Siemens IT Solutions und Services
|
|
- Ulrike Beck
- vor 8 Jahren
- Abrufe
Transkript
1 Siemens IT Solutions und Services Pressekonferenz HealthVault - Asklepios, 19. April 2010, Berlin HealthVault, das neue Serviceangebot im Gesundheitsmarkt: Umfangreiche Maßnahmen für Datenschutz und Datensicherheit 1. Allgemeines zu Datenschutz und Datensicherheit 1.1. Siemens-Charta zum Umgang mit HealthVault Siemens IT Solutions and Services hat eine Charta für die Gesundheitsplattform HealthVault entwickelt, die Qualitätskriterien für die angebotenen Gesundheitsleistungen definiert. Den Inhalten der Charta müssen alle Nutzer der Plattform zustimmen: Fairness, Transparenz, Seriosität und die Wahrung der Interessen der Bürger sollen so sichergestellt werden. Zudem richtet Siemens IT Solutions and Services einen Beirat ein, in dem Vertreter des Betreibers, des Plattformherstellers Microsoft und der Partner im Gesundheitsbereich zusammenarbeiten. Das Gremium soll den Betreiber auch in Datenschutzfragen beratend unterstützen. Auszüge aus der Charta: - "Insbesondere werden von Siemens keine persönlichen Kontakt- oder Gesundheitsdaten der Nutzer kommerziell verwendet und auch nicht an Partner weitergegeben, wenn der Nutzer dem nicht ausdrücklich zustimmt." - "Gesundheit ist eines der höchsten kulturellen Güter. Die Akteure der Gesundheitsplattform erkennen den hohen Stellenwert von Gesundheit an. Das Handeln der Akteure ist auf Wahrung und Ausbau des gesellschaftlichen und kulturellen Status von Gesundheit ausgerichtet." - "Personenbezogene Informationen und insbesondere Gesundheitsdaten sind Teil der Intimsphäre des Menschen. Die Akteure setzen sich höchste Maßstäbe im vertraulichen und bestimmungsgemäßen Umgang mit den personenbezogenen Informationen und Gesundheitsdaten der Bürger." - "Falsche oder nicht aktuelle Daten dürfen nicht vorsätzlich in die Plattform eingespeist werden." 1.2. Wie werden Datenschutz und Datensicherheit prinzipiell gewährleistet? Transparenz für und Kontrolle durch die Nutzer sind wichtige Aspekte für Siemens und Microsoft. Zum einen sorgt Transparenz dafür, dass die HealthVault-Anwender verstehen, wie ihre Daten verwendet werden. Zum anderen können sie über Steuerungsmöglichkeiten wie etwa die Berechtigungsverwaltung, ihre Daten effizient und sicher verwalten. Diese Grundsätze wurden in klare HealthVault- Siemens IT Solutions and Services Seite 1-6
2 Datenschutzprinzipien übersetzt, die im Einklang mit den gesetzlichen Datenschutzrichtlinien stehen. Der Nutzer hat die komplette Kontrolle über seine HealthVault-Akte: Er alleine entscheidet, was in seine HealthVault-Akte aufgenommen wird und wer seine Daten einsehen und verwenden kann. Unternehmen, die ihre Anwendung mit HealthVault vernetzen wollen, müssen eine Provider-Vereinbarung unterzeichnen. Diese verpflichtet sie, wichtige Datenschutzbestimmungen hinsichtlich der Haftung und des Datenschutzes einzuhalten. Sie verpflichtet den Lösungsanbieter zudem, eine Datenschutzerklärung zu veröffentlichen sowie ein Sicherheitsprogramm zu implementieren und zu pflegen. Siemens und Microsoft haben darüber hinaus technische Anforderungen festgelegt, damit nur Anwendungen und Geräte autorisierter Lösungsanbieter auf HealthVault-Daten zugreifen können. 