte Forschung Aus der ethischen Bewertung der Sensitivität der medizinischen Daten und der Notwendigkeit, dass sich Patienten auch
4 Kurzinformation zum Datenschutz im AHF-Netz 4 unter den künftigen Bedingungen bereit finden, ihre Daten für die Forschung zur Verfügung zu stellen, ist die Forderung abgeleitet, den Schutz des Patienten vor einer nicht legitimierten Re-Identifikation auf eine neue Qualitäts- und Sicherheitsstufe zu heben. Dazu hat die Telematikplattform für Medizinische Forschungsnetze (TMF) bereits zu Beginn des Jahres 2003 ein Verfahren entwickelt, das mit den Bundes- und Landesbeauftragten für den Datenschutz konsentiert werden konnte und seither als verbindlich für die vernetzte Forschung gilt 1. Das zentrale Instrument zur Verbesserung des Persönlichkeitsschutzes ist eine mehrstufige Pseudonymisierung, wobei die erste Stufe diejenige darstellt, die auch traditionell verwendet wird. In der zweiten Stufe wird der mithilfe eines zentralen Pseudonymisierungsdienstes durch ein Pseudonym (PSN) ersetzt, das nur innerhalb der Studiendatenbank verwendet wird und für die Außenwelt ein Geheimnis darstellt. Bei der Weitergabe von Forschungsdaten an Forschungsinstitutionen wird eine dritte Stufe der Pseudonymisierung wirksam, bei der das Pseudonym der Studiendatenbank erneut kryptografisch transformiert wird. Durch die Summe dieser Maßnahmen wird das Potential zur Re-Identifikation, das in Form der IDAT in den Kliniken und in der zentralen Patientenliste verfügbar ist, minimiert, da sichergestellt ist, dass von außen keine Verknüpfung zur Forschungsdatenbank hergestellt werden kann. Ergänzend muss ferner durch das Design der Studien sichergestellt werden, dass keine unerwünschte Re-Identifikation durch die Daten selbst möglich wird. Während im traditionellen Verfahren der Persönlichkeitsschutz allein auf der Schweigepflicht der Ärzte beruht, verwaltet im modernisierten Verfahren eine zentrale Stelle den Schlüssel zu Re-Identifikation, dessen Nutzung exakten und überprüfbaren Regeln unterworfen ist. 2 Datenorganisation im Nationalen Register und im Kompetenznetz Angeborene Herzfehler Forschungsnetze sind komplexe Gebilde mit verschiedenen Studienzentren und Diensten und einer Vielzahl von Mitarbeitern. Deshalb ist die Organisation des Arbeitsprozesse, der IT-Dienste und der Datenverwaltung so zu gestalten, dass auch innerhalb des Netzes der Persönlichkeitsschutz auf hohem Niveau gesichert ist. Zu den Sicherheitsmaßnahmen gehört, dass die den Patienten identifizierenden Daten (IDAT) grundsätzlich getrennt von den medizinischen Daten (MDAT) gespeichert und unter getrennter Verantwortung verwaltet werden. Im Folgenden werden die Grundzüge dieser Datenorganisation dargestellt, aus der hervorgeht, wie innerhalb des Netzes die Bedingungen für den Zugriff auf die verschiedenen Datenkomplexe gestaltet sind: 1. Studien- bzw. Forschungsdaten a) Die für Studien erhobenen MDAT werden in der Verantwortung des CIOffice Forschungsnetze der Universität Göttingen in der sogenannten Studiendatenbank gespeichert. Diese Daten enthalten den, der einen Bezug zu den IDAT ermöglicht. Zugriff zu diesen Daten haben neben den Prüfärzten, welche die Daten in die Datenbank eingeben, und neben der Administration ausschließlich die Personen, die mit der Qualitätssicherung dieser Daten beschäftigt sind und dabei auch die Verbindung mit den Daten-erhebenden Stellen benötigen. 1 Generische Lösungen der TMF zum Datenschutz für die Forschungsnetze der Medizin, Version 1.10 vom 1. Juli 2003
