Donnerstag, 11. Januar 2018

Gütesiegel für HealthDataSpace Version 2

3-9/2015

Rezertifiziert am 11.01.2018
Befristet bis 11.01.2020
Erstzertifizierung am 28.09.2015

Webbasierter, virtueller Datenraum zum Hochladen, Speichern, Verwalten und Austauschen von medizinischen Daten

"Gütesiegel für HealthDataSpace Version 2" vollständig lesen
Donnerstag, 14. Dezember 2017

Gütesiegel für Business Keeper Monitoring System (BKMS), Version 3.1

07-10/2013

Rezertifiziert am 14.12.2017
Befristet bis: 14.12.2019

Erstzertifizierung: 17.10.2013 

Dialog zwischen Hinweisgebern und Hinweisbearbeitern, um Missstände, Gefahren und Risiken in einer Organisation melden zu können (Whistleblowing)

 

"Gütesiegel für Business Keeper Monitoring System (BKMS), Version 3.1" vollständig lesen
Montag, 11. Dezember 2017

Was müssen die Schulleiterinnen und Schulleiter generell beachten, wenn in der Schule neue IT-Verfahren oder Programme für die unterrichtliche Nutzung eingeführt werden sollen?

IT-Verfahren und Programme für die unterrichtliche Nutzung sind Lernmittel.
Nach § 127 Satz 2 SchulG dürfen Lernmittel allgemeinen Verfassungsgrundsätzen und Rechtsvorschriften nicht widersprechen.
Dies bedeutet, dass Lernmittel nicht nur z. B. unter dem Gesichtspunkt des Jugendschutzes zu betrachten sind.

Lernmittel müssen auch die datenschutzrechtlichen Vorgaben erfüllen.

"Was müssen die Schulleiterinnen und Schulleiter generell beachten, wenn in der Schule neue IT-Verfahren oder Programme für die unterrichtliche Nutzung eingeführt werden sollen?" vollständig lesen
Montag, 11. Dezember 2017

Gütesiegel für e-pacs Speicherdienst, Version 3.0

3-5/2003

Rezertifiziert am 11.12.2017
Befristet bis 11.12.2019

Erstzertifizierung 27.05.2003

Elektronische externe Archivierung von Röntgenbildern und anderen patientenbezogenen medizinischen Daten

"Gütesiegel für e-pacs Speicherdienst, Version 3.0" vollständig lesen
Donnerstag, 7. Dezember 2017

Gütesiegel für healthCONNECT, Version 1

02-12/2017

Zertifiziert am 07.12.2017
Befristet bis 07.12.2019

Proxy-Server zur Verschlüsselung von Daten auf Basis eines Java-Softwaremoduls

"Gütesiegel für healthCONNECT, Version 1" vollständig lesen
Sonntag, 12. November 2017

Daten verschlüsselt übertragen - aber wie?

Es ist nicht ganz einfach, Inhalte so im Netz zu übertragen, dass Dritte nicht hineinsehen können. Beim E-Mail-Verkehr können die Mail-Anbieter von Absender und Empfänger prinzipbedingt mitlesen, bei Cloudspeicherdiensten der jeweilige Cloud-Betreiber.

Wer privat kommunizieren möchte, ist daher oft auf Hilfsmittel angewiesen.

"Daten verschlüsselt übertragen - aber wie?" vollständig lesen
Sonntag, 12. November 2017

Hinweise zur Passwort-Erstellung

Passworte sind für die meisten Nutzer eine lästige Angelegenheit: Überall werden sie benötigt, nirgends sollen sie sich gleichen, und möglichst kompliziert sollen sie auch sein.

Das stimmt zwar, aber viele Tipps, die zur Erstellung "sicherer" Passworte gegeben werden, sind unsinnig.

"Hinweise zur Passwort-Erstellung" vollständig lesen
Sonntag, 12. November 2017

Symmetrische und asymmetrische Verschlüsselung

Grundsätzlich geht es bei einer Verschlüsselung darum, Daten unter Zuhilfenahme eines sog. Schlüssels in einen Geheimtext (Chiffrat) zu überführen, der sich ohne Kenntnis eines bestimmten Schlüssels nicht mehr (oder nur unter sehr großem Aufwand) zurückwandeln lässt. Dabei unterscheidet man zwei Arten, die sich aus Anwendersicht vor allem in der Handhabung der Schlüssel unterscheiden: Symmetrische und asymmetrische Verschlüsselung. Beide Varianten haben ihre spezifischen Vor- und Nachteile und eigenen sich deshalb jeweils für bestimmte Einsatzgebiete.

"Symmetrische und asymmetrische Verschlüsselung" vollständig lesen
Freitag, 10. November 2017

Vorbereitung auf die DSGVO durch Unternehmen: Identifikation von Handlungsfeldern

Ab dem 25. Mai 2018 muss jedes Unternehmen die Vorgaben der DSGVO und des neuen Bundesdatenschutzgesetzes (BDSG neu) umgesetzt und in den Unternehmensalltag integriert haben. Diese Neuerungen nehmen wir zum Anlass, Ihnen als kleinem oder mittelständischem Unternehmen Hilfestellung zur Umsetzung des neuen Datenschutzrechts zu geben. Mit den folgenden Fragen möchten wir Ihnen helfen, die Bereiche in Ihrem Unternehmen zu identifizieren, in denen Sie schon gut vorbereitet sind und die Bereiche, in denen es bis zum 25. Mai 2018 noch Handlungsbedarf für Sie gibt.

"Vorbereitung auf die DSGVO durch Unternehmen: Identifikation von Handlungsfeldern" vollständig lesen
Montag, 6. November 2017

Planspiel zur Datenschutz-Folgenabschätzung gem. Art. 35 DSGVO

Die Europäische Datenschutz-Grundverordnung (DS-GVO) wird nach der Übergangsphase von zwei Jahren am 25. Mai 2018 wirksam. Sie enthält eine Reihe neuer Elemente, die zur Modernisierung des Datenschutzes beitragen können. Eines dieser Elemente ist die Datenschutz-Folgenabschätzung (DSFA). Artikel 35 DS-GVO fordert vom Verantwortlichen eine Abschätzung der Folgen der vorgesehenen Verarbeitungsvorgänge für den Schutz personenbezogener Daten, wenn die Form der Verarbeitung und insbesondere die Verwendung neuer Technologien ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur Folge hat.

Im Rahmen eines Planspiels haben das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein und der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern für einen hypothetischen Beispielsfall eine Datenschutz-Folgenabschätzung durchgeführt. Die Autoren haben sich dabei an einem DSFA-Framework orientiert, das dem  „Whitepaper Datenschutz-Folgenabschätzung“ und einem Aufsatz von Bieker et al. entnommen wurde. Für die Risikoabschätzung und die Bestimmung der Maßnahmen wurde das Standard-Datenschutzmodell verwendet.

"Planspiel zur Datenschutz-Folgenabschätzung gem. Art. 35 DSGVO" vollständig lesen