Montag, 11. Dezember 2017 Was müssen die Schulleiterinnen und Schulleiter generell beachten, wenn in der Schule neue IT-Verfahren oder Programme für die unterrichtliche Nutzung eingeführt werden sollen?
IT-Verfahren und Programme für die unterrichtliche Nutzung sind Lernmittel.
Nach § 127 Satz 2 SchulG dürfen Lernmittel allgemeinen Verfassungsgrundsätzen und Rechtsvorschriften nicht widersprechen.
Dies bedeutet, dass Lernmittel nicht nur z. B. unter dem Gesichtspunkt des Jugendschutzes zu betrachten sind.
Lernmittel müssen auch die datenschutzrechtlichen Vorgaben erfüllen.
"Was müssen die Schulleiterinnen und Schulleiter generell beachten, wenn in der Schule neue IT-Verfahren oder Programme für die unterrichtliche Nutzung eingeführt werden sollen?" vollständig lesen Montag, 11. Dezember 2017 Gütesiegel für e-pacs Speicherdienst, Version 3.0
3-5/2003
Rezertifiziert am 11.12.2017
Befristet bis 11.12.2019
Erstzertifizierung 27.05.2003
Elektronische externe Archivierung von Röntgenbildern und anderen patientenbezogenen medizinischen Daten
"Gütesiegel für e-pacs Speicherdienst, Version 3.0" vollständig lesen Donnerstag, 7. Dezember 2017 Gütesiegel für healthCONNECT, Version 1
02-12/2017
Zertifiziert am 07.12.2017
Befristet bis 07.12.2019
Proxy-Server zur Verschlüsselung von Daten auf Basis eines Java-Softwaremoduls
"Gütesiegel für healthCONNECT, Version 1" vollständig lesen Sonntag, 12. November 2017 Daten verschlüsselt übertragen - aber wie?
Es ist nicht ganz einfach, Inhalte so im Netz zu übertragen, dass Dritte nicht hineinsehen können. Beim E-Mail-Verkehr können die Mail-Anbieter von Absender und Empfänger prinzipbedingt mitlesen, bei Cloudspeicherdiensten der jeweilige Cloud-Betreiber.
Wer privat kommunizieren möchte, ist daher oft auf Hilfsmittel angewiesen.
"Daten verschlüsselt übertragen - aber wie?" vollständig lesen Sonntag, 12. November 2017 Hinweise zur Passwort-Erstellung
Passworte sind für die meisten Nutzer eine lästige Angelegenheit: Überall werden sie benötigt, nirgends sollen sie sich gleichen, und möglichst kompliziert sollen sie auch sein.
Das stimmt zwar, aber viele Tipps, die zur Erstellung "sicherer" Passworte gegeben werden, sind unsinnig.
"Hinweise zur Passwort-Erstellung" vollständig lesen Sonntag, 12. November 2017 Symmetrische und asymmetrische Verschlüsselung
Grundsätzlich geht es bei einer Verschlüsselung darum, Daten unter Zuhilfenahme eines sog. Schlüssels in einen Geheimtext (Chiffrat) zu überführen, der sich ohne Kenntnis eines bestimmten Schlüssels nicht mehr (oder nur unter sehr großem Aufwand) zurückwandeln lässt. Dabei unterscheidet man zwei Arten, die sich aus Anwendersicht vor allem in der Handhabung der Schlüssel unterscheiden: Symmetrische und asymmetrische Verschlüsselung. Beide Varianten haben ihre spezifischen Vor- und Nachteile und eigenen sich deshalb jeweils für bestimmte Einsatzgebiete.
"Symmetrische und asymmetrische Verschlüsselung" vollständig lesen Freitag, 10. November 2017 Vorbereitung auf die DSGVO durch Unternehmen: Identifikation von Handlungsfeldern
Ab dem 25. Mai 2018 muss jedes Unternehmen die Vorgaben der DSGVO und des neuen Bundesdatenschutzgesetzes (BDSG neu) umgesetzt und in den Unternehmensalltag integriert haben. Diese Neuerungen nehmen wir zum Anlass, Ihnen als kleinem oder mittelständischem Unternehmen Hilfestellung zur Umsetzung des neuen Datenschutzrechts zu geben. Mit den folgenden Fragen möchten wir Ihnen helfen, die Bereiche in Ihrem Unternehmen zu identifizieren, in denen Sie schon gut vorbereitet sind und die Bereiche, in denen es bis zum 25. Mai 2018 noch Handlungsbedarf für Sie gibt.
"Vorbereitung auf die DSGVO durch Unternehmen: Identifikation von Handlungsfeldern" vollständig lesen Montag, 6. November 2017 Planspiel zur Datenschutz-Folgenabschätzung gem. Art. 35 DSGVO
Die Europäische Datenschutz-Grundverordnung (DS-GVO) wird nach der Übergangsphase von zwei Jahren am 25. Mai 2018 wirksam. Sie enthält eine Reihe neuer Elemente, die zur Modernisierung des Datenschutzes beitragen können. Eines dieser Elemente ist die Datenschutz-Folgenabschätzung (DSFA). Artikel 35 DS-GVO fordert vom Verantwortlichen eine Abschätzung der Folgen der vorgesehenen Verarbeitungsvorgänge für den Schutz personenbezogener Daten, wenn die Form der Verarbeitung und insbesondere die Verwendung neuer Technologien ein hohes Risiko für die Rechte und Freiheiten natürlicher Personen zur Folge hat.
Im Rahmen eines Planspiels haben das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein und der Landesbeauftragte für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern für einen hypothetischen Beispielsfall eine Datenschutz-Folgenabschätzung durchgeführt. Die Autoren haben sich dabei an einem DSFA-Framework orientiert, das dem „Whitepaper Datenschutz-Folgenabschätzung“ und einem Aufsatz von Bieker et al. entnommen wurde. Für die Risikoabschätzung und die Bestimmung der Maßnahmen wurde das Standard-Datenschutzmodell verwendet.
"Planspiel zur Datenschutz-Folgenabschätzung gem. Art. 35 DSGVO" vollständig lesen Montag, 6. November 2017 2: Pressemitteilungen
Forum Privatheit diskutiert grundrechtsadäquate Fortentwicklung des Datenschutzes
Die Jahreskonferenz „Die Fortentwicklung des Datenschutzes“ des Forschungsverbunds „Forum Privatheit“ war spannend bis zum Schluss. Die Datenschutz-Grundverordnung allein schafft noch keinen besseren Datenschutz. Wie dieser erreicht werden kann, welche Rollen dabei Europäische Union und Mitgliedstaaten, Gesetzgeber und Gerichte, Aufsichtsbehörden und Informatiker spielen können, aber auch die auseinandergehenden Interessen von Unternehmen und Gewerkschaften – all dies wurde leidenschaftlich diskutiert.
"Forum Privatheit diskutiert grundrechtsadäquate Fortentwicklung des Datenschutzes" vollständig lesen Donnerstag, 2. November 2017 Gütesiegel für DC4, DCM4, DCM5, Stand August 2017
05-05/2012
Rezertifiziert am 02.11.2017
Befristet bis: 02.11.2019
Erstzertifizierung: 29.05.2012
Lesegeräte zur Altersverifikation der Firma ICT Europe GmbH
"Gütesiegel für DC4, DCM4, DCM5, Stand August 2017" vollständig lesen