5 Kurzinformation zum Datenschutz im AHF-Netz 5 b) Nach Abschluss der Qualitätssicherung werden diese Daten in der oben beschriebenen Weise pseudonymisiert und in die Forschungsdatenbank übertragen, die ebenfalls vom CIOffice Forschungsnetze der Universität Göttingen verwaltet wird. Die übertragenen Daten werden nach Abschluss der Qualitätssicherung in der Studiendatenbank gelöscht. Damit kann ein Bezug zum Patienten nur durch eine Depseudonymisierung hergestellt werden, wofür ein spezifisches Regelwerk gilt. c) Zugang zu den Forschungsdaten haben die Forscher der Studien und Forscher, die einen Antrag beim Kompetenznetz stellen und bewilligt erhalten. Die Bewilligung muss die Rechte der Patienten, der Forscher und der Behandler reflektieren, berücksichtigen und nachvollziehbar dokumentieren. Für den technischen Zugriff bestehen zwei Optionen: Entweder erhält der Forscher Zugriff auf die Forschungsdatenbank, und zwar in dem seine Studie betreffenden Ausschnitt, oder die Daten werden exportiert und dem Forscher zur eigenen Verfügung und sicheren Verwahrung überstellt. 2. Registerdaten Als Registerdaten werden soziodemografische und medizinische Daten der AHF-Patienten bezeichnet, wie sie bisher vom Nationalen Register AHF (NR) erhoben worden sind. Die Meldung beruht auf der freiwilligen Beteiligung von Herzzentren, niedergelassenen Kinderkardiologen und ggf. Patienten bei ausdrücklicher Zustimmung der Patienten zur Aufnahme ihrer Daten in das NR. So soll ermöglicht werden, die Teilnahme der Patienten an Studien in der für ihre Gesundheitsprobleme optimalen Weise zu steuern und epidemiologische Aussagen abzuleiten. Der Datensatz wurde im Februar 2005 überarbeitet und als minimal data set definiert. 3. Identifikationsdaten Die einen Patienten identifizierenden Daten werden nach der Aufnahme eines Patienten in eine Studie an die Patientenliste eine Datenbank für Identifikationsdaten übertragen und dort gespeichert. Der Patient erhält einen Patientenidentifikator, der in den meldenden Einrichtungen in der Papierdokumentation vermerkt und bei der Erfassung und Übermittlung von Forschungsdaten und Registerdaten verwendet wird. Die Patientenliste wird ebenfalls vom Organisationsmodul des NR verwaltet. Die Daten nach Ziffer 2 und 3 werden auf zwei getrennten, für diesen Zweck dedizierten Rechnern mit unterschiedlichen Zugriffsrechten gespeichert. Ausschließlich das Personal des Organisationsmoduls verfügt in getrennten Rollen - über diese Zugriffsrechte. 3 Identifikation des Patienten, Generierung des Die eindeutige Identifikation des Patienten wird als ein Mittel der Qualitätssicherung verstanden. Zugrunde liegt ein Szenario, in dem Patienten mit einer chronischen Erkrankung über einen längeren Zeitraum von unterschiedlichen Einrichtungen der Regelversorgung und spezialisierten klinischen Zentren behandelt bzw. beobachtet werden. Von Ärzten erhobene Daten und Daten aus Patientenfragebögen bilden die Grundlagen für eine oder mehrere Studien in einem Forschungsnetz.
6 Kurzinformation zum Datenschutz im AHF-Netz 6 IDAT Herzzentrum Studienzentrale IDAT MDAT IDAT = Identifikationsdaten MDAT = Medizinische Daten = Patientenidentifikator 1. Bestandsvergleich Identität Ähnlichkeit ggf. Abklärung 2. Einwegtransformation IDAT IDAT Patientenliste Abb. 3: Identifikation und Anmeldung eines Patienten in der Patientenliste Ein Patient kann von verschiedenen Einrichtungen zu unterschiedlichen Zeitpunkten für eine Studie angemeldet werden. Es ist auch möglich, dass eine Einrichtung den eines Patienten mehr als einmal abfragt. Durch die Arbeitsweise der Patientenliste wird mit hoher Sicherheit erreicht, dass ein einmal angemeldeter Patient bei einer späteren Meldung wieder erkannt wird, und zwar auch dann, wenn die Stammdaten durch Modifikation oder durch unterschiedliche Schreibweise voneinander abweichen. Jeder Patient erhält einen so genannten Patientenidentifikator, eine nicht sprechende Zeichenkette, die vom -Generator den Stammdaten zugeordnet wird. Die Identifikation eines Patienten geschieht über die Stammdaten, welche den Patienten im Klartext identifizieren (IDAT). Dazu wird die o. g. Patientenliste aufgebaut. Über die IDAT ist im Bestand dieser Liste zu prüfen, ob der Patient bereits erfasst und ein vergeben ist. Im negativen Fall ist ein neuer zu erzeugen und mit den IDAT in den Bestand der Patientenliste zu übernehmen. IDAT werden neben der Patientenliste ausschließlich in den Daten-erhebenden Kliniken gespeichert (vermerkt/abgelegt), und zwar getrennt von den medizinischen Daten (MDAT). Sie werden von der Patientenliste grundsätzlich nicht kommuniziert und können nicht abgefragt werden. Im Sinne getrennter Verantwortlichkeit für verschiedene Datenbereiche