Erfahrungen aus der Umsetzung des Datenschutzes und Pseudonymisierung

Größe: px
Ab Seite anzeigen:

Download "Erfahrungen aus der Umsetzung des Datenschutzes und Pseudonymisierung"

Transkript

1 Erfahrungen aus der Umsetzung des schutzes und Pseudonymisierung 4. Konferenz des G-BA, Berlin, 27. September 2012 Dipl.-Inform. Med. Eric Wichterich, ZTG Zentrum für Telematik im Gesundheitswesen GmbH Universitätsstr. 142 :: Bochum ZTG GmbH, Eric Wichterich 1

2 Längsschnitte Pseudonym Willkommen! Kryptokonzept Richtlinien annahmestellen Querschnitte Neue egk-nummern Alte KVK-Nummern Rechtsanwalt Anonym Moderation und Kooperation Verfahrensordnung Backup-Konzept schutz Bundesministerium Gesundheit (BMG) Vorbereitungsgruppe Bundesamt für Sicherheit in der DKG Die neue Vertrauensstelle Gemeinsamer Bundesausschuss Informationstechnologie (BSI) nach 299 SGB V Notar Vergabegruppe Sozialgesetzbücher Beratung KBV Beschlagnahmeschutz Schweigepflicht Patientenvertretung KZBV Leistungsbeschreibung Qualitätssicherung Vertraulichkeit Vertrauensstelle schutzkonzept GKV-SV Qualitätssicherung Vor-Ort-Begehungen IT-Sicherheit Krankenhäuser Bundesauswertungsstelle EU-Bekanntmachung Personenbezogen, -beziehbar ZTG GmbH, Eric Wichterich 2

3 Was sind Pseudonyme? ZTG GmbH, Eric Wichterich 3

4 Pseudonymisierte Personenbezogen: Max Mustermann, Musterstr. 29, Bochum, 177cm, 72kg, männlich, Diagnose Pseudonym: Max Mustermann, #B007 Musterstr. 29, Bochum, 177cm, 72kg, männlich, Diagnose ZTG GmbH, Eric Wichterich 4

5 Pseudonyme in der Qualitätssicherung ermöglichen Längsschnittanalysen geben die Identität der Betroffenen nicht preis #B #B007 #B007 #B007 Zeitverlauf erfordern aber sorgfältige technische und organisatorische Vorbereitungen! ZTG GmbH, Eric Wichterich 5

6 Wie könnte ein Pseudonym erzeugt werden? Unsere (verworfenen) Überlegungen Programm bei jedem LE, das aus PID ein erzeugt (PID für jeden rekonstruierbar) Übersetzungstabelle (zentrales Register PID-) Zentrale Stelle, die mittels eines nur ihr bekannten Programms erstellt (ungeprüfte Programme) ZTG GmbH, Eric Wichterich 6

7 Wie könnte ein Pseudonym erzeugt werden? Unser Ergebnis Zentrale Stelle, die zur Erzeugung eines s einen bekannten und vielfach untersuchten Algorithmus nutzt ein nur ihr bekanntes, sicheres Geheimnis in die Berechnung einbezieht eine Einwegfunktion implementiert. ZTG GmbH, Eric Wichterich 7

8 Hash-Funktion Klartext Lies mich Lies mich Lies m ich Lies mich ( variable Länge ) mathematische Einweg-Funktion Komprimat = "Hash" Ü $ & H? ß # C ( feste Länge ) ZTG GmbH, Eric Wichterich 8

9 Pseudonymisierung in der VST PID + Geheimnis 1 1 Geheimnis 2 2 Geheimnis n n mathematische Einweg-Funktion ZTG GmbH, Eric Wichterich 9

10 Öffentliche Schlüssel? Private Schlüssel? ZTG GmbH, Eric Wichterich 10

11 Verschlüsselung allgemein Klartext Sender Verschlüsselung Chiffretext?)&S$X=! K2$C&()= {*+#&/P µm+*#(&$ Ü&Z*($W/ Klartext Entschlüsselung Empfänger ZTG GmbH, Eric Wichterich 11

12 Zahl der Schlüssel Symmetrisch Ohne Plattformansatz Asymmetrisch Mit Plattformansatz Für jede Kombination wird ein eigener Schlüssel benötigt. ZTG GmbH, Eric Wichterich 12

