Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Mit einem Siegel oder Zertifikat können Unternehmen das Vertrauen von Kunden in die Informationssicherheit ihrer Produkte und Dienstleistungen stärken. Es bestätigt, dass ein angemessenes IT-Sicherheitsniveau erreicht wurde. Ein Unternehmen kann sich damit am Markt von Wettbewerbern abheben. Allerdings stehen Gütezeichen, die mit aufwändigen und kostenintensiven Zertifizierungen erlangt werden, neben Gütezeichen mit auf den ersten Blick nicht erkennbarer Aussagekraft. Ohne eigene Recherche ist es oft nicht möglich zu beurteilen, ob es den Ansprüchen genügt. Der Beitrag fasst die wesentlichen Ergebnisse einer Untersuchung von 49 Siegeln und Zertifizierungen zusammen, die für KMU potenziell relevant sind, sowie alternative Möglichkeiten zur Schaffung einer Vertrauensinfrastruktur. Im Mittelpunkt steht die Frage, warum Gütezeichen nicht häufiger genutzt und wie Akzeptanzhürden abgebaut werden könnten. PubDate: 2022-08-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Seit 2015 gibt es im Rahmen der IT-Sicherheitsgesetzgebung für den KRITIS-Bereich IT- Sicherheitsvorgaben für große Krankenhäuser. 2019 wurde der Regelungsrahmen für kassenärztliche und kassenzahnärztliche Praxen geschaffen (§ 75b SGB V). Der noch fehlende Regelungsbereich für kleine Krankenhäuser wurde 2020 mit dem § 75c SGB V geschlossen. Die Autoren diskutieren in diesem Beitrag die Anforderungen der ,,Richtlinie zur Gewährleistung der IT-Sicherheit in der vertragsärztlichen und vertragszahnärztlichen Versorgung‘‘ der Kassenärztlichen Bundesvereinigungen (KBV bzw. KZBV). PubDate: 2022-08-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Art. 28 DSGVO regelt, dass Auftragsverarbeiter sorgfältig auszuwählen sind und Überprüfungen – einschließlich Inspektionen – ermöglichen müssen. Dieser Beitrag beleuchtet die Kontrollrechte und -pflichten des Verantwortlichen sowie deren Inhalt und Umfang. Darüber hinaus gibt der Beitrag praktische Empfehlungen zur Durchführung von Kontrollen bei Auftragsverarbeitern. PubDate: 2022-08-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung In den USA tobt ein Streit über das Abtreibungsrecht, nachdem eine liberale Entscheidung von 1973 vom dortigen obersten Gericht aufgehoben wurde. Aufgehoben wurde damit auch, dass ,,Privacy‘‘ als Begründung für ein Recht auf Abtreibung herangezogen werden kann. Damit wird ein verfassungsrechtliches Defizit in den USA offenbar, das letztlich auch den Datenschutz betrifft. PubDate: 2022-08-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Mit dem Telekommunikations-Telemedien-Datenschutzgesetz hat der deutsche Gesetzgeber die ePriavcy-Richtlinie mehr als zehn Jahre nach ihrer letzten Novelle in deutsches Recht umgesetzt. Nach langer Diskussion entschied man sich im sogenannten ,,Cookie-Gesetz‘‘ für eine Regelung zu Personal Information Management Systems (PIMS). Sind die neuen Regelungen aber auch praxistauglich' PubDate: 2022-08-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Der Fokus der Digitalisierung liegt zunehmend auf der Umsetzung vollständig digitaler Transaktionen. Beschleunigt wird diese Entwicklung durch gesetzliche Vorgaben wie z. B. die Pflicht zur Einführung der elektronischen Akte und des Onlineangebots aller digital abbildbaren Behördenleistungen für die öffentliche Verwaltung. Die eIDAS- Verordnung schuf hierzu einen einheitlichen regulatorischen wie technischen Rahmen vertrauenswürdiger Digitalisierung in Europa. Die Digitalisierung papierner Aufzeichnungen sind der Schlüssel für vollständige digitale Transaktionen. Mit der TR-RESISCAN des BSI liegt ein etablierter, in Verwaltung und Wirtschaft eingesetzter Standard zum rechtssicheren ersetzenden Scannen vor. Im Zusammenspiel mit Geschäftsanwendungen, Vertrauensdiensten und Bewahrung werden so medienbruchfreie elektronische Prozesse ermöglicht. Der Beitrag stellt, basierend auf den regulatorischen Vorgaben, konkrete Lösungen und Handlungshilfen zur Umsetzung vor. PubDate: 2022-07-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Die angespannte Cybersicherheitslage, die anhaltende Pandemielage sowie die Digitalisierung der Gesellschaft verdeutlichen, dass sich die gesamte föderale Verwaltung Deutschlands den Herausforderungen eines kontinuierlichen Betriebs der digitalen Infrastruktur stellen muss. Gleichzeitig trägt die Verwaltung nicht nur für ihre eigenen Dienstleistungen Sorge, sondern auch dafür, dass Unternehmen der Daseinsvorsorge unterbrechungsfreien Betrieb sicherstellen. Die kritischen Infrastrukturen der Öffentliche Verwaltung und der Daseinsvorsorgeträger müssen gemeinsam agieren, um die Daten von Bürgern, Wirtschaft oder auch Kunden angemessen zu schützen, und um somit die Versorgungssicherheit mit kritischen Dienstleistungen sicherstellen zu können. PubDate: 2022-07-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Die 2021 eingeführte ePA sollte die Gesundheitsversorgung in Deutschland in das digitale Zeitalter überführen. Dabei blieben allerdings substanzielle datenschutzrechtliche Gestaltungsspielräume ungenutzt. Dies betrifft vor allem die vergleichsweise umständliche Ausgestaltung der ePA als strenges Opt-in-Modell. Die Einführung eines Opt-out-Systems für die ePA wird daher in Ansehung des Ziels einer effizienten und effektiven Gesundheitsversorgung sowohl in gesundheitswissenschaftlichen Fachkreisen als auch im Ende 2021 geschlossenen Koalitionsvertrag der amtierenden Bundesregierung als geboten erachtet. Der vorliegende Beitrag zeigt auf, welche denkbaren Gestaltungsoptionen dem deutschen Gesetzgeber bei der Einführung eines solchen Opt-out-Modells nach Maßgabe der Datenschutzgrundverordnung (DSGVO) sowie der grundrechtlichen Datenschutzgewährleistungen zur Verfügung stehen. PubDate: 2022-07-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.
Abstract: Zusammenfassung Für die E-Mail-Verschlüsselung gibt es zwei ähnliche, aber inkompatible Standards: S/MIME und PGP. Ein benutzerfreundlicher E-Mail-Krypto-Client muss beide Formate unterstützen, und zwar in integrierter Form und über eine einheitliche Benutzeroberfläche. Im folgenden Artikel berichten die Autoren von den Erfahrungen, die sie bei der Entwicklung eines solchen Clients gesammelt haben. PubDate: 2022-07-01
Please help us test our new pre-print finding feature by giving the pre-print link a rating. A 5 star rating indicates the linked pre-print has the exact same content as the published article.