2. Anmeldung bei HealthVault 2.1. Wie meldet sich der Nutzer in seinem persönlichen Gesundheitstresor an? Beim Anlegen des Stammdatensatzes, also bei der Erstellung des HealthVault- Kontos, wählt der Nutzer seine Einwahldaten aus. Die Anmeldung erfolgt mit einem persönlichen Zugriffsschlüssel, im einfachsten Fall mit einer Kombination Benutzername-Passwort über eine Windows Live-ID. Alternativ können Nutzer aus einer steigenden Zahl von OpenID-Providern auswählen, die sich ebenfalls zur Anmeldung in HealthVault eignen. Sie bieten Authentifizierungsmechanismen, die von einem Benutzernamen mit Kennwort bis zu Hardware-basierten Lösungen mit beispielsweise Smart-Cards reichen Da diese ID-Verfahren im Internet bereits vielfach als Login-Verfahren für etwa Social Networks, Blogs oder Webmailer genutzt werden, sind sie inzwischen ein beliebtes Phishing- und leicht angreifbares Hacker-Ziel. Wie beugt Siemens IT Solutions and Services dem vor? Der IT-Dienstleister nutzt externe ID-Provider, die in gemeinsamer Zusammenarbeit und enger Partnerschaft kontinuierlich mögliche Sicherheitsrisiken bewerten und Strategien zu deren Bekämpfung ausarbeiten und realisieren. Die Windows Live-ID gehört zur Basisfunktionalität der Gesundheitsplattform, mit ihr will Siemens IT Solutions and Services in die erste Phase des Echtbetriebs gehen. Sie ist zudem ein wichtiger Bestandteil des Konzepts, den Bürgern eine möglichst einfache und schnelle Nutzung der Plattform zu ermöglichen. Zum Beispiel kann die Windows Live-ID im Internet quasi anonym genutzt werden: Der Nutzer wählt einen frei wählbaren Namen als ID, so dass insbesondere beim Gebrauch unbekannter PCs als Zugangsmedium kein direkter Rückschluss auf die wahre Identität möglich ist. Natürlich muss auch jeder Nutzer Verantwortung für die Sicherheit seiner Daten übernehmen und entsprechend vorsichtig sein. Bei der Erstellung eines Accounts wird der IT-Dienstleister beispielsweise darauf hinweisen, dass die dabei eingesetzte Windows Live-ID ausschließlich für HealthVault verwendet werden sollte. Besitzt der Anwender bereits eine Windows Live-ID, empfiehlt es sich, eine Siemens IT Solutions and Services Seite 2-6
3 weitere zu erstellen. Grundsätzlich gilt es, die gängigen Sicherheits-Regeln für Aktivitäten im Internet wie etwa Anti-Virus-Programme, sichere Kennwörter, Vorsicht beim Antworten auf s unbekannter Herkunft und mit unseriösen Inhalten auch bei HealthVault zu beachten. Im späteren Projektverlauf ist geplant, mit weiteren Partnern noch andere ID-Provider anzubieten, etwa Smartcardbasierte. Sie erhöhen die Sicherheit bei der Authentisierung gegenüber der Gesundheitsplattform, sind allerdings auf Kartenlesegeräte angewiesen. 3. Zugriff auf HealthVault 3.1. Welche Sicherheitsmechanismen wirken beim Zugriff auf HealthVault? Das Thema Datensicherheit und Datenschutz hat für Siemens oberste Priorität insbesondere bei einem Projekt, das die Bereitstellung einer Dienstleistung zur Speicherung der Gesundheitsdaten einzelner Bürger vorsieht. Siemens IT Solutions and Services betreibt seit langem eine Vielzahl von Anwendungen mit hochsensiblen Daten in den eigenen Rechenzentren und verfügt deshalb über große Erfahrungen in diesem Bereich. So werden die Daten in Deutschland in sicheren, hochverfügbaren ISO zertifizierten Siemens-Rechenzentren gehostet, zu welchen auch speziell geschulte Mitarbeiter mit garantierter Erreichbarkeit und ein professionelles Incident-Management gehören. Zum Einsatz kommen alle anerkannten und gängigen Sicherheitsmaßnahmen für webbasierte Dienste: Transportverschlüsselung zwischen Browser und Server, Firewalls zum Schutz der Dienste im Rechenzentrum, verschlüsselte Kommunikation zwischen den Servern selbst und zertifikatsbasierte Identifizierung sowie physische Zugangskontrolle von Geräten und Anwendungen auf die Plattform für die maximale Sicherheit der Daten und Anwendungen. Bürger und Patienten speichern ihre Daten immer freiwillig auf der Plattform. Und erst nach der Einwilligung des Nutzers kann Siemens den persönlichen Gesundheitstresor aktiv schalten. Siemens IT Solutions and Services greift im operativen Betrieb nicht auf die Gesundheitsdaten der Patienten zu, insbesondere auch nicht für statistische Analysen oder kommerzielle Zwecke. Siemens sichert nur den reibungslosen Betrieb der Plattform. Ausschließlich Anwendungen, die der Bürger selbst frei schaltet, können