Datenschutz im Horizontalen Netz

Größe: px
Ab Seite anzeigen:

Download "Datenschutz im Horizontalen Netz"

Transkript

1 Datenschutz im Horizontalen Netz 1 Sicherer Schutz der persönlichen Rechte an Daten ist die Voraussetzung für vernetzte medizinische Forschung Datenorganisation im Nationalen Register und im Kompetenznetz Angeborene Herzfehler Identifikation des Patienten, Generierung des Einwilligung des Patienten - Voraussetzung für die Datenerhebung Pseudonymisierungsdienst und Führung der Forschungsdatenbank Rollen- und Rechteverwaltung, Authentifizierung Depseudonymisierung Sicherheit der Daten Betrieblicher Datenschutzbeauftragter und Datenschutzausschuss Detaildokumentation...8 CIOffice Forschungsnetze, Universität Göttingen, Version 1.3,

2 Kurzinformation zum Datenschutz im AHF-Netz 2 1 Sicherer Schutz der persönlichen Rechte an Daten ist die Voraussetzung für vernetzte medizinische Forschung 1.1 Forschungsnetze müssen Persönlichkeitsschutz garantieren Mit der Vernetzung der Forschung und durch die Nutzung immer sensiblerer medizinischer Daten werden neue Anforderungen an den Schutz der Persönlichkeit vor Verletzungen des informationellen Selbstbestimmungsrechts gestellt. Einschränkungen des Selbstbestimmungsrechts bedürfen einer gesetzlichen Begründung, die aber für die Forschung nur in wenigen Ausnahmefällen gegeben ist: Daher ist die freiwillige und informierte Einwilligung des Patienten seine aktive Beteiligung am Forschungsprozess - die Voraussetzung für effiziente und rechtskonforme klinische Forschung. Bei den traditionellen klinischen Forschungsprojekten beruht der Persönlichkeitsschutz auf der Konvention von Helsinki, dem Patientengeheimnis und den Anforderungen der Datenschutzgesetze. Diese Rechtsgrundlagen fordern angemessene Sicherung der Persönlichkeitsrechte. Da vernetzte medizinische Forschung eine neue Qualität der Verarbeitung personenbezogener Daten vieler Bürger bzw. Patienten einschließt, ist auch eine neue, höhere Qualität des Sicherung der Rechte der Persönlichkeit erforderlich. Die vernetzte Forschung verlangt auch nach sicheren Lösungen dafür, dass die Rechte, die Forscher und behandelnde Ärzte an den Daten haben, garantiert werden können. Diese hohen Anforderungen benötigen für die vernetzte Forschung weiter reichende Sicherheitslösungen, als bisher üblich. Die Regeln für diese Vorgehensweisen werden bundeseinheitlich in einem Arbeitsprozess zwischen der Arbeitsgemeinschaft Wissenschaft der Landesdatenschutzbeauftragten und der Telematikplattform für Medizinische Forschungsnetze (TMF) entwickelt und fortgeschrieben. An diesen Vorgaben orientiert sich das AHF-Netz. Im Forschungsteil des Kompetenznetzes AHF (Horizontales Netz) wird die höhere Qualität des Persönlichkeitsschutzes durch eine Vielzahl organisatorischer und technischer Regelungen erreicht. Deren wichtigsten Elemente sind in dieser Zusammenfassung dargestellt. Eine detaillierte Beschreibung der Prozesse ist getrennt verfügbar. Viele der technischen Lösungen sind komplex und umständlich. Sie werden jedoch so verwirklicht, dass für alle Beteiligten, Patienten, Behandelnde und Forschende kein zusätzlicher Aufwand entsteht. 1.2 Bisherige Sicherung und neues Verfahren Die medizinischen Daten (MDAT) für eine Studie werden bisher in der Regel aus mehreren Kliniken gesammelt und in einer Studiendatenbank gespeichert. Die Daten, welche den Patienten identifizieren (IDAT), verbleiben bei den Kliniken. Die Verknüpfung erfolgt über einen Patientenidentifikator (), der sowohl in den Kliniken als auch in der Studiendatenbank gespeichert ist. In der Regel werden in den Kliniken die IDAT getrennt von den MDAT gespeichert. Das Verfahren gilt als Pseudonymisierung der medizinischen Daten, wobei der als Pseudonym bezeichnet wird. Die Daten traditioneller klinischer Forschung werden für definierte Studien gesammelt und haben da-

