Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte

Größe: px
Ab Seite anzeigen:

Download "Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte"

Transkript

1 Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Smartcard-Workshop Darmstadt, 9. Februar 2012 Georgios Raptis Bundesärztekammer

2 Notfalldatensatz auf der egk a SGB V die egk muss Anwendungen unterstützen, insbesondere das Erheben, Verarbeiten und Nutzen von medizinischen Daten, soweit sie für die Notfallversorgung erforderlich sind 2008 Feldtest des Notfalldatensatzes Release R1 erheblicher Nachbesserungs-Bedarf 2010 Bundesärztekammer wird von gematik- Gesellschaftern mit der Projektleitung für Notfalldatenmanagement betraut Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 2

3 Notfalldatensatz auf der egk Notfalldatensatz wird im Chip der egk gespeichert Soll im Notfall von einem Arzt ausgelesen werden Fachlichkeit der Anwendung: interessant für Ärzte, Informatiker, Datenschützer und Patienten Diskussion willkommen! Hier: ausgewählte Smartcardspezifische Aspekte der Anwendung Fokus auf Datenerhalt Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 3

4 Diskussion aktueller Planungsstand Notfallrelevante medizinische Informationen [für Ärzte ohne PIN auslesbar] Persönliche Erklärungen des Patienten [für Ärzte ohne PIN auslesbar] Falls Sie eine Falls Sie eine Falls Sie eine Erklärung zur Patienten- Vorsorge- Organ- und Verfügung Vollmacht Gewebespende ausgefüllt haben: ausgefüllt haben: ausgefüllt haben: Wo bewahren Wo bewahren Wo bewahren Sie Sie diese auf? Sie diese auf? diese auf? Wer ist als Betreuer genannt? Getrennte Datencontainer Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 4

5 Notfallversorgung Welche Information wird wann benötigt? Notfallrelevante medizinische Information Diagnose Medikation Notfall tritt auf Präklinische Versorgung Notaufnahme Intensivstation Willenserklärungen Organ- und Gewebespende Patienten-Verfügung Vorsorge-Vollmacht Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 5

6 Zugriffschutz Zugriffschutzmechanismus: Authentisierung eines Heilberufsausweises / SMC (Praxiskarte) durch CV-Zertifikat Schreiben durch den Arzt Lesen im Notfall PIN (falls initialisiert) für die Dokumentation (!) des lesenden Zugriffs außerhalb eines Notfalls Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 6

7 PIN-Handling Abgestuftes Prüfungsverfahren beim Lesen der Notfalldaten Prüfkriterien: PIN Initialisierung Notfallszenario Änderung des NFD Kein Notfallszenario Berechtigter (Lesen NFD von egk): n. Z. Arzt / Mitarbeiter Arzt / Mitarbeiter Arzt / Mitarbeiter Versicherter / Apotheker / psych. Psychotherapeut mind. 2 x PIN-Eingabe durch den Versicherten PIN-Eingabe des Versicherten PIN-Eingabe des Versicherten Keine PIN-Eingabe durch den Versicherten Keine PIN-Eingabe durch den Versicherten Keine Initialisierung Keine PIN-Eingabe (Einverständnis des Versicherten) Nicht möglich! Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 7

8 Online-Sicherungskopie der Notfalldaten Freiwillige Online-Sicherungskopie Wird später im Verlauf des Projektes realisiert Bei Verlust oder Austausch der egk Wieso? Alternative: Arztbesuch, nur um Notfalldaten auf neue egk aufzuspielen. Persönliche Erklärungen würden immer verloren gehen, da sie nicht beim Arzt gespeichert werden Wie absichern? Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 9

9 Datenspeicherung in der Telematik- Infrastruktur Viele geplante Anwendungen der egk brauchen auch eine zentrale Datenspeicherung Auf Wunsch des Patienten Z.B. Arzneimitteltherapiesicherheitsprüfung, Patientenakte Paradigma für Datensicherheit: dezentrale patientenindividuelle Verschlüsselung mit den egk-schlüsseln Klassische Hybridverschlüsselung Daten werden symmetrisch verschlüsselt Symmetrischer Schlüssel wird mit RSA-Schlüsseln des Patienten und aller berechtigten Ärzte verschlüsselt Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 10