auf die Daten zugreifen. Gegenüber der Plattform authentisiert sich die Anwendung aber mit einem Zertifikat, so dass HealthVault Zugriffe von nicht zertifizierten Anwendungen automatisch abblockt. Das Optimierungspotential in Bezug auf Datenschutz und Datensicherheit wird kontinuierlich durch das Siemens Computer Emergency Response Team (CERT) und externe Audits geprüft. Auf alle Ergebnisse wird sofort reagiert Wie wird weiter sichergestellt, dass kein Unberechtigter auf persönliche Daten zugreift? Der Zugriff basiert auf einer ausgefeilten Berechtigungsverwaltung sowohl für Personen als auch für Anwendungen. Die Berechtigungsverwaltung dient dazu, den Zugriff von Anwendungen zu berechtigen oder zu verwehren. Dabei können Rechte Siemens IT Solutions and Services Seite 3-6
4 zum Lesen, Ändern, Anlegen und Löschen einer bestimmten Teilmenge oder aller persönlichen Daten vergeben werden. Des Weiteren ist ein Zugriffsmodus wählbar: Dieser unterscheidet, ob eine Anwendung nur auf persönlichen Daten zugreifen kann, wenn der Nutzer angemeldet ist (Online-Modus) oder ob der Zugriff auch ohne seine Anmeldung erlaubt ist (Offline-Modus). Im Normalfall (Default-Konfiguration) sind die Gesundheitsdaten des Patienten ausschließlich ihm selbst zugänglich. Durch das Berechtigungskonzept kann nur der Nutzer anderen Personen, die ebenfalls eine Anmeldekennung in der Plattform haben, sowie HealthVault-zertifizierten Anwendungen seine Daten freischalten oder jederzeit wieder sperren. Anwendungen sind überwiegend Web-Portale mit Gesundheitsbezug, also Portale, mit deren Unterstützung Nutzer ihre Gesundheit auf Basis aller persönlichen, elektronisch gesammelten Gesundheitsdaten aktiv verwalten, managen und verbessern können. Beispielsweise, indem sie sich Ratschläge für Präventionsmaßnahmen einholen. Es wird aber auch Anwendungen geben, die offline, also ohne ein vorausgehendes Log-in eines HealthVault-Nutzers, auf die Daten zugreifen können. Dazu zählen insbesondere Anwendungen, die Daten übermitteln: Etwa Informationen für medizinische Leistungserbringer in Notfällen oder Anwendungen, die tagesaktuelle Analysen der Vitalwerte eines Patienten durchführen, um schnell und effizient Hilfe für den zu Hause befindlichen Patienten zu organisieren. Alle diese Anwendungen und Portale kann der Nutzer anhand einer Liste zertifizierter HealthVault- Anwendungen auswählen. Für einen genauen Überblick, welche Applikationen oder Geräte wann auf welche Daten zugegriffen haben oder Daten abgelegt haben, stellt HealthVault eine persönliche Überwachungsliste (das so genannte Audit-Trail), zur Verfügung Wie funktioniert die Berechtigungsverwaltung für dritte Personen? Die Berechtigungsverwaltung von HealthVault kann ebenfalls dazu genutzt werden, weiteren Personen etwa Familienmitgliedern mit einem eigenen HealthVault-Konto den Zugriff auf die Gesundheitsdaten einzuräumen oder zu verwehren. Dabei können wie üblich Rechte zum Lesen, zum Ändern oder zum Verwalten der Daten gestattet werden Angesichts der steigenden Zahl mobiler End- und Speichergeräte: Jedes Gerät, das in ein Netzwerk eingebunden wird, muss geschützt werden. Wie sieht das ganzheitliche Sicherheitskonzept dazu aus? Ein Zugriff auf die Portale der Plattform ist verschlüsselt von jedem Web-Browser aus über https, basierend auf XHTML 1.0 und JavaScript, möglich. Diese Standards wurden gewählt, um möglichst niedrige Hürden für den Zugriff aller Berechtigter auf die Daten zu ermöglichen wobei gleichzeitig jeder Nutzer für die Sicherheit der Umgebung verantwortlich ist. Anwendungen, die von anderen Portalen oder Geräten aus auf HealthVault zugreifen, unterliegen gegenüber der Plattform einer strikten, zertifikatsbasierten Authentisierungspflicht und gleichzeitig Siemens IT Solutions and Services Seite 4-6