wird die Patientenliste vom Organisationsmodul des NR verwaltet, das seinerseits keinen Zugang zu medizinischen Forschungsdaten hat. 4 Einwilligung des Patienten - Voraussetzung für die Datenerhebung Medizinische und Sozialdaten von Patenten können nur dann für die medizinische Forschung gewonnen werden, wenn der Patient dazu eine informierte Einwilligung gegeben hat, die in der Regel in schriftlicher Form geleistet werden soll. Für die Information des Patienten als Voraussetzung für seine Einwilligung werden derzeit in jeder Studie unterschiedliche Dokumente verwendet. Es soll ein Standard entwickelt werden, der dann an die spezifischen Bedingungen der einzelnen Studien angepasst werden soll. 5 Pseudonymisierungsdienst und Führung der Forschungsdatenbank Die für verschiedene Studien erhobenen medizinischen Daten werden nach der Qualitätssicherung in die Forschungsdatenbank (FDB) überführt. Dabei wird der kryptografisch in ein Pseudonym (PSN) transformiert. Das PSN wird in der Forschungsda-
7 Kurzinformation zum Datenschutz im AHF-Netz 7 tenbank als Ordnungskriterium genutzt, so dass es möglich ist, die medizinischen Daten der Probanden periodisch fortzuschreiben und zu ergänzen. Der Pseudonymisierungsdienst ist, sofern keine Re-Identifikation geleistet werden muss, eine reine Maschinenfunktion und wird der Betriebseinheit Informationstechnologie der Universität Göttingen zugeordnet. Die Forschungsdatenbank dagegen, mit den in der zweiten Stufe pseudonymisierten medizinischen Daten, wird vom CIOffice Forschungsnetze der Universität Göttingen geführt. Werden Daten für Forschungszwecke zur Verfügung gestellt, geschieht dies nach einem Antragsverfahren, das vom Ausschuss Datenschutz des KN AHF geprüft werden muss. Nach Bewilligung werden diejenigen Daten, die für den Forschungsansatz relevant sind, aus der Datenbank selektiert. Die Daten werden vor der Weitergabe der dritten Stufe der Pseudonymisierung unterworfen, in dem das PSN erneut kryptografisch transformiert wird: symmetrisch, wenn es sich um pseudonymisierte Daten handeln soll, asymmetrisch bzw. in einer Einwegfunktion, wenn die Daten als anonymisiert gelten sollen. 6 Rollen- und Rechteverwaltung, Authentifizierung Die Rollen- und Rechteverwaltung für Ärzte und Dokumentarkräfte, die Daten für die Datenbank erheben, wird vom RDE-System der ias geleistet. Das Gleiche gilt für die Fachkräfte, die mit der Qualitätssicherung der erhobenen Daten befasst sind. Die Authentifizierung dieser Personengruppe erfolgt über Benutzerkennung und Passwort. Der Übergang zu einer höheren Sicherheitsstufe steht erst zur Debatte, wenn die Sicherheitsinfrastruktur dafür im Rahmen der Einführung der elektronischen Gesundheitskarte und des elektronischen Arztausweises flächendeckend zur Verfügung steht. Abweichend von diesem Grundsatz soll für das Personal der zentralen Dienste, also Patientenliste, Qualitätssicherung, Pseudonymisierungsdienst und Führung der Forschungsdatenbank, kurzfristig eine PKI eingeführt und das Personal für Zwecke der sicheren Authentifizierung mit chipkartengebundenen Zertifikaten ausgestattet werden. Auch für die Server der zentralen Dienste sollen X.509v.0.3-Zertifikate eingesetzt werden. Die zugehörigen technischen und personellen Funktionen sollen beim CIOffice Forschungsnetze der Universität Göttingen angesiedelt werden. 7 Depseudonymisierung Die Depseudonymisierung ist zweistufig angelegt: Die erste Stufe wird - technisch gesehen - auf dem inversen Weg der Pseudonymisierung geleistet, durch die Transformation eines PSN Patient in einen Patient. In der zweiten Stufe werden die an die Patientenliste übersandt, um sie dort um die Identifikationsdaten zu ergänzen. Alternativ können sie auch den jeweils zuletzt-behandelnden Kliniken zur Re-Identifikation des Patienten übersandt werden. Beide Stufen können nur von autorisierten Personen nach einem strengen Regelwerk und nach Genehmigung eines Antrags durch den Ausschuss Datenschutz (s. u.) durchgeführt werden. Die erste Stufe wird vom CIOffice Forschungsnetze der Universität Göttingen, die zweite Stufe vom Organisationsmodul des NR realisiert.