3 Kurzinformation zum Datenschutz im AHF-Netz 3 her sowohl von der Zweckbestimmung wie zeitlich einen klar begrenzten Horizont der Nutzung, der durch die informierte Einwilligung des Patienten legitimiert ist. In diesem Zusammenhang ist die beschriebene Form der Pseudonymisierung in der Studiendatenbank in Verbindung mit den bestehenden Rechtsvorschriften ein ausreichendes Instrument zur Sicherung der Patientenrechte. Klinik Forschungs-DB Studien-DB + MDAT + IDAT + MDAT Wird der als Pseudonym genutzt, Das Gefährdungspotential wird hat genutzt, jede Klinik hat jede die Klinik Information die zur durch die Schweigepflicht aller Despeudonymisierung Information zur Depseudonymisierung ihrer auf alle Patienten im beteiligten Ärzte beherrscht Hinblick Daten. Abb. 1: Pseudonymisierung in traditionellen klinischen Studien Anders verhält es sich damit im Rahmen der vernetzten Forschung; die Sammlung von Daten folgt einer deutlich weiter gespannten Zielsetzung: Die Zweckbestimmung der Datenerhebung ist weiter gefasst, zum einen dadurch, dass die Daten für mehrere aktuelle Studien in einer Studiendatenbank vereint gespeichert werden, zum anderen dadurch, dass die Daten auch für künftige, heute noch nicht definierte Forschungsaufgaben zur Verfügung stehen sollen. Neben einem nationalen Datenaustausch zwischen Forschungsinstitutionen wird auch ein internationaler Austausch von Daten angestrebt, wodurch die Zwecksetzung noch mehr erweitert wird. Auch die zeitliche Perspektive für die Nutzung der Daten ist sehr viel weiter gespannt und zielt letztlich darauf, dass die Daten längerfristig für die Forschung verfügbar sind. Die vernetzte Forschung erweitert damit die Nutzung medizinischer Daten gegenüber der traditionellen klinischen Forschung in drei Dimensionen in Pseudonymi - ganz erheblichem Ma- sierungsdienst ße: den Dimensionen Forschungs -DB HPC der Menge, der Zeit Klinik PSN + MDAT PSN und der Zweckbe- + IDAT + MDAT stimmung. Wird der kryptografisch in Außerhalb des PSD gibt es kein das PSN umgeformt, ist die Gefährdungspotential Depseudonymisierung nur mit Hilfe eines geheimen Schlüssels an einer Stelle im FN möglich. Abb. 2: Pseudonymisierung für die vernetzte Forschung Aus der ethischen Bewertung der Sensitivität der medizinischen Daten und der Notwendigkeit, dass sich Patienten auch

4 Kurzinformation zum Datenschutz im AHF-Netz 4 unter den künftigen Bedingungen bereit finden, ihre Daten für die Forschung zur Verfügung zu stellen, ist die Forderung abgeleitet, den Schutz des Patienten vor einer nicht legitimierten Re-Identifikation auf eine neue Qualitäts- und Sicherheitsstufe zu heben. Dazu hat die Telematikplattform für Medizinische Forschungsnetze (TMF) bereits zu Beginn des Jahres 2003 ein Verfahren entwickelt, das mit den Bundes- und Landesbeauftragten für den Datenschutz konsentiert werden konnte und seither als verbindlich für die vernetzte Forschung gilt 1. Das zentrale Instrument zur Verbesserung des Persönlichkeitsschutzes ist eine mehrstufige Pseudonymisierung, wobei die erste Stufe diejenige darstellt, die auch traditionell verwendet wird. In der zweiten Stufe wird der mithilfe eines zentralen Pseudonymisierungsdienstes durch ein Pseudonym (PSN) ersetzt, das nur innerhalb der Studiendatenbank verwendet wird und für die Außenwelt ein Geheimnis darstellt. Bei der Weitergabe von Forschungsdaten an Forschungsinstitutionen wird eine dritte Stufe der Pseudonymisierung wirksam, bei der das Pseudonym der Studiendatenbank erneut kryptografisch transformiert wird. Durch die Summe dieser Maßnahmen wird das Potential zur Re-Identifikation, das in Form der IDAT in den Kliniken und in der zentralen Patientenliste verfügbar ist, minimiert, da sichergestellt ist, dass von außen keine Verknüpfung zur Forschungsdatenbank hergestellt werden kann. Ergänzend muss ferner durch das Design der Studien sichergestellt werden, dass keine unerwünschte Re-Identifikation durch die Daten selbst möglich wird. Während im traditionellen Verfahren der Persönlichkeitsschutz allein auf der Schweigepflicht der Ärzte beruht, verwaltet im modernisierten Verfahren eine zentrale Stelle den Schlüssel zu Re-Identifikation, dessen Nutzung exakten und überprüfbaren Regeln unterworfen ist. 2 Datenorganisation im Nationalen Register und im Kompetenznetz Angeborene Herzfehler Forschungsnetze sind komplexe Gebilde mit verschiedenen Studienzentren und Diensten und einer Vielzahl von Mitarbeitern. Deshalb ist die Organisation des Arbeitsprozesse, der IT-Dienste und der Datenverwaltung so zu gestalten, dass auch innerhalb des Netzes der Persönlichkeitsschutz auf hohem Niveau gesichert ist. Zu den Sicherheitsmaßnahmen gehört, dass die den Patienten identifizierenden Daten (IDAT) grundsätzlich getrennt von den medizinischen Daten (MDAT) gespeichert und unter getrennter Verantwortung verwaltet werden. Im Folgenden werden die Grundzüge dieser Datenorganisation dargestellt, aus der hervorgeht, wie innerhalb des Netzes die Bedingungen für den Zugriff auf die verschiedenen Datenkomplexe gestaltet sind: 1. Studien- bzw. Forschungsdaten a) Die für Studien erhobenen MDAT werden in der Verantwortung des CIOffice Forschungsnetze der Universität Göttingen in der sogenannten Studiendatenbank gespeichert. Diese Daten enthalten den, der einen Bezug zu den IDAT ermöglicht. Zugriff zu diesen Daten haben neben den Prüfärzten, welche die Daten in die Datenbank eingeben, und neben der Administration ausschließlich die Personen, die mit der Qualitätssicherung dieser Daten beschäftigt sind und dabei auch die Verbindung mit den Daten-erhebenden Stellen benötigen. 1 Generische Lösungen der TMF zum Datenschutz für die Forschungsnetze der Medizin, Version 1.10 vom 1. Juli 2003

