Donnerstag, 11. Januar 2018 Kurzpapier Nr. 12: Datenschutzbeauftragter
Dieses Kurzpapier der unabhängigen Datenschutzbehörden des Bundes und der Länder (Datenschutzkonferenz – DSK) dient als erste Orientierung insbesondere für den nicht-öffentlichen Bereich, wie nach Auffassung der DSK die Datenschutz-Grundverordnung (DS-GVO) im praktischen Vollzug angewendet werden sollte. Diese Auffassung steht unter dem Vorbehalt einer zukünftigen - möglicherweise abweichenden - Auslegung des Europäischen Datenschutzausschusses.
"Kurzpapier Nr. 12: Datenschutzbeauftragter" vollständig lesen Donnerstag, 11. Januar 2018 Gütesiegel für HealthDataSpace Version 2
3-9/2015
Rezertifiziert am 11.01.2018
Befristet bis 11.01.2020
Erstzertifizierung am 28.09.2015
Webbasierter, virtueller Datenraum zum Hochladen, Speichern, Verwalten und Austauschen von medizinischen Daten
"Gütesiegel für HealthDataSpace Version 2" vollständig lesen Donnerstag, 14. Dezember 2017 Gütesiegel für Business Keeper Monitoring System (BKMS), Version 3.1
07-10/2013
Rezertifiziert am 14.12.2017
Befristet bis: 14.12.2019
Erstzertifizierung: 17.10.2013
Dialog zwischen Hinweisgebern und Hinweisbearbeitern, um Missstände, Gefahren und Risiken in einer Organisation melden zu können (Whistleblowing)
"Gütesiegel für Business Keeper Monitoring System (BKMS), Version 3.1" vollständig lesen Montag, 11. Dezember 2017 Was müssen die Schulleiterinnen und Schulleiter generell beachten, wenn in der Schule neue IT-Verfahren oder Programme für die unterrichtliche Nutzung eingeführt werden sollen?
IT-Verfahren und Programme für die unterrichtliche Nutzung sind Lernmittel.
Nach § 127 Satz 2 SchulG dürfen Lernmittel allgemeinen Verfassungsgrundsätzen und Rechtsvorschriften nicht widersprechen.
Dies bedeutet, dass Lernmittel nicht nur z. B. unter dem Gesichtspunkt des Jugendschutzes zu betrachten sind.
Lernmittel müssen auch die datenschutzrechtlichen Vorgaben erfüllen.
"Was müssen die Schulleiterinnen und Schulleiter generell beachten, wenn in der Schule neue IT-Verfahren oder Programme für die unterrichtliche Nutzung eingeführt werden sollen?" vollständig lesen Montag, 11. Dezember 2017 Gütesiegel für e-pacs Speicherdienst, Version 3.0
3-5/2003
Rezertifiziert am 11.12.2017
Befristet bis 11.12.2019
Erstzertifizierung 27.05.2003
Elektronische externe Archivierung von Röntgenbildern und anderen patientenbezogenen medizinischen Daten
"Gütesiegel für e-pacs Speicherdienst, Version 3.0" vollständig lesen Donnerstag, 7. Dezember 2017 Gütesiegel für healthCONNECT, Version 1
02-12/2017
Zertifiziert am 07.12.2017
Befristet bis 07.12.2019
Proxy-Server zur Verschlüsselung von Daten auf Basis eines Java-Softwaremoduls
"Gütesiegel für healthCONNECT, Version 1" vollständig lesen Sonntag, 12. November 2017 Daten verschlüsselt übertragen - aber wie?
Es ist nicht ganz einfach, Inhalte so im Netz zu übertragen, dass Dritte nicht hineinsehen können. Beim E-Mail-Verkehr können die Mail-Anbieter von Absender und Empfänger prinzipbedingt mitlesen, bei Cloudspeicherdiensten der jeweilige Cloud-Betreiber.
Wer privat kommunizieren möchte, ist daher oft auf Hilfsmittel angewiesen.
"Daten verschlüsselt übertragen - aber wie?" vollständig lesen Sonntag, 12. November 2017 Hinweise zur Passwort-Erstellung
Passworte sind für die meisten Nutzer eine lästige Angelegenheit: Überall werden sie benötigt, nirgends sollen sie sich gleichen, und möglichst kompliziert sollen sie auch sein.
Das stimmt zwar, aber viele Tipps, die zur Erstellung "sicherer" Passworte gegeben werden, sind unsinnig.
"Hinweise zur Passwort-Erstellung" vollständig lesen Sonntag, 12. November 2017 Symmetrische und asymmetrische Verschlüsselung
Grundsätzlich geht es bei einer Verschlüsselung darum, Daten unter Zuhilfenahme eines sog. Schlüssels in einen Geheimtext (Chiffrat) zu überführen, der sich ohne Kenntnis eines bestimmten Schlüssels nicht mehr (oder nur unter sehr großem Aufwand) zurückwandeln lässt. Dabei unterscheidet man zwei Arten, die sich aus Anwendersicht vor allem in der Handhabung der Schlüssel unterscheiden: Symmetrische und asymmetrische Verschlüsselung. Beide Varianten haben ihre spezifischen Vor- und Nachteile und eigenen sich deshalb jeweils für bestimmte Einsatzgebiete.
"Symmetrische und asymmetrische Verschlüsselung" vollständig lesen Freitag, 10. November 2017 Vorbereitung auf die DSGVO durch Unternehmen: Identifikation von Handlungsfeldern
Ab dem 25. Mai 2018 muss jedes Unternehmen die Vorgaben der DSGVO und des neuen Bundesdatenschutzgesetzes (BDSG neu) umgesetzt und in den Unternehmensalltag integriert haben. Diese Neuerungen nehmen wir zum Anlass, Ihnen als kleinem oder mittelständischem Unternehmen Hilfestellung zur Umsetzung des neuen Datenschutzrechts zu geben. Mit den folgenden Fragen möchten wir Ihnen helfen, die Bereiche in Ihrem Unternehmen zu identifizieren, in denen Sie schon gut vorbereitet sind und die Bereiche, in denen es bis zum 25. Mai 2018 noch Handlungsbedarf für Sie gibt.
"Vorbereitung auf die DSGVO durch Unternehmen: Identifikation von Handlungsfeldern" vollständig lesen