Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte
|
|
- Rudolph Fromm
- vor 8 Jahren
- Abrufe
Transkript
1 Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Smartcard-Workshop Darmstadt, 9. Februar 2012 Georgios Raptis Bundesärztekammer
2 Notfalldatensatz auf der egk a SGB V die egk muss Anwendungen unterstützen, insbesondere das Erheben, Verarbeiten und Nutzen von medizinischen Daten, soweit sie für die Notfallversorgung erforderlich sind 2008 Feldtest des Notfalldatensatzes Release R1 erheblicher Nachbesserungs-Bedarf 2010 Bundesärztekammer wird von gematik- Gesellschaftern mit der Projektleitung für Notfalldatenmanagement betraut Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 2
3 Notfalldatensatz auf der egk Notfalldatensatz wird im Chip der egk gespeichert Soll im Notfall von einem Arzt ausgelesen werden Fachlichkeit der Anwendung: interessant für Ärzte, Informatiker, Datenschützer und Patienten Diskussion willkommen! Hier: ausgewählte Smartcardspezifische Aspekte der Anwendung Fokus auf Datenerhalt Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 3
4 Diskussion aktueller Planungsstand Notfallrelevante medizinische Informationen [für Ärzte ohne PIN auslesbar] Persönliche Erklärungen des Patienten [für Ärzte ohne PIN auslesbar] Falls Sie eine Falls Sie eine Falls Sie eine Erklärung zur Patienten- Vorsorge- Organ- und Verfügung Vollmacht Gewebespende ausgefüllt haben: ausgefüllt haben: ausgefüllt haben: Wo bewahren Wo bewahren Wo bewahren Sie Sie diese auf? Sie diese auf? diese auf? Wer ist als Betreuer genannt? Getrennte Datencontainer Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 4
5 Notfallversorgung Welche Information wird wann benötigt? Notfallrelevante medizinische Information Diagnose Medikation Notfall tritt auf Präklinische Versorgung Notaufnahme Intensivstation Willenserklärungen Organ- und Gewebespende Patienten-Verfügung Vorsorge-Vollmacht Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 5
6 Zugriffschutz Zugriffschutzmechanismus: Authentisierung eines Heilberufsausweises / SMC (Praxiskarte) durch CV-Zertifikat Schreiben durch den Arzt Lesen im Notfall PIN (falls initialisiert) für die Dokumentation (!) des lesenden Zugriffs außerhalb eines Notfalls Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 6
7 PIN-Handling Abgestuftes Prüfungsverfahren beim Lesen der Notfalldaten Prüfkriterien: PIN Initialisierung Notfallszenario Änderung des NFD Kein Notfallszenario Berechtigter (Lesen NFD von egk): n. Z. Arzt / Mitarbeiter Arzt / Mitarbeiter Arzt / Mitarbeiter Versicherter / Apotheker / psych. Psychotherapeut mind. 2 x PIN-Eingabe durch den Versicherten PIN-Eingabe des Versicherten PIN-Eingabe des Versicherten Keine PIN-Eingabe durch den Versicherten Keine PIN-Eingabe durch den Versicherten Keine Initialisierung Keine PIN-Eingabe (Einverständnis des Versicherten) Nicht möglich! Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 7
8 Online-Sicherungskopie der Notfalldaten Freiwillige Online-Sicherungskopie Wird später im Verlauf des Projektes realisiert Bei Verlust oder Austausch der egk Wieso? Alternative: Arztbesuch, nur um Notfalldaten auf neue egk aufzuspielen. Persönliche Erklärungen würden immer verloren gehen, da sie nicht beim Arzt gespeichert werden Wie absichern? Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 9
9 Datenspeicherung in der Telematik- Infrastruktur Viele geplante Anwendungen der egk brauchen auch eine zentrale Datenspeicherung Auf Wunsch des Patienten Z.B. Arzneimitteltherapiesicherheitsprüfung, Patientenakte Paradigma für Datensicherheit: dezentrale patientenindividuelle Verschlüsselung mit den egk-schlüsseln Klassische Hybridverschlüsselung Daten werden symmetrisch verschlüsselt Symmetrischer Schlüssel wird mit RSA-Schlüsseln des Patienten und aller berechtigten Ärzte verschlüsselt Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 10
10 Datenspeicherung in der Telematik- Infrastruktur Die egk + PIN wird für die Entschlüsselung benötigt Sehr wirksamer Schutz gegen Angriffe auf die Datenspeicher Technischer Anbieter erhält keinen Zugriff auf die Daten Falls Anbieter gehackt Angreifer erhält nur verschlüsselte Daten Immanentes Problem: Datenerhalt bei Verlust/Austausch der egk sichere Umschlüsselung der Daten Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 11