5 Kurzinformation zum Datenschutz im AHF-Netz 5 b) Nach Abschluss der Qualitätssicherung werden diese Daten in der oben beschriebenen Weise pseudonymisiert und in die Forschungsdatenbank übertragen, die ebenfalls vom CIOffice Forschungsnetze der Universität Göttingen verwaltet wird. Die übertragenen Daten werden nach Abschluss der Qualitätssicherung in der Studiendatenbank gelöscht. Damit kann ein Bezug zum Patienten nur durch eine Depseudonymisierung hergestellt werden, wofür ein spezifisches Regelwerk gilt. c) Zugang zu den Forschungsdaten haben die Forscher der Studien und Forscher, die einen Antrag beim Kompetenznetz stellen und bewilligt erhalten. Die Bewilligung muss die Rechte der Patienten, der Forscher und der Behandler reflektieren, berücksichtigen und nachvollziehbar dokumentieren. Für den technischen Zugriff bestehen zwei Optionen: Entweder erhält der Forscher Zugriff auf die Forschungsdatenbank, und zwar in dem seine Studie betreffenden Ausschnitt, oder die Daten werden exportiert und dem Forscher zur eigenen Verfügung und sicheren Verwahrung überstellt. 2. Registerdaten Als Registerdaten werden soziodemografische und medizinische Daten der AHF-Patienten bezeichnet, wie sie bisher vom Nationalen Register AHF (NR) erhoben worden sind. Die Meldung beruht auf der freiwilligen Beteiligung von Herzzentren, niedergelassenen Kinderkardiologen und ggf. Patienten bei ausdrücklicher Zustimmung der Patienten zur Aufnahme ihrer Daten in das NR. So soll ermöglicht werden, die Teilnahme der Patienten an Studien in der für ihre Gesundheitsprobleme optimalen Weise zu steuern und epidemiologische Aussagen abzuleiten. Der Datensatz wurde im Februar 2005 überarbeitet und als minimal data set definiert. 3. Identifikationsdaten Die einen Patienten identifizierenden Daten werden nach der Aufnahme eines Patienten in eine Studie an die Patientenliste eine Datenbank für Identifikationsdaten übertragen und dort gespeichert. Der Patient erhält einen Patientenidentifikator, der in den meldenden Einrichtungen in der Papierdokumentation vermerkt und bei der Erfassung und Übermittlung von Forschungsdaten und Registerdaten verwendet wird. Die Patientenliste wird ebenfalls vom Organisationsmodul des NR verwaltet. Die Daten nach Ziffer 2 und 3 werden auf zwei getrennten, für diesen Zweck dedizierten Rechnern mit unterschiedlichen Zugriffsrechten gespeichert. Ausschließlich das Personal des Organisationsmoduls verfügt in getrennten Rollen - über diese Zugriffsrechte. 3 Identifikation des Patienten, Generierung des Die eindeutige Identifikation des Patienten wird als ein Mittel der Qualitätssicherung verstanden. Zugrunde liegt ein Szenario, in dem Patienten mit einer chronischen Erkrankung über einen längeren Zeitraum von unterschiedlichen Einrichtungen der Regelversorgung und spezialisierten klinischen Zentren behandelt bzw. beobachtet werden. Von Ärzten erhobene Daten und Daten aus Patientenfragebögen bilden die Grundlagen für eine oder mehrere Studien in einem Forschungsnetz.