13 Asymmetrische Verschlüsselung Klartext VERschlüsselung Sender Öffentlicher Schlüssel von B Chiffretext?)&S$X=! K2$C&()= {*+#&/P µm+*#(&$ Ü&Z*($W/ Geheimer Schlüssel von B Klartext ENTschlüsselung Empfänger ZTG GmbH, Eric Wichterich 13

14 PID PID Bundesauswertungsstelle VST BAS VST BAS BAS Krankenhaus, LE Vertrauensstelle ZTG GmbH, Eric Wichterich 14

15 KH LE Patient KH PID LE LE PID KH PID VST BAS Zeitverlauf ZTG GmbH, Eric Wichterich 15

16 Vielen Dank für Ihre Aufmerksamkeit! Haben Sie Fragen? Kontaktieren Sie uns! Dipl.-Inform. Med. Eric Wichterich ZTG Zentrum für Telematik im Gesundheitswesen GmbH Universitätsstr Bochum ZTG GmbH, Eric Wichterich 16

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau

Asymmetrische. Verschlüsselungsverfahren. erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Asymmetrische Verschlü erarbeitet von: Emilia Winkler Christian-Weise-Gymnasium Zittau Gliederung 1) Prinzip der asymmetrischen Verschlü 2) Vergleich mit den symmetrischen Verschlü (Vor- und Nachteile)

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Einführung in die verschlüsselte Kommunikation

Einführung in die verschlüsselte Kommunikation Einführung in die verschlüsselte Kommunikation Loofmann AFRA Berlin 25.10.2013 Loofmann (AFRA Berlin) Creative Common BY-NC-SA 2.0 25.10.2013 1 / 37 Ziele des Vortrages Wie funktioniert Verschlüsselung?

Mehr

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen 10.6 Authentizität Zur Erinnerung: Geheimhaltung: nur der Empfänger kann die Nachricht lesen Integrität: Nachricht erreicht den Empfänger so, wie sie abgeschickt wurde Authentizität: es ist sichergestellt,

Mehr

Elliptische Kurven in der Kryptographie

Elliptische Kurven in der Kryptographie Elliptische Kurven in der Kryptographie Projekttage Mathematik 2002 Universität Würzburg Mathematisches Institut Elliptische Kurven in der Kryptographie p.1/9 Übersicht Kryptographie Elliptische Kurven

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt

Grundlagen des Datenschutzes und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Bernhard C. Witt und der IT-Sicherheit (11) Vorlesung im Sommersemester 2005 von Struktur der heutigen Vorlesung Fortsetzung der Vertiefung zu grundlegenden Anfragen: Beispiele zu kryptographischen Grundlagen - symmetrische

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Sicherheit von PDF-Dateien

Sicherheit von PDF-Dateien Sicherheit von PDF-Dateien 1 Berechtigungen/Nutzungsbeschränkungen zum Drucken Kopieren und Ändern von Inhalt bzw. des Dokumentes Auswählen von Text/Grafik Hinzufügen/Ändern von Anmerkungen und Formularfeldern

Mehr

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW...

12 Kryptologie. ... immer wichtiger. Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... 12 Kryptologie... immer wichtiger Militär (Geheimhaltung) Telebanking, Elektronisches Geld E-Commerce WWW... Kryptologie = Kryptographie + Kryptoanalyse 12.1 Grundlagen 12-2 es gibt keine einfachen Verfahren,

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Perinatalzentren.org:

Perinatalzentren.org: Perinatalzentren.org: Sichtweisen zur Veröffentlichung der Ergebnisqualität Jahresversammlung der NPE 06.02.2015 G. Damm G. Damm Zentrum für Qualität und Management im Gesundheitswesen, Hannover Perinatalzentren.org

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr

Verschlüsselung. Chiffrat. Eve

Verschlüsselung. Chiffrat. Eve Das RSA Verfahren Verschlüsselung m Chiffrat m k k Eve? Verschlüsselung m Chiffrat m k k Eve? Aber wie verteilt man die Schlüssel? Die Mafia-Methode Sender Empfänger Der Sender verwendet keine Verschlüsselung

Mehr

Sitzung des Landesgesundheitsrates am 26. 9. 2011

Sitzung des Landesgesundheitsrates am 26. 9. 2011 Sitzung des Landesgesundheitsrates am 26. 9. 2011 Top 3: Krebsregistrierung in Bayern Aktuelle Problematik aus Sicht der Klinischen Krebsregister (KKR) Jutta Engel, Tumorregister München 1 Ärzte in Krankenhäusern,