10 Datenspeicherung in der Telematik- Infrastruktur Die egk + PIN wird für die Entschlüsselung benötigt Sehr wirksamer Schutz gegen Angriffe auf die Datenspeicher Technischer Anbieter erhält keinen Zugriff auf die Daten Falls Anbieter gehackt Angreifer erhält nur verschlüsselte Daten Immanentes Problem: Datenerhalt bei Verlust/Austausch der egk sichere Umschlüsselung der Daten Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 11

11 Drei Datenerhalt-Konzepte zur Diskussion 1. Rekonstruktion des privaten egk Schlüssels Konzept nach Vorschlag der BÄK vom Jahr 2007 von der Gematik vor der Neuausrichtung der TI favorisiert 2. Rekonstruktion der symmetrischen Schlüssel Eingebracht von den Kostenträgern, Umschlüsselung mit egk-individuellem Schlüsselpaar BÄK & Fraunhofer ISST im Rahmen des FuE-Projektes epatientenakte nach 291a SGB V, 2010 Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 12

12 Datenerhalt-Konzepte Rekonstruktion des privaten egk Schlüssels Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 13

13 Rekonstruktion des privaten egk Schlüssels Initialisierung bei Kartenproduktion im HSM, als Teil der Schlüsselgenerierung Privaten egk Schlüssel mit öffentlichem Schlüssel eines Umschlüsselungsdienstes verschlüsseln Bindung an HSM des Umschlüsselungsdienstes Verschlüsselten priv. Schlüssel teilen (Shamir Secret Sharing oder XOR mit Zufallszahl). Teilschlüssel asymmetrisch verschlüsseln, für Kostenträger und Treuhänder Verschlüsselte Teilschlüssel verteilen (Kostenträger, Treuhänder) und hinterlegen Ggf. Speicherung eines Teilschlüssels auf der egk, Patient muss ihn (rechtzeitig) an Treuhänder aktiv schicken Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 14

14 Rekonstruktion des privaten egk Schlüssels Umschlüsselung bei Austausch der egk Entschlüsselung der Teilschlüssel bei Treuhänder und Kostenträger Übermittlung an Umschlüsselungsdienst Rekonstruktion des verschlüsselten privaten Schlüssels, Entschlüsselung Hybridschlüssel von Fachdiensten holen, für neuen egk-schlüssel umschlüsseln, an Fachdienste zurückspielen Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 15

15 Rekonstruktion des privaten egk Schlüssels Probleme Infrastruktur muss VOR Produktion der ersten egk stehen Treuhänder- und Kostenträger-Dienste mit HSMs und Datenbanken Schnittstellen zu egk-personalisierern Problematisch bei bestehenden Verträgen (Change Requests) Anpassung egk-spec für Speicherung des Teilschlüssels D.h. Datenerhalt wäre erst mit egk/hba Generation 2 möglich Feste Bindung an Treuhänder, kein Wechsel möglich Fehlende Transparenz für den Patienten, keine aktive Mitwirkung beim Anstoßen der Umschlüsselung Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 16

16 Datenerhalt-Konzepte Rekonstruktion der symmetrischen Schlüssel der Datenobjekte Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 17

17 Rekonstruktion der symmetrischen Schlüssel Initialisierung bei Einstellung von hybrid verschlüsselten Daten in einem Fachdienst Eine Kopie des symmetrischen Schlüssels wird für n Treuhänder geteilt Verschlüsselung der Teilschlüssel mit den öffentlichen Schlüsseln der jeweiligen Treuhänder Hinterlegung beim Fachdienst, zusammen mit dem Hybridschlüssel des Patienten (der egk) Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 18

