Orientierungshilfe Krankenausinformationssysteme
|
|
- Kirsten Voss
- vor 8 Jahren
- Abrufe
Transkript
1 Orientierungshilfe Krankenausinformationssysteme Ein Jahr danach. Grundlagen und Praxis 8. Augsburger Forum für Medizinprodukterecht, 13. September 2012 Helmut Eiermann Leiter Technik Der Landesbeauftragte für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz
2 Agenda 1 Hintergrund - Warum eine Orientierungshilfe? 2 Werdegang - Was hat sich getan? 3 Sachstand - Wie ist die Situation in der Praxis? 4 Ausblick - Wie geht es weiter?
3 Entwicklung der Informationstechnik Location Based Services Distributed Computing Ubiquitous Computing Smart Dust RFID Cloud Computing mobile Datenverarbeitung + Internet Individuelle Datenverarbeitung mobile Datenverarbeitung Individuelle Datenverarbeitung + Internet
4 Datenschutz in IT-Verfahren Einzelne IT-Trends wiederholen sich auf einem höheren technischen Niveau, z.b.: Vernetzung Zentralisierung / Dezentralisierung Grundlegende Konzepte des technischen Datenschutzes haben dabei Bestand: Berechtigungskonzept Löschkonzept Protokollierung Pseudonymisierung
5 Entwicklung der Informationstechnik Location Based Services Distributed Computing Ubiquitous Computing Smart Dust RFID Cloud Computing mobile Datenverarbeitung + Internet mobile Datenverarbeitung Individuelle Datenverarbeitung + Internet Data Individuelle Datenverarbeitung Warehouse Telematikinfrastuktur Qualitätsmanagement Elektronische Patientenakte Telemedizin... Integrierte Versorgung HPC RFID egk
6 Rückschau: Werdegang und Zielsetzung der OH Entschließung der 78. Sitzung der Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 9. Oktober 2009*: Krankenhausinformationssysteme datenschutzgerecht gestalten! Hintergrund: IT-Einsatz im Krankenhaus ECHR Application No /03 (Zugriffsprotokollierung) Missbrauchsfälle
7 Datenschutz-Problembereiche Krankenhausabläufe Zugriffsrechte Protokollierung Hersteller und Betreiber Hersteller Betreiber Orientierungshilfe* Datenschutzgerechter Einsatz von Krankenhausinformationssystemen *
8 Rückschau: Werdegang und Zielsetzung der OH Teil I der Orientierungshilfe Normative Eckpunkte Zusammenfassung bundesweit bestehender gesetzlicher Vorgaben bei der Verarbeitung von Patientendaten im Krankenhaus ärztliche Schweigepflicht Erforderlichkeitsprinzip, d.h. effektiver Schutz des Arzt-Patienten-Verhältnisses, Behandlungserfordernisse Berufsordnungen Landeskrankenhausgesetze, Datenschutzgesetze Wiedergabe geltenden Rechts; keine neuen rechtlichen Vorgaben
9 Rückschau: Werdegang und Zielsetzung der OH Teil II der Orientierungshilfe Technische Anforderungen an Gestaltung und Betrieb Musterhafte Vorgaben zur Gestaltung oder Konfiguration aus der Kontroll- und Beratungspraxis der Datenschutzbeauftragten Kontroll- und Beratungspraxis der Datenschutzbeauftragten Alternative Maßnahmen, die das gleiche Schutzniveau oder die gleiche Funktionalität erreichen, sind zulässig
10 Orientierungshilfe Krankenhausinformationssysteme Teil II - Technische Anforderungen Datenmodell Systemfunktionen Konzeption Anwendungsfunktionen Rollen- und Berechtigungskonzept Datenpräsentation Nutzungsergonomie Betrieb Protokollierung Technischer Betrieb, Administration
11 Rückschau: Werdegang und Zielsetzung der OH Zielsetzungen: Interpretation der gesetzlichen Vorgaben durch die Datenschutzaufsicht wird erkennbar KIS-Betreiber und KIS-Hersteller erhalten Orientierung Initiierung eines Dialogs zwischen KIS-Betreibern, KIS-Herstellern, Datenschutzaufsicht
12 Rückschau: Werdegang und Zielsetzung der OH 81. Konferenz (März 2011) - öffentlicher Bereich - nimmt die Orientierungshilfe zustimmend zur Kenntnis Beschluss Datenschutzkonforme Gestaltung und Nutzung von Krankenhausinformationssystemen im Mai 2011 vergleichbare Beschlüsse der Datenschutzaufsichtsgremien im nicht-öffentlichen Bereich ( Düsseldorfer Kreis ) sowie in der Evangelischen und Katholischen Kirche
13 Umsetzungsprozess - Bundesebene Dialog mit der Deutschen Krankenhausgesellschaft strittig: Hinzuziehung der Vorbehandlungsakten bzw. aktiver Hinweis auf das dem Patienten zustehende Widerspruchsrecht Protokollierung von Datenzugriffen Im Übrigen werden die Inhalte der OH KIS seitens der DKG nicht grundsätzlich in Frage gestellt; Umsetzbarkeit und Angemessenheit sollte nach Auffassung der DKG geklärt werden. Stellungnahme / Folgegespräche im Oktober 2012