11 Drei Datenerhalt-Konzepte zur Diskussion 1. Rekonstruktion des privaten egk Schlüssels Konzept nach Vorschlag der BÄK vom Jahr 2007 von der Gematik vor der Neuausrichtung der TI favorisiert 2. Rekonstruktion der symmetrischen Schlüssel Eingebracht von den Kostenträgern, Umschlüsselung mit egk-individuellem Schlüsselpaar BÄK & Fraunhofer ISST im Rahmen des FuE-Projektes epatientenakte nach 291a SGB V, 2010 Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 12
12 Datenerhalt-Konzepte Rekonstruktion des privaten egk Schlüssels Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 13
13 Rekonstruktion des privaten egk Schlüssels Initialisierung bei Kartenproduktion im HSM, als Teil der Schlüsselgenerierung Privaten egk Schlüssel mit öffentlichem Schlüssel eines Umschlüsselungsdienstes verschlüsseln Bindung an HSM des Umschlüsselungsdienstes Verschlüsselten priv. Schlüssel teilen (Shamir Secret Sharing oder XOR mit Zufallszahl). Teilschlüssel asymmetrisch verschlüsseln, für Kostenträger und Treuhänder Verschlüsselte Teilschlüssel verteilen (Kostenträger, Treuhänder) und hinterlegen Ggf. Speicherung eines Teilschlüssels auf der egk, Patient muss ihn (rechtzeitig) an Treuhänder aktiv schicken Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 14
14 Rekonstruktion des privaten egk Schlüssels Umschlüsselung bei Austausch der egk Entschlüsselung der Teilschlüssel bei Treuhänder und Kostenträger Übermittlung an Umschlüsselungsdienst Rekonstruktion des verschlüsselten privaten Schlüssels, Entschlüsselung Hybridschlüssel von Fachdiensten holen, für neuen egk-schlüssel umschlüsseln, an Fachdienste zurückspielen Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 15
15 Rekonstruktion des privaten egk Schlüssels Probleme Infrastruktur muss VOR Produktion der ersten egk stehen Treuhänder- und Kostenträger-Dienste mit HSMs und Datenbanken Schnittstellen zu egk-personalisierern Problematisch bei bestehenden Verträgen (Change Requests) Anpassung egk-spec für Speicherung des Teilschlüssels D.h. Datenerhalt wäre erst mit egk/hba Generation 2 möglich Feste Bindung an Treuhänder, kein Wechsel möglich Fehlende Transparenz für den Patienten, keine aktive Mitwirkung beim Anstoßen der Umschlüsselung Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 16
16 Datenerhalt-Konzepte Rekonstruktion der symmetrischen Schlüssel der Datenobjekte Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 17
17 Rekonstruktion der symmetrischen Schlüssel Initialisierung bei Einstellung von hybrid verschlüsselten Daten in einem Fachdienst Eine Kopie des symmetrischen Schlüssels wird für n Treuhänder geteilt Verschlüsselung der Teilschlüssel mit den öffentlichen Schlüsseln der jeweiligen Treuhänder Hinterlegung beim Fachdienst, zusammen mit dem Hybridschlüssel des Patienten (der egk) Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 18
18 Rekonstruktion der symmetrischen Schlüssel Umschlüsselung bei Austausch der egk Fachdienst schickt n Teilschlüssel an n Treuhänder n Treuhänder entschlüsseln die Teilschlüssel und schicken sie an Umschlüsselungsdienst Umschlüsselungsdienst rekonstruiert symmetrischen Schlüssel Umschlüsselung für neuen egk Schlüssel, zurückspielen an Fachdienst Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 19
19 Rekonstruktion der symmetrischen Schlüssel Probleme Für den Patienten intransparent, keine aktive Mitwirkung beim Anstoßen der Umschlüsselung Konnektor und Fachdienste müssen stark angepasst werden Private Treuhänder-Schlüssel sehr kritisch Können Millionen von Datensätzen entschlüsseln Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 20
20 Datenerhalt-Konzepte Umschlüsselung mit egk-individuellem Schlüsselpaar Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 21
21 Umschlüsselung mit egk-individuellem Schlüsselpaar Vorschlag der BÄK in Zusammenarbeit mit Herrn Caumanns (Fraunhofer ISST), eingereicht bei der Gematik, aktuell in Prüfung Für einen generischen Umschlüsselungsmechanismus für egk-verschlüsselte Daten Ziele: Flexibilität, minimale Anforderungen an Fachdienste, Unabhängigkeit von der Kartenproduktion, einfacher Wechsel des Datenerhalt-Anbieters, aktive Mitwirkung des Patienten, maximale Transparenz Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 22