18 Rekonstruktion der symmetrischen Schlüssel Umschlüsselung bei Austausch der egk Fachdienst schickt n Teilschlüssel an n Treuhänder n Treuhänder entschlüsseln die Teilschlüssel und schicken sie an Umschlüsselungsdienst Umschlüsselungsdienst rekonstruiert symmetrischen Schlüssel Umschlüsselung für neuen egk Schlüssel, zurückspielen an Fachdienst Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 19

19 Rekonstruktion der symmetrischen Schlüssel Probleme Für den Patienten intransparent, keine aktive Mitwirkung beim Anstoßen der Umschlüsselung Konnektor und Fachdienste müssen stark angepasst werden Private Treuhänder-Schlüssel sehr kritisch Können Millionen von Datensätzen entschlüsseln Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 20

20 Datenerhalt-Konzepte Umschlüsselung mit egk-individuellem Schlüsselpaar Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 21

21 Umschlüsselung mit egk-individuellem Schlüsselpaar Vorschlag der BÄK in Zusammenarbeit mit Herrn Caumanns (Fraunhofer ISST), eingereicht bei der Gematik, aktuell in Prüfung Für einen generischen Umschlüsselungsmechanismus für egk-verschlüsselte Daten Ziele: Flexibilität, minimale Anforderungen an Fachdienste, Unabhängigkeit von der Kartenproduktion, einfacher Wechsel des Datenerhalt-Anbieters, aktive Mitwirkung des Patienten, maximale Transparenz Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 22

22 Vorschlag der BÄK / FhG ISST für Datenerhalt Patient schließt Vertrag mit Datenerhalt-Anbieter ab Anbieter erzeugt in HSM einen für den Patienten individuellen Schlüsselpaar Privater Schlüssel wird noch im HSM mit öffentlichen HSM-Schlüssel verschlüsselt Bindung an HSM, Umschlüsselung kann später nur innerhalb des HSM erfolgen Privater Schlüssel wird dann noch im HSM mit einem symmetrischen Aktivierungsschlüssel verschlüsselt Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 23

23 Vorschlag der BÄK / FhG ISST für Datenerhalt Der nun doppelt verschlüsselte private Datenerhalt- Schlüsselt wird vom HSM exportiert und vom Anbieter archiviert Der Aktivierungsschlüssel wird ausgedruckt und dem Patienten als PIN-Brief (oder z.b. 2D-Barcode?) zugestellt Für den öffentlichen Schlüssel wird ein Zertifikat erzeugt mit den persönlichen Daten des Patienten und bei allen Fachdiensten für egk-anwendungen als Datenerhalt-Zertifikat autorisiert Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 24

24 Betrieb Datenerhalt-Zertifikat wird nun als ein weiterer Berechtigter in den Tickets der verschlüsselten Datensätze geführt Online-Sicherungskopie der Notfalldaten wird also mit dem egk-schlüssel und zusätzlich mit dem Datenerhalt-Schlüssel verschlüsselt Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 25

25 Initialisierung Patient Umschlüsselungsdienst Aktivierungsschlüssel 1. Privater Datenerhalt- Schlüssel des Patienten 2. HSM Öffentlicher Datenerhalt- Schlüssel / Zertifikat des Patienten Online-Sicherungskopie Fachdienst egk-schlüssel Med. Daten Hybridschlüssel Datenerhalt- Schlüssel Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 26

26 Umschlüsselung Patient Umschlüsselungsdienst Neue egk Aktivierungsschlüssel HSM Online-Sicherungskopie Fachdienst egk-schlüssel Med. Daten Hybridschlüssel Neuer egk- Schlüssel / Datenerhalt- Zertifikat Schlüssel Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 27

27 Betrieb Vorteile Datenerhalt kann jederzeit, auch nach Speicherung der Notfalldaten- Kopie initialisiert werden Unabhängig von der Ausgabe der egk Dienst kann später aufgebaut werden Einfacher Wechsel des Anbieters alten Datenerhalt-Schlüssel vom Ticket löschen, Datenerhalt mit neuem Anbieter neu initialisieren Für Fachdienste ist das Datenerhalt-Zertifikat wie ein gewöhnliches Zertifikat eines berechtigten Arztes Keine Sonderbehandlung erforderlich Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 28