5 einem Onboarding- und Freigabeverfahren für die Partneranwendungen. Dieses wird von Siemens IT Solutions and Services durchgeführt: Um die Daten der Bürger zu schützen und gleichzeitig diese Sicherheit auch mit den Partnern vertraglich abzusichern. Ein weiterer Aspekt, der für die Datensicherheit von HealthVault spricht: Die Plattform läuft derzeit seit knapp zwei Jahren in den USA im Echt-Betrieb und hat dort einen hohen Reifegrad erlangt. Die Technologie basiert auf dem auf dem Markt anerkannten Secure Development Lifecycle (SDL) Framework von Microsoft. Die Datenspeicherung in Deutschland wird durch SQL Server 2008 erfolgen, wobei insbesondere die Transparent Data Encryption-Technologie verwendet wird, die beispielsweise eine Einsichtnahme in die Daten auf Basis der Festplatten und Back-ups unmöglich macht. Hinsichtlich der Verschlüsselung der Daten und der Kommunikation der Server untereinander und zum Browser wird auf Basis der Technischen Richtlinie BSI TR des Bundesamtes für Sicherheit in der Informationstechnik gearbeitet. Diese Richtlinie definiert Mindestanforderungen an Algorithmen und Schlüssellängen. 4. Gesellschaftliche, politische und gesetzliche Rahmenbedingungen 4.1. In Deutschland wird gegenwärtig eine intensive Debatte um die Datensicherheit elektronisch gespeicherter Gesundheitsdaten geführt. Der Deutsche Ärztetag wie auch der NAV-Virchow-Bund haben sich deutlich gegen eine zentrale Speicherung sensibler Gesundheitsdaten ausgesprochen. Wie soll HealthVault Akzeptanz erzielen? In der Vergangenheit haben sich viele Ärzte gegen eine obligatorische zentrale Speicherung von Gesundheitsdaten ausgesprochen, die sich außerhalb ihrer Kontrolle und der der Bürger befinden. Mit der Einführung der HealthVault-Plattform aber ermöglichen es Siemens und Microsoft Bürgern nun, ihre Gesundheitsdaten freiwillig, sicher, zuverlässig und vor allem selbstbestimmt zu verwalten. Die Akzeptanz der Ärzte soll schrittweise erarbeitet werden. Dafür plant Siemens IT Solutions and Services, medizinischen Leistungserbringern in einer Partnerschaft kostengünstig Anwendungen auf der Basis der neuen Technologie zu erstellen um so einen echten Mehrwert für Leistungserbringer und Bürger zu schaffen. Jeder Partner ist dabei in dem Bereich aktiv, in welchem er über das meiste Know-how verfügt. Siemens IT Solutions and Services ist deshalb für den sicheren Betrieb großer Datenplattformen zuständig, während Microsoft eine ausgereifte Software mit offenen und standardisierten Schnittstellen bereitstellt. Ein weiterer wichtiger Punkt: Bei HealthVault geht es nicht nur um die Verwaltung der Gesundheitsdaten, sondern um die Verwaltung der Gesundheit insgesamt. Und zum ersten Mal können auch auf Basis aller persönlichen Gesundheitsdaten, die in HealthVault gespeichert sind Anwendungen entwickelt werden, die Hinweise und Ratschläge zur Aufrechterhaltung der Gesundheit und für eine gesunde Lebensweise des einzelnen Bürgers geben. Siemens IT Solutions and Services Seite 5-6
6 4.2. Welche Anforderungen bringt das Bundesdatenschutzgesetz (BDSG) und die Datenschutzgesetze der Länder mit sich? Wie wird darauf reagiert? Die Datenschutzgesetze des Bundes und der Länder fordern die Verantwortlichen dazu auf, keine personenbezogenen Daten zu erheben, zu speichern oder sonst zu verarbeiten, ohne dass dies durch eine Einwilligung des Betroffenen oder gesetzliche Ausnahmen gestattet ist. Für die HealthVault-Nutzer bedeutet dies, dass sie bei der Eröffnung ihrer Accounts in die nur in eng definierten und beschriebenen Ausnahmefällen wie etwa zur Aufrechterhaltung des Betriebes oder gesetzlich zwingende Offenlegung Verarbeitung der personenbezogenen Daten innerhalb der Plattform zustimmen. Ohne diese Einwilligung kann die Plattform nicht genutzt werden. Hinterlegen die Nutzer Daten Dritter, haben sie selbst sicherzustellen, dass die rechtlichen