Einführung der Gesundheitskarte

Größe: px
Ab Seite anzeigen:

Download "Einführung der Gesundheitskarte"

Transkript

1 Einführung der Gesundheitskarte Übergreifendes Datenschutzkonzept der Gesundheitstelematik Version: Revision main/rel_main/4 Stand: Status: freigegeben gematik_ds_datenschutzkonzept.doc Seite 1 von 156

2 Dokumentinformationen Änderungen zur Vorversion Es handelt sich um eine Erstveröffentlichung. Das übergreifende Datenschutzkonzept der Gesundheitstelematik fokussiert sich in der vorliegenden Version auf die Datenschutzanforderungen. Große Teile dieser Anforderungen wurden bereits im übergreifenden Sicherheitskonzept [gemsiko] in der Version veröffentlicht. Die hier übernommenen Datenschutzanforderungen werden nach Veröffentlichung des Datenschutzkonzeptes aus dem Sicherheitskonzept entfernt. Geänderte bzw. hinzugekommene Datenschutzanforderungen, die noch nicht im Sicherheitskonzept standen, sind im Anhang B farblich markiert. Eine Überarbeitung der aus dem Sicherheitskonzept übernommenen Anforderungen erfolgte bewusst nicht in dieser Version des Datenschutzkonzeptes, um einen konsistenten Übergang zwischen dem Sicherheitskonzept und den Datenschutzkonzept zu erreichen. Insbesondere sollen die in anderen Dokumenten genutzten Verweise und Anforderungsnummern auf die Datenschutzanforderungen des Sicherheitskonzepts unbeeinflusst bleiben. In der nächsten Version des Datenschutzkonzeptes soll jedoch eine Überarbeitung der Anforderungen erfolgen, insbesondere eine Präzisierung der Eckpunkte, um sie gegenseitig besser voneinander abgrenzen zu können und eine eindeutige Zuordnung der Ausgangsanforderungen zu den Eckpunkten zu gewährleisten, eine Präzisierung und feinere Aufteilung der Anforderungen, um u.a. Redundanzen zu vermeiden, die Anforderungen auf das wesentliche zu reduzieren und Ausgangsanforderungen eindeutig einem Konzept zuordnen zu können. Teile dieses Dokumentes (insbesondere Kapitel 6, 7, 8) geben den derzeitigen konsolidierten Diskussionsstand wieder. Im Laufe der weiteren Bearbeitung sind hier noch Änderungen und Konkretisierungen zu erwarten und sind daher als offene Punkte gekennzeichnet. Referenzierung Die Referenzierung in weiteren Dokumenten der gematik erfolgt unter: [gemdako] gematik: Einführung der Gesundheitskarte - Übergreifendes Datenschutzkonzept der Gesundheitstelematik gematik_ds_datenschutzkonzept.doc Seite 2 von 156

3 Dokumentenhistorie Version Stand Kap./ Seite Grund der Änderung, besondere Hinweise 04/2008 Initiale Erstellung Zusammenfassung der Datenschutzanforderungen (Kapitel 3,4,5). Hinweis: Teile dieses Dokumentes (insbesondere Kapitel 6, 7, 8) geben den derzeitigen konsolidierten Diskussionsstand wieder. Im Laufe der weiteren Bearbeitung, sind hier noch Änderungen, Erweiterungen und Konkretisierungen zu erwarten und sind daher als offene Punkte gekennzeichnet Bearbeitung ITS/SI Einarbeitung Kommentare nach iqs ITS/SI freigegeben gematik gematik_ds_datenschutzkonzept.doc Seite 3 von 156

4 Inhaltsverzeichnis Dokumentinformationen...2 Inhaltsverzeichnis Zusammenfassung Einführung Zielsetzung und Einordnung des Dokumentes Zielgruppe Geltungsbereich Arbeitsgrundlagen Abgrenzung des Dokumentes Methodik Verwendung von Schlüsselworten Rechtliche Grundlagen und geschäftspolitische Eingangsanforderungen Verarbeitung von personenbezogenen Daten besonderer Art Rechtsraum der Daten der TI und dessen Abgrenzung Eckpunkte des Datenschutzes in der TI Übergeordneter Eckpunkt: Vorrang des Datenschutzes Eckpunkt: Stärkung der Patientenrechte, -souveränität und des Selbstdatenschutzes Eckpunkt: Datenschutzregeln Eckpunkt: IT-Sicherheit Eckpunkt: Datenschutzfördernde Techniken Gewährleistung des Datenschutzes in der Telematikinfrastruktur Personenbezogene Daten besonderer Art in der Telematikinfrastruktur Konsequenzen der Eckpunkte für die Telematikinfrastruktur Konsequenzen aus Eckpunkt: Vorrang des Datenschutzes Konsequenzen aus Eckpunkt: Stärkung der Patientenrechte, -souveränität und des Selbstdatenschutzes Konsequenzen aus Eckpunkt: Datenschutzregeln Konsequenzen aus Eckpunkt: IT-Sicherheit Konsequenzen aus Eckpunkt: Datenschutzfördernde Techniken Verantwortliche Stellen...57 gematik_ds_datenschutzkonzept.doc Seite 4 von 156

5 4.4 Überblick über die datenschutzfördernden Techniken für die aktive Wahrnehmung der Versichertenrechte Treuhänder Datenschutzorganisation Mehrwertanwendungen Einführungsstrategie und Erprobung Grundanforderungen des Datenschutzes Rechtmäßigkeit Rechtsnormen Einwilligung Zweckbindung Gewährleistung von Betroffenenrechten und Transparenz Auskunft Berichtigung, Löschung oder Sperrung Transparenz schaffende Maßnahmen und Funktionen Technische und organisatorische Maßnahmen zur Datensicherheit nach Anlage zu 9 BDSG Kontrolle Datenschutzfördernde Techniken der Telematikinfrastruktur Grundlegende technische Sicherheitsmaßnahmen Datensparsamkeit und Datentrennung in Komponenten und Diensten Selbstdatenschutz Versichertenzentrierte Auditierung Umgebungen und Verfahren für die aktive Wahrnehmung der Versichertenrechte Rechteverwaltung und benutzerbestimmbare Informationsflusskontrolle Patientenfachdatenmanagement Anonymisierung und Pseudonymisierung Pseudonymisierung bei Pflichtanwendungen Freiwillige Anwendungen mit Personenbezug (KVNR) Anonymisierung des Leistungserbringerbezugs Zusammenwirken der datenschutzfördernden Techniken Überblick über die Telematikinfrastruktur Eckpunkt: Stärkung der Patientensouveränität, der Patientenrechte und Ausweitung der Eigenverantwortung und Beteiligungsrechte der Versicherten Eckpunkt: Datenschutzregeln Eckpunkt: IT-Sicherheit Eckpunkt: Datenschutzfördernde Techniken...96 gematik_ds_datenschutzkonzept.doc Seite 5 von 156