28 Austausch egk, Umschlüsselung wird angestoßen Patient gibt seinen Aktivierungsschlüssel ein Z.B. In der UzWdRdV (?!...), am Konnektor des Arztes, per Post Erste Entschlüsselung des priv. Datenerhalt-Schlüssels beim Anbieter mit dem Aktivierungsschlüssel Zweite Entschlüsselung des priv. Datenerhalt-Schlüssels im HSM mit HSM-Schlüssel Privater Datenerhalt-Schlüssel des Patienten ist nun im HSM vollständig entschlüsselt Öffentliche Schlüssel der neuen egk werden im HSM importiert Umschlüsselung der Notfalldaten im HSM für den Schlüssel der neuen egk Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 29

29 Transparenz des Prozesses Der Prozess ist transparent weil der Patient mit seinem Aktivierungsschlüssel aktiv mitwirken muss der Patient kann sehen und nachvollziehen welche Daten erhalten werden, weil das Datenerhalt-Zertifikat wie ein gewöhnlicher Berechtigter erscheint Der Patient kann die Berechtigung für einzelne Daten auch entziehen Oder auch seinen Aktivierungsschlüssel einfach wegwerfen... Reduktion der Komplexität des Gesamtsystems Datenerhalt nutzt generische Mechanismen zur Berechtigung auf verschlüsselte Daten, keine Sonderbehandlung Keine besonderen Voraussetzungen für egk-fachdienste Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 30

30 Probleme Problem Die Prozesse rund um den Aktivierungsschlüssel sind nicht einfach zu implementieren Die aktive Mitwirkung des Patienten darf nicht zu impraktikablen Prozessen führen Smartcard-Forum 2012, Darmstadt, Notfalldatenmanagement auf der egk, Raptis, Bundesärztekammer 31

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Die Telematik-Infrastruktur (TI)

Die Telematik-Infrastruktur (TI) Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI

Mehr

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)

AMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk) AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue

Mehr

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises Information der Ärztekammer Hamburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises 1 Wozu dient der elektronische Arztausweis? Sichtausweis ersetzt den bisherigen Papierausweis

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine

Mehr

Verschlüsselung mit PGP. Teil 1: Installation

Verschlüsselung mit PGP. Teil 1: Installation Verschlüsselung mit PGP Teil 1: Installation Burkhard Messer FHTW Berlin FB 4 Wirtschaftsinformatik Verschlüsselung mit PGP - Teil 1/Installation 04.04.2006 1 Version Es steht das mehr oder weniger freie

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Vorgehensweise bei Lastschriftverfahren

Vorgehensweise bei Lastschriftverfahren Vorgehensweise bei Lastschriftverfahren Voraussetzung hierfür sind nötige Einstellungen im ControlCenter. Sie finden dort unter Punkt 29 die Möglichkeit bis zu drei Banken für das Lastschriftverfahren

Mehr

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu)

Profilwechsel Sicherheitsdatei (alt) nach Sicherheitsdatei (neu) ACHTUNG: Sollte die Umstellung entsprechend dieser Anleitung nicht erfolgreich sein und/oder treten während oder nach der Umstellung Probleme auf, setzen Sie sich bitte mit dem Hersteller des Programms

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Import des persönlichen Zertifikats in Outlook Express

Import des persönlichen Zertifikats in Outlook Express Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen

Mehr

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4

1 Allgemeines... 2 2 Initialisierung... 2 3 Zertifikatserzeugung... 4 www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Bedienungsanleitung Fremd-bPK-CA Dipl.-Ing. Mario Ivkovic Graz, am 24.