Voraussetzungen erfüllt werden. Siemens IT Solutions and Services hat als Betreiber der Plattform im Regelbetrieb keinerlei Zugriff auf die personenbezogenen Daten der Nutzer, weil sich erstens die Nutzer regelmäßig nicht unter ihrem wahren Namen anmelden, zweitens Nutzername und Passworte bei dritten Anbietern gespeichert sind und drittens die personenbezogenen Daten im Regelbetrieb strikt vom Zugriff Dritter abschottet sind, was auch den Zugriff der Systemadministratoren auf das notwendige Minimum reduziert. Pressekontakt: Media Relations Fachpresse: Anne Beck Telefon: Siemens IT Solutions and Services Otto-Hahn-Ring 6, München Siemens IT Solutions and Services Seite 6-6
Nutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrInstallation von Office 365 auf einem privaten PC
Installation von Office 365 auf einem privaten PC Schülerinnen und Schüler des Stiftsgymnasiums haben die Möglichkeit, auf Ihren privaten PCs kostenlos Microsoft Office 365 zu installieren. Dieser Anleitung
MehrDer Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.
Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt
MehrUmstieg auf Microsoft Exchange in der Fakultät 02
Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis
Mehr2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein
Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrBenutzerverwaltung Business- & Company-Paket
Benutzerverwaltung Business- & Company-Paket Gemeinsames Arbeiten mit der easyfeedback Umfragesoftware. Inhaltsübersicht Freischaltung des Business- oder Company-Paketes... 3 Benutzerverwaltung Business-Paket...
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
Mehrrobotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014
robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrSich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon.
www.blogger.com Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. www.blogger.com ist einer davon. Sie müssen sich dort nur ein Konto anlegen. Dafür gehen Sie auf
MehrWeiterleitung einrichten für eine 1&1-E-Mail-Adresse
Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrS Sparkasse Hohenlohekreis. Leitfaden zu Secure E-Mail
S Sparkasse Hohenlohekreis Leitfaden zu Secure E-Mail Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrGEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY
GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
Mehr1. Einführung. 2. Die Mitarbeiterübersicht
1. Einführung In orgamax können Sie jederzeit neue Mitarbeiter anlegen und diesen Mitarbeitern bestimmte Berechtigungen in der Software zuordnen. Darüber hinaus können auch Personaldaten wie Gehalt und
Mehr1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform...
Seite 1 von 9 Inhaltsverzeichnis 1. Einleitung... 1 2. Abfrage des COON-Benutzernamens... 2 3. Ändern des Initial-Passwortes... 6 4. Anmelden an der COON-Plattform... 7 1. Einleitung Dieses Dokument beschreibt
MehrManuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7
Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden
MehrWechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG
Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80
MehrAlle alltäglichen Aufgaben können auch über das Frontend durchgeführt werden, das in den anderen Anleitungen erläutert wird.
Der Admin-Bereich im Backend Achtung: Diese Anleitung gibt nur einen groben Überblick über die häufigsten Aufgaben im Backend-Bereich. Sollten Sie sich nicht sicher sein, was genau Sie gerade tun, dann
MehrFotostammtisch-Schaumburg
Der Anfang zur Benutzung der Web Seite! Alles ums Anmelden und Registrieren 1. Startseite 2. Registrieren 2.1 Registrieren als Mitglied unser Stammtischseite Wie im Bild markiert jetzt auf das Rote Register
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrDatenbank-Verschlüsselung mit DbDefence und Webanwendungen.
Datenbank-Verschlüsselung mit DbDefence und Webanwendungen. In diesem Artikel werden wir Ihnen zeigen, wie Sie eine Datenbank verschlüsseln können, um den Zugriff einzuschränken, aber trotzdem noch eine
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrXylem WebService Demo Kurzbedienungsanleitung
Xylem WebService Demo Kurzbedienungsanleitung WebService Demo Kurzanleitung, Seite 1 Allgemein Xylem Water Solutions Deutschland GmbH ermöglicht es Kunden, Ihre Abwasseranlagen auf eine Leitzentrale bei
MehrAnwenderleitfaden Citrix. Stand Februar 2008
Anwenderleitfaden Citrix Stand Februar 2008 Inhalt 1. Ansprechpartner...3 2. Einführung...4 3. Citrix-Standard-Anwendungen...5 4. Sperrung der Citrix-Session durch falsche Anmeldung...5 5. Unterbrechung
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
Mehr[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL
[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.
MehrMicrosoft Office 365 Kalenderfreigabe
Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten
MehrDATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN
DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrERSTELLEN VON INCENTIVES IM ZANOX NETZWERK
ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives
MehrAnleitung. Einrichten Ihres E-Mail Postfaches. Mail (Mac OS X)
Anleitung Einrichten Ihres E-Mail Postfaches in Mail (Mac OS X) POP3 oder IMAP? Zunächst müssen Sie sich für eines der zwei gängigen Verfahren zum E-Mail Abruf entscheiden. Hierfür haben wir Ihnen die
MehrDrägerware.ZMS/FLORIX Hessen
Erneuerung des ZMS Nutzungs-Zertifikats Lübeck, 11.03.2010 Zum Ende des Monats März 2010 werden die Zugriffszertifikate von Drägerware.ZMS/FLORIX Hessen ungültig. Damit die Anwendung weiter genutzt werden
MehrSage Customer View für Windows 8 Funktionen 01.12.2014
Sage Customer View für Windows 8 Funktionen 01.12.2014 Inhaltsverzeichnis Sage Customer View für Windows 8 Inhaltsverzeichnis 2 1.0 Über dieses Dokument 3 2.0 Starten mit Sage Customer View 4 2.1 Installieren
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrStadt-Sparkasse Solingen. Kundeninformation zur "Sicheren E-Mail"
Kundeninformation zur "Sicheren E-Mail" 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema "Sichere E-Mail"
MehrAnleitung zur Verwendung der UHH-Disk am. Universitätskolleg
Universität Hamburg Servicestelle Anleitung zur Verwendung der UHH-Disk am Stand: 16.04.2013 Dateiname: UK_Anleitung-UHHDisk-00 Dokumentversion: 16.04.2013 Vertraulichkeit: alle Projektbeteiligte Status:
MehrInformations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich
Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern
MehrHandout Wegweiser zur GECO Zertifizierung
Seite 1 Handout Wegweiser zur GECO Zertifizierung Vielen Dank, dass Sie sich die Zeit nehmen unsere GECO Zertifikate zu erlangen. Bitte folgen Sie diesen Anweisungen, um zu Ihrem Zertifikat zu gelangen.
MehrMY-CAREER-HOMEPAGE.com
mehrsprachig multimedial 100% Datenkontrolle Die moderne Art der Bewerbung: Erstellen Sie Ihre individuelle Bewerber-Homepage MY-CAREER-HOMEPAGE.com Werden Sie Partner. Inhalt Über MY-CAREER-HOMEPAGE.com
MehrITT WEB-Service DEMO. Kurzbedienungsanleitung
ITT WEB-Service DEMO Kurzbedienungsanleitung Allgemein ITT Water & Wastewater Deutschland GmbH ermöglicht es Kunden Ihre Abwasseranlagen auf eine Leitzentrale bei ITT W & WW in Hannover aufschalten zu
MehrAnmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC
Anmeldung, Registrierung und Elternkontrolle des MEEP!-Tablet-PC Starten Sie in den Browsern Chrome oder Safari die Seite: www.mymeep.de Erstellen Sie Ihren persönlichen Account unter Eltern Login neu,
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrISAP Kundencenter. Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved.
ISAP Kundencenter Alles. Einfach. Online. Das Handbuch zum neuen ISAP Kundencenter. 1992 2014 ISAP AG. All rights reserved. ISAP Kundencenter Im Rahmen unseres Supports möchten wir Ihnen über unterschiedliche
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrKundenlogin/ Datenräume
Kundenlogin/ Datenräume Matthias Rose geb. 11.09.1968 Rechtsanwalt in Hamburg Gesellschafter Kluxen und Rose Immobilien GmbH www.kluxen-rose-immobilien.de Was ist ein Kunden Login/ Digitaler Datenraum?