6 8 Verfahren und Prozesse Datenschutzprüfungen und Kontrollen (Audits) Automatisierte technische Verfahren zur Prüfung der CSFs, SLOs und Prozessqualitäten Funktionen und Verfahren für die Beteiligten...98 Anhang B Ausgangsanforderungen...99 B1 - Normative Anforderungen des Datenschutzes...99 B1.1 - Grundsätzliche Anforderungen und Eckpunkte des Datenschutzes B1.2 - Fachliche Datenschutzanforderungen und rechtliche Rahmenbedingungen105 B1.3 - Anforderungen an die Architektur B2 - Grundlegende Sicherheitsanforderungen B2.1 - Sicherheitsziele(-anforderungen) B2.1 Zusammenfassung der Ausgangsanforderungen Anhang Z Z1 - Abkürzungen Z2 - Glossar Z3 - Abbildungsverzeichnis Z4 - Tabellenverzeichnis Z5 - Referenzierte Dokumente gematik_ds_datenschutzkonzept.doc Seite 6 von 156

7 1 Zusammenfassung Die gematik hat für die Telematikinfrastruktur im Gesundheitswesen nach 291b Abs.1 Satz 2 SGB V die Interessen von Patientinnen und Patienten zu wahren und die Einhaltung der Vorschriften zum Schutz personenbezogener Daten sicherzustellen. Zur Umsetzung dieser gesetzlichen Aufgabe stellt das vorliegende übergreifende Datenschutzkonzept die Grundsätze und die Datenschutzstrategie der gematik dar und beschreibt die einzusetzenden datenschutzfördernden Techniken für alle Fachanwendungen und Fachdienste in der Telematikinfrastruktur sowie den Zusammenhang zwischen einzelnen Verfahren und Architekturdomänen. Der Versicherte hat die Datenhoheit für alle seine 291a-Anwendungen und die darin enthaltenen Gesundheitsdaten in der Telematikinfrastruktur. Ohne die Einwilligung und Freigabe des Zugriffs durch den Versicherten können die freiwilligen medizinischen Anwendungen nicht genutzt werden. Der Grundsatz der Freiwilligkeit der Speicherung von Gesundheitsdaten muss bewahrt werden d. h. die Versicherten müssen darüber entscheiden können, welche ihrer Gesundheitsdaten aufgenommen werden und welche der aufgenommenen Daten gelöscht werden sollen bzw. welche Daten sie welchem Leistungserbringer zugänglich machen, die Versicherten haben das Informations- und Leserecht, über ihre in der Telematikinfrastruktur gespeicherten Daten und alle diese Daten betreffenden Vorgänge. Spätestens mit der Bereitstellung der freiwilligen Anwendungen ab Testabschnitt 4 (siehe Anlage zu 5 Abs. 6 [RVO 2006], Migrationsplan) sind organisatorische und technische Lösungen zur Wahrnehmung der Patientenrechte bereitzustellen und zu testen. Diese sind insbesondere die Einwilligungserklärung; die Vergabe von differenzierten Zugriffsberechtigungen; die Einsichtnahme durch den Patienten selbst; die Möglichkeit, Daten zu löschen; die Protokollierung der Zugriffe und deren Einsichtnahme gematik_ds_datenschutzkonzept.doc Seite 7 von 156

8 sowie in einem weiteren Schritt die Nutzung des Patientenfachs. Unter Berücksichtigung technikoffener Lösungen werden Anforderungen an entsprechende technische Geräte zur Wahrnehmung der Patientenrechte von der gematik erarbeitet und in diesem Datenschutzkonzept konkretisiert. Zu den in der Telematikinfrastruktur eingesetzten Datenschutzfördernden Verfahren und Techniken zählen u.a. Umgebung zur Wahrnehmung der Rechte des Versicherten Wahrnehmung der Auskunftsrechte Anonymisierung und Pseudonymisierung Patientenfach Treuhänder gematik_ds_datenschutzkonzept.doc Seite 8 von 156

9 2 Einführung 2.1 Zielsetzung und Einordnung des Dokumentes Das vorliegende übergreifende Datenschutzkonzept der Telematikinfrastruktur im Rahmen der Einführung der elektronischen Gesundheitskarte gibt einheitliche einzuhaltende Rahmenbedingungen, Anforderungen und Mindeststandards des Datenschutzes für die Telematikinfrastruktur vor, insbesondere: Datenschutz: Die identifizierten Anforderungen des Datenschutzes an die Konzepte und Spezifikationen der gematik sind gesammelt dargestellt und auf die einzelnen Bereiche aufgeteilt. Datenschutzaspekte der Fachkonzepte und Facharchitekturen: für übergreifende Anforderungen zur Wahrnehmung der Patientenrechte Funktionen, Dienste für eine datenschutzfördernde Gestaltung: technikoffene Lösungen für technische Geräte zur Wahrnehmung der Patientenrechte Der Aufbau des übergreifenden Datenschutzkonzeptes der gematik ist in der nachfolgenden Abbildung dargestellt. gematik_ds_datenschutzkonzept.doc Seite 9 von 156