6 Kurzinformation zum Datenschutz im AHF-Netz 6 IDAT Herzzentrum Studienzentrale IDAT MDAT IDAT = Identifikationsdaten MDAT = Medizinische Daten = Patientenidentifikator 1. Bestandsvergleich Identität Ähnlichkeit ggf. Abklärung 2. Einwegtransformation IDAT IDAT Patientenliste Abb. 3: Identifikation und Anmeldung eines Patienten in der Patientenliste Ein Patient kann von verschiedenen Einrichtungen zu unterschiedlichen Zeitpunkten für eine Studie angemeldet werden. Es ist auch möglich, dass eine Einrichtung den eines Patienten mehr als einmal abfragt. Durch die Arbeitsweise der Patientenliste wird mit hoher Sicherheit erreicht, dass ein einmal angemeldeter Patient bei einer späteren Meldung wieder erkannt wird, und zwar auch dann, wenn die Stammdaten durch Modifikation oder durch unterschiedliche Schreibweise voneinander abweichen. Jeder Patient erhält einen so genannten Patientenidentifikator, eine nicht sprechende Zeichenkette, die vom -Generator den Stammdaten zugeordnet wird. Die Identifikation eines Patienten geschieht über die Stammdaten, welche den Patienten im Klartext identifizieren (IDAT). Dazu wird die o. g. Patientenliste aufgebaut. Über die IDAT ist im Bestand dieser Liste zu prüfen, ob der Patient bereits erfasst und ein vergeben ist. Im negativen Fall ist ein neuer zu erzeugen und mit den IDAT in den Bestand der Patientenliste zu übernehmen. IDAT werden neben der Patientenliste ausschließlich in den Daten-erhebenden Kliniken gespeichert (vermerkt/abgelegt), und zwar getrennt von den medizinischen Daten (MDAT). Sie werden von der Patientenliste grundsätzlich nicht kommuniziert und können nicht abgefragt werden. Im Sinne getrennter Verantwortlichkeit für verschiedene Datenbereiche wird die Patientenliste vom Organisationsmodul des NR verwaltet, das seinerseits keinen Zugang zu medizinischen Forschungsdaten hat. 4 Einwilligung des Patienten - Voraussetzung für die Datenerhebung Medizinische und Sozialdaten von Patenten können nur dann für die medizinische Forschung gewonnen werden, wenn der Patient dazu eine informierte Einwilligung gegeben hat, die in der Regel in schriftlicher Form geleistet werden soll. Für die Information des Patienten als Voraussetzung für seine Einwilligung werden derzeit in jeder Studie unterschiedliche Dokumente verwendet. Es soll ein Standard entwickelt werden, der dann an die spezifischen Bedingungen der einzelnen Studien angepasst werden soll. 5 Pseudonymisierungsdienst und Führung der Forschungsdatenbank Die für verschiedene Studien erhobenen medizinischen Daten werden nach der Qualitätssicherung in die Forschungsdatenbank (FDB) überführt. Dabei wird der kryptografisch in ein Pseudonym (PSN) transformiert. Das PSN wird in der Forschungsda-

7 Kurzinformation zum Datenschutz im AHF-Netz 7 tenbank als Ordnungskriterium genutzt, so dass es möglich ist, die medizinischen Daten der Probanden periodisch fortzuschreiben und zu ergänzen. Der Pseudonymisierungsdienst ist, sofern keine Re-Identifikation geleistet werden muss, eine reine Maschinenfunktion und wird der Betriebseinheit Informationstechnologie der Universität Göttingen zugeordnet. Die Forschungsdatenbank dagegen, mit den in der zweiten Stufe pseudonymisierten medizinischen Daten, wird vom CIOffice Forschungsnetze der Universität Göttingen geführt. Werden Daten für Forschungszwecke zur Verfügung gestellt, geschieht dies nach einem Antragsverfahren, das vom Ausschuss Datenschutz des KN AHF geprüft werden muss. Nach Bewilligung werden diejenigen Daten, die für den Forschungsansatz relevant sind, aus der Datenbank selektiert. Die Daten werden vor der Weitergabe der dritten Stufe der Pseudonymisierung unterworfen, in dem das PSN erneut kryptografisch transformiert wird: symmetrisch, wenn es sich um pseudonymisierte Daten handeln soll, asymmetrisch bzw. in einer Einwegfunktion, wenn die Daten als anonymisiert gelten sollen. 6 Rollen- und Rechteverwaltung, Authentifizierung Die Rollen- und Rechteverwaltung für Ärzte und Dokumentarkräfte, die Daten für die Datenbank erheben, wird vom RDE-System der ias geleistet. Das Gleiche gilt für die Fachkräfte, die mit der Qualitätssicherung der erhobenen Daten befasst sind. Die Authentifizierung dieser Personengruppe erfolgt über Benutzerkennung und Passwort. Der Übergang zu einer höheren Sicherheitsstufe steht erst zur Debatte, wenn die Sicherheitsinfrastruktur dafür im Rahmen der Einführung der elektronischen Gesundheitskarte und des elektronischen Arztausweises flächendeckend zur Verfügung steht. Abweichend von diesem Grundsatz soll für das Personal der zentralen Dienste, also Patientenliste, Qualitätssicherung, Pseudonymisierungsdienst und Führung der Forschungsdatenbank, kurzfristig eine PKI eingeführt und das Personal für Zwecke der sicheren Authentifizierung mit chipkartengebundenen Zertifikaten ausgestattet werden. Auch für die Server der zentralen Dienste sollen X.509v.0.3-Zertifikate eingesetzt werden. Die zugehörigen technischen und personellen Funktionen sollen beim CIOffice Forschungsnetze der Universität Göttingen angesiedelt werden. 7 Depseudonymisierung Die Depseudonymisierung ist zweistufig angelegt: Die erste Stufe wird - technisch gesehen - auf dem inversen Weg der Pseudonymisierung geleistet, durch die Transformation eines PSN Patient in einen Patient. In der zweiten Stufe werden die an die Patientenliste übersandt, um sie dort um die Identifikationsdaten zu ergänzen. Alternativ können sie auch den jeweils zuletzt-behandelnden Kliniken zur Re-Identifikation des Patienten übersandt werden. Beide Stufen können nur von autorisierten Personen nach einem strengen Regelwerk und nach Genehmigung eines Antrags durch den Ausschuss Datenschutz (s. u.) durchgeführt werden. Die erste Stufe wird vom CIOffice Forschungsnetze der Universität Göttingen, die zweite Stufe vom Organisationsmodul des NR realisiert.