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Kurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline

Kurzanleitung. Zuordnung eines Moodle-Kurses in TUMonline Kurzanleitung Zuordnung eines Moodle-Kurses in TUMonline Inhalt 1 Allgemeine Informationen... 2 2 Kategorie elearning zuordnen... 2 3 Wo ist die Kategorie nach der Zuteilung zu finden?... 4 4 Wann wird

Mehr

Leitfaden E-Maileinrichtung Outlook 2007. Stand vom: 25.09.14

Leitfaden E-Maileinrichtung Outlook 2007. Stand vom: 25.09.14 Leitfaden E-Maileinrichtung Outlook 2007 Stand vom: 25.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen

Mehr

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank

Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Einrichtung eines Zugangs mit einer HBCI-Chipkarte bei der Commerzbank Schritt 1: Rufen Sie in Bank X den Menüpunkt Ablage/Neue Kontenmappe auf. Es erscheint dieser Dialog: Es erscheint folgender Dialog,

Mehr

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

Anwendungsbeispiele Buchhaltung

Anwendungsbeispiele Buchhaltung Rechnungen erstellen mit Webling Webling ist ein Produkt der Firma: Inhaltsverzeichnis 1 Rechnungen erstellen mit Webling 1.1 Rechnung erstellen und ausdrucken 1.2 Rechnung mit Einzahlungsschein erstellen

Mehr

Online bezahlen mit e-rechnung

Online bezahlen mit e-rechnung Online bezahlen mit e-rechnung Einfach online zahlen mit "e- Rechnung", einem Service von führenden österreichischen Banken! Keine Erlagscheine und keine Erlagscheingebühr. Keine Wartezeiten am Bankschalter.

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

LEAD COREGISTRIERUNG (WEB.DE)

LEAD COREGISTRIERUNG (WEB.DE) SPEZIFIKATIONEN LEAD COREGISTRIERUNG (WEB.DE) Ihr Angebot im WEB.DE FreeMail-Registrierungsprozess CoRegistrierung Screenshot CoRegistrierung Spezifikationen Überschrift max. 60Zeichen (inkl. Leerzeichen)

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Domaintransfer von Switch zu switchplus

Domaintransfer von Switch zu switchplus Domaintransfer von Switch zu switchplus Durch einen Beschluss des Bundesrates und des BAKOM muss die Verwaltung der Internetadressen mit den Endungen für die Schweiz und das Inkasso getrennt werden. Somit

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline

INDEX. Öffentliche Ordner erstellen Seite 2. Offline verfügbar einrichten Seite 3. Berechtigungen setzen Seite 7. Öffentliche Ordner Offline Öffentliche Ordner Offline INDEX Öffentliche Ordner erstellen Seite 2 Offline verfügbar einrichten Seite 3 Berechtigungen setzen Seite 7 Erstelldatum 12.08.05 Version 1.1 Öffentliche Ordner Im Microsoft

Mehr

Leitfaden E-Maileinrichtung Outlook 2013. Stand vom: 25.09.14

Leitfaden E-Maileinrichtung Outlook 2013. Stand vom: 25.09.14 Leitfaden E-Maileinrichtung Outlook 2013 Stand vom: 25.09.14 Einführung Liebe Bitskin-Kundin, lieber Bitskin-Kunde, wir freuen uns, dass wir Sie als Partner begrüßen dürfen. Um Ihnen den bestmöglichen

Mehr

micura Pflegedienste Köln

micura Pflegedienste Köln micura Pflegedienste Köln 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste schließt die Lücke einer eingeschränkten Lebensführung. Viele Alltäglichkeiten

Mehr

Codex Newsletter. Allgemeines. Codex Newsletter

Codex Newsletter. Allgemeines. Codex Newsletter Newsletter Newsletter Dezember 05 Seite 1 Allgemeines Newsletter Mit diesem Rundschreiben (Newsletter) wollen wir Sie in ca. zweimonatigen Abständen per Mail über Neuerungen in unseren Programmen informieren.