10 Rechtliche und Geschäftspolitische Rahmenbedingungen SigG BDSG SGB V Gesellschafter -beschlüsse Rechtliche Grundlagen Eingangsanfos. Gewährleistung in TI Datenschutzkonzept Datenschutzfördernde Techniken Verfahren & Prozesse Sicherheitskonzept Sicherheitsanforderungen Sicherheitsstrategie Fachliche Sicherheit Berechtigungsmodell Sicherheitsarchitektur Zonenkonzept Berechtigungsverwaltung Protokollierung Zeit- & Zeitstempeldienste Kryptographie Op. Sicherheitsmanagement Prozesse (ISO 2700x) Asset Management Restrisiken PIN/PUK Policy Kryptokonzept Anhang B Sicherheitsanf. C Schutzbedarf D Fachliche Zugriffspol. E F G Si.Anf. Betrieb VSDM VSDM Fachkonzepte Facharchitekturen übergreifende Architekturbausteine, Dienste. Spezifikationen von Schnittstellen, Komponenten CC Schutzprofil VODM NFDM AMDD AdV,VfA CMS VODM NFDM AMTS AdV,VfA CAMS spezifisches Sicherheitskonzept CC Schutzprofil CC Schutzprofil Sicherheitskonzept Sicherheitsprofil Sicherheitsprofil Gesamtarchitektur Abbildung 1 Einordnung und Abgrenzung des Datenschutzkonzepts 2.2 Zielgruppe Das übergreifende Datenschutzkonzept ist für die Spezifikation, Implementierung und den Betrieb aller Komponenten und Fachdienste in der Telematikinfrastruktur relevant. gematik_ds_datenschutzkonzept.doc Seite 10 von 156

11 2.3 Geltungsbereich Das übergreifende Datenschutzkonzept ist für die Spezifikation, Implementierung und den Betrieb aller Komponenten und Fachdienste in der Telematikinfrastruktur sowie der Mehrwertanwendungen, die Teile der Telematikinfrastruktur nutzen, verbindlich. 2.4 Arbeitsgrundlagen Rechtsgrundlage dieses Datenschutzkonzepts der gematik ist die Anlage zu 5 Abs. 6 [RVO 2006], Kap Unter Berücksichtigung technikoffener Lösungen werden Anforderungen für entsprechende technische Geräte [zur Wahrnehmung der Patientenrechte] von der Gesellschaft für Telematik erarbeitet. Diese Anforderungen sind im Datenschutzkonzept zu konkretisieren, welches in Abstimmung mit den Datenschutzbeauftragten der Länder und des Bundes zu konzipieren ist. Die gematik hat nach 291b Abs.1 Satz 2 SGB V die Interessen von Patientinnen und Patienten zu wahren und die Einhaltung der Vorschriften zum Schutz personenbezogener Daten sicherzustellen. 2.5 Abgrenzung des Dokumentes Dieses Datenschutzkonzept beschreibt Die Grundanforderungen aus dem Bundesdatenschutzgesetz zur Behandlung personenbezogener und besonders schützenswerter medizinischer Daten ( 3 Abs. 9 BDSG) wie: Beherrschbarkeit, Zurechenbarkeit, Verantwortlichkeit Nutzungsfestlegung, Nachweisbarkeit, Revisionsfähigkeit, Unabstreitbarkeit, Beweissicherheit, Informationsqualität sowie die Alltagstauglichkeit für alle Beteiligten. Die zusätzlichen spezifischen Anforderungen für Datenschutzfördernde Technikgestaltung für die Gesundheitstelematik aus 291a SGB V, EU-Richtlinie epa sowie aus den aktuellen Entwicklungen des Datenschutzrechtes wie Datenschutz-Audit Selbstdatenschutz, Beteiligungsrechte, Freiwilligkeit, Transparenz sowie Datenvermeidung und -sparsamkeit gematik_ds_datenschutzkonzept.doc Seite 11 von 156

12 Dieses Dokument gibt Anforderungen an, beschreibt jedoch nicht die Sicherheit der Telematikinfrastruktur zur Umsetzung der Abschottungs- und Kontrollfunktionen des Datenschutzrechtes. Im übergreifenden Sicherheitskonzept (siehe [gemsiko]) werden die Anforderungen an die Verlässlichkeit der Telematikinfrastruktur und damit die Vertraulichkeit, Integrität und Verfügbarkeit der Informationsobjekte und die Anforderungen zum Schutz der Integrität der Telematikinfrastruktur in einem gestuften Zonenkonzept festgelegt. die Umsetzung der fachlichen und technischen UseCases für die Wahrnehmung der Versichertenrechte (siehe u.a. [gemfk_adv]) sowie die dafür vorhandenen Dienste (siehe [gemgesarch]). 2.6 Methodik Verwendung von Schlüsselworten Für die genauere Unterscheidung zwischen normativen und informativen Inhalten werden die dem RFC 2119 [RFC2119] entsprechenden in Großbuchstaben geschriebenen, deutschen Schlüsselworte verwendet: MUSS bedeutet, dass es sich um eine absolutgültige und normative Festlegung bzw. Anforderung handelt. DARF NICHT bezeichnet den absolutgültigen und normativen Ausschluss einer Eigenschaft. SOLL beschreibt eine Empfehlung. Abweichungen zu diesen Festlegungen sind in begründeten Fällen möglich. SOLL NICHT kennzeichnet die Empfehlung, eine Eigenschaft auszuschließen. Abweichungen sind in begründeten Fällen möglich. KANN bedeutet, dass die Eigenschaften fakultativ oder optional sind. Diese Festlegungen haben keinen Normierungs- und keinen allgemeingültigen Empfehlungscharakter. gematik_ds_datenschutzkonzept.doc Seite 12 von 156

13 3 Rechtliche Grundlagen und geschäftspolitische Eingangsanforderungen Mit den Anwendungen gemäß 291a SGB V wird die Möglichkeit geschaffen, auf Wunsch des Versicherten patientenbezogene medizinische Informationen für eine einrichtungs- und sektorübergreifende Nutzung im Rahmen der medizinischen Versorgung verfügbar zu machen. Die Anwendungen unterteilen sich in einen Teil, der als Pflichtanwendung ausgestaltet ist, und einen Teil, der von den Versicherten freiwillig in Anspruch genommen werden kann und nur mit dessen Zustimmung genutzt werden darf. Im Einzelnen sind die Anwendungen: die für die Versicherten verpflichtenden Anwendungen nach 291 Abs. 2 SGB V (Versichertenstammdatenmanagement) und 291a Abs. 2 Satz 1 Nr. 1 SGB V (Verordnungsdatenmanagement), die für die Versicherten freiwilligen Anwendungen nach 291a Abs.3 SGB V: o Notfalldatenmanagement: medizinische Daten, soweit sie für die Notfallversorgung erforderlich sind, o Arzneimitteldatenmanagement: Daten zur Prüfung der Arzneimitteltherapiesicherheit, o elektronischer Arztbrief: Befunde, Diagnosen, Therapieempfehlungen sowie Behandlungsberichte in elektronischer und maschinell verwertbarer Form für eine einrichtungsübergreifende, fallbezogene Kooperation, o elektronische Patientenakte: Daten über Befunde, Diagnosen, Therapiemaßnahmen, Behandlungsberichte sowie Impfungen für eine fall- und einrichtungsübergreifende Dokumentation über den Patienten (elektronische Patientenakte), o Patientenfachdatenmanagement: durch von Versicherten selbst oder für sie zur Verfügung gestellte Daten, o Patientenquittung: Daten über in Anspruch genommene Leistungen und deren vorläufige Kosten für die Versicherten ( 305 Abs.2 SGB V). Bei Einführung dieser Anwendungen der elektronischen Gesundheitskarte und der Telematikinfrastruktur darf sich die datenschutzrechtliche Position der Patienten nicht verschlechtern. Die datenschutzrechtlichen Anforderungen an die Telematikinfrastruktur im Gesundheitswesen ergeben sich insbesondere aus gematik_ds_datenschutzkonzept.doc Seite 13 von 156