8 Kurzinformation zum Datenschutz im AHF-Netz 8 Anlässe für eine Depseudonymisierung stellen Gelegenheiten dar, Patienten und ihre Ärzte über Forschungsergebnisse zu informieren, die für die Lebensführung oder Therapie relevant sind, oder Patienten für neue Studien zu gewinnen. Ein weiterer Anlass kann sein, dass ein Patient Auskunft über die Daten fordert, die über ihn gespeichert sind. Alle diese Fälle werden im Sicherheitskonzept bzw. in der Sicherheitspolicy in Form eines Regelwerks beschrieben. 8 Sicherheit der Daten Die Datenschutzgesetze verlangen, dass personenbeziehbare Daten nicht verfälscht oder versehentlich gelöscht werden können. Um diese Forderung zu erfüllen und um die wertvollen Forschungsdaten sicher speichern und kommunizieren zu können, betreibt das CIOffice Forschungsnetze aufwendige technische Verfahren, die gesondert im Detail dokumentiert sind. 9 Betrieblicher Datenschutzbeauftragter und Datenschutzausschuss Das Kompetenznetz AHF und das Nationale Register stellen virtuelle Betriebe dar, die nach Ansicht des Arbeitskreises Wissenschaft der Landesdatenschutzbeauftragten einen betrieblichen Datenschutzbeauftragten benötigen. Da die wichtigsten technischen Systeme in der Universitätsklinik Göttingen betrieben werden, soll deren Datenschutzbeauftragter, Dr. W. Döler, in der angesprochenen Funktion tätig werden. Das Netz verfügt darüber hinaus über einen Datenschutzausschuss, der vom Vorstand berufen wird. Er ist vor allem für die Begutachtung und Freigabe von Depseudonymisierungsanträgen zuständig, kann jedoch bei allen anderen Fragen zugezogen werden. 10 Detaildokumentation Verschiedene technische Papiere beschreiben und dokumentieren die im Netz und Register geltenden Regeln im Detail. Sie sind in Zusammenarbeit mit der Fa. Debold & Lux, Hamburg, einem in diesem Bereich seit Jahren national und international tätigen Unternehmen, entstanden.

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können.

Diese Broschüre fasst die wichtigsten Informationen zusammen, damit Sie einen Entscheid treffen können. Aufklärung über die Weiterverwendung/Nutzung von biologischem Material und/oder gesundheitsbezogen Daten für die biomedizinische Forschung. (Version V-2.0 vom 16.07.2014, Biobanken) Sehr geehrte Patientin,

Mehr

Datensicherheit und Datenschutz im Nationalen Register und Kompetenznetz Angeborene Herzfehler

Datensicherheit und Datenschutz im Nationalen Register und Kompetenznetz Angeborene Herzfehler Datensicherheit und Datenschutz im Nationalen Register und Kompetenznetz Angeborene Herzfehler Version 1.24 06. März 2006 Dr. Peter Debold Debold & Lux Beratungsgesellschaft für Informationssysteme und

Mehr

Prävalenz angeborener Herzfehler bei Neugeborenen in Deutschland

Prävalenz angeborener Herzfehler bei Neugeborenen in Deutschland Prävalenz angeborener Herzfehler bei Neugeborenen in Deutschland PAN-Studie Information für Eltern/Erziehungsberechtigte und Einwilligungserklärung zur Studie Information für Eltern/Sorgeberechtigte zur