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

10. Kryptographie. Was ist Kryptographie?

10. Kryptographie. Was ist Kryptographie? Chr.Nelius: Zahlentheorie (SoSe 2015) 39 10. Kryptographie Was ist Kryptographie? Die Kryptographie handelt von der Verschlüsselung (Chiffrierung) von Nachrichten zum Zwecke der Geheimhaltung und von dem

Mehr

Kurzleitfaden für Schüler

Kurzleitfaden für Schüler Wie melde ich mich in Schüler Online an? Geben Sie folgenden Link ein: www.schueleranmeldung.de Sie erhalten folgende Anmeldemaske: Mustermann Frank 31.05.1994 Nimmt Ihre Schule nicht an Schüler Online

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung German Privacy Foundation e.v. Schulungsreihe»Digitales Aikido«Workshop am 15.04.2009 Jan-Kaspar Münnich (jan.muennich@dotplex.de) Übertragung von E-Mails Jede E-Mail passiert mindestens

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag

E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag E-Mail-Verschlüsselung mit GPG. Von der Key-Erzeugung zur verschlüsselten E-Mail. Chemnitzer Linux-Tage 2010. 13.März 2010 Vortrag Schlüssel signieren Private Key??? Key Signing Party Key Server E-Mail

Mehr

Wärmebildkamera. Arbeitszeit: 15 Minuten

Wärmebildkamera. Arbeitszeit: 15 Minuten Wärmebildkamera Arbeitszeit: 15 Minuten Ob Menschen, Tiere oder Gegenstände: Sie alle senden unsichtbare Wärmestrahlen aus. Mit sogenannten Wärmebildkameras können diese sichtbar gemacht werden. Dadurch

Mehr

Dialogtag 2014 Private Vereinbarung? Aber richtig!

Dialogtag 2014 Private Vereinbarung? Aber richtig! Dialogtag 2014 Private Vereinbarung? Aber richtig! Dr. Stefan Böhm, stv. Vorsitzender des Vorstands 25 Fälle aus der Beratung. Davon waren 11 Fälle, sich mit Rechnungsstellung, mangelnder Aufklärung für

Mehr

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009)

Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Zahlen und das Hüten von Geheimnissen (G. Wiese, 23. April 2009) Probleme unseres Alltags E-Mails lesen: Niemand außer mir soll meine Mails lesen! Geld abheben mit der EC-Karte: Niemand außer mir soll

Mehr

Grundlagen der Verschlüsselung und Authentifizierung (2)

Grundlagen der Verschlüsselung und Authentifizierung (2) Grundlagen der Verschlüsselung und Authentifizierung (2) Benjamin Klink Friedrich-Alexander Universität Erlangen-Nürnberg Benjamin.Klink@informatik.stud.uni-erlangen.de Proseminar Konzepte von Betriebssystem-Komponenten

Mehr

Nr. 9/ September 2005. Inhalt: Sitzungen/Beschlüsse Seite 1. In Kraft getretene Beschlüsse Seite 3. Weitere Arbeitsschritte Seite 3

Nr. 9/ September 2005. Inhalt: Sitzungen/Beschlüsse Seite 1. In Kraft getretene Beschlüsse Seite 3. Weitere Arbeitsschritte Seite 3 Nr. 9/ September 2005 Inhalt: Sitzungen/Beschlüsse Seite 1 In Kraft getretene Beschlüsse Weitere Arbeitsschritte Sitzungstermine Kommentar des Vorsitzenden Seite 4 Impressum Seite 5 2 Am 20. September

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen

Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen Anspruchsvolle Dreierausdrücke zum selbstständigen Lernen von Frank Rothe Das vorliegende Übungsblatt ist als Anregung gedacht, die Sie in Ihrer Klasse in unterschiedlicher Weise umsetzen können. Entwickelt

Mehr

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur

Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit. Asymmetrische Verschlüsselung, Digitale Signatur Konzepte von Betriebssystemkomponenten: Schwerpunkt Sicherheit Thema: Asymmetrische Verschlüsselung, Digitale Signatur Vortragender: Rudi Pfister Überblick: Asymmetrische Verschlüsselungsverfahren - Prinzip