14 den 291, 291a, 291b SGB V, der Europäischen Richtlinie 95/46/EG, dem Bundesdatenschutzgesetz, einem Arbeitspapier der europäischen Datenschutzgruppe zur Verarbeitung von Patientendaten in elektronischen Patientenakten [Dat07] sowie den Anforderungen an Medizinnetze der Datenschutzbeauftragten des Bundes und der Länder [BWB02]. Die Richtlinie 95/46/EG der Europäischen Union vom 24. Oktober 1995 behandelt den Schutz der Grundrechte und Grundfreiheiten und insbesondere den Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten. Gemäß Artikel 29 der Richtlinie 95/46/EG wurde eine Datenschutzgruppe eingesetzt. Diese Datenschutzgruppe hat ein Arbeitspapier zur Verarbeitung von Patientendaten in elektronischen Patientenakten veröffentlicht [Dat07], welches einige der allgemeinen Grundsätze der Richtlinie 95/46/EG erläutert und konkrete Hinweise zu den Datenschutzanforderungen für Systeme zur elektronischen Speicherung von Patientendaten gibt. Es werden ebenfalls die von den Gesellschaftern der gematik gesetzten geschäftspolitischen Rahmenbedingungen berücksichtigt (siehe [Grundsatzentscheidung]). In dieser Entscheidung wird gefordert, dass sich die Infrastruktur in der Telematik prioritär am Nutzen für den Patienten ausrichtet. Alle Komponenten, Schnittstellen, Dienste und Prozesse in der Telematikinfrastruktur müssen an erster Stelle den Erfordernissen des Datenschutzes und der Datensicherheit entsprechen. Daher müssen alltagstaugliche, für Versicherte praktikable, technische Verfahren zur aktiven Wahrnehmung ihrer Beteilungsrechte bereitgestellt werden und die Durchsetzbarkeit der Betroffenenrechte ist zu gewährleisten. Die technische Umsetzung darf nicht dazu führen, dass datenschutzrechtliche Einbußen erfolgen. Insbesondere für die Pflichtanwendung Verordnungsdatenmanagement müssen den Versicherten mindestens die Funktionalitäten des Papierrezeptes erhalten bleiben. Der Versicherte hat die Datenhoheit für alle seine 291a-Anwendungen und die darin enthaltenen Gesundheitsdaten in der Telematikinfrastruktur. Ohne die Einwilligung und Freigabe des Zugriffs durch den Versicherten können die freiwilligen medizinischen Anwendungen nicht genutzt werden. Der Grundsatz der Freiwilligkeit der Speicherung von Gesundheitsdaten muss bewahrt werden d. h. die Versicherten müssen darüber entscheiden können, welche ihrer Gesundheitsdaten aufgenommen werden und welche der aufgenommenen Daten gelöscht werden sollen bzw. welche Daten sie welchem Leistungserbringer zugänglich machen, die Versicherten haben das Informations- und Leserecht, über ihre in der Telematikinfrastruktur gespeicherten Daten und alle diese Daten betreffenden Vorgänge. gematik_ds_datenschutzkonzept.doc Seite 14 von 156

15 Die gematik ist dafür verantwortlich, dass technische Vorkehrungen getroffen und dem Patienten verfügbar gemacht werden, mit denen sie die Zugriffsrechte und ihre Daten selbst aktiv verwalten können. Aufgrund des sehr hohen Schutzbedarfs der Daten, die von medizinischen Systemen verarbeitet werden, ergeben sich spezielle Sicherheitsmaßnahmen, die aus datenschutzrechtlicher Sicht als unabdingbar anzusehen sind. Die grundlegenden Sicherheitsanforderungen ergeben sich zunächst aus 9 BDSG nebst Anlage. Diese Vorschrift verlangt allgemein technische und organisatorische Maßnahmen zur Gewährleistung des Schutzes personenbezogener Daten. Die in der Anlage zu 9 BDSG beschriebenen Regelungen definieren Sicherheitsmaßnahmen und haben im Wesentlichen die technischen Komponenten von Datenverarbeitungsanlagen zum Gegenstand. Durch die Telematikinfrastruktur muss auch die einfache Bedienbarkeit der Dienste zum Selbstdatenschutz in der Telematikinfrastruktur für alle Versicherten sichergestellt sein. Alltagstaugliche Verfahren zur aktiven Wahrnehmung der Versichertenrechte und der Ausübung der Datenhoheit sind - ohne Einschränkungen im Recht auf informationelle Selbstbestimmung - eine Grundvoraussetzung für die Testvorhaben und den Wirkbetrieb der Telematikinfrastruktur. Die Stärkung der Patientensouveränität, der Patientenrechte und die Ausweitung der Eigenverantwortung, der Beteiligungsrechte der Versicherten und des Selbstdatenschutzes erfordert zusätzliche datenschutzgerechte und datenschutzfördernde Technik. Im Rest des Kapitels wird zunächst auf die Verarbeitung personenbezogener Daten besonderer Art und die dabei gestellten Anforderungen an die Einwilligung eingegangen. Anschließend wird der Rechtsraum der Telematikinfrastruktur zu demjenigen abgegrenzt, in dem sich die Primärsysteme der Leistungserbringer befinden. Der Hauptteil des Kapitels befasst sich mit der Ableitung der Eckpunkte des Datenschutzes in der Telematikinfrastruktur aus gesetzlichen und geschäftspolitischen Eingangsanforderungen. 3.1 Verarbeitung von personenbezogenen Daten besonderer Art Bei der Verarbeitung von Daten in der Telematikinfrastruktur handelt es sich überwiegend um Daten über die Gesundheit der Versicherten. Aus den Daten der Telematikinfrastruktur lassen sich aber möglicherweise auch Informationen über die rassische oder ethnische Herkunft, religiöse Überzeugungen oder das Sexualleben der Versicherten ermitteln. Alle diese Daten gehören nach der Europäischen Richtlinie 95/46/EG und dem Bundesdatenschutzgesetz zu Kategorien personenbezogener Daten besonderer Art. Daten dieser Kategorien unterliegen besonderen Datenschutzvorschriften und erfordern verstärkt Maßnahmen, um das Persönlichkeitsrecht des Versicherten zu schützen. Artikel 8 Absatz 1 der Richtlinie 95/46/EG behandelt die Verarbeitung besonderer Kategorien personenbezogener Daten. gematik_ds_datenschutzkonzept.doc Seite 15 von 156

