Erfahrungen aus der Umsetzung des Datenschutzes und Pseudonymisierung
|
|
- Ulrich Armbruster
- vor 8 Jahren
- Abrufe
Transkript
1 Erfahrungen aus der Umsetzung des schutzes und Pseudonymisierung 4. Konferenz des G-BA, Berlin, 27. September 2012 Dipl.-Inform. Med. Eric Wichterich, ZTG Zentrum für Telematik im Gesundheitswesen GmbH Universitätsstr. 142 :: Bochum ZTG GmbH, Eric Wichterich 1
2 Längsschnitte Pseudonym Willkommen! Kryptokonzept Richtlinien annahmestellen Querschnitte Neue egk-nummern Alte KVK-Nummern Rechtsanwalt Anonym Moderation und Kooperation Verfahrensordnung Backup-Konzept schutz Bundesministerium Gesundheit (BMG) Vorbereitungsgruppe Bundesamt für Sicherheit in der DKG Die neue Vertrauensstelle Gemeinsamer Bundesausschuss Informationstechnologie (BSI) nach 299 SGB V Notar Vergabegruppe Sozialgesetzbücher Beratung KBV Beschlagnahmeschutz Schweigepflicht Patientenvertretung KZBV Leistungsbeschreibung Qualitätssicherung Vertraulichkeit Vertrauensstelle schutzkonzept GKV-SV Qualitätssicherung Vor-Ort-Begehungen IT-Sicherheit Krankenhäuser Bundesauswertungsstelle EU-Bekanntmachung Personenbezogen, -beziehbar ZTG GmbH, Eric Wichterich 2
3 Was sind Pseudonyme? ZTG GmbH, Eric Wichterich 3
4 Pseudonymisierte Personenbezogen: Max Mustermann, Musterstr. 29, Bochum, 177cm, 72kg, männlich, Diagnose Pseudonym: Max Mustermann, #B007 Musterstr. 29, Bochum, 177cm, 72kg, männlich, Diagnose ZTG GmbH, Eric Wichterich 4
5 Pseudonyme in der Qualitätssicherung ermöglichen Längsschnittanalysen geben die Identität der Betroffenen nicht preis #B #B007 #B007 #B007 Zeitverlauf erfordern aber sorgfältige technische und organisatorische Vorbereitungen! ZTG GmbH, Eric Wichterich 5
6 Wie könnte ein Pseudonym erzeugt werden? Unsere (verworfenen) Überlegungen Programm bei jedem LE, das aus PID ein erzeugt (PID für jeden rekonstruierbar) Übersetzungstabelle (zentrales Register PID-) Zentrale Stelle, die mittels eines nur ihr bekannten Programms erstellt (ungeprüfte Programme) ZTG GmbH, Eric Wichterich 6
7 Wie könnte ein Pseudonym erzeugt werden? Unser Ergebnis Zentrale Stelle, die zur Erzeugung eines s einen bekannten und vielfach untersuchten Algorithmus nutzt ein nur ihr bekanntes, sicheres Geheimnis in die Berechnung einbezieht eine Einwegfunktion implementiert. ZTG GmbH, Eric Wichterich 7
8 Hash-Funktion Klartext Lies mich Lies mich Lies m ich Lies mich ( variable Länge ) mathematische Einweg-Funktion Komprimat = "Hash" Ü $ & H? ß # C ( feste Länge ) ZTG GmbH, Eric Wichterich 8
9 Pseudonymisierung in der VST PID + Geheimnis 1 1 Geheimnis 2 2 Geheimnis n n mathematische Einweg-Funktion ZTG GmbH, Eric Wichterich 9
10 Öffentliche Schlüssel? Private Schlüssel? ZTG GmbH, Eric Wichterich 10
11 Verschlüsselung allgemein Klartext Sender Verschlüsselung Chiffretext?)&S$X=! K2$C&()= {*+#&/P µm+*#(&$ Ü&Z*($W/ Klartext Entschlüsselung Empfänger ZTG GmbH, Eric Wichterich 11
12 Zahl der Schlüssel Symmetrisch Ohne Plattformansatz Asymmetrisch Mit Plattformansatz Für jede Kombination wird ein eigener Schlüssel benötigt. ZTG GmbH, Eric Wichterich 12
13 Asymmetrische Verschlüsselung Klartext VERschlüsselung Sender Öffentlicher Schlüssel von B Chiffretext?)&S$X=! K2$C&()= {*+#&/P µm+*#(&$ Ü&Z*($W/ Geheimer Schlüssel von B Klartext ENTschlüsselung Empfänger ZTG GmbH, Eric Wichterich 13
14 PID PID Bundesauswertungsstelle VST BAS VST BAS BAS Krankenhaus, LE Vertrauensstelle ZTG GmbH, Eric Wichterich 14
15 KH LE Patient KH PID LE LE PID KH PID VST BAS Zeitverlauf ZTG GmbH, Eric Wichterich 15
16 Vielen Dank für Ihre Aufmerksamkeit! Haben Sie Fragen? Kontaktieren Sie uns! Dipl.-Inform. Med. Eric Wichterich ZTG Zentrum für Telematik im Gesundheitswesen GmbH Universitätsstr Bochum ZTG GmbH, Eric Wichterich 16
Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau
Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)
MehrBSI Technische Richtlinie
Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
MehrEinführung in die verschlüsselte Kommunikation
Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?