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten:

Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Damit auch Sie den richtigen Weg nehmen können die 8 wichtigsten Punkte, die Sie bei der Beantragung Ihrer Krankenversicherung beachten sollten: Herzlich Willkommen bei der mehr-finanz24 GmbH Mit uns haben

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Informationen zum Thema Europäische Krankenversicherungskarte

Informationen zum Thema Europäische Krankenversicherungskarte Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte

Mehr

E-MAIL VERSCHLÜSSELUNG

E-MAIL VERSCHLÜSSELUNG E-MAIL VERSCHLÜSSELUNG für: Ansprechpartner: Staatliche Münze Berlin Ollenhauerstr. 97 13403 Berlin Petra Rogatzki erstellt von: Nico Wieczorek Bechtle IT-Systemhaus Berlin Kaiserin-Augusta-Allee 14 10553

Mehr

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit politische Lage verlassen sich auf Familie persönliche, finanzielle Lage meinen, sich Vorsorge leisten zu können meinen, sie seien zu alt nicht mit

Mehr

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen:

Bevor Sie mit dem Wechsel Ihres Sicherheitsmediums beginnen können, sollten Sie die folgenden Punkte beachten oder überprüfen: Die personalisierte VR-NetWorld-Card wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-NetWorld-Card gegen eine neue Karte austauschen. Mit der begrenzten

Mehr

Import und Export von Übergängern

Import und Export von Übergängern Import und Export von Übergängern SibankPLUS bietet Ihnen eine komfortable Schnittstelle, um den Wechsel der Schüler nach der Stufe 4 von der Grundschule auf eine weiterführende Schule zu verarbeiten.

Mehr

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4

Dezentrale Verschlüsselung. Lumension Device Control Version 4.4 Dezentrale Verschlüsselung Lumension Device Control Version 4.4 Autor: Willy Bergmann Datum: 13.07.2009 Inhalt 1 Ziel der Anleitung... 3 2 Einrichten der dezentralen Verschlüsselung... 3 2.1 Setzen der

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken.

Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Seite erstellen Mit der Maus im Menü links auf den Menüpunkt 'Seiten' gehen und auf 'Erstellen klicken. Es öffnet sich die Eingabe Seite um eine neue Seite zu erstellen. Seiten Titel festlegen Den neuen

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

Mit exportiert man das öffentliche Schlüsselpaar. Die Datei, die dabei erzeugt wird heißt PublicKey_MediaMillionWebService.key.

Mit exportiert man das öffentliche Schlüsselpaar. Die Datei, die dabei erzeugt wird heißt PublicKey_MediaMillionWebService.key. Über eine MediaMillion - und Graffiti-Anbindung können im VM Verlags- Manager die Verkaufschancen genutzt werden. Die Verkaufschancen können über die Web-Anbindung Graffiti erfasst und schließlich über

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Import des persönlichen Zertifikats in Outlook 2003

Import des persönlichen Zertifikats in Outlook 2003 Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:

Mehr

Erklärung und Handhabung neuer Funktionen Inhalt

Erklärung und Handhabung neuer Funktionen Inhalt Erklärung und Handhabung neuer Funktionen Inhalt Nach Jahresabschluss Berichte noch einmal ansehen/drucken... 1 Passwort... 2 Passwort vergeben... 2 Passwort ändern... 2 Passwort vergessen... 3 Aufgabe

Mehr

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise 1. Einleitung: E-Mails ersetzen zunehmend den klassischen Briefverkehr.

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

micura Pflegedienste München/Dachau GmbH

micura Pflegedienste München/Dachau GmbH micura Pflegedienste München/Dachau GmbH 2 PFLEGE UND BETREUUNG ZUHAUSE 3 Im Laufe eines Lebens verändern sich die Bedürfnisse. micura Pflegedienste München/ Dachau schließt die Lücke einer eingeschränkten

Mehr

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein?