Mehr

Cryptoparty: Einführung

Cryptoparty: Einführung Cryptoparty: Einführung Eine Einführung in E-Mail-Sicherheit mit GPG ifsr TU Dresden 22. Januar 2015 Zum Verlauf der Veranstaltung oder: Willkommen! Dreiteilige Veranstaltung 1. Zuerst: Konzeptuelle Einführung

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen

Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen Exkurs: Das Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen 139a SGB V Institut für Qualität und Wirtschaftlichkeit im Gesundheitswesen (1) Der Gemeinsame Bundesausschuss nach 91 gründet

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln

27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln 27. Algorithmus der Woche Public-Key-Kryptographie Verschlüsseln mit öffentlichen Schlüsseln Autor Dirk Bongartz, RWTH Aachen Walter Unger, RWTH Aachen Wer wollte nicht schon mal eine Geheimnachricht übermitteln?

Mehr

Anspruch auf künstliche Befruchtung als GKV-Leistung auch für von HIV betroffene Paare

Anspruch auf künstliche Befruchtung als GKV-Leistung auch für von HIV betroffene Paare Nr.25 / 2010 Seite 1 von 2 Methodenbewertung Anspruch auf künstliche Befruchtung als GKV-Leistung auch für von HIV betroffene Paare Berlin, 16. September 2010 Auch Paare, bei denen einer oder beide Partner

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Digitale Signaturen. Sven Tabbert

Digitale Signaturen. Sven Tabbert Digitale Signaturen Sven Tabbert Inhalt: Digitale Signaturen 1. Einleitung 2. Erzeugung Digitaler Signaturen 3. Signaturen und Einweg Hashfunktionen 4. Digital Signature Algorithmus 5. Zusammenfassung

Mehr

GnuPG für Mail Mac OS X 10.4 und 10.5

GnuPG für Mail Mac OS X 10.4 und 10.5 GnuPG für Mail Mac OS X 10.4 und 10.5 6. Nachrichten verschlüsseln und entschlüsseln mit Mail http://verbraucher-sicher-online.de/ 22.10.2009 Sie haben GPG installiert. Sie haben ein Schlüsselpaar und

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Patienteninformation Ich bin schwanger. Warum wird allen schwangeren Frauen ein Test auf

Patienteninformation Ich bin schwanger. Warum wird allen schwangeren Frauen ein Test auf Patienteninformation Ich bin schwanger. Warum wird allen schwangeren Frauen ein Test auf Schwangerschaftsdiabetes angeboten? Liebe Leserin, dieses Merkblatt erläutert, warum allen Schwangeren ein Test

Mehr

Beschwerdemanagement. was aus Patientensicht wichtig ist

Beschwerdemanagement. was aus Patientensicht wichtig ist Beschwerdemanagement was aus Patientensicht wichtig ist Jürgen Sendler Deutscher Behindertenrat/Sozialverband Deutschland Patientenvertreter im G-BA Übersicht Definition und Ausgangslage Patientenperspektive

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Herzlich Willkommen. (Wie) Kann ich Mitarbeiter. Anke Kranzkowski GF Lewitz Pflegedienst Banzkow 30.09.2009

Herzlich Willkommen. (Wie) Kann ich Mitarbeiter. Anke Kranzkowski GF Lewitz Pflegedienst Banzkow 30.09.2009 Herzlich Willkommen (Wie) Kann ich Mitarbeiter motivieren? Anke Kranzkowski GF Lewitz Pflegedienst Banzkow 30.09.2009 Verleihung des Titels Bester Arbeitgeber im Gesundheitswesen 2009 für den Ambulanten

Mehr

Senioren helfen Junioren

Senioren helfen Junioren Was lernen Sie hier? Sie überprüfen Ihr Wort- und Textverständnis. Was machen Sie? Sie finden Synonyme, beurteilen und formulieren Aussagen. Senioren helfen Junioren Lektion 9 in Themen aktuell 2, nach

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

Meine Entscheidung zur Wiederaufnahme der Arbeit

Meine Entscheidung zur Wiederaufnahme der Arbeit Meine Entscheidung zur Wiederaufnahme der Arbeit Die nachfolgende Übersicht soll Sie dabei unterstützen, Ihre Wünsche und Vorstellungen zur Wiederaufnahme der Arbeit für sich selbst einzuordnen. Sie soll