8 Kurzinformation zum Datenschutz im AHF-Netz 8 Anlässe für eine Depseudonymisierung stellen Gelegenheiten dar, Patienten und ihre Ärzte über Forschungsergebnisse zu informieren, die für die Lebensführung oder Therapie relevant sind, oder Patienten für neue Studien zu gewinnen. Ein weiterer Anlass kann sein, dass ein Patient Auskunft über die Daten fordert, die über ihn gespeichert sind. Alle diese Fälle werden im Sicherheitskonzept bzw. in der Sicherheitspolicy in Form eines Regelwerks beschrieben. 8 Sicherheit der Daten Die Datenschutzgesetze verlangen, dass personenbeziehbare Daten nicht verfälscht oder versehentlich gelöscht werden können. Um diese Forderung zu erfüllen und um die wertvollen Forschungsdaten sicher speichern und kommunizieren zu können, betreibt das CIOffice Forschungsnetze aufwendige technische Verfahren, die gesondert im Detail dokumentiert sind. 9 Betrieblicher Datenschutzbeauftragter und Datenschutzausschuss Das Kompetenznetz AHF und das Nationale Register stellen virtuelle Betriebe dar, die nach Ansicht des Arbeitskreises Wissenschaft der Landesdatenschutzbeauftragten einen betrieblichen Datenschutzbeauftragten benötigen. Da die wichtigsten technischen Systeme in der Universitätsklinik Göttingen betrieben werden, soll deren Datenschutzbeauftragter, Dr. W. Döler, in der angesprochenen Funktion tätig werden. Das Netz verfügt darüber hinaus über einen Datenschutzausschuss, der vom Vorstand berufen wird. Er ist vor allem für die Begutachtung und Freigabe von Depseudonymisierungsanträgen zuständig, kann jedoch bei allen anderen Fragen zugezogen werden. 10 Detaildokumentation Verschiedene technische Papiere beschreiben und dokumentieren die im Netz und Register geltenden Regeln im Detail. Sie sind in Zusammenarbeit mit der Fa. Debold & Lux, Hamburg, einem in diesem Bereich seit Jahren national und international tätigen Unternehmen, entstanden.
Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.
Aufklärung über die Weiterverwendung/Nutzung von biologischem Material und/oder gesundheitsbezogen Daten für die biomedizinische Forschung. (Version V-2.0 vom 16.07.2014, Biobanken) Sehr geehrte Patientin,
MehrDatensicherheit und Datenschutz im Nationalen Register und Kompetenznetz Angeborene Herzfehler
Datensicherheit und Datenschutz im Nationalen Register und Kompetenznetz Angeborene Herzfehler Version 1.24 06. März 2006 Dr. Peter Debold Debold & Lux Beratungsgesellschaft für Informationssysteme und
MehrPrävalenz angeborener Herzfehler bei Neugeborenen in Deutschland
Prävalenz angeborener Herzfehler bei Neugeborenen in Deutschland PAN-Studie Information für Eltern/Erziehungsberechtigte und Einwilligungserklärung zur Studie Information für Eltern/Sorgeberechtigte zur
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrDATENSCHUTZ IN DER FORSCHUNG
DATENSCHUTZ IN DER FORSCHUNG PERSONENBEZUG, ZWECKÄNDERUNG UND -ANPASSUNG, GESUNDHEITSDATEN, GENETISCHE DATEN Dr. Jens Schwanke KAIROS GMBH BOCHUM/BERLIN, conhit-satellitenveranstaltung, Berlin, 18.04.2016
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrLehrer: Einschreibemethoden
Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrAnwenderdokumentation Prüfung nach dem Heilmittelkatalog
Ausgabe August 2008 Anwenderdokumentation Prüfung nach dem Heilmittelkatalog 1 Einleitung... 2 2 Stammdateneinstellungen... 3 2.1 Zuordnung der Heilmittel... 3 3 Prüfung einer Verordnung... 7 3.1 Vorgehensweise
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrHow to do? Projekte - Zeiterfassung
How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...