16 Besondere Kategorien der Verarbeitung - Daten über die Gesundheit oder das Sexualleben zählen nach Artikel 8 Abs. 1 zu den besonderen Kategorien personenbezogener Daten (vgl. auch 3 Abs. 9 BDSG). Artikel 8 Absatz 1 verbietet grundsätzlich die Verarbeitung von Daten über die Gesundheit oder das Sexualleben. Artikel 8 Absatz 2 und 3 der Richtlinie 95/46/EG definieren Ausnahmeregelungen von diesem grundsätzlichen Verarbeitungsverbot. Artikel 8 Absatz 3: Ist die Verarbeitung der Daten zum Zwecke der Gesundheitsvorsorge, der medizinischen Diagnostik, der Gesundheitsversorgung oder Behandlung oder für die Verwaltung von Gesundheitsdiensten erforderlich und erfolgt die Verarbeitung dieser Daten durch ärztliches Personal, das nach dem einzelstaatlichen Recht, einschließlich der von den zuständigen einzelstaatlichen Stellen erlassenen Regelungen dem Berufsgeheimnis unterliegt, oder durch sonstige Personen, die einer entsprechenden Geheimhaltungspflicht unterliegen, ist die Verarbeitung von Daten der Gesundheit möglich. Artikel 8 Absatz 2 Buchstabe a: Dieser Absatz rechtfertigt die Verarbeitung von Gesundheitsdaten, wenn die ausdrückliche Einwilligung des Betroffenen vorliegt. Das Arbeitspapier [Dat07] der europäischen Datenschutzgruppe konkretisiert die Anforderungen an diese Einwilligung: o Die Einwilligung MUSS ohne Zwang erfolgen - Ohne Zwang bedeutet, dass sich eine Person aus freien Stücken und im Vollbesitz ihrer geistigen Kräfte ohne jeglichen sozialen, finanziellen, psychologischen oder sonstigen Druck von außen entscheiden kann. Erfolgt die Einwilligung nur, weil mit Nichtbehandlung oder einer schlechteren medizinischen Behandlung gedroht wird, kann von einer Einwilligung aus freien Stücken nicht die Rede sein. Die Einwilligung einer Person, die nicht die Möglichkeit hatte, eine echte Wahl zu treffen oder vor vollendete Tatsachen gestellt wurde, ist daher ungültig.(freiwilligkeit) o Die Einwilligung MUSS einen konkreten Fall betreffen - Die Einwilligung für den konkreten Fall muss sich auf eine genau umrissene konkrete Situation beziehen, in der die Verarbeitung der medizinischen Daten erfolgen soll. Eine pauschale Zustimmung der betroffenen Person beispielsweise zur Erfassung ihrer medizinischen Daten in einer elektronischen Patientenakte und zur anschließenden Weitergabe früherer und aktueller Daten an in die Behandlung eingebundene medizinische Fachkräfte wäre keine Einwilligung im Sinne von Artikel 2 Buchstabe h der Richtlinie 95/46/EG.(Informiertheit) o Die Einwilligung MUSS in Kenntnis der Sachlage erfolgen - In Kenntnis der Sachlage bedeutet Einwilligung der betroffenen Person nach der bewussten Erfassung und Würdigung der Fakten und Auswirkungen einer Handlung. Sie muss in klarer und verständlicher Form genau und umfassend über alle relevanten Aspekte, insbesondere die in den Artikeln 10 und 11 genannten wie Art und Zweckbestimmung der verarbeiteten Daten, Personen, an die die Daten möglicherweise weitergegeben werden, und ihre Rechte, aufgeklärt werden. Hierzu gehört auch die Aufklärung über die möglichen Folgen bei Verweigerung der Einwilligung zu der jeweiligen Verarbeitung.(Transparenz) gematik_ds_datenschutzkonzept.doc Seite 16 von 156

17 Auch der 4a Abs. 3 BDSG stellt höhere Anforderungen an die Einwilligung zur Verarbeitung personenbezogener Daten besonderer Art. Die Einwilligung MUSS sich in diesem Fall ausdrücklich auf diese Daten beziehen. Das Verbot der Verarbeitung medizinischer Daten in der Telematikinfrastruktur kann selbst durch ausdrückliche Einwilligung nicht aufgehoben werden, wenn die Daten nicht für die medizinische Behandlung des Versicherten verwendet werden sollen ( 291a Abs. 8 Satz 1 SGB V). 3.2 Rechtsraum der Daten der TI und dessen Abgrenzung Abbildung 2 gibt einen Überblick über die unterschiedlichen Rechtsräume für Gesundheitsdaten im Gesundheitswesen und die Informationsflüsse, die beim Austausch von medizinischen Informationen zwischen den Rechtsräumen auftreten. Beteiligte im Gesundheitswesen sind die Versicherten, Leistungserbringer (auch innerhalb der EU) und Kostenträger, insbesondere Krankenkassen (gesetzlich und privat). Ärzte Zahnärzte Apotheker Krankenhäuser Versicherte Versicherten zentrierte Dienste Psychotherapeuten sonstige LE Krankenkassen Weitere Stellen (EU) Rehabilitation Sichere Informationsflüsse zwischen Leistungserbringern gesteuert und kontrolliert vom Versicherten Telematikinfrastruktur Existierende IT-Systemeim Gesundheitswesen KIS Krankenhaus Informationssystem PVS Praxisverwaltungssystem AVS Apothekenverwaltungssystem Schriftliche Übermittlung (fax, Papier u.a. Diagnose, Arztbriefe, Befunde) Sozialdaten 291, 291a SGB V Privatgeheimnis 203 StGB gematik_ds_datenschutzkonzept.doc Seite 17 von 156

18 Abbildung 2 - Patientenzentrierte Dienste für den Austausch von medizinischen Informationen zwischen den Leistungserbringern im Gesundheitswesen Im Folgenden werden die Rechtsräume der Telematikinfrastruktur und der IT-Systeme der Leistungserbringer genauer abgegrenzt: Telematikinfrastruktur Die Daten innerhalb der Telematikinfrastruktur unterliegen den 291, 291a SGB V, die insbesondere Bestimmungen zu den Anwendungen der elektronischen Gesundheitskarte, zu den Zugriffsrechten und zu technischen Sicherheitsmaßnahmen enthalten. Die Daten unterliegen den gesetzlichen Anforderungen und Strafvorschriften des 307, 307a SGB V. Die mittels der egk gespeicherten 291a-Daten liegen in der Hoheit des Versicherten und sind vergleichbar mit Kopien der Behandlungsdokumentation des Arztes, die von der Arztpraxis angefertigt und dem Versicherten ausgehändigt werden. Existierende IT-Systeme im Gesundheitswesen Die Daten von Versicherten bei Leistungserbringern in der Behandlungsdokumentation fallen in der Regel nicht unter das SGB. Für Leistungserbringer findet jedoch der 203 StGB zur Verletzung von Privatgeheimnissen zusammen mit den entsprechenden Strafvorschriften Anwendung. Die Regelungen zur Behandlungsdokumentation, Speicherdauer, Beschlagnahmeverbot etc. bleiben erhalten. Es ergibt sich keine Änderung der jetzigen Situation durch Einführung der Telematikinfrastruktur. Die auf der egk bzw. in der Telematikinfrastruktur gespeicherten Daten sind somit rechtlich anders zu behandeln als die Originale bei den Leistungserbringern. Bei der Übernahme von Daten des Versicherten aus den Systemen der Leistungserbringer in die Telematikinfrastruktur (und umgekehrt) wechselt somit der Rechtsraum, in dem sich die Daten befinden und dementsprechend auch die Maßnahmen, die zu deren Schutz innerhalb des Rechtsraumes notwendig sind. Tabelle 1 fasst die unterschiedlichen Rechtsnormen und zugehörigen Straf- und Bußgeldvorschriften bzgl. des Rechtsraumes, in dem sich die Daten befinden, zusammen. Tabelle 1 - Rechtsnormen und Straf- und Bußgeldvorschriften Daten Rechtsnorm Straf- und Bußgeldvorschriften Medizinische Daten beim Leistungserbringer 203 StGB (Verlet- 203 StGB, gematik_ds_datenschutzkonzept.doc Seite 18 von 156

19 Medizinische Daten in der TI zung von Privatgeheimnissen), 3 Abs. 9, 5 BDSG 291, 291a, 291b SGB V, 3 Abs. 9 BDSG Daten zum Zwecke der Datenschutzkontrolle 291a SGB V, 3 Abs. 1, 31 BDSG Technische Daten mit Personenbezug in der TI 3 Abs. 1, 3 Abs. 9 BDSG 43, 44 BDSG 307, 307a SGBV 43, 44 BDSG 43, 44 BDSG 43, 44 BDSG Die Grenze zwischen den Rechtsräumen bilden die Konnektoren. Der Leistungserbringer erstellt/übernimmt eine Kopie der Daten des Versicherten aus/in seine Behandlungsdokumentation und übergibt/übernimmt dann diese Kopie an/von den Versicherten. Die Kopien der Behandlungsdokumentation sind innerhalb von Systemen in der betrieblichen Verantwortung des zugriffsberechtigten Leistungserbringers durch die entsprechenden Rechtsnormen (u.a. 203 StGB) geschützt und sind daher entsprechend den Datenschutz- und Sicherheitsvorgaben des Leistungserbringers für den Umgang mit der Behandlungsdokumentation zu behandeln. Wenn die Daten des Versicherten einen Konnektor in die Telematikinfrastruktur bzw. auf die egk passiert haben, dann sind diese Kopien in der Datenhoheit des Versicherten und unterliegen den Datenschutz- und Sicherheitsanforderungen der gematik. Die Informationsflüsse über die Telematikinfrastruktur zwischen Leistungserbringern müssen vom Versicherten kontrolliert werden. Ein Informationsfluss darf erst nach Information und unter der Mitwirkung des Versicherten erfolgen. gematik_ds_datenschutzkonzept.doc Seite 19 von 156

20 3.3 Eckpunkte des Datenschutzes in der TI Dieser Abschnitt leitet die Eckpunkte des Datenschutzes in der Telematikinfrastruktur aus gesetzlichen und geschäftspolitischen Eingangsanforderungen ab. Die Gestaltung der Telematikinfrastruktur MUSS sich an diesen Eckpunkten orientieren. Eingangsanforderungen EU-R. BDSG SGB V Gesellschafterbeschlüsse Vorrang des Datenschutzes Alle Architekturenscheidungen und die Prozessgestaltung müssen an erster Stelle den Erfordernissen des Datenschutzes entsprechen Stärkung Patientensouveränität, Selbstdatenschutz Datenschutzregeln IT-Sicherheit Datenschutzfördernde Techniken Stärkere Einbindung der Versicherten in die Entscheidungsprozesse Sicherstellen der Datenschutzregeln Verlässlichkeit des Systems Integration von Datenschutz in Komponenten, Diensten und Verfahren der TI Abbildung 3 - Überblick über die Datenschutzeckpunkte gematik_ds_datenschutzkonzept.doc Seite 20 von 156

21 Abbildung 3 zeigt die Eckpunkte des Datenschutzes und ihre Beziehung zueinander. Alle Eckpunkte leiten sich aus gesetzlichen Anforderungen oder/und Anforderungen der Gesellschafter ab. Der Eckpunkt Vorrang des Datenschutzes basiert auf Gesellschafterbeschlüssen [Grundsatzentscheidung] und ist den restlichen Datenschutzeckpunkten übergeordnet. Übergeordneter Eckpunkt: Vorrang des Datenschutzes, d.h. alle Architekturenscheidungen und die Prozessgestaltung in der Telematikinfrastruktur müssen an erster Stelle den Erfordernissen des Datenschutzes entsprechen. Aus diesem übergeordneten Eckpunkt leiten sich die folgenden Eckpunkte ab: Stärkung der Patientensouveränität, der Patientenrechte und Ausweitung der Eigenverantwortung und Beteiligungsrechte der Versicherten, d.h. eine stärkere Einbindung der Versicherten in die Entscheidungsprozesse. Um dieses Ziel zu erreichen, müssen vor allem Konzepte des Selbstdatenschutzes umgesetzt werden. Sicherstellen der Datenschutzregeln, d.h. die Datenverarbeitung in der Telematikinfrastruktur muss u.a. die Zweckbindung, Datensparsamkeit und Datentrennung, die Betroffenenrechte und die Beherrschbarkeit des Systems gewährleisten. IT-Sicherheit, d.h. die Gestaltung der Telematikinfrastruktur muss insbesondere die Verlässlichkeit des Systems gewährleisten. Gestaltung von datenschutzgerechten und -fördernden Techniken, d.h. eine Integration von Datenschutz in Komponenten, Dienste und Verfahren der Telematikinfrastruktur, die den Versicherten beim Selbstdatenschutz unterstützen. Im Folgenden werden die Eckpunkte ausführlich behandelt: Für jeden Eckpunkt werden zunächst die gesetzlichen und geschäftspolitischen Eingangsanforderungen vorgestellt, die zur Formulierung des Eckpunktes führen Übergeordneter Eckpunkt: Vorrang des Datenschutzes Die gematik hat den gesetzlichen Auftrag, "die Interessen von Patientinnen und Patienten zu wahren und die Einhaltung der Vorschriften zum Schutz personenbezogener Daten sicherzustellen" ( 291b Abs. 1 SGB V). Da es sich in der Telematikinfrastruktur insbesondere um personenbezogene Daten besonderer Art handelt, ist bei der Entwicklung der Telematikinfrastruktur zu gewährleisten, dass Eingriffe in das Recht auf informationelle Selbstbestimmung, auch wenn sie im überwiegenden Allgemeininteresse liegen, gering zu halten sind. Tabelle 2 enthält die Eingangsanforderungen, die zur Einhaltung des Datenschutzes in der Telematikinfrastruktur verpflichten. gematik_ds_datenschutzkonzept.doc Seite 21 von 156

22 Tabelle 2 - Eingangsanforderungen für den Eckpunkt: Vorrang des Datenschutzes Quelle Beschreibung Kennung Übergreifendes Datenschutzkonzept der Gesundheitstelematik [Grundsatzentscheidung] [Grundsatzentscheidung] [Grundsatzentscheidung] Alle Komponenten, Schnittstellen, Dienste und Prozesse in der Telematik MÜSSEN an erster Stelle den Erfordernissen des Datenschutzes und der Datensicherheit entsprechen. Heute gültiges Datenschutzniveau und Datenzugriffsrechte MÜSSEN erhalten bleiben oder bedürfen gesetzlicher Änderungen. Zur Realisierung dieser Grundsätze könnten ggf. einvernehmlich auch höherwertige Realisierungsoptionen gewählt werden. Die Infrastruktur in der Telematik MUSS sich prioritär am Nutzen für den Patienten ausrichten. A_N_01 A_00513 A_00493 Die Eingangsanforderungen in Tabelle 2 werden zum Eckpunkt Vorrang des Datenschutzes zusammengefasst: Tabelle 3 - Eckpunkt: Vorrang des Datenschutzes Anforderungsnr. A_02427 (AD-GRU-01) Beschreibung Vorrang (Primat) des Datenschutzes Die Infrastruktur in der Telematik richtet sich prioritär am Nutzen für den Versicherten aus (Versichertenzentrierung). Alle Komponenten, Schnittstellen, Dienste und Prozesse in der Telematik MÜSSEN an erster Stelle den Erfordernissen des Datenschutzes und der Datensicherheit entsprechen. gematik_ds_datenschutzkonzept.doc Seite 22 von 156

23 Durch die Einführung der egk und der Telematik MÜSSEN das heute bestehende Datenschutzniveau und die heute bestehenden Datenzugriffsrechte erhalten bleiben. Änderungen der Datenzugriffsrechte erfordern gesetzliche Vorgaben oder geänderte vertragliche Beziehungen. Zur Realisierung dieser Grundsätze könnten ggf. einvernehmlich auch höherwertige Realisierungsoptionen gewählt werden Eckpunkt: Stärkung der Patientenrechte, -souveränität und des Selbstdatenschutzes Die Stärkung der Patientensouveränität, der Patientenrechte und eine Ausweitung der Eigenverantwortung und Beteiligungsrechte der Patientinnen und Patienten sind wesentliche Ziele des GKV-Modernisierungsgesetzes (GMG) zur Steigerung der Wirtschaftlichkeit und Qualität des Gesundheitswesens. Leistungserbringer sollen Patientinnen und Patienten bei der Durchsetzung ihrer Rechte unterstützen und darauf hinwirken, dass die Patientenrechte in der täglichen Praxis bei allen Beteiligten im Gesundheitswesen Berücksichtigung finden. Mehrere Beteiligte im Gesundheitswesen - darunter das BMG, die Bundesärztekammer, die Deutsche Krankenhausgesellschaft, die Kassenärztliche Bundesvereinigung - fordern in [PATRECHTE] die Beteiligung und Mitwirkung von Patienten im Gesundheitswesen auszubauen. Um dieses Ziel zu erreichen, müssen vor allem Konzepte des Selbstdatenschutzes umgesetzt werden. Tabelle 4 - Eingangsanforderungen für den Eckpunkt: Stärkung der Patientenrechte und -souveränität Quelle Beschreibung Kennung [Grundsatzentscheidung] BfDI (Rede Schaar) Die Hoheit über seine medizinischen Daten liegt auch zukünftig beim Versicherten. Die Datenhoheit der Patienten und der Grundsatz der Freiwilligkeit der Speicherung von Gesundheitsdaten MÜSSEN bewahrt werden. Die Patienten MÜSSEN darüber entscheiden A_00480 Teil von A_00520 gematik_ds_datenschutzkonzept.doc Seite 23 von 156