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde

Identity management mit Hilfe der Bürgerkarte. Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Identity management mit Hilfe der Bürgerkarte Waltraut Kotschy Österr. Datenschutzkommission/ Stammzahlenregisterbehörde Relevante use cases Identity management umfasst sehr unterschiedliche Situationen:

Mehr

Fragebogen Weisse Liste-Ärzte

Fragebogen Weisse Liste-Ärzte www.weisse-liste.de Fragebogen Weisse Liste-Ärzte Der Fragebogen ist Teil des Projekts Weisse Liste-Ärzte. DIMENSION: Praxis & Personal trifft voll und ganz zu trifft eher zu trifft eher trifft überhaupt

Mehr

Verschlüsselte E-Mails: Wie sicher ist sicher?

Verschlüsselte E-Mails: Wie sicher ist sicher? Verschlüsselte E-Mails: Wie sicher ist sicher? Mein Name ist Jörg Reinhardt Linux-Administrator und Support-Mitarbeiter bei der JPBerlin JPBerlin ist ein alteingesessener Provider mit zwei Dutzend Mitarbeitern

Mehr

PKI Was soll das? LugBE. Public Key Infrastructures - PKI

PKI Was soll das? LugBE. Public Key Infrastructures - PKI Key Infrastructures - PKI PKI Was soll das? K ennt jemand eine nette G rafik z u PKI s? LugBE 23. März 2006 Markus Wernig Einleitung Symmetrisch vs. asymmetrisch Trusted Third Party Hierarchisches Modell

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Die neue Datenträgervernichter DIN 66399

Die neue Datenträgervernichter DIN 66399 AUSGABE 07 Die neue Datenträgervernichter DIN 66399 Núria i JC; www.piqs.de Nicht alles Gute kommt von oben. Das mussten auch einige New Yorker feststellen, als es auf der jährlichen Thanksgiving-Parade

Mehr

WEBSHOP Anleitung zum Kauf Ihres Online-Tickets Seite 1

WEBSHOP Anleitung zum Kauf Ihres Online-Tickets Seite 1 WEBSHOP Anleitung zum Kauf Ihres Online-Tickets Seite 1 Kaufen Sie Ihr Skiticket einfach und bequem von zu Hause aus! Sind Sie bereits in unserem Webshop registriert oder möchten sich registrieren? Dann

Mehr

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx.

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl gerhard.oettl@gmx. Gnu Privacy Guard I Schutz der Privatsphäre durch Kryptographie Öffentliche Schlüssel Digitale Unterschrift von Gerhard Öttl gerhard.oettl@gmx.at Warum Kryptographie? Kryptographie (die Lehre von der Verrschlüsselung)

Mehr

Der Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende E-Mail:

Der Empfänger, der das Verschlüsselungsverfahren noch nicht nutzen kann, erhält folgende E-Mail: Empfang verschlüsselter E-Mails: Aus datenschutzrechtlichen Erfordernissen sind wir verpflichtet, bestimmte personenbezogene Daten bei der Übermittlung per E-Mail zu verschlüsseln. Wir nutzen dazu ein

Mehr

Klima- und Umweltbündnis Stuttgart 19.5.2015. Stromspeicher. die Energiezentrale im Haus. Referent: Manuel Schmid. www.bs-solar.de

Klima- und Umweltbündnis Stuttgart 19.5.2015. Stromspeicher. die Energiezentrale im Haus. Referent: Manuel Schmid. www.bs-solar.de Stromspeicher die Energiezentrale im Haus bs-solar wer ist das? - Team von Ingenieuren, Meistern und Technikern - Wir befassen uns mit Anlagentechnik im Bereich der erneuerbaren Energien - Beratung, Planung,

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

Kryptographische Verfahren auf Basis des Diskreten Logarithmus

Kryptographische Verfahren auf Basis des Diskreten Logarithmus Kryptographische Verfahren auf Basis des Diskreten Logarithmus -Vorlesung Public-Key-Kryptographie SS2010- Sascha Grau ITI, TU Ilmenau, Germany Seite 1 / 18 Unser Fahrplan heute 1 Der Diskrete Logarithmus

Mehr

Qualitätsoffensive im Gesundheitswesen: vom Koalitionspapier in die Versorgungspraxis.