Mehr10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen
10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,
MehrElliptische Kurven in der Kryptographie
Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt
und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische
MehrErste Vorlesung Kryptographie
Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung
MehrSicherheit von PDF-Dateien
Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern
Mehr12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...
12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,
MehrKryptographie oder Verschlüsselungstechniken
Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:
MehrPerinatalzentren.org:
Perinatalzentren.org: Sichtweisen zur Veröffentlichung der Ergebnisqualität Jahresversammlung der NPE 06.02.2015 G. Damm G. Damm Zentrum für Qualität und Management im Gesundheitswesen, Hannover Perinatalzentren.org
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrVerschlüsselung. Chiffrat. Eve
Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung
MehrSitzung des Landesgesundheitsrates am 26. 9. 2011
Sitzung des Landesgesundheitsrates am 26. 9. 2011 Top 3: Krebsregistrierung in Bayern Aktuelle Problematik aus Sicht der Klinischen Krebsregister (KKR) Jutta Engel, Tumorregister München 1 Ärzte in Krankenhäusern,
Mehr11. Das RSA Verfahren und andere Verfahren
Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
Mehr10. Kryptographie. Was ist Kryptographie?
Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem
MehrKurzleitfaden für Schüler
Wie melde ich mich in Schüler Online an? Geben Sie folgenden Link ein: www.schueleranmeldung.de Sie erhalten folgende Anmeldemaske: Mustermann Frank 31.05.1994 Nimmt Ihre Schule nicht an Schüler Online
MehrE-Mail-Verschlüsselung
E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrE-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag
E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail
MehrWärmebildkamera. Arbeitszeit: 15 Minuten
Wärmebildkamera Arbeitszeit: 15 Minuten Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch
MehrDialogtag 2014 Private Vereinbarung? Aber richtig!
Dialogtag 2014 Private Vereinbarung? Aber richtig! Dr. Stefan Böhm, stv. Vorsitzender des Vorstands 25 Fälle aus der Beratung. Davon waren 11 Fälle, sich mit Rechnungsstellung, mangelnder Aufklärung für
MehrZahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)
Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll
MehrGrundlagen der Verschlüsselung und Authentifizierung (2)
Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten
MehrNr. 9/ September 2005. Inhalt: Sitzungen/Beschlüsse Seite 1. In Kraft getretene Beschlüsse Seite 3. Weitere Arbeitsschritte Seite 3
Nr. 9/ September 2005 Inhalt: Sitzungen/Beschlüsse Seite 1 In Kraft getretene Beschlüsse Weitere Arbeitsschritte Sitzungstermine Kommentar des Vorsitzenden Seite 4 Impressum Seite 5 2 Am 20. September
MehrVerschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09
Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3
MehrAnspruchsvolle Dreierausdrücke zum selbstständigen Lernen
Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen von Frank Rothe Das vorliegende Übungsblatt ist als Anregung gedacht, die Sie in Ihrer Klasse in unterschiedlicher Weise umsetzen können. Entwickelt
MehrKonzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur
Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip
MehrCryptoparty: Einführung
Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung
MehrAusgewählte Rechtsfragen der IT-Security
Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft
MehrExkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen
Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen 139a SGB V Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen (1) Der Gemeinsame Bundesausschuss nach 91 gründet
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
Mehr27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln
27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?
MehrAnspruch auf künstliche Befruchtung als GKV-Leistung auch für von HIV betroffene Paare
Nr.25 / 2010 Seite 1 von 2 Methodenbewertung Anspruch auf künstliche Befruchtung als GKV-Leistung auch für von HIV betroffene Paare Berlin, 16. September 2010 Auch Paare, bei denen einer oder beide Partner
MehrE-Mail-Verschlüsselung viel einfacher als Sie denken!