Zertifikat in dakota einlesen Wie lese ich mein Zertifikat in dakota.le ein? Wie lese ich mein Zertifikat in dakota.le ein? Seite 1 von 11 Inhaltsverzeichnis 1 Allgemeines zum Zertifikat 3 1.1 Sie haben verschiedene Möglichkeiten Ihr Zertifikat einzulesen 3 1.2 Gründe, warum Ihr

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

DFN-Nutzerzertifikat beantragen und in Mozilla Thunderbird einbinden

DFN-Nutzerzertifikat beantragen und in Mozilla Thunderbird einbinden DFN-Nutzerzertifikat beantragen und in Mozilla Thunderbird einbinden IT-Service-Center http://www.itsc.uni-luebeck.de Beantragung des DFN-Nutzerzertifikats Dient der Signierung und/oder Verschlüsselung

Mehr

INFORMATIONEN FÜR DIE PRAXIS

INFORMATIONEN FÜR DIE PRAXIS INFORMATIONEN FÜR DIE PRAXIS Formulare Oktober 2015 Arbeitsunfähigkeit und Krankengeld: Einheitliches Formular ab 1. Januar 2016 Für die Bescheinigung der Arbeitsunfähigkeit (AU) gibt es ab 1. Januar 2016

Mehr

Herzlich willkommen zum Kurs "MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten

Herzlich willkommen zum Kurs MS Outlook 2003. 4.2 Verschlüsseln und digitales Signieren von Nachrichten Herzlich willkommen zum Kurs "MS Outlook 2003 4 Sicherheit in Outlook Wenn Sie E-Mails verschicken oder empfangen, sollten Sie sich auch mit dem Thema "Sicherheit" beschäftigen. Zum Einen ist Ihr Computer

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

Installation der smart-q Terminal App

Installation der smart-q Terminal App Installation der smart-q Terminal App Zur Abrechnung per DTA benötigen Sie zusätzlich zu ISPC die smart-q Terminal App. Diese steht Ihnen als Download auf unserer Homepage http://www.smart-q.de/software/fallakte-palliativdokumentation-ispc-sapv-aapv/

Mehr

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware

Datenübernahme von HKO 5.9 zur. Advolux Kanzleisoftware Datenübernahme von HKO 5.9 zur Advolux Kanzleisoftware Die Datenübernahme (DÜ) von HKO 5.9 zu Advolux Kanzleisoftware ist aufgrund der von Update zu Update veränderten Datenbank (DB)-Strukturen in HKO

Mehr

Ihre Rechte und Vorteile bei der CH- Versichertenkarte. Information zur Versichertenkarte aus Sicht der Patienten

Ihre Rechte und Vorteile bei der CH- Versichertenkarte. Information zur Versichertenkarte aus Sicht der Patienten Ihre Rechte und Vorteile bei der CH- Versichertenkarte Information zur Versichertenkarte aus Sicht der Patienten Sie haben das Recht......dass Ihre Versichertenkarte als Zugangs-Schlüssel zu medizinischen

Mehr

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15 Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines

Mehr

Aktuelles zu Rahmenbedingungen & Rechtsprechung. Von. Jörn Schroeder-Printzen. Fachanwalt für Medizinrecht Fachanwalt für Sozialrecht

Aktuelles zu Rahmenbedingungen & Rechtsprechung. Von. Jörn Schroeder-Printzen. Fachanwalt für Medizinrecht Fachanwalt für Sozialrecht Aktuelles zu Rahmenbedingungen & Rechtsprechung Von Fachanwalt für Medizinrecht Fachanwalt für Sozialrecht Themenübersicht Der aktuelle Fall Arbeitsrecht Zulassungsrechtliche Fragen Ärztliche Leitung Sonstiges

Mehr

Drägerware.ZMS/FLORIX Hessen

Drägerware.ZMS/FLORIX Hessen Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden

Mehr

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006

Kurzanleitung GPG Verschlüsselung Stand vom 13.11.2006 Inhaltsverzeichnis 1. Versenden des eigenen öffentlichen Schlüssels... 2 2. Empfangen eines öffentlichen Schlüssels... 3 3. Versenden einer verschlüsselten Nachricht... 6 4. Empfangen und Entschlüsseln

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen

Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen. Wir bringen Qualität. Wir beraten Sie. Wir unterstützen Sie. Wir schaffen Lösungen Was bedeutet es, ein Redaktionssystem einzuführen? Vorgehensmodell für die Einführung eines Redaktionssystems Die Bedeutung Fast alle Arbeitsabläufe in der Abteilung werden sich verändern Die inhaltliche

Mehr

Kurzinformation Zugang zur NOVA für dezentrale Administratoren

Kurzinformation Zugang zur NOVA für dezentrale Administratoren Kurzinformation Zugang zur NOVA für dezentrale Administratoren Unter dieser URL können Sie sich mit Ihrem Benutzernamen und PW anmelden: www.login.eservice-drv.de/elogin Nach erfolgreicher Anmeldung mit

Mehr

Persönliches Adressbuch

Persönliches Adressbuch Persönliches Adressbuch Persönliches Adressbuch Seite 1 Persönliches Adressbuch Seite 2 Inhaltsverzeichnis 1. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 2. ALLGEMEINE INFORMATIONEN ZUM PERSÖNLICHEN

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

Dokumentation: Selbstregistrierung

Dokumentation: Selbstregistrierung Dokumentation: Selbstregistrierung Prozess: Kunden - Selbstregistrierung/ Passwort vergessen Version 1.1 Autor: SM (Stand Okt.2014) Inhaltsverzeichnis Zugang zum Demando Ticketsystem... 2 Neukunden-Registrierung

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

Geld vom Staat - Jetzt Pflegezulage sichern. Besser Barmenia. Besser leben. Deutsche-Förder- Pflege

Geld vom Staat - Jetzt Pflegezulage sichern. Besser Barmenia. Besser leben. Deutsche-Förder- Pflege Deutsche-Förder- Pflege Geld vom Staat - Jetzt Pflegezulage sichern. Schließen Sie die Lücken der gesetzlichen Pflegeversicherung und sorgen Sie für den Fall einer Pflegebedürftigkeit vor. Besser Barmenia.

Mehr

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben.

Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. 1 Liebe Kolleginnen und Kollegen am WGG, Danke, dass sie sich für die Infoliste der Moodleveranstaltung eingetragen haben. In diesem Infoschreiben erhalten sie die Anleitung um sich selbstständig bei der

Mehr

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen.

2. Im Admin Bereich drücken Sie bitte auf den roten Button Webseite bearbeiten, sodass Sie in den Bearbeitungsbereich Ihrer Homepage gelangen. Deeplink einfügen Zur Angebotserstellung über Ihre Buchungsmaschine können Sie mit Schmetterling Quadra Deeplinks durch einen speziellen Deeplink Generator auf Ihre Homepage einfügen. Abhängig von Ihrer

Mehr

E-Mail-Verschlüsselung mit S/MIME

E-Mail-Verschlüsselung mit S/MIME E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte

Mehr

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen)

2. Einrichtung der ODBC-Schnittstelle aus orgamax (für 32-bit-Anwendungen) 1. Einführung: Über den ODBC-Zugriff können Sie bestimmte Daten aus Ihren orgamax-mandanten in anderen Anwendungen (beispielsweise Microsoft Excel oder Microsoft Access) einlesen. Dies bietet sich beispielsweise

Mehr

Verifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten

Verifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten Verifizierung neuer bzw. geänderter email-adressen in den Anwender- und/oder Benutzerstammdaten Mit dem letzten Releasewechsel auf Release 4.5.1 wird es künftig notwendig, im Rahmen von Änderungen oder

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

Schritt für Schritt zur Krankenstandsstatistik

Schritt für Schritt zur Krankenstandsstatistik Schritt für Schritt zur Krankenstandsstatistik Eine Anleitung zur Nutzung der Excel-Tabellen zur Erhebung des Krankenstands. Entwickelt durch: Kooperationsprojekt Arbeitsschutz in der ambulanten Pflege

Mehr

Der Datenschutzbeauftragte

Der Datenschutzbeauftragte Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr