Donnerstag, 11. Januar 2018

Kurzpapier Nr. 15: Videoüberwachung

Dieses Kurzpapier der unabhängigen Datenschutzbehörden des Bundes und der Länder (Datenschutzkonferenz – DSK) dient als erste Orientierung insbesondere für den nicht-öffentlichen Bereich, wie nach Auffassung der DSK die Datenschutz-Grundverordnung (DS-GVO) im praktischen Vollzug angewendet werden sollte. Diese Auffassung steht unter dem Vorbehalt einer zukünftigen - möglicherweise abweichenden - Auslegung des Europäischen Datenschutzausschusses.

"Kurzpapier Nr. 15: Videoüberwachung" vollständig lesen
Donnerstag, 11. Januar 2018

Kurzpapier Nr. 12: Datenschutzbeauftragter

Dieses Kurzpapier der unabhängigen Datenschutzbehörden des Bundes und der Länder (Datenschutzkonferenz – DSK) dient als erste Orientierung insbesondere für den nicht-öffentlichen Bereich, wie nach Auffassung der DSK die Datenschutz-Grundverordnung (DS-GVO) im praktischen Vollzug angewendet werden sollte. Diese Auffassung steht unter dem Vorbehalt einer zukünftigen - möglicherweise abweichenden - Auslegung des Europäischen Datenschutzausschusses.

"Kurzpapier Nr. 12: Datenschutzbeauftragter" vollständig lesen
Donnerstag, 11. Januar 2018

Gütesiegel für HealthDataSpace Version 2

3-9/2015

Rezertifiziert am 11.01.2018
Befristet bis 11.01.2020
Erstzertifizierung am 28.09.2015

Webbasierter, virtueller Datenraum zum Hochladen, Speichern, Verwalten und Austauschen von medizinischen Daten

"Gütesiegel für HealthDataSpace Version 2" vollständig lesen
Donnerstag, 14. Dezember 2017

Gütesiegel für Business Keeper Monitoring System (BKMS), Version 3.1

07-10/2013

Rezertifiziert am 14.12.2017
Befristet bis: 14.12.2019

Erstzertifizierung: 17.10.2013 

Dialog zwischen Hinweisgebern und Hinweisbearbeitern, um Missstände, Gefahren und Risiken in einer Organisation melden zu können (Whistleblowing)

 

"Gütesiegel für Business Keeper Monitoring System (BKMS), Version 3.1" vollständig lesen
Montag, 11. Dezember 2017

Was müssen die Schulleiterinnen und Schulleiter generell beachten, wenn in der Schule neue IT-Verfahren oder Programme für die unterrichtliche Nutzung eingeführt werden sollen?

IT-Verfahren und Programme für die unterrichtliche Nutzung sind Lernmittel.
Nach § 127 Satz 2 SchulG dürfen Lernmittel allgemeinen Verfassungsgrundsätzen und Rechtsvorschriften nicht widersprechen.
Dies bedeutet, dass Lernmittel nicht nur z. B. unter dem Gesichtspunkt des Jugendschutzes zu betrachten sind.

Lernmittel müssen auch die datenschutzrechtlichen Vorgaben erfüllen.

"Was müssen die Schulleiterinnen und Schulleiter generell beachten, wenn in der Schule neue IT-Verfahren oder Programme für die unterrichtliche Nutzung eingeführt werden sollen?" vollständig lesen
Montag, 11. Dezember 2017

Gütesiegel für e-pacs Speicherdienst, Version 3.0

3-5/2003

Rezertifiziert am 11.12.2017
Befristet bis 11.12.2019

Erstzertifizierung 27.05.2003

Elektronische externe Archivierung von Röntgenbildern und anderen patientenbezogenen medizinischen Daten

"Gütesiegel für e-pacs Speicherdienst, Version 3.0" vollständig lesen
Donnerstag, 7. Dezember 2017

Gütesiegel für healthCONNECT, Version 1

02-12/2017

Zertifiziert am 07.12.2017
Befristet bis 07.12.2019

Proxy-Server zur Verschlüsselung von Daten auf Basis eines Java-Softwaremoduls

"Gütesiegel für healthCONNECT, Version 1" vollständig lesen
Sonntag, 12. November 2017

Daten verschlüsselt übertragen - aber wie?

Es ist nicht ganz einfach, Inhalte so im Netz zu übertragen, dass Dritte nicht hineinsehen können. Beim E-Mail-Verkehr können die Mail-Anbieter von Absender und Empfänger prinzipbedingt mitlesen, bei Cloudspeicherdiensten der jeweilige Cloud-Betreiber.

Wer privat kommunizieren möchte, ist daher oft auf Hilfsmittel angewiesen.

"Daten verschlüsselt übertragen - aber wie?" vollständig lesen
Sonntag, 12. November 2017

Hinweise zur Passwort-Erstellung

Passworte sind für die meisten Nutzer eine lästige Angelegenheit: Überall werden sie benötigt, nirgends sollen sie sich gleichen, und möglichst kompliziert sollen sie auch sein.

Das stimmt zwar, aber viele Tipps, die zur Erstellung "sicherer" Passworte gegeben werden, sind unsinnig.

"Hinweise zur Passwort-Erstellung" vollständig lesen
Sonntag, 12. November 2017

Symmetrische und asymmetrische Verschlüsselung

Grundsätzlich geht es bei einer Verschlüsselung darum, Daten unter Zuhilfenahme eines sog. Schlüssels in einen Geheimtext (Chiffrat) zu überführen, der sich ohne Kenntnis eines bestimmten Schlüssels nicht mehr (oder nur unter sehr großem Aufwand) zurückwandeln lässt. Dabei unterscheidet man zwei Arten, die sich aus Anwendersicht vor allem in der Handhabung der Schlüssel unterscheiden: Symmetrische und asymmetrische Verschlüsselung. Beide Varianten haben ihre spezifischen Vor- und Nachteile und eigenen sich deshalb jeweils für bestimmte Einsatzgebiete.

"Symmetrische und asymmetrische Verschlüsselung" vollständig lesen