MehrI Serverkalender in Thunderbird einrichten
I Serverkalender in Thunderbird einrichten Damit Sie den Kalender auf dem SC-IT-Server nutzen können, schreiben Sie bitte zuerst eine Mail mit Ihrer Absicht an das SC-IT (hilfe@servicecenter-khs.de). Dann
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrSecure Mail Lösungen. Für jedes Unternehmen die passende Lösung.
Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr
MehrAnleitungen zum KMG-Email-Konto
In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto
MehrFTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox
FTP-Server einrichten mit automatischem Datenupload für SolarView@Fritzbox Bitte beachten: Der im folgenden beschriebene Provider "www.cwcity.de" dient lediglich als Beispiel. Cwcity.de blendet recht häufig
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrIMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.
IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner
MehrKundeninformation zu Sichere E-Mail S S
Kundeninformation zu ichere E-Mail Kundeninformation zu ichere E-Mail 2 Allgemeines Die E-Mail ist heute eines der am häufigsten verwendeten technischen Kommunikationsmittel. Trotz des täglichen Gebrauchs
MehrBSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015
1 BSV Software Support Mobile Portal (SMP) Stand 1.0 20.03.2015 Installation Um den Support der BSV zu nutzen benötigen Sie die SMP-Software. Diese können Sie direkt unter der URL http://62.153.93.110/smp/smp.publish.html
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage
.htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess
MehrAnleitung für IQES-Verantwortliche Persönliche Konten verwalten
Anleitung für IQES-Verantwortliche Persönliche Konten verwalten Tellstrasse 18 8400 Winterthur Schweiz Telefon +41 52 202 41 25 info@iqesonline.net www.iqesonline.net Anleitung Konto verwalten Seite 2
MehrThema: Microsoft Project online Welche Version benötigen Sie?
Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig
MehrASP Dokumentation Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.
ASP Dokumentation ASP-Dokumentation / Seite 1 Inhaltsverzeichnis 1. Generelle Informationen 3 1.1 Arbeiten auf dem ASP-Server 3 1.2 Ausdrucke erstellen 3 1.3 Datensicherung 3 1.4 ASP-Vertrag 3 1.5 Varianten
Mehrinviu routes Installation und Erstellung einer ENAiKOON id
inviu routes Installation und Erstellung einer ENAiKOON id Inhaltsverzeichnis inviu routes... 1 Installation und Erstellung einer ENAiKOON id... 1 1 Installation... 1 2 Start der App... 1 3 inviu routes
MehrMicrosoft Office 365 Migration Benutzerdaten
Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden
MehrDatenschutzbeauftragte
MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist
MehrEinleitung Allgemeine Beschreibung Einfachste Bedienung Einen Internetanschluss, sonst nichts Login Anmelden
Anleitung Webmail Internetgalerie AG Aarestrasse 32 Postfach 3601 Thun Tel. +41 33 225 70 70 Fax 033 225 70 90 mail@internetgalerie.ch www.internetgalerie.ch 1 Einleitung Allgemeine Beschreibung Viel unterwegs?
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrInhalt: Ihre persönliche Sedcard... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3
Inhalt: Ihre persönliche Sedcard..... 1 Login... 1 Passwort vergessen... 2 Profildaten bearbeiten... 3 Passwort ändern... 3 email ändern... 4 Sedcard-Daten bearbeiten... 4 Logout... 7 Ich kann die Sedcard
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrSparkasse Jerichower Land
Kundenleitfaden zu Secure E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben
MehrMail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0
universität Dortmund I&K-Einheit - Computerberatung für Studierende Mail-Account Unimail mit der Adresse @uni-dortmund.de Einstellungen für Outlook Express 5.0 Um Outlook Express ab Version 5 für den Mailempfang
MehrMit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet.
1. Schritt: Firewall aktivieren Mit der in Windows Vista integrierten Firewall Schützen Sie Ihren Computer gegen Angriffe aus dem Internet. Klicken Sie auf Start > Systemsteuerung > Sicherheit > Windows-Firewall
Mehr