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

DATENSCHUTZ IN DER FORSCHUNG

DATENSCHUTZ IN DER FORSCHUNG DATENSCHUTZ IN DER FORSCHUNG PERSONENBEZUG, ZWECKÄNDERUNG UND -ANPASSUNG, GESUNDHEITSDATEN, GENETISCHE DATEN Dr. Jens Schwanke KAIROS GMBH BOCHUM/BERLIN, conhit-satellitenveranstaltung, Berlin, 18.04.2016

Mehr

Erstellung eines Verfahrensverzeichnisses aus QSEC

Erstellung eines Verfahrensverzeichnisses aus QSEC Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Lehrer: Einschreibemethoden

Lehrer: Einschreibemethoden Lehrer: Einschreibemethoden Einschreibemethoden Für die Einschreibung in Ihren Kurs gibt es unterschiedliche Methoden. Sie können die Schüler über die Liste eingeschriebene Nutzer Ihrem Kurs zuweisen oder

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Anwenderdokumentation Prüfung nach dem Heilmittelkatalog

Anwenderdokumentation Prüfung nach dem Heilmittelkatalog Ausgabe August 2008 Anwenderdokumentation Prüfung nach dem Heilmittelkatalog 1 Einleitung... 2 2 Stammdateneinstellungen... 3 2.1 Zuordnung der Heilmittel... 3 3 Prüfung einer Verordnung... 7 3.1 Vorgehensweise

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

How to do? Projekte - Zeiterfassung

How to do? Projekte - Zeiterfassung How to do? Projekte - Zeiterfassung Stand: Version 4.0.1, 18.03.2009 1. EINLEITUNG...3 2. PROJEKTE UND STAMMDATEN...4 2.1 Projekte... 4 2.2 Projektmitarbeiter... 5 2.3 Tätigkeiten... 6 2.4 Unterprojekte...

Mehr

Anbindung an easybill.de

Anbindung an easybill.de Anbindung an easybill.de Stand: 14. Dezember 2011 2011 Virthos Systems GmbH www.pixtacy.de Einleitung Pixtacy verfügt ab Version 2.3 über eine Schnittstelle zu dem Online-Fakturierungsprogramm easybill.de.

Mehr

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt:

Zur Bestätigung wird je nach Anmeldung (Benutzer oder Administrator) eine Meldung angezeigt: K U R Z A N L E I T U N G D A S R Z L WE B - P O R T A L D E R R Z L N E W S L E T T E R ( I N F O - M A I L ) RZL Software GmbH Riedauer Straße 15 4910 Ried im Innkreis Version: 11. Juni 2012 / mw Bitte

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Informationen zum Thema Europäische Krankenversicherungskarte

Informationen zum Thema Europäische Krankenversicherungskarte Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können Jahrbuch 1963, Neue Serie Nr. 13, 1. Teil, 66. Jahrgang, Seite 132 25. Kongress von Berlin, 3. - 8. Juni 1963 Der Kongress ist der Auffassung, dass eine Beschränkung der Rechte des Patentinhabers, die

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

BEDIENANLEITUNG WISO MEINBÜRO-APP

BEDIENANLEITUNG WISO MEINBÜRO-APP Buhl Data Service GmbH Am Siebertsweiher 3/5 57290 Neunkirchen BEDIENANLEITUNG WISO MEINBÜRO-APP (Stand 14. Juli 2015) Alle Rechte vorbehalten. Weitergabe und Vervielfältigung dieser Dokumentation oder

Mehr

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen

Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen 1 Neuanlage des Bankzugangs ohne das bestehende Konto zu löschen In moneyplex lässt sich ein Konto und ein Bankzugang nur einmal anlegen. Wenn sich der Bankzugang geändert hat oder das Sicherheitsmedium

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr

Benutzeranleitung Superadmin Tool

Benutzeranleitung Superadmin Tool Benutzeranleitung Inhalt 1 Einleitung & Voraussetzungen... 2 2 Aufruf des... 3 3 Konto für neuen Benutzer erstellen... 3 4 Services einem Konto hinzufügen... 5 5 Benutzer über neues Konto informieren...

Mehr

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise

Anmeldeverfahren. Inhalt. 1. Einleitung und Hinweise Anmeldeverfahren Inhalt In dieser Anleitung finden Sie eine detaillierte Beschreibung der verschiedenen Anmeldeverfahren bzw. Zugangsberechtigungen anhand der verschiedenen Szenarien, die für Sie in der

Mehr

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+?