MehrAnbindung an easybill.de
Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.
MehrZur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:
K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrInformationen zum Thema Europäische Krankenversicherungskarte
Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrBegriffe. Rechtliche Grundlagen des Datenschutzes
Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrHandbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken
Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen
MehrFRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können
Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die
MehrWebakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1
Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...
MehrErste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?
Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrBEDIENANLEITUNG WISO MEINBÜRO-APP
Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder
MehrNeuanlage des Bankzugangs ohne das bestehende Konto zu löschen
1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrBenutzeranleitung Superadmin Tool
Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...
MehrAnmeldeverfahren. Inhalt. 1. Einleitung und Hinweise
Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der
MehrWelche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?
Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten
MehrUrlaubsregel in David
Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5
MehrAnleitung Jahreswechsel
Visionen Konzepte - Lösungen Anleitung Jahreswechsel Leitfaden für Administratoren Vorwort Der Jahreswechsel trennt die Datenbestände einer Datenbank zum Datum 31.12. In der aktuellen Datenbank werden
MehrBedienungsanleitung für den Online-Shop
Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell
Mehr1 Konto für HBCI/FinTS mit Chipkarte einrichten
1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrBefragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher
Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,
MehrKey Management für ETCS
Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT
MehrUMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN
UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN Dieser Leitfaden gibt Ihnen einen Überblick über die Möglichkeiten, die Ihnen bei der Umstellung vom DTAUS- auf das SEPA-Zahlungswesen in Stotax Gehalt und Lohn zur
MehrIhr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?
Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrIhr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012
Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht
MehrDienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München
Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrMitarbeiterbefragung als PE- und OE-Instrument
Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrPowerPoint 2010 Mit Folienmastern arbeiten
PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die
MehrBefragung zum Migrationshintergrund
Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre
Mehr1. Einführung. 2. Weitere Konten anlegen
1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrInternationales Altkatholisches Laienforum
Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
Mehrproles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]
proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern
MehrHäufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:
Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
MehrAblaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole
Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrAUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!
AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können
MehrKlicken Sie auf Extras / Serienbriefe mit Word. Im Fenster Serienbriefe können Sie nun auswählen, an wen Sie den Serienbrief schicken möchten.
SOFTplus Merkblatt Microsoft Word Schnittstelle Im THERAPIEplus haben Sie die Möglichkeit, direkt aus dem Programm Microsoft Word zu starten, um dort Berichte zu erstellen und direkt im Patientendossier
MehrA. Ersetzung einer veralteten Govello-ID ( Absenderadresse )
Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrUpdateanleitung für SFirm 3.1
Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett
MehrAnleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software
Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten
MehrAnmeldung boniup Portal bei bestehendem BackOffice
Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrSynchronisations- Assistent
TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
Mehrihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.
für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für
Mehr«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen
18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen
MehrDokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation
Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch
MehrAnleitung Virtual Classroom für Teilnehmer
Anleitung Virtual Classroom für Teilnehmer INHALT 1 Einführung... 1 2 Voraussetzungen... 1 3 Virtual Classroom öffnen... 1 4 Der Meeting-Raum... 2 4.1 Die Pods... 2 4.2 Die Menüleiste... 2 4.3 Audio-Einrichtung...
MehrStudie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein
Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrAnleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine
Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für
MehrVerordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)
Verordnung zum Schutz von Patientendaten DSVO-KH 858-1 Archiv Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) vom 10. Oktober
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrBekanntgabe von künstlerischen Diplom-/Masterarbeiten in KUGonline
Bekanntgabe von künstlerischen Diplom-/Masterarbeiten in KUGonline Kurzbeschreibung Das elektronische Formular Bekanntgabe künstlerische Diplom-/Masterarbeit ermöglicht es, dass Studierende in KUGonline
MehrKurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit
Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online
MehrCheckliste zur Erfüllung der Informationspflichten bei Datenerhebung
Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch
Mehr