Qualitätsoffensive im Gesundheitswesen: vom Koalitionspapier in die Versorgungspraxis. TK LV Mecklenburg-Vorpommern Jahresempfang 7. Mai 2014, Schwerin Qualitätsoffensive im Gesundheitswesen: vom Koalitionspapier in die Versorgungspraxis. Christof Veit BQS Institut für Qualität und Patientensicherheit

Mehr

Klinische Telemedizin als strategische Option für Krankenhäuser in ländlichen Regionen

Klinische Telemedizin als strategische Option für Krankenhäuser in ländlichen Regionen Symposium 25. und 26. Juni 2009 * Klinische Telemedizin als strategische Option für Krankenhäuser in ländlichen Regionen Rainer Beckers, M.A., M.P.H. Geschäftsführer ZTG GmbH Symposium Chancen und Potenziale

Mehr

Binär Codierte Dezimalzahlen (BCD-Code)

Binär Codierte Dezimalzahlen (BCD-Code) http://www.reiner-tolksdorf.de/tab/bcd_code.html Hier geht es zur Startseite der Homepage Binär Codierte Dezimalzahlen (BCD-) zum 8-4-2-1- zum Aiken- zum Exeß-3- zum Gray- zum 2-4-2-1- 57 zum 2-4-2-1-

Mehr

https://echopoll.com/preview.php?title=umfrage+langfristiger+heilmittelbedarf%...

https://echopoll.com/preview.php?title=umfrage+langfristiger+heilmittelbedarf%... Seite 1 von 5 Umfrage langfristiger Heilmittelbedarf/Praxisbesonderheiten Umfrage zur Umsetzung der Regelungen zum langfristigen Heilmittelbedarf und zu den bundeseinheitlichen Praxisbesonderheiten Die

Mehr

GDD-Erfa-Kreis Berlin

GDD-Erfa-Kreis Berlin GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte

Mehr

Kryptographie und Fehlertoleranz für Digitale Magazine

Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Kryptographie und Fehlertoleranz für digitale Magazine 1 Kryptographie und Fehlertoleranz für Digitale Magazine Stefan Lucks Professur für Mediensicherheit 13. März 2013 Stefan Lucks Kryptographie

Mehr

Eltern in Lernentwicklungsgesprächen GrS Schnuckendrift Hans Korndörfer

Eltern in Lernentwicklungsgesprächen GrS Schnuckendrift Hans Korndörfer Landesinstitut/Elternfortbildung Eltern in Lernentwicklungsgesprächen GrS Schnuckendrift Hans Korndörfer Ablauf des Abends allgemeine Informationen zu den LEG Beantwortung der Fragen Erfahrungsaustausch

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus

1 Kryptosysteme 1 KRYPTOSYSTEME. Definition 1.1 Eine Kryptosystem (P(A), C(B), K, E, D) besteht aus 1 RYPTOSYSTEME 1 ryptosysteme Definition 1.1 Eine ryptosystem (P(A), C(B),, E, D) besteht aus einer Menge P von lartexten (plaintext) über einem lartextalphabet A, einer Menge C von Geheimtexten (ciphertext)

Mehr

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May

Kryptologie. Verschlüsselungstechniken von Cäsar bis heute. Arnulf May Kryptologie Verschlüsselungstechniken von Cäsar bis heute Inhalt Was ist Kryptologie Caesar Verschlüsselung Entschlüsselungsverfahren Die Chiffrierscheibe Bestimmung der Sprache Vigenére Verschlüsselung

Mehr

Einführung in PGP/GPG Mailverschlüsselung

Einführung in PGP/GPG Mailverschlüsselung Einführung in PGP/GPG Mailverschlüsselung Vorweg bei Unklarheiten gleich fragen Einsteiger bestimmen das Tempo helft wo Ihr könnt, niemand ist perfekt Don't Panic! Wir haben keinen Stress! Diese Präsentation

Mehr

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert Taxifahrende Notebooks und andere Normalitäten Frederik Humpert Ein paar Zahlen Von September 2004 bis Februar 2005 wurden weltweit 11.300 Laptops 31.400 Handhelds 200.000 Mobiltelefone in Taxis vergessen

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

Innovationsservice der KBV: neue Chance für HTA in Deutschland

Innovationsservice der KBV: neue Chance für HTA in Deutschland Innovationsservice der KBV: neue Chance für HTA in Deutschland Dr. med. Roman Schiffner Dezernat 1 Nutzenbewertung ärztlicher Leistungen (HTA) Kassenärztliche Bundesvereinigung Wer ist die KBV? GMDS_Leipzig_120906