14 Umsetzungsprozess Bundesebene AG Datenschutz Kernpunkte (ohne Priorisierung) Protokollierung Rollen- und Berechtigungskonzept Löschung / Sperrung Besonders schutzwürdige Patientengruppen (VIP, Mitarbeiter) offene Fragen Portfolio-Analysen Kundenworkshops Softwareanpassungen / Roadmaps
15 Umsetzungsprozess Landesebene (Rheinland-Pfalz) Dialog mit der Krankenhausgesellschaft Rheinland-Pfalz Sachstand: - KGRP teilt Bewertung der DKG - Arbeitsgruppe LfDI-KGRP begleitet den weiteren Umsetzungsprozess Abstimmung mit den auf dem Gebiet des Landes Rheinland-Pfalz zuständigen kirchlichen Datenschutzbeauftragten (50 % der Krankenhäuser in kirchlicher Trägerschaft)
16 Umsetzungsprozess Landesebene (Rheinland-Pfalz) Informationsveranstaltung (Juni 2011) Referenzprojekt im Landeskrankenhaus RLP Psychosomatisches Krankenhaus 16 Standorte / Beschäftigte / (August 2011 April 2012) praktikabel angemessen umsetzbar
17 Referenzprojekt Landeskrankenhaus Rheinland-Pfalz (AöR) Arbeitspaket 1: Arbeitspaket 2: Arbeitspaket 3: Arbeitspaket 4: Administrative und medizinische Patientenaufnahme Behandlung Nachbehandlung, Zugriffe durch Funktionskräfte, Sonstige Zugriffe Technische Administration, Berücksichtigung besonders schutzwürdiger Patientengruppen, Umsetzung der Auskunftsansprüche von Patienten, Protokollierung/Nachvollziehbarkeit der Nutzung
18 Referenzprojekt Landeskrankenhaus Rheinland-Pfalz (AöR) Handlungsbedarf: Rollen- und Berechtigungskonzept Archivierungs und Löschkonzept Auswertungskonzept für Protokolldaten Sperr- und Befristungsmöglichkeiten Dokumentation Datenschutz- und Informationssicherheitskonzept Projektbericht: Referenzprojekt_Landeskrankenhaus_Projektbericht_Zusammengfassung.pdf
19 Zur Erinnerung Kernpunkte aus Sicht des bvitg Protokollierung Rollen- und Berechtigungskonzept Löschung / Sperrung Besonders schutzwürdige Patientengruppen (VIP, Mitarbeiter)
20 Umsetzungsprozess Landesebene (Rheinland-Pfalz) IST-Analyse / Umfrage zum Einsatz von Krankenhausinformationssystemen in Rheinland-Pfalz (November 2011 Februar 2012) 50 Krankenhäuser in öffentlicher / privater Trägerschaft 75 % Rücklauf (43 Einrichtungen) Informationsgespräche Workshop zur Umsetzung der OH KIS (September 2012)
21 IST-Erhebung KIS in Rheinland-Pfalz KIS-Systeme / IT-Dienstleister Strukturen / Abläufe Daten- und Funktionszugriffe Verarbeitungskontrolle Archivierung / Datenlöschung Umsetzung / Handlungsbedarf Angemessenheit / Praxistauglichkeit
22 IST-Erhebung KIS in Rheinland-Pfalz Schwierigkeiten der Umsetzung häufigste Punkte: Kosten/Finanzierbarkeit personeller Aufwand interne Widerstände Systeme können Anforderungen technisch nicht immer umsetzen
23 IST-Erhebung KIS in Rheinland-Pfalz Handlungsbedarf der Hersteller häufigste Punkte: differenzierte Zugriffsberechtigungen Archivierung/Sperrung Löschung Pseudonymisierung Protokollierung lesender Zugriffe
24 IST-Erhebung KIS in Rheinland-Pfalz interne Verantwortlichkeiten für die Umsetzung der OH KIS: IT-Abteilung (88%), DSB (81%), Geschäftsführung (53%) 80% der Häuser haben klassische Organisationsstruktur (Fachabteilung) in mehr als der Hälfte der Einrichtungen sind Bereiche ausgelagert bei 40% der Rückläufe sind die Auslagerungen zumindest teilweise rechtlich selbständig in 6 Fällen gibt es zumindest teilweise eine gemeinsame Nutzung des KIS durch rechtlich selbständige Stellen
25 IST-Erhebung KIS in Rheinland-Pfalz 90% der Häuser verfügen über ein Rollenund Berechtigungskonzept 49% der Häuser verfügen über ein Archivierungskonzept 21% der Häuser verfügen über ein Löschkonzept 93% der Häuser protokollieren Datenzugriffe, davon zwei Drittel sowohl schreibende und lesende Zugriffe in 60% der Einrichtungen erfolgt eine IT-Betreuung zumindest teilweise durch externe Stellen
26 Orientierungshilfe Krankenhausinformationssysteme Verarbeitungskontexte 80 % der Häuser haben eine klassische Organisationsstruktur (Fachabteilungen) Patientenaufnahme Behandlung Pflege Diagnostik Sozialdienst Qualitätssicherung Revision Datenschutzkontrolle Controlling Abrechnung Forschung Ausbildung Dokumentation QS Notfall Berechtigungskonzept zutreffend
27 Krankenhausinformationssystem (KIS) Patientenaktensystem (PAS) Patientenverwaltung Behandlungsdokumentation Ressourcenplanung Abrechnung... Subsysteme Subsysteme Laborsysteme Diagnosesysteme Mandanten Krankenhaus A Krankenhaus B KIS Mandant zutreffend KIS Mandant KIS Mandant KIS Mandant KIS Mandant KIS Mandant Sonstige Praxis Belegarzt MVZ...
