Gütesiegel für HealthDataSpace Version 2
3-9/2015
Rezertifiziert am 11.01.2018
Befristet bis 11.01.2020
Erstzertifizierung am 28.09.2015
Webbasierter, virtueller Datenraum zum Hochladen, Speichern, Verwalten und Austauschen von medizinischen Daten
3-9/2015
Rezertifiziert am 11.01.2018
Befristet bis 11.01.2020
Erstzertifizierung am 28.09.2015
Webbasierter, virtueller Datenraum zum Hochladen, Speichern, Verwalten und Austauschen von medizinischen Daten
07-10/2013
Rezertifiziert am 14.12.2017
Befristet bis: 14.12.2019
Erstzertifizierung: 17.10.2013
Dialog zwischen Hinweisgebern und Hinweisbearbeitern, um Missstände, Gefahren und Risiken in einer Organisation melden zu können (Whistleblowing)
IT-Verfahren und Programme für die unterrichtliche Nutzung sind Lernmittel.
Nach § 127 Satz 2 SchulG dürfen Lernmittel allgemeinen Verfassungsgrundsätzen und Rechtsvorschriften nicht widersprechen.
Dies bedeutet, dass Lernmittel nicht nur z. B. unter dem Gesichtspunkt des Jugendschutzes zu betrachten sind.
Lernmittel müssen auch die datenschutzrechtlichen Vorgaben erfüllen.
3-5/2003
Rezertifiziert am 11.12.2017
Befristet bis 11.12.2019
Erstzertifizierung 27.05.2003
Elektronische externe Archivierung von Röntgenbildern und anderen patientenbezogenen medizinischen Daten
02-12/2017
Zertifiziert am 07.12.2017
Befristet bis 07.12.2019
Proxy-Server zur Verschlüsselung von Daten auf Basis eines Java-Softwaremoduls
Es ist nicht ganz einfach, Inhalte so im Netz zu übertragen, dass Dritte nicht hineinsehen können. Beim E-Mail-Verkehr können die Mail-Anbieter von Absender und Empfänger prinzipbedingt mitlesen, bei Cloudspeicherdiensten der jeweilige Cloud-Betreiber.
Wer privat kommunizieren möchte, ist daher oft auf Hilfsmittel angewiesen.
Passworte sind für die meisten Nutzer eine lästige Angelegenheit: Überall werden sie benötigt, nirgends sollen sie sich gleichen, und möglichst kompliziert sollen sie auch sein.
Das stimmt zwar, aber viele Tipps, die zur Erstellung "sicherer" Passworte gegeben werden, sind unsinnig.
Grundsätzlich geht es bei einer Verschlüsselung darum, Daten unter Zuhilfenahme eines sog. Schlüssels in einen Geheimtext (Chiffrat) zu überführen, der sich ohne Kenntnis eines bestimmten Schlüssels nicht mehr (oder nur unter sehr großem Aufwand) zurückwandeln lässt. Dabei unterscheidet man zwei Arten, die sich aus Anwendersicht vor allem in der Handhabung der Schlüssel unterscheiden: Symmetrische und asymmetrische Verschlüsselung. Beide Varianten haben ihre spezifischen Vor- und Nachteile und eigenen sich deshalb jeweils für bestimmte Einsatzgebiete.
Ab dem 25. Mai 2018 muss jedes Unternehmen die Vorgaben der DSGVO und des neuen Bundesdatenschutzgesetzes (BDSG neu) umgesetzt und in den Unternehmensalltag integriert haben. Diese Neuerungen nehmen wir zum Anlass, Ihnen als kleinem oder mittelständischem Unternehmen Hilfestellung zur Umsetzung des neuen Datenschutzrechts zu geben. Mit den folgenden Fragen möchten wir Ihnen helfen, die Bereiche in Ihrem Unternehmen zu identifizieren, in denen Sie schon gut vorbereitet sind und die Bereiche, in denen es bis zum 25. Mai 2018 noch Handlungsbedarf für Sie gibt.
Die Europäische Datenschutz-Grundverordnung (DS-GVO) wird nach der Übergangsphase von zwei Jahren am 25. Mai 2018 wirksam. Sie enthält eine Reihe neuer Elemente, die zur Modernisierung des Datenschutzes beitragen können. Eines dieser Elemente ist die Datenschutz-Folgenabschätzung (DSFA). Artikel 35 DS-GVO fordert vom Verantwortlichen eine Abschätzung der Folgen der vorgesehenen Verarbeitungsvorgänge für den Schutz personenbezogener Daten, wenn die Form der Verarbeitung und insbesondere die Verwendung neuer Technologien ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur Folge hat.
Im Rahmen eines Planspiels haben das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein und der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern für einen hypothetischen Beispielsfall eine Datenschutz-Folgenabschätzung durchgeführt. Die Autoren haben sich dabei an einem DSFA-Framework orientiert, das dem „Whitepaper Datenschutz-Folgenabschätzung“ und einem Aufsatz von Bieker et al. entnommen wurde. Für die Risikoabschätzung und die Bestimmung der Maßnahmen wurde das Standard-Datenschutzmodell verwendet.