22 Vorschlag der BÄK / FhG ISST für Datenerhalt Patient schließt Vertrag mit Datenerhalt-Anbieter ab Anbieter erzeugt in HSM einen für den Patienten individuellen Schlüsselpaar Privater Schlüssel wird noch im HSM mit öffentlichen HSM-Schlüssel verschlüsselt Bindung an HSM, Umschlüsselung kann später nur innerhalb des HSM erfolgen Privater Schlüssel wird dann noch im HSM mit einem symmetrischen Aktivierungsschlüssel verschlüsselt Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 23
23 Vorschlag der BÄK / FhG ISST für Datenerhalt Der nun doppelt verschlüsselte private Datenerhalt- Schlüsselt wird vom HSM exportiert und vom Anbieter archiviert Der Aktivierungsschlüssel wird ausgedruckt und dem Patienten als PIN-Brief (oder z.b. 2D-Barcode?) zugestellt Für den öffentlichen Schlüssel wird ein Zertifikat erzeugt mit den persönlichen Daten des Patienten und bei allen Fachdiensten für egk-anwendungen als Datenerhalt-Zertifikat autorisiert Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 24
24 Betrieb Datenerhalt-Zertifikat wird nun als ein weiterer Berechtigter in den Tickets der verschlüsselten Datensätze geführt Online-Sicherungskopie der Notfalldaten wird also mit dem egk-schlüssel und zusätzlich mit dem Datenerhalt-Schlüssel verschlüsselt Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 25
25 Initialisierung Patient Umschlüsselungsdienst Aktivierungsschlüssel 1. Privater Datenerhalt- Schlüssel des Patienten 2. HSM Öffentlicher Datenerhalt- Schlüssel / Zertifikat des Patienten Online-Sicherungskopie Fachdienst egk-schlüssel Med. Daten Hybridschlüssel Datenerhalt- Schlüssel Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 26
26 Umschlüsselung Patient Umschlüsselungsdienst Neue egk Aktivierungsschlüssel HSM Online-Sicherungskopie Fachdienst egk-schlüssel Med. Daten Hybridschlüssel Neuer egk- Schlüssel / Datenerhalt- Zertifikat Schlüssel Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 27
27 Betrieb Vorteile Datenerhalt kann jederzeit, auch nach Speicherung der Notfalldaten- Kopie initialisiert werden Unabhängig von der Ausgabe der egk Dienst kann später aufgebaut werden Einfacher Wechsel des Anbieters alten Datenerhalt-Schlüssel vom Ticket löschen, Datenerhalt mit neuem Anbieter neu initialisieren Für Fachdienste ist das Datenerhalt-Zertifikat wie ein gewöhnliches Zertifikat eines berechtigten Arztes Keine Sonderbehandlung erforderlich Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 28
28 Austausch egk, Umschlüsselung wird angestoßen Patient gibt seinen Aktivierungsschlüssel ein Z.B. In der UzWdRdV (?!...), am Konnektor des Arztes, per Post Erste Entschlüsselung des priv. Datenerhalt-Schlüssels beim Anbieter mit dem Aktivierungsschlüssel Zweite Entschlüsselung des priv. Datenerhalt-Schlüssels im HSM mit HSM-Schlüssel Privater Datenerhalt-Schlüssel des Patienten ist nun im HSM vollständig entschlüsselt Öffentliche Schlüssel der neuen egk werden im HSM importiert Umschlüsselung der Notfalldaten im HSM für den Schlüssel der neuen egk Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 29
29 Transparenz des Prozesses Der Prozess ist transparent weil der Patient mit seinem Aktivierungsschlüssel aktiv mitwirken muss der Patient kann sehen und nachvollziehen welche Daten erhalten werden, weil das Datenerhalt-Zertifikat wie ein gewöhnlicher Berechtigter erscheint Der Patient kann die Berechtigung für einzelne Daten auch entziehen Oder auch seinen Aktivierungsschlüssel einfach wegwerfen... Reduktion der Komplexität des Gesamtsystems Datenerhalt nutzt generische Mechanismen zur Berechtigung auf verschlüsselte Daten, keine Sonderbehandlung Keine besonderen Voraussetzungen für egk-fachdienste Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 30
30 Probleme Problem Die Prozesse rund um den Aktivierungsschlüssel sind nicht einfach zu implementieren Die aktive Mitwirkung des Patienten darf nicht zu impraktikablen Prozessen führen Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 31
Informationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrVernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.
Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist
MehrDie Telematik-Infrastruktur (TI)
Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI
MehrAMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)
AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit
MehrFragen und Antworten zur elektronischen Gesundheitskarte (egk)
Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab
MehrPeDaS Personal Data Safe. - Bedienungsanleitung -
PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue
MehrInformation der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises
Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis
MehrMediumwechsel - VR-NetWorld Software
Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrVerschlüsselung mit PGP. Teil 1: Installation
Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr10.07.2013 Seite 1 von 6
Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies
MehrVorgehensweise bei Lastschriftverfahren
Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren
MehrProfilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)
ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
Mehr1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrKurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline
Kurzanleitung Zuordnung eines Moodle-Kurses in TUMonline Inhalt 1 Allgemeine Informationen... 2 2 Kategorie elearning zuordnen... 2 3 Wo ist die Kategorie nach der Zuteilung zu finden?... 4 4 Wann wird
MehrLeitfaden E-Maileinrichtung Outlook 2007. Stand vom: 25.09.14
Leitfaden E-Maileinrichtung Outlook 2007 Stand vom: 25.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen
MehrEinrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank
Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,
MehrAsymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrAnwendungsbeispiele Buchhaltung
Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen
MehrOnline bezahlen mit e-rechnung
Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.
MehrTevalo Handbuch v 1.1 vom 10.11.2011
Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche
MehrLEAD COREGISTRIERUNG (WEB.DE)
SPEZIFIKATIONEN LEAD COREGISTRIERUNG (WEB.DE) Ihr Angebot im WEB.DE FreeMail-Registrierungsprozess CoRegistrierung Screenshot CoRegistrierung Spezifikationen Überschrift max. 60Zeichen (inkl. Leerzeichen)
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrDomaintransfer von Switch zu switchplus
Domaintransfer von Switch zu switchplus Durch einen Beschluss des Bundesrates und des BAKOM muss die Verwaltung der Internetadressen mit den Endungen für die Schweiz und das Inkasso getrennt werden. Somit
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrINDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline
Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft
MehrLeitfaden E-Maileinrichtung Outlook 2013. Stand vom: 25.09.14
Leitfaden E-Maileinrichtung Outlook 2013 Stand vom: 25.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen
Mehrmicura Pflegedienste Köln
micura Pflegedienste Köln 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste schließt die Lücke einer eingeschränkten Lebensführung. Viele Alltäglichkeiten
MehrCodex Newsletter. Allgemeines. Codex Newsletter
Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrDamit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:
Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrInformationen zum Thema Europäische Krankenversicherungskarte
Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte
MehrE-MAIL VERSCHLÜSSELUNG
E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553
MehrGründe für fehlende Vorsorgemaßnahmen gegen Krankheit
Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit
MehrBevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:
Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten
MehrImport und Export von Übergängern
Import und Export von Übergängern SibankPLUS bietet Ihnen eine komfortable Schnittstelle, um den Wechsel der Schüler nach der Stufe 4 von der Grundschule auf eine weiterführende Schule zu verarbeiten.
MehrDezentrale Verschlüsselung. Lumension Device Control Version 4.4
Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen
MehrMit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.
Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrSichere E-Mail Kommunikation mit Ihrer Sparkasse
Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
MehrSteganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS
Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die
MehrMit exportiert man das öffentliche Schlüsselpaar. Die Datei, die dabei erzeugt wird heißt PublicKey_MediaMillionWebService.key.