E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz
MehrDigitale Signaturen. Sven Tabbert
Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung
MehrGnuPG für Mail Mac OS X 10.4 und 10.5
GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrAllgemeine Erläuterungen zu
en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate
MehrPatienteninformation Ich bin schwanger. Warum wird allen schwangeren Frauen ein Test auf
Patienteninformation Ich bin schwanger. Warum wird allen schwangeren Frauen ein Test auf Schwangerschaftsdiabetes angeboten? Liebe Leserin, dieses Merkblatt erläutert, warum allen Schwangeren ein Test
MehrBeschwerdemanagement. was aus Patientensicht wichtig ist
Beschwerdemanagement was aus Patientensicht wichtig ist Jürgen Sendler Deutscher Behindertenrat/Sozialverband Deutschland Patientenvertreter im G-BA Übersicht Definition und Ausgangslage Patientenperspektive
MehrNachrichten- Verschlüsselung Mit S/MIME
Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrHerzlich Willkommen. (Wie) Kann ich Mitarbeiter. Anke Kranzkowski GF Lewitz Pflegedienst Banzkow 30.09.2009
Herzlich Willkommen (Wie) Kann ich Mitarbeiter motivieren? Anke Kranzkowski GF Lewitz Pflegedienst Banzkow 30.09.2009 Verleihung des Titels Bester Arbeitgeber im Gesundheitswesen 2009 für den Ambulanten
MehrSenioren helfen Junioren
Was lernen Sie hier? Sie überprüfen Ihr Wort- und Textverständnis. Was machen Sie? Sie finden Synonyme, beurteilen und formulieren Aussagen. Senioren helfen Junioren Lektion 9 in Themen aktuell 2, nach
MehrKryptographie praktisch erlebt
Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel
MehrMeine Entscheidung zur Wiederaufnahme der Arbeit
Meine Entscheidung zur Wiederaufnahme der Arbeit Die nachfolgende Übersicht soll Sie dabei unterstützen, Ihre Wünsche und Vorstellungen zur Wiederaufnahme der Arbeit für sich selbst einzuordnen. Sie soll
MehrSichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft
Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze
MehrDiffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002
Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /
MehrIdentity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde
Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:
MehrFragebogen Weisse Liste-Ärzte
www.weisse-liste.de Fragebogen Weisse Liste-Ärzte Der Fragebogen ist Teil des Projekts Weisse Liste-Ärzte. DIMENSION: Praxis & Personal trifft voll und ganz zu trifft eher zu trifft eher trifft überhaupt
MehrVerschlüsselte E-Mails: Wie sicher ist sicher?
Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern
MehrPKI Was soll das? LugBE. Public Key Infrastructures - PKI
Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell
MehrBeschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.
www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
MehrDie neue Datenträgervernichter DIN 66399
AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade
MehrWEBSHOP Anleitung zum Kauf Ihres Online-Tickets Seite 1
WEBSHOP Anleitung zum Kauf Ihres Online-Tickets Seite 1 Kaufen Sie Ihr Skiticket einfach und bequem von zu Hause aus! Sind Sie bereits in unserem Webshop registriert oder möchten sich registrieren? Dann
MehrGnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.
Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)
MehrDer Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende E-Mail:
Empfang verschlüsselter E-Mails: Aus datenschutzrechtlichen Erfordernissen sind wir verpflichtet, bestimmte personenbezogene Daten bei der Übermittlung per E-Mail zu verschlüsseln. Wir nutzen dazu ein
MehrKlima- und Umweltbündnis Stuttgart 19.5.2015. Stromspeicher. die Energiezentrale im Haus. Referent: Manuel Schmid. www.bs-solar.de
Stromspeicher die Energiezentrale im Haus bs-solar wer ist das? - Team von Ingenieuren, Meistern und Technikern - Wir befassen uns mit Anlagentechnik im Bereich der erneuerbaren Energien - Beratung, Planung,
Mehr17 Ein Beispiel aus der realen Welt: Google Wallet
17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über
MehrKryptographische Verfahren auf Basis des Diskreten Logarithmus
Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus
MehrQualitätsoffensive im Gesundheitswesen: vom Koalitionspapier in die Versorgungspraxis.