Welche Vorteile bietet die Anmeldung eines Kindes mit dem kita finder+? Sehr geehrte Damen und Herren, liebe Eltern, Sie möchten Ihr Kind mit der Online-Anwendung kita finder+ in einer Kindertageseinrichtung oder einem Tagesheim anmelden. Hier erhalten Sie die wichtigsten

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Anleitung Jahreswechsel

Anleitung Jahreswechsel Visionen Konzepte - Lösungen Anleitung Jahreswechsel Leitfaden für Administratoren Vorwort Der Jahreswechsel trennt die Datenbestände einer Datenbank zum Datum 31.12. In der aktuellen Datenbank werden

Mehr

Bedienungsanleitung für den Online-Shop

Bedienungsanleitung für den Online-Shop Hier sind die Produktgruppen zu finden. Zur Produktgruppe gibt es eine Besonderheit: - Seite 1 von 18 - Zuerst wählen Sie einen Drucker-Hersteller aus. Dann wählen Sie das entsprechende Drucker- Modell

Mehr

1 Konto für HBCI/FinTS mit Chipkarte einrichten

1 Konto für HBCI/FinTS mit Chipkarte einrichten 1 Konto für HBCI/FinTS mit Chipkarte einrichten Um das Verfahren HBCI/FinTS mit Chipkarte einzusetzen, benötigen Sie einen Chipkartenleser und eine Chipkarte. Die Chipkarte erhalten Sie von Ihrem Kreditinstitut.

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher

Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Befragung zur Wahrnehmung von Datenschutzrechten durch Verbraucher Das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) ist vom Bundesamt für Ernährung und Landwirtschaft beauftragt worden,

Mehr

Key Management für ETCS

Key Management für ETCS Key Management für ETCS Betrieblich-technische Kundenveranstaltung 2014 DB Netz AG, Informationssysteme Kundeninteraktion/Vertrieb (I.NVT 65) 16.05.2014 1 DB Netz AG Niels Neuberg, Stefan Seither I.NVT

Mehr

UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN

UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN UMSTELLUNG AUF DAS SEPA-ZAHLUNGSWESEN Dieser Leitfaden gibt Ihnen einen Überblick über die Möglichkeiten, die Ihnen bei der Umstellung vom DTAUS- auf das SEPA-Zahlungswesen in Stotax Gehalt und Lohn zur

Mehr

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig?

Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Ihr Mandant möchte einen neuen Gesellschafter aufnehmen. In welcher Höhe wäre eine Vergütung inklusive Tantieme steuerrechtlich zulässig? Oft wirft die Aufnahme neuer Gesellschafter oder auch die Einstellung

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012

Ihr Zeichen, Ihre Nachricht vom Unser Zeichen (Bei Antwort angeben) Durchwahl (0511) 120- Hannover NDS EU-DLR 20.09.2012 Landesbetrieb für Statistik und Kommunikationstechnologie Niedersachsen LSKN Postfach 91 04 55 30424 Hannover Bearbeitet von: VPS-Team E-Mail: VPS-Admin(at)lskn.niedersachsen.de Ihr Zeichen, Ihre Nachricht

Mehr

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

PowerPoint 2010 Mit Folienmastern arbeiten

PowerPoint 2010 Mit Folienmastern arbeiten PP.002, Version 1.1 07.04.2015 Kurzanleitung PowerPoint 2010 Mit Folienmastern arbeiten Der Folienmaster ist die Vorlage für sämtliche Folien einer Präsentation. Er bestimmt das Design, die Farben, die

Mehr

Befragung zum Migrationshintergrund

Befragung zum Migrationshintergrund Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre

Mehr

1. Einführung. 2. Weitere Konten anlegen

1. Einführung. 2. Weitere Konten anlegen 1. Einführung In orgamax stehen Ihnen die gängigsten Konten des Kontenrahmens SKR03 und SKR04 zur Verfügung. Damit sind im Normalfall alle Konten abgedeckt, die Sie zur Verbuchung benötigen. Eine ausführliche

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Partnerportal Installateure Registrierung

Partnerportal Installateure Registrierung Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren

Mehr

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014]

proles-login. Inhalt [Dokument: L201401-1018 / v1.0 vom 16.01.2014] proles-login. [Dokument: L201401-1018 / v1.0 vom 16.01.2014] Inhalt 1. Einleitung 2 2. email-adresse registrieren 2 3. Benutzerinformationen des Mitarbeiters 3 4. Passwort-Rücksetzung 4 5. Passwort ändern

Mehr

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen: Mündliche Ergänzungsprüfung bei gewerblich-technischen und kaufmännischen Ausbildungsordnungen bis zum 31.12.2006 und für alle Ausbildungsordnungen ab 01.01.2007 Am 13. Dezember 2006 verabschiedete der

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

I Serverkalender in Thunderbird einrichten

I Serverkalender in Thunderbird einrichten I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann

Mehr

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD!