Über eine MediaMillion - und Graffiti-Anbindung können im VM Verlags- Manager die Verkaufschancen genutzt werden. Die Verkaufschancen können über die Web-Anbindung Graffiti erfasst und schließlich über
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrErklärung und Handhabung neuer Funktionen Inhalt
Erklärung und Handhabung neuer Funktionen Inhalt Nach Jahresabschluss Berichte noch einmal ansehen/drucken... 1 Passwort... 2 Passwort vergeben... 2 Passwort ändern... 2 Passwort vergessen... 3 Aufgabe
MehrInhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise
Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
Mehrmicura Pflegedienste München/Dachau GmbH
micura Pflegedienste München/Dachau GmbH 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste München/ Dachau schließt die Lücke einer eingeschränkten
MehrZertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?
Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
MehrDFN-Nutzerzertifikat beantragen und in Mozilla Thunderbird einbinden
DFN-Nutzerzertifikat beantragen und in Mozilla Thunderbird einbinden IT-Service-Center http://www.itsc.uni-luebeck.de Beantragung des DFN-Nutzerzertifikats Dient der Signierung und/oder Verschlüsselung
MehrINFORMATIONEN FÜR DIE PRAXIS
INFORMATIONEN FÜR DIE PRAXIS Formulare Oktober 2015 Arbeitsunfähigkeit und Krankengeld: Einheitliches Formular ab 1. Januar 2016 Für die Bescheinigung der Arbeitsunfähigkeit (AU) gibt es ab 1. Januar 2016
MehrHerzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten
Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer
MehrTag des Datenschutzes
Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität
MehrANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK
ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.
MehrInstallation der smart-q Terminal App
Installation der smart-q Terminal App Zur Abrechnung per DTA benötigen Sie zusätzlich zu ISPC die smart-q Terminal App. Diese steht Ihnen als Download auf unserer Homepage http://www.smart-q.de/software/fallakte-palliativdokumentation-ispc-sapv-aapv/
MehrDatenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware
Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO
MehrIhre Rechte und Vorteile bei der CH- Versichertenkarte. Information zur Versichertenkarte aus Sicht der Patienten
Ihre Rechte und Vorteile bei der CH- Versichertenkarte Information zur Versichertenkarte aus Sicht der Patienten Sie haben das Recht......dass Ihre Versichertenkarte als Zugangs-Schlüssel zu medizinischen
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrAktuelles zu Rahmenbedingungen & Rechtsprechung. Von. Jörn Schroeder-Printzen. Fachanwalt für Medizinrecht Fachanwalt für Sozialrecht
Aktuelles zu Rahmenbedingungen & Rechtsprechung Von Fachanwalt für Medizinrecht Fachanwalt für Sozialrecht Themenübersicht Der aktuelle Fall Arbeitsrecht Zulassungsrechtliche Fragen Ärztliche Leitung Sonstiges
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrKurzanleitung GPG Verschlüsselung Stand vom 13.11.2006
Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen
Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche
MehrKurzinformation Zugang zur NOVA für dezentrale Administratoren
Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit
MehrPersönliches Adressbuch
Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrDokumentation: Selbstregistrierung
Dokumentation: Selbstregistrierung Prozess: Kunden - Selbstregistrierung/ Passwort vergessen Version 1.1 Autor: SM (Stand Okt.2014) Inhaltsverzeichnis Zugang zum Demando Ticketsystem... 2 Neukunden-Registrierung
MehrSICHERN DER FAVORITEN
Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrGeld vom Staat - Jetzt Pflegezulage sichern. Besser Barmenia. Besser leben. Deutsche-Förder- Pflege
Deutsche-Förder- Pflege Geld vom Staat - Jetzt Pflegezulage sichern. Schließen Sie die Lücken der gesetzlichen Pflegeversicherung und sorgen Sie für den Fall einer Pflegebedürftigkeit vor. Besser Barmenia.
MehrDanke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.
1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der
Mehr2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.
Deeplink einfügen Zur Angebotserstellung über Ihre Buchungsmaschine können Sie mit Schmetterling Quadra Deeplinks durch einen speziellen Deeplink Generator auf Ihre Homepage einfügen. Abhängig von Ihrer
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
Mehr2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)
1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise
MehrVerifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten
Verifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten Mit dem letzten Releasewechsel auf Release 4.5.1 wird es künftig notwendig, im Rahmen von Änderungen oder
MehrLeitfaden zur Nutzung des System CryptShare
Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von
MehrSchritt für Schritt zur Krankenstandsstatistik
Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
Mehr