28 Rollen- / Berechtigungskonzept 90 % der Krankenhäuser verfügen über ein Rollen-/Berechtigungskonzept unzureichend gelöst d.h. 10 % nach eigenen Angaben nicht Was bedeutet das für die Zugriffsmöglichkeiten? Rollen zu allgemein z.b. Arzt statt behandelnder Arzt / Mitbehandlung / Konsil / Belegarzt
29 Rollen- / Berechtigungskonzept 2-Stufen-Zugriffsverfahren ( Sonderzugriff ) praktikabel Behandlungsfall Datenanforderung Begründungsanforderung / Bestätigung (4-Augen-Prinzip) Datenobjekt Hinweis auf Protokollierung Datenfreigabe
30 Rollen- / Berechtigungskonzept 2-Stufen-Zugriffsverfahren ( Sonderzugriff ) praktikabel Behandlungsfall Datenobjekt Notfallzugriff Bereitschaftsdienst Datenanforderung Springer/Vertretung Konsil Qualitätssicherung Begründungsanforderung Controlling / Bestätigung (4-Augen-Prinzip) Hinweis Datenbereitstellung auf Protokollierung unter kontrollierten, dokumentierten und Datenfreigabe nachvollziehbaren Bedingungen
31 Rollen- / Berechtigungskonzept zutreffend + Benutzerkategorien Ärztliche Mitarbeiter Pflegekräfte Verwaltungskräfte Ausbildungskräfte Externe Kräfte Administration praktikabel
32 Rollen- / Berechtigungskonzept zutreffend + Grundrollen Administrative Aufnahmekraft Medizinische Aufnahmekraft QS-Management Pflegekraft/Leitende Funktionskraft Konsiliar Bereitschaftsdienst Belegarzt Behandelnder Arzt Honorar-Arzt Honorar-Pflegekraft Verwaltungsmitarbeiter Controlling Datenschutzbeauftragter praktikabel Revision Sekretariat / Hilfskraft Ausbildungskraft Wartung Anwendungsadministration Berechtigungsadministration
33 Rollen- / Berechtigungskonzept Behandlungsfall VIP unzureichend gelöst Behandlungsfall Krankenhausmitarbeiter
34 Patient Rollen- / Berechtigungskonzept zutreffend + praktikabel Datenobjekt Behandlungsfall Behandlungsfall / Fallakte / Behandlungsfall Fallakte / Fallakte Patientenakte Datenkategorien: Patientenstammdaten Verwaltungsdaten Medizinische Daten Pflegedaten Metadaten Rollen- und Berechtigungskonzept
35 Rollen- / Berechtigungskonzept Berechtigungen zu weitreichend z.b. globale Patientensuche für jede Rolle vergeben Berechtigungen zu pauschal z.b. Zugriff auf alle Patienten einer Abteilung bei Behandlung lediglich einzelner Patienten (z.b. Therapeuten, Konsil) Behandlungsauftrag / Zuweisung Fallkennzeichnung
36 Rollen- / Berechtigungskonzept Behandlungsauftrag / Arbeitsauftrag / Zuweisung zutreffend + praktikabel Organisationseinheit A (z.b. Chirurgie) Organisationseinheit B (z.b. Therapeut, Konsil) Behandlungsfall Behandlungsfall Datenobjekt Datenobjekt
37 Rollen- / Berechtigungskonzept Übersicht je Benutzer Berechtigungen zumeist vorhanden Schreiber Rolle A Berechtigung Rolle B Berechtigung
38 Rollen- / Berechtigungskonzept Übersicht Rolle / Berechtigung Benutzer Rolle A unzureichend Müller Meier Schmidt gelöst Berechtigung Wagner Becker Schuhmacher Schulz Schreiber Metzger
39 Rollen- / Berechtigungskonzept unzureichend gelöst Keine Differenzierung nach Fallstatus (aktiv / abgeschlossen) genereller Zugriff auf abgeschlossene Fälle Berechtigungsdokumentation unzureichend IST = ja / SOLL = nein org. Verfahren zur Berechtigungsvergabe
40 Archivierungs- / Löschkonzept Lediglich 50% der Krankenhäuser verfügen über ein Archivierungskonzept d.h. bei der Hälfte der Häuser existiert keine Vorgabe wie mit abgeschlossenen Behandlungsfällen verfahren werden soll Fallabschluss ist gestaltbar / muss definiert werden Abrechnung Entlassung + X Fristablauf nach letzter Änderung praktikabel Archiv -Begriff muss definiert werden
41 Archivierungs- / Löschkonzept 75 % der Krankenhäuser haben kein Löschkonzept unzureichend gelöst d.h. bei ¾ der Häuser existieren keine Verfahrensweisen zur Löschung von KIS-Daten Löschung ist gestaltbar / muss definiert werden medizinische Daten (z.b. 30 Jahre) radiologische Daten (z.b. 10 Jahre) Abrechnungsdaten (z.b. 5 Jahre) einzelne Verwaltungsdaten (z.b. 5 Jahre)
42 Rollen- / Berechtigungskonzept Behandlungsfall Status Laufende Behandlung Behandlung abgeschlossen Abrechnung erfolgt Fall abgeschlossen Aufbewahrungsfrist abgelaufen Automatische Löschung Differenzierung nach Datenobjekten grundsätzlich praktikabel
43 Protokollierungskonzept 95 % der Krankenhäuser protokollieren Datenzugriffe bei 2/3 der Häuser werden auch lesende Zugriffe erfasst d.h. bei 1/3 der Häuser ist nicht nachvollziehbar, wer z.b. einen bestimmten Patienten gesucht oder dessen Daten abgefragt hat Europäischer Gerichtshof für Menschenrechte 2009 (ECHR Application No /03)...in der fehlenden Protokollierung von (lesenden) Zugriffen auf medizinische Daten liegt ein Verstoß gegen Artikel 8 der Europäischen Menschenrechtskonvention
44 Protokollierungskonzept fehlende Aufbewahrungsvorgaben unzureichend gelöst Erforderlichkeit für die Aufgabenerfüllung Aufdeckung von Unregelmäßigkeiten Aufklärung Speicherungsdauer i.d.r. 12 Monate bei Daten aus der Verfahrensnutzung orientiert an der Einsatzdauer des Verfahrens bei administrativen Zugriffen
45 Protokollierungskonzept fehlendes Auswertungskonzept unzureichend gelöst stichprobenweise oder anlassbezogene Auswertung Abstimmung mit Personalvertretung Verfahrensregelung
46 Umsetzung der Orientierungshilfe Hersteller Betreiber Checklisten, Verfahrensvorschlag zum Umsetzungsprozess Priorisierung der OH Anforderungen A vordringlich B im Rahmen der laufenden Entwicklungsplanung
47 Wie geht es weiter? Evaluierung der OH KIS durch die Arbeitsgruppe der Datenschutzbeauftragten Anpassung der OH an die Evaluationsergebnisse (2013) Fortsetzung der Gespräche mit der DKG Fortführung der Kontakte mit dem Herstellerverband bvitg
48 Helmut Eiermann Gruppenleiter Technik Hintere Bleiche Mainz Tel (06131) Fax (06131)
Datenschutz in Krankenhausinformationssystemen
Datenschutz in Krankenhausinformationssystemen Datenschutzseminar der Arbeitsgmeinschaften Katholischer Krankenhäuser, Mainz, 26./27.10.2010 Krankenhausinformationssystem Patientenverwaltung Behandlungsdokumentation
MehrHippokrates 2.0 - Anforderungen an Praxissysteme
Hippokrates 2.0 - Anforderungen an Praxissysteme Initiative Mit Sicherheit gut behandelt. Vortrag Regionalveranstaltungen H. Eiermann Agenda 1 IT in der Praxis 2 Anforderungen an Praxissysteme 3 IT Betreuung
MehrOrientierungshilfe für Krankenhausinformationssysteme der Datenschutzbeauftragten
Orientierungshilfe für Krankenhausinformationssysteme der Datenschutzbeauftragten Klaus Pommerening IMBEI, Universitätsmedizin Mainz GMDS-AG DGI + TMF-AG DS Berlin, 24. März 2011 Die angekündigte Orientierungshilfe
MehrKlinikinformationssysteme Balance zwischen Datenschutz, Usability und Patientensicherheit
SESSION 4 I Datenschutz im Krankenhaus - Aktuelle Herausforderungen 24. April, conhit 2012 Dr. Christian Wache, Leiter Produktmanagement MEIERHOFER AG Klinikinformationssysteme Balance zwischen Datenschutz,
MehrDatenschutz im Krankenhaus Informationsveranstaltung des Landesbeauftragten für den Datenschutz Rheinland-Pfalz am 9. Juni 2011 in Mainz
Datenschutz im Krankenhaus Informationsveranstaltung des Landesbeauftragten für den Datenschutz Rheinland-Pfalz am 9. Juni 2011 in Mainz Vorstellung der Orientierungshilfe Krankenhausinformationssysteme
MehrGlossar. Fallakte Alle Daten, die einem Behandlungsfall zugeordnet sind. Alle Fallakten zusammen bilden die Patientenakte.
Glossar Alias Ein Alias ist ein fiktiver Name, unter dem Personen des öffentlichen Lebens oder Personen, die einem erhöhten Interesse am Datenzugriff ausgesetzt sind, mit dem Ziel aufgenommen werden, ihre
MehrKrankenhaus-Informationssysteme datenschutzgerecht gestalten und betreiben
Krankenhaus-Informationssysteme datenschutzgerecht gestalten und betreiben Eine Orientierungshilfe der DSK Dr. Ulrich Vollmer Bereich Informatik Unterarbeitsgruppe Krankenhausinformationssysteme Konferenz
MehrMit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrOrientierungshilfe der Datenschutzbeauftragten zur Gestaltung und den Betrieb von Krankenhausinformationssystemen
Orientierungshilfe der Datenschutzbeauftragten zur Gestaltung und den Betrieb von Krankenhausinformationssystemen IT-Compliance bei der Dokumentation und Archivierung im Gesundheitswesen conhit-satellitenveranstaltung,
MehrUmsetzungshinweise der DKG zur OH KIS
Umsetzungshinweise der DKG zur OH KIS Fachtagung von BWKG und LfD zur Orientierungshilfe Krankenhausinformationssysteme der Datenschutzbeauftragten von Bund und Ländern am 19. Juni 2013 Jürgen Flemming,
MehrDie Orientierungshilfe Schritte auf dem Weg zu einem praktikablen Datenschutz
Die Orientierungshilfe Schritte auf dem Weg zu einem praktikablen Datenschutz Bundesverband Gesundheits-IT e. V. Jan Neuhaus, Tieto Deutschland GmbH für AG Datenschutz IT-Trends, Düsseldorf, 21.9.2011
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrEinführung eines Krankenhausinformationssystems. Evangelischen Krankenhaus Bielefeld
Einführung eines Krankenhausinformationssystems (KIS) im Evangelischen Krankenhaus Bielefeld Referent: Christian Bake Stabsstelle Recht/Versicherungen Königsweg 1 33617 Bielefeld Tel.: 0521/144-3069 e-mail:
Mehrund ihre Anforderungen an den Betrieb
Datenschutz und Datensicherheit und ihre Anforderungen an den Betrieb von IT-Systemen, insb. KIS, RIS, PACS DICOM 2008 KIS RIS - PACS und 10. DICOM Treffen, Mainz, 4. 5. Juli 2008 Dr. Manfred Brunner Worum
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrPersonal- und Patientendaten Datenschutz in Krankenhäusern
Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung
MehrVerordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)
Verordnung zum Schutz von Patientendaten DSVO-KH 858-1 Archiv Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) vom 10. Oktober
MehrVerordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern
Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes
MehrDeutliche Mehrheit der Bevölkerung für aktive Sterbehilfe
Allensbacher Kurzbericht 6. Oktober 2014 Deutliche Mehrheit der Bevölkerung für aktive Sterbehilfe Zwei Drittel sind für die Erlaubnis aktiver Sterbehilfe, 60 Prozent für die Zulassung privater Sterbehilfe-Organsationen.
MehrRHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen
RHENUS OFFICE SYSTEMS Partner im Gesundheitswesen IHRE HERAUSFORDERUNG Gesetzeskonforme Aktenaufbewahrung Strengvertrauliche und hochsensible Daten sind für Unternehmen im Gesundheitswesen von entscheidender
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrQuelle: Kirchliches Amtsblatt 2005 / Stück 10
Quelle: Kirchliches Amtsblatt 2005 / Stück 10 Nr.147. Gesetz zum Schutz von Patientendaten in katholischen Krankenhäusern und Einrichtungen im Erzbistum Paderborn - PatDSG Zum Schutz von personenbezogenen
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrIMI datenschutzgerecht nutzen!
Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum
Mehr1 Ziel der Evaluation. (3) Alle Mitglieder und Angehörige der DHPol haben das Recht und die Pflicht, bei der Evaluation aktiv mitzuwirken.
Evaluationsordnung der Deutschen Hochschule der Polizei (EvaO-DHPol) Aufgrund 3 Abs. 2 und Abs. 3, 12 Abs. 1 Satz 1 und 11 Abs. 3 Satz 2 DHPolG hat der Gründungssenat der Deutschen Hochschule der Polizei
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrErstellung eines Verfahrensverzeichnisses aus QSEC
Erstellung eines Verfahrensverzeichnisses aus QSEC Im QSEC-Reporting-Modul steht ab der Version 4.2 ein neuer Bericht zur Verfügung. Es besteht nun die Möglichkeit, einen BDSG-konformen Datenschutzbericht
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrErfolg durch Delegation
UNIVERSITÄTSKLINIKUM. MEDIZINISCHE FAKULTÄT DER HUMBOLDT-UNIVERSITÄT ZU BERLIN STABSSTELLE MEDIZIN - CONTROLLING Erfolg durch Delegation Unterstützung sekundärer Dokumentationsprozesse im Krankenhaus durch
MehrVorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009
2.3 Auch Kranke brauchen Datenschutz Zugriffsregelungen in Krankenhausinformationssystemen 0050-03 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten
MehrDatenschutz und Qualitätssicherung
Datenschutz und Qualitätssicherung AQC-Tagung 2015 David Rosenthal 19. November 2015 1 Datenschutz? Personendaten? Jede Angabe, die sich auf eine bestimmte oder bestimmbare Person bezieht. Bestimmbarkeit?
MehrTutorium Klinische Psychologie I. Fragen zur Ausbildung und rechtlichen Grundlagen in der Klinischen Psychologie
Tutorium Klinische Psychologie I Fragen zur Ausbildung und rechtlichen Grundlagen in der Klinischen Psychologie Fragen zur Ausbildung und rechtlichen Grundlagen in der Klinischen Psychologie Oswald David
MehrBeschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung
Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Vom 17. November 2006 Der Gemeinsame Bundesausschuss in der Besetzung nach 91 Abs.
MehrDokumentenlenkung - Pflicht oder Kür-
Dokumentenlenkung - Pflicht oder Kür- - QM-Sprengel Württemberg - Sunhild Klöss Stabsabteilung Projekt- und Qualitätsmanagement Klinikum Heidenheim Themenübersicht Forderungen der DIN EN ISO 9001 Was muss
MehrRechtlicher Rahmen für Lernplattformen
Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:
MehrDatenschutz in Arztpraxen/MVZ
Datenschutz in Arztpraxen/MVZ Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Berlin Die sieben Säulen des ULD Datenschutzrecht (BDSG, LDSG, SGB, StGB) Inhalt Rechtliche Grundlagen für die
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrKirchlicher Datenschutz
Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst
Mehrccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft
ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.
MehrDatenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht
Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht Diplom-Informatiker Werner Hülsmann Konradigasse 24-78462-Konstanz Tel.:7531 / 365 90 5-4; FAX: -7 E-Mail: info@datenschutzconsulting.info
MehrNachhaltige Qualitätsentwicklung Es beginnt ein Prozess, der stetig intensiv begleitet werden muss
Platzhalter für Bild, Bild auf Titelfolie hinter das Logo einsetzen Nachhaltige Qualitätsentwicklung Es beginnt ein Prozess, der stetig intensiv begleitet werden muss HRK-Tagung zum Qualitätsmanagement
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrProduktbeschreibung utilitas Ticketsystem
Produktbeschreibung utilitas Ticketsystem Inhalt Zusammenfassung... 2 Vorteile... 3 Berechtigungen... 3 Ticketadministrator... 3 Ticketbearbeiter... 3 Tickets... 4 Ticketerstellung... 4 Ticketbearbeitung...
MehrB E N D E R & P H I L I P P RECHTSANWÄLTE
Entbürokratisierung in der Pflege - Haftungs- und sozialrechtliche Einordnung - Bundesarbeitsgemeinschaft der freien Wohlfahrtspflege e.v. München, 29. September 2014 Dr. Albrecht Philipp Rechtsanwalt
MehrIT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses. Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
IT-Controlling als notwendiges Instrument für die Leitung eines Krankenhauses Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen IT-Controlling...... oder die Frage: Welche IT-Leistungen sollen
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
Mehr- Datenschutz im Unternehmen -
- Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrAktuelles zu Rahmenbedingungen & Rechtsprechung. Von. Jörn Schroeder-Printzen. Fachanwalt für Medizinrecht Fachanwalt für Sozialrecht
Aktuelles zu Rahmenbedingungen & Rechtsprechung Von Fachanwalt für Medizinrecht Fachanwalt für Sozialrecht Themenübersicht Der aktuelle Fall Arbeitsrecht Zulassungsrechtliche Fragen Ärztliche Leitung Sonstiges
MehrDatenverarbeitung im Auftrag
Die Kehrseite der Einschaltung von Dienstleistern: Datenverarbeitung im Auftrag ZENDAS Breitscheidstr. 2 70174 Stuttgart Datum: 10.05.11 1 Datenverarbeitung im Auftrag Daten ZENDAS Breitscheidstr. 2 70174
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrDigitalisierung von Patientenakten. Städtisches Klinikum Magdeburg. 17 Fachabteilungen somatisch. 2004 bis 2006. Klinikum der Stadt Magdeburg
Städtisches Klinikum Magdeburg Digitalisierung von Patientenakten und externe Archivierung Projekt 2004 bis 2006 1 Klinikdaten: Klinikum der Stadt Magdeburg 27.000 stationäre Fälle 20.000 ambulante Fälle
MehrOrganisation des Qualitätsmanagements
Organisation des Qualitätsmanagements Eine zentrale Frage für die einzelnen Funktionen ist die Organisation dieses Bereiches. Gerade bei größeren Organisationen Für seine Studie mit dem Titel Strukturen
MehrDatenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund
Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon
MehrCode of Conduct (CoC)
Code of Conduct (CoC) Aeiforia CoC-Check: Erkennen Sie Auswirkungen des CoC auf Ihr Unternehmen! Aeiforia hat ein auf Checklisten gestütztes Vorgehen entwickelt, mit dem Sie Klarheit erlangen, in welchen
MehrRichtlinie. (Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung)
Richtlinie des Gemeinsamen Bundesauschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche
MehrB V. Dipl.Ing.(FH) Gerd Schwinghoff HEIMERER Akademie * WAD Dresden FH Senftenberg Liebenwerdaer Str. 19 a D-04924 Thalberg
THEORG TherapieOrganisation Das Praxisverwaltungs- und Abrechnungsprogramm ist zertifiziert für die Abrechnung aller Krankenkassen der gesetzlich oder privat versicherten Patienten. Das Softwareprogramm
MehrKern Concept AG Software Entwicklung HMO und BlueEvidence
Kern Concept AG Software Entwicklung HMO und BlueEvidence Inhaltsverzeichnis 1. Inhaltsverzeichnis 1. Inhaltsverzeichnis... I 2. Vorwort... 1 2.1 Hausarztmodell HMO... 1 3. Funktionsüberblick zum HMO...
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrCloud Computing - und Datenschutz
- und Datenschutz Leiterin Referat L1 Rechtliche Grundsatzfragen, Öffentlichkeitsarbeit, Internationaler Datenverkehr, betrieblicher und behördlicher Datenschutz, Melderegister, Sonderaufgaben beim Landesbeauftragten
MehrBehörde / öffentliche Stelle
Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)
MehrIT-Trend-Befragung Xing Community IT Connection
IT-Trend-Befragung Xing Community IT Connection Parameter der Befragung Befragt wurde die Xing-Gruppe IT-Security, 52.827 Mitglieder Laufzeit 16. 22.05.2011 (7 Tage) Vollständig ausgefüllte Fragebögen:
MehrWann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?
DGSV-Kongress 2009 Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt? Sybille Andrée Betriebswirtin für und Sozialmanagement (FH-SRH) Prokuristin HSD Händschke Software
MehrDrei Arten Business Meetings zu protokollieren
Drei Arten Business Meetings zu Protokollieren als eine Art der Projektkommunikation!? Kurzvortrag bei der Fachgruppe IT-Projektmanagement 18.01.2008, Stuttgart Stefan Mercamp Stefan@Mercamp.de Drei Arten
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrKieferorthopädische Versorgung. Versichertenbefragung 2015
Kieferorthopädische Versorgung Versichertenbefragung 2015 Fragestellungen 1. Wie ist es um Beratung und Behandlung in der kieferorthopädischen Versorgung in Deutschland bestellt? 2. Wie sind die Versicherten?
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrDie CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung.
Dr. Benjamin Künzli Die CLC-Mitarbeiterbefragung. Eine solide Datenbasis für Ihre Unternehmensentwicklung. Übersicht über die Präsentation Mitarbeiterbefragungen (MAB) - Herausforderungen und Lösungen
MehrFORUM: Produktionsschule als Teil des Schulsystems
FACHTAGUNG 2015 24. September 2015 Hattingen (Ruhr) FORUM: Produktionsschule als Teil des Schulsystems Im Schuljahr 2013/14 gab es 5.692 Privatschulen (Ersatzschulen). Diese unterteilen sich in 3.527 allgemeinbildende
MehrDer Aufbau einer elektronischen Patientenakte am Landeskrankenhaus Feldkirch ein Erfahrungsbericht aus Österreich.
Der Aufbau einer elektronischen Patientenakte am Landeskrankenhaus Feldkirch ein Erfahrungsbericht aus Österreich. Bremer Archivtage 31.5./1.6.2007 Harald Keckeis (harald.keckeis@lkhf.at) Bremer Archivtage,
MehrBeratung im Kontext klinischer Sozialer Arbeit in Organkrebszentren Analyse von Auditdaten ausgewählter Brust- und Darmkrebszentren
1 Masterthesis durchgeführt in Kooperation mit der DKG, DVSG e.v. und OnkoZert Analyse der vorliegenden Auditdaten aus dem Jahr 2014 aller rezertifizierten 71 Brust- und 70 Darmkrebszentren mit dem Ziel,
MehrDatenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI
Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten
MehrCloud Computing, M-Health und Datenschutz. 20. März 2015
CeBIT Hannover INDUSTRIAL USERS FORUM 20. März 2015 Dr. Andreas Splittgerber Olswang Germany LLP München Entwicklungen und Chancen dieser Technologien Health-Apps als lifestyle M-Health als mobile doctor
MehrSCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV.
SCHALTEN SIE DEN DATENSCHUTZ EIN. EINFACH & EFFEKTIV. DER DATENSCHUTZMANAGER IST DIE ALL-IN-ONE-LÖSUNG FÜR EINE EFFEKTIVE DATENSCHUTZ ORGANISATION. IN EINER ZENTRALEN PLATTFORM HABEN WIR ALLE FUNKTIONEN
MehrBayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken
in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten
MehrSicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de
Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-
MehrDr. Klaus Körmeier BlueBridge Technologies AG
Dr. Klaus Körmeier BlueBridge Technologies AG Agenda Was ist ein SharePoint Wiki Anwendungsbeispiele und Erweiterungen Was ist beim Einsatz zu beachten Zusammenfassung Partner Partner BlueBridge AG SharePoint-Erfahrung
MehrDatenschutz im Unternehmen
Datenschutz im Unternehmen lästige Pflicht oder Chance zur Profilierung? Prof. Dr. Jürgen Taeger Carl von Ossietzky Universität Oldenburg InfoTreff Googlebar und rechtssicher 6. Mai 2013 I. Datenschutz
MehrInstallation & Konfiguration AddOn AD-Password Changer
Installation & Konfiguration AddOn AD-Password Changer Selbständiges Vergeben des CRM-Passworts durch den User Version 1.0 Datum 26. März 2015 Inhalt 1. Ausgangslage... 2 2. Zielsetzung... 2 3. Nutzen...
MehrArbeitshilfen zur Auftragsdatenverarbeitung
Arbeitshilfen zur Auftragsdatenverarbeitung 1 Abgrenzung Die vorliegenden Excel-Tabellen dienen nur als Beispiel, wie anhand von Checklisten die datenschutzrechtlichen Voraussetzungen für die Vergabe einer
MehrFachtagung, Donnerstag, 26. April 2012, Au Premier, Zürich. Bereichs- und Amtsstrategien Aufwand und Nutzen
Fachtagung, Donnerstag, 26. April 2012, Au Premier, Zürich Bereichs- und Amtsstrategien Aufwand und Nutzen Tagungsprogramm 14.00 Peter Bär, Leiter Sportamt des Kantons Thurgau 14.50 Pause «Eine Strategie
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrRechts- und datenschutzkonforme E-Mail-Archivierung
Rechts- und datenschutzkonforme E-Mail-Archivierung Referent Dipl.-Ing. Hans-Jürgen Stüber Geschäftsführer pitcom GmbH Konsortium: Agenda Der juristische Hintergrund (in Deutschland) Was muss wie lange
MehrMusterarchivordnung. Musterarchivordnung. Anlass
Anlass Keine einheitliche Regelung Keine verbindliche Regelung Nur vereinzelte Regelungen Digitalisierung der Akten 1Bearb.: Ziel / Zweck Festlegung eines verbindlichen Ordnungsrahmen für die Archivierung
MehrHinweise zum Fragebogen. Wir möchten Sie darum bitten, die jeweils zutreffenden Antworten in den dafür vorgesehenen
Hinweise zum Fragebogen Wir möchten Sie darum bitten, die jeweils zutreffenden Antworten in den dafür vorgesehenen kleinen Kästchen anzukreuzen. Bei den Fragen 4 bis 8 füllen Sie bitte auf der 5er Skala
MehrHiermit beantrage ich meine Teilnahme an der Hausarztzentrierten Versorgung nach 73 b SGB V. in der Hauptbetriebsstätte ja nein
Abteilung Qualitätssicherung Anlage 1 Bismarckallee 1-6 23795 Bad Segeberg Telefon: 04551/883-228 Telefax: 04551/883-7228 Email: Susanne.Paap@kvsh.de Antrag zur Teilnahme an dem Vertrag (BIGPREVENT) zur
MehrGESETZLICHE FÖRDERMÖGLICHKEITEN FÜR DIE EINSTELLUNG VON HYGIENEFACHPERSONAL
GESETZLICHE FÖRDERMÖGLICHKEITEN FÜR DIE EINSTELLUNG VON HYGIENEFACHPERSONAL Hygienezuschlag nach 4 Abs. 11 KHEntgG Fachtagung Krankenhaushygiene am 9. April 2014 in Mainz Helge Franz Folie 1 Beitragsschuldengesetz
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
Mehr