AUTOMATISCHE E-MAIL-ARCHIVIERUNG. 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! AUTOMATISCHE E-MAIL-ARCHIVIERUNG 10/07/28 BMD Systemhaus GmbH, Steyr Vervielfältigung bedarf der ausdrücklichen Genehmigung durch BMD! INHALT AUTOMATISCHE E-MAIL-ARCHIVIERUNG... 4 Eingehende E-Mails können

Mehr

Klicken Sie auf Extras / Serienbriefe mit Word. Im Fenster Serienbriefe können Sie nun auswählen, an wen Sie den Serienbrief schicken möchten.

Klicken Sie auf Extras / Serienbriefe mit Word. Im Fenster Serienbriefe können Sie nun auswählen, an wen Sie den Serienbrief schicken möchten. SOFTplus Merkblatt Microsoft Word Schnittstelle Im THERAPIEplus haben Sie die Möglichkeit, direkt aus dem Programm Microsoft Word zu starten, um dort Berichte zu erstellen und direkt im Patientendossier

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Updateanleitung für SFirm 3.1

Updateanleitung für SFirm 3.1 Updateanleitung für SFirm 3.1 Vorab einige Informationen über das bevorstehende Update Bei der neuen Version 3.1 von SFirm handelt es sich um eine eigenständige Installation, beide Versionen sind komplett

Mehr

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software

Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Anleitung zur Einrichtung der VR-NetWorld Card basic in der VR-NetWorld Software Bevor Sie mit der Einrichtung beginnen, sollten Sie folgende Punkte beachten: Die VR-NetWorld Software ist in der aktuellsten

Mehr

Anmeldung boniup Portal bei bestehendem BackOffice

Anmeldung boniup Portal bei bestehendem BackOffice Vorweg nochmals zur Information - es gibt 2 Bereiche Portal und BackOffice Nachdem Datensicherheit unserer Mitglieder unser oberstes Gebot ist, haben wir diese beiden Bereiche getrennt - im Portal surfen

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh

Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung.

ihren_benutzernamen@beuth-hochschule.de oder ein Account einer teilnehmenden Einrichtung also ihren_benutzernamen@ihrer_einrichtung. für Android 0. Allgemeines 1. Importieren der Zertifikate der Deutschen Telekom Root CA 2 2. Konfigurieren der Verbindung 3. Anmeldung an der Beuth Hochschule 0. Allgemeines An der Beuth-Hochschule für

Mehr

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen

«Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen 18 «Eine Person ist funktional gesund, wenn sie möglichst kompetent mit einem möglichst gesunden Körper an möglichst normalisierten Lebensbereichen teilnimmt und teilhat.» 3Das Konzept der Funktionalen

Mehr

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation

Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation Dokumentation für die software für zahnärzte der procedia GmbH Onlinedokumentation (Bei Abweichungen, die bspw. durch technischen Fortschritt entstehen können, ziehen Sie bitte immer das aktuelle Handbuch

Mehr

Anleitung Virtual Classroom für Teilnehmer

Anleitung Virtual Classroom für Teilnehmer Anleitung Virtual Classroom für Teilnehmer INHALT 1 Einführung... 1 2 Voraussetzungen... 1 3 Virtual Classroom öffnen... 1 4 Der Meeting-Raum... 2 4.1 Die Pods... 2 4.2 Die Menüleiste... 2 4.3 Audio-Einrichtung...

Mehr

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein

Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Studie über die Bewertung von Wissen in kleinen und mittleren Unternehmen in Schleswig-Holstein Sehr geehrte Damen und Herren, in der heutigen Wissensgesellschaft sind die zentralen Ressourcen erfolgreicher

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine Seite 1 von 11 Anleitung Inhalt Inhalt... 1 1. Installation... 2 2. Setup... 2 2.1 Login... 2 2.2 Benutzer erstellen... 2 2.3 Projekt erstellen... 4 2.4 SVN/Git Integration... 6 2.4.1 Konfiguration für

Mehr

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) Verordnung zum Schutz von Patientendaten DSVO-KH 858-1 Archiv Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) vom 10. Oktober

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel

Das Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen

Mehr

Bekanntgabe von künstlerischen Diplom-/Masterarbeiten in KUGonline

Bekanntgabe von künstlerischen Diplom-/Masterarbeiten in KUGonline Bekanntgabe von künstlerischen Diplom-/Masterarbeiten in KUGonline Kurzbeschreibung Das elektronische Formular Bekanntgabe künstlerische Diplom-/Masterarbeit ermöglicht es, dass Studierende in KUGonline

Mehr

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit

Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online. Stand: Dezember 2006. Schulmanagement weltweit Kurzanleitung zur Übermittlung der mündlichen Prüfungsergebnisse mit DSD-Online Stand: Dezember 2006 Schulmanagement weltweit Einleitung Ab sofort werden die Ergebnisse der mündlichen Prüfung in DSD-Online

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr