Die Arbeitsfläche des Betriebssystems.
Vergleichbar mit der Oberfläche eines Arbeitstisches, auf dem dann die Ordner geöffnet werden, um in ihnen zu arbeiten
Computerviren; Programm, die Computersysteme infizieren, indem sie Daten verändern oder löschen
Viren verbreiten sich insbesondere über das Internet und über Raubkopien
Durch den Administrator werden alle systemkritischen Aufgaben erledigt. Er sollte ein sehr spezielles Wissen über seine Aufgaben haben.
Der Administrator hat die meisten Rechte in einem Computersystem
Programm zum Darstellen von Dokumenten und Befehlen im Internet, Voraussetzung zum Arbeiten im Internet.
Browser sind z.B. der Internet-Explorer, Firefox, Opera, Safari u.a.
Vollsicherung - bei der jedes Mal das gesamte System gesichert werden
Die differenzielle Sicherung - sichert nur die Daten, die sich seit der letzten Sicherung verändert haben oder neu erstellt wurden
Inkrementelle Sicherung - hierbei werden nur die Teile einer Datei gesichert, die sich verändert haben
Mögliche Formatierungen sind Schriftart, Schriftgröße, Zeilenabstand, Einrückungen, Absatz und Schriftstile.
Sämtliche Formatierungen dienen der Strukturierungen des Schriftstückes
Die Aktualisierung eines Programms.
Im Gegensatz zum Upgrade, wo neue Funktionen dazu kommen, werden bei einem Update nur Fehler oder Sicherheitsmängel behoben.
Transparente Information - Einsicht in die gespeicherte Information
Informationspflicht - es uss über die Datenverarbeitung informiert werden
Recht auf Berichtigung - Recht auf Korrektur/ Berichtigung von falschen Daten
Recht auf Löschung von falschen Daten
Einschränkung der Verarbeitung
Benachrichtigung bei einer Datenschutzverletzung
Vertraulichkeit
Integrität
Verfügbarkeit
Belastbarkeit der IT Systeme und Dienste
Ein Funkstandard, der zur Sprach- und Datenübertragung genutzt werden kann
Ein Benutzerkonto kann sowohl auf einem Computer, als auch auf eine Webseite sein.
Es dient zur Authentifizierung eines Benutzers gegenüber einem Dienst
Suchmaschinen dienen dem Auffinden von Informationen. Es gibt spezielle redaktionelle Suchmaschinen, die von Menschen zusammengetragene Informationen anbieten und es gibt die Suchmaschinen wie Google, die mit Algorhitmen versuchen die besten Ergebnisse zu liefern
Die Verbindung zwischen Computern.
Auch eine Verbindung von einer Internetseite zu einer anderen
z.B. Wechselsystem;
Tagessystem
Zwei-Wochen-Tagessystem
Großvater-Vater-Sohn-Prinzip
Darstellung, die Patientenaussagen einbeziehen
Wiedergabe von Krankengeschichten oder Hinweise darauf
irreführende Erfolgsversprechen
Bewerbung von Arznei-, Heil- und Hilfsmitteln, medizinische Produkten, Nahrungsergänzungsmitteln, Körperpflegemitteln oder ähnliche Waren
Vorher-Nachher-Fotos
Tabellen; Grafiken; Diagramme; Smart-Add; Bilder
Unterrichtung (allgemeine Information) und Beratung (Unterstützung bei Fragen) der Praxisführung und -Mitarbeiter
Überwachung des Datenschutzes in der Arztpraxis
Zusammenarbeit mit der Aufsichtsbehörde
Überwachung der Datenschutz- Folgenabschätzung
Pflicht zur risikoorientierten Tätigkeit
Der Anbieter des Internet-Service. Hier in Deutschland sind das die Telekom, Vodafone, Arcor und viele andere.
Über den Provider wird es ermöglicht, sich mit dem Internet zu verbinden. Provider gibt es auch für Mobilfunk und andere Dienste
Festplatte; CD/DVD; Specherkarten; USB-Speicher; Netzlaufwerke; Cloudspeicher
Eine kleine Textdatei, die Informationen speichert.
Webseiten benutzen diese Technik, um während einer Sitzung sich Daten zu merken.
Eine Sitzung ist das Aufrufen mehrere Internetseiten auf einer Homepage.
Hauptrechner in einem Netzwerk, der anderen Computern Daten, Speicher und Ressourcen zur Verfügung stellt und die Werkstation steuert
Standardsoftware
Grafikprogramme, Textprogramme
Branchensoftware
Zahnarztprogramme
Individualsoftware
Spezialprogramme
In der Datenschutzgrundverordnung werden Maßnahmen zur Einhaltung des Datenschutzes genannt. Bitte vervollständigen Sie den Text und schreiben Sie die Maßnahmen in die Lücken.
Bei der 1)…… ist eine Zuordnung des Namens nicht möglich, da dieser durch einen mehrstelligen Code ersetzt wird.
Bei der 2)….. sind die Daten unlesbar und werden nur durch den Entschlüsselungscode sichtbar.
Bei der 3)….. ist keine Zuordnung der Daten zu einer Person möglich. Diese Methode wird nicht gefordert, kann aber in manchen Fällen hilfreich sein.
1) Pseudonymisierung
2) Verschlüsselung/Verschlüsselungsmethode
3) Anonymisierung
Systematische Beschreibungen der Verarbeitungsprozesse erstellen
Notwendigkeit der Prozesse dokumentieren
RIsiken bewerten
technische und organisatorische Maßnahmen zur Verhinderung aufzuzählen
Wechselsystem
MDF
Cloudspeicher
= 2
= 3
= 0
= 5/6
= 8
= 6
Systematische Beschreibungen der Verarbeitungsprozesse:
die Beschreibung eines Datenverarbeitungsprozesses wird mit Angabe, warum die personenbezogenen Daten gespeichert werden müssen, erstellt. Z.B. Patientendaten werden gespeichert, um eine nachvollziehbare Patientenakte führen zu können
Notwendigkeit der Prozesse:
Dokumentation weshalb ist es notwendig, diese Daten zu speichern? Siehe Beispiel, Punkt 1: “Eine Behandlungsakte muss lokal gespeichert werden und um Anmerkungen ergänzt werden können, um Komplikationen zwischen zwei Behandlungen auszuschließen.”
Was kann schlimmstenfalls passieren?:
Hier werden die Risiken im Falle eines “Datenlecks” für die betroffene Person dokumentiert. Z.B. “Verlust der Arbeit durch Bekanntwerden der gespeicherten Informationen.”
Technische und organisatorische Maßnahmen:
Maßnahmen, die verhindern, dass es zu den obengenannten Folgen für den Patienten kommt. Verhinderungsmaßnahmen sind z.B. Computerbilschirme sperren und Mitarbeiter unterweisen, dass Computer gesperrt werden müssen, Firewalls und Antiviren-Programme auf Rechnern installieren und aktuell halten, Verschlüsselung der Daten bei Übertragung innerhalb und außerhalb der Praxis.
Zuletzt geändertvor 3 Monaten