24 Quelle Beschreibung Kennung können, welche ihrer Gesundheitsdaten aufgenommen und welche gelöscht werden. Die Patienten MÜSSEN darüber entscheiden können, ob und welche Daten sie einem Leistungserbringer zugänglich machen. Die Patienten MÜSSEN das Recht haben, die über sie gespeicherten Daten zu lesen. Artikel 2 Buchstabe h Richtlinie 95/46/EG 4a Abs. 3 BDSG 6 Abs.1 BDSG 6c Abs.1 BDSG Einwilligung Einwilligung ist jede Willensbekundung, die ohne Zwang, für den konkreten Fall und in Kenntnis der Sachlage erfolgt und mit der die betroffene Person akzeptiert, dass personenbezogene Daten, die sie betreffen, verarbeitet werden. Einwilligung Soweit besondere Arten personenbezogener Daten ( 3 Abs. 9 BDSG) erhoben, verarbeitet oder genutzt werden, muss sich die Einwilligung darüber hinaus ausdrücklich auf diese Daten beziehen. Transparenz Die Rechte des Betroffenen auf Auskunft ( 19, 34 BDSG) und auf Berichtigung, Löschung oder Sperrung ( 20, 35 BDSG) können nicht durch Rechtsgeschäft ausgeschlossen oder beschränkt werden. Transparenz Detail aus BDSG 6c: Unterrichtspflicht gegenüber Betroffenen: (1)...muss den Betroffenen A_N_03 A_N_04 A_N_06 A_00530 gematik_ds_datenschutzkonzept.doc Seite 24 von 156

25 Quelle Beschreibung Kennung 3. darüber, wie er seine Rechte nach den 19, 20, 34 und 35 ausüben kann, unterrichten, soweit der Betroffene nicht bereits Kenntnis erlangt hat. 19, 34, 20, 35 BDSG 291a Abs. 6 SGB V Transparenz Die Regelungen zur Form der Auskunft, Entgeltlichkeit bzw. Unentgeltlichkeit der Auskunftserteilung und zur Berichtigung, Löschung und Sperrung von Daten im BDSG MÜS- SEN erfüllt werden. Durch technische Vorkehrungen ist zu gewährleisten, dass mindestens die letzten fünfzig Zugriffe auf die Daten nach Absatz 2 oder Absatz 3 für Zwecke der Datenschutzkontrolle protokolliert werden. Protokolliert werden muss der Zugriff auf die Daten nach 291a Abs. 2 Satz 1 Nr. 1 und Absatz 3 Satz 1 SGB V. A_ A_00119 A_00281 Die Eingangsanforderungen in Tabelle 4 werden zum Eckpunkt Stärkung der Patientensouveränität, der Patientenrechte und des Selbstdatenschutzes zusammengefasst: Tabelle 5 - Eckpunkt: Stärkung der Patientensouveränität, - -rechte und des Selbstdatenschutzes Anforderungsnr. A_02428 (AD-GRU-02) Beschreibung Stärkung der Patientensouveränität, der Patientenrechte und des Selbstdatenschutzes Die Patientensouveränität und die Patientenrechte werden gestärkt und die Entscheidungsfreiheiten der Versicherten ausgeweitet. Die Versicherten werden künftig stärker in die Entscheidungsprozesse gematik_ds_datenschutzkonzept.doc Seite 25 von 156

26 eingebunden. Die Stärkung der Patientensouveränität und der Ausbau der Patientenrechte werden die Patienten von Betroffenen zu Beteiligten und mitverantwortlichen Partnern bei der Gesundheitsversorgung machen. Die Gesundheitskarte MUSS datenschutzrechtlichen Belangen genügen. Insbesondere die für die Versicherten freiwilligen Anwendungen eröffnen den Patienten die Möglichkeit, einen besseren Überblick über ihren Gesundheitszustand zu erhalten. Damit schafft die Gesundheitskarte und die Telematikinfrastruktur für die Versicherten Transparenz und fördert die Patientensouveränität. Gleichzeitig kann die elektronische Gesundheitskarte entscheidend zur Verbesserung der Qualität der medizinischen Behandlung beitragen, da Gesundheitsdaten zum Zeitpunkt und am Ort der Behandlung durch die Patienten verfügbar gemacht werden können Eckpunkt: Datenschutzregeln Die Einhaltung der Datenschutzregeln wird von allen Beteiligten im Gesundheitswesen zwingend gefordert, um das für eine angemessene Vorsorge, Diagnose, Therapie und Nachsorge des Versicherten nötige Vertrauen zu erhalten (u.a. 291b SGB V, [Grundsatzentscheidung], [PATRECHTE], [BWB02]). Tabelle 6 - Eingangsanforderungen für den Eckpunkt: Datenschutzregeln Quelle Beschreibung Kennung Datenschutzgruppe gemäß Artikel 29 Richt- Nur jene medizinischen Fachkräfte oder Mitarbeiter von Gesundheitseinrichtungen sind zugangsberechtigt, die an der Behandlung des Patienten mitwirken. Es muss somit eine akute Behandlungssituation zwischen dem Patienten und A_N_10 gematik_ds_datenschutzkonzept.doc Seite 26 von 156

27 Quelle Beschreibung Kennung linie 95/46/EG 291a Abs.8 SGB V BfDI (Rede Schaar) der medizinischen Fachkraft vorliegen, die auf die Daten zugreifen möchte. Vom Inhaber der Karte darf nicht verlangt werden, den Zugriff auf Daten nach [SGB V 291a] Absatz 2 Satz 1 Nr. 1 oder Absatz 3 Satz 1 anderen als den in Absatz 4 Satz 1 genannten Personen oder zu anderen Zwecken als denen der Versorgung der Versicherten, einschließlich der Abrechnung der zum Zwecke der Versorgung erbrachten Leistungen, zu gestatten; mit ihnen darf nicht vereinbart werden, Derartiges zu gestatten. Sie dürfen nicht bevorzugt oder benachteiligt werden, weil sie einen Zugriff bewirkt oder verweigert haben. Die datenschutzrechtliche Position der Patienten DARF sich mit der Einführung der Telematikinfrastruktur NICHT verschlechtern. Patienten MÜSSEN in Zukunft mindestens e- benso gut gestellt sein wie heute. A_00376 A_00520 BDSG Auf die Telematikinfrastruktur ist das BDSG anzuwenden. A_00706 RVO 2006 Der Datenschutz ist sicherzustellen. A_ Abs. 1 BDSG Artikel 6 Abs. 1 Richtlinie 95/46/EG Rechtmäßigkeit Die Erhebung, Verarbeitung und Nutzung personenbezogener