Mehr

Erwartungen der Kostenträger an die externe Qualitätssicherung

Erwartungen der Kostenträger an die externe Qualitätssicherung Erwartungen der Kostenträger an die externe Qualitätssicherung 23. Münchener Konferenz für Qualitätssicherung Geburtshilfe - Neonatologie - operative Gynäkologie am 24/25.11.2005 Jürgen Malzahn Folie 1

Mehr

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV Elektronische Signaturen Rechtsrahmen Signaturgesetz (SigG) Signaturverordnung (SigV) Bürgerliches Gesetzbuch (BGB), 125 ff. über die Formen von Rechtsgeschäften Verwaltungsverfahrensgesetz (VwVfG), 3a

Mehr

Kryptographie. = verborgen + schreiben

Kryptographie. = verborgen + schreiben Kryptographie Kryptographie = kruptóc + gráfein = verborgen + schreiben Allgemeiner: Wissenschaft von der Sicherung von Daten und Kommunikation gegen Angriffe Dritter (allerdings nicht auf technischer

Mehr

WEGWEISER ZUR EINLAGERUNG VON NABELSCHNURBLUT UND -GEWEBE

WEGWEISER ZUR EINLAGERUNG VON NABELSCHNURBLUT UND -GEWEBE WEGWEISER ZUR EINLAGERUNG VON NABELSCHNURBLUT UND -GEWEBE Nabelschnurblut ist wertvoll! Wenn sich Eltern dafür entscheiden, das Nabelschnurblut ihres Kindes aufzubewahren, können sie damit dem Kind selbst,

Mehr

JL Größentabellen Männer

JL Größentabellen Männer Schritt 2 JL Hier finden Sie die für Sie passenden Männer-Größen für Einteiler TechShirts, Jacken, Westen Trous (kurze Hosen) und Tights (lange Hosen) Bitte beachten Sie: Einteiler von JL bestehen aus

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant

Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant 1 Sicheres Netz der KVen (SNK) Die Rechenzentren der Kassenärztlichen Vereinigungen (KVen)

Mehr

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr E-Mail-Konto in der E-Mail Software 6.0 Hinweis: Bitte nehmen Sie sich kurz Zeit, um die Einstellungen in Ruhe an Ihrem PC durchzuführen. Drucken

Mehr

Information. www.kompetenzagenturen.de. Kinder und Jugend EUROPÄISCHE UNION

Information. www.kompetenzagenturen.de. Kinder und Jugend EUROPÄISCHE UNION Information www.kompetenzagenturen.de Kinder und Jugend EUROPÄISCHE UNION Kompetenzen erreichen halten stärken Schulden, Drogen und nun habe ich auch noch meinen Ausbildungsplatz verloren. Ich weiß nicht

Mehr

Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung

Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Vom 17. November 2006 Der Gemeinsame Bundesausschuss in der Besetzung nach 91 Abs.

Mehr

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe

Kundeninformation zum Secure E-Mail. Sparkasse Neu-Ulm Illertissen. ganz in Ihrer Nähe Kundeninformation zum Secure E-Mail Sparkasse Neu-Ulm Illertissen ganz in Ihrer Nähe Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

U3L Ffm Verfahren zur Datenverschlüsselung

U3L Ffm Verfahren zur Datenverschlüsselung U3L Ffm Verfahren zur Datenverschlüsselung Definition 2-5 Symmetrische Verschlüsselung 6-7 asymmetrischer Verschlüsselung (Public-Key Verschlüsselung) 8-10 Hybride Verschlüsselung 11-12 Hashfunktion/Digitale

Mehr

Die Post hat eine Umfrage gemacht

Die Post hat eine Umfrage gemacht Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Fachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg

Fachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg 1 Fachtag Gesundheit und Pflege 2011 an der Evangelischen Hochschule Nürnberg Der Umgang mit der Weiterbildung im Krankenhaus Ein Tool für den Ländervergleich Schweiz und Deutschland (Zusammenfassung)

Mehr

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19

Arbeitsblätter. Sinnvolle Finanzberichte. Seite 19 Seite 19 Arbeitsblätter Seite 20 Dieses Arbeitsblatt wird Sie Schritt für Schritt durch das Verfahren von Finanzanalysen geleiten. Sie gehen von Ihren Finanzberichten aus egal wie einfach oder hoch entwickelt

Mehr