TK LV Mecklenburg-Vorpommern Jahresempfang 7. Mai 2014, Schwerin Qualitätsoffensive im Gesundheitswesen: vom Koalitionspapier in die Versorgungspraxis. Christof Veit BQS Institut für Qualität und Patientensicherheit
MehrKlinische Telemedizin als strategische Option für Krankenhäuser in ländlichen Regionen
Symposium 25. und 26. Juni 2009 * Klinische Telemedizin als strategische Option für Krankenhäuser in ländlichen Regionen Rainer Beckers, M.A., M.P.H. Geschäftsführer ZTG GmbH Symposium Chancen und Potenziale
MehrBinär Codierte Dezimalzahlen (BCD-Code)
http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-
Mehrhttps://echopoll.com/preview.php?title=umfrage+langfristiger+heilmittelbedarf%...
Seite 1 von 5 Umfrage langfristiger Heilmittelbedarf/Praxisbesonderheiten Umfrage zur Umsetzung der Regelungen zum langfristigen Heilmittelbedarf und zu den bundeseinheitlichen Praxisbesonderheiten Die
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrKryptographie und Fehlertoleranz für Digitale Magazine
Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie
MehrEltern in Lernentwicklungsgesprächen GrS Schnuckendrift Hans Korndörfer
Landesinstitut/Elternfortbildung Eltern in Lernentwicklungsgesprächen GrS Schnuckendrift Hans Korndörfer Ablauf des Abends allgemeine Informationen zu den LEG Beantwortung der Fragen Erfahrungsaustausch
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrUmstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)
Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
Mehr1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus
1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)
MehrKryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May
Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung
MehrEinführung in PGP/GPG Mailverschlüsselung
Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation
MehrTaxifahrende Notebooks und andere Normalitäten. Frederik Humpert
Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrNetzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009
Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)
MehrInnovationsservice der KBV: neue Chance für HTA in Deutschland
Innovationsservice der KBV: neue Chance für HTA in Deutschland Dr. med. Roman Schiffner Dezernat 1 Nutzenbewertung ärztlicher Leistungen (HTA) Kassenärztliche Bundesvereinigung Wer ist die KBV? GMDS_Leipzig_120906
MehrErwartungen der Kostenträger an die externe Qualitätssicherung
Erwartungen der Kostenträger an die externe Qualitätssicherung 23. Münchener Konferenz für Qualitätssicherung Geburtshilfe - Neonatologie - operative Gynäkologie am 24/25.11.2005 Jürgen Malzahn Folie 1
MehrElektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV
Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a
MehrKryptographie. = verborgen + schreiben
Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer
MehrWEGWEISER ZUR EINLAGERUNG VON NABELSCHNURBLUT UND -GEWEBE
WEGWEISER ZUR EINLAGERUNG VON NABELSCHNURBLUT UND -GEWEBE Nabelschnurblut ist wertvoll! Wenn sich Eltern dafür entscheiden, das Nabelschnurblut ihres Kindes aufzubewahren, können sie damit dem Kind selbst,
MehrJL Größentabellen Männer
Schritt 2 JL Hier finden Sie die für Sie passenden Männer-Größen für Einteiler TechShirts, Jacken, Westen Trous (kurze Hosen) und Tights (lange Hosen) Bitte beachten Sie: Einteiler von JL bestehen aus
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrKommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant
Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant 1 Sicheres Netz der KVen (SNK) Die Rechenzentren der Kassenärztlichen Vereinigungen (KVen)
MehrSchritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0
Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken
MehrInformation. www.kompetenzagenturen.de. Kinder und Jugend EUROPÄISCHE UNION
Information www.kompetenzagenturen.de Kinder und Jugend EUROPÄISCHE UNION Kompetenzen erreichen halten stärken Schulden, Drogen und nun habe ich auch noch meinen Ausbildungsplatz verloren. Ich weiß nicht
MehrBeschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung
Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Vom 17. November 2006 Der Gemeinsame Bundesausschuss in der Besetzung nach 91 Abs.
MehrKundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe
Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische
MehrGrundlagen der Verschlüsselung
(Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle
MehrU3L Ffm Verfahren zur Datenverschlüsselung
U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrKundeninformationen zur Sicheren E-Mail
S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der
MehrFachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg
1 Fachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg Der Umgang mit der Weiterbildung im Krankenhaus Ein Tool für den Ländervergleich Schweiz und Deutschland (Zusammenfassung)
MehrArbeitsblätter. Sinnvolle Finanzberichte. Seite 19
Seite 19 Arbeitsblätter Seite 20 Dieses Arbeitsblatt wird Sie Schritt für Schritt durch das Verfahren von Finanzanalysen geleiten. Sie gehen von Ihren Finanzberichten aus egal wie einfach oder hoch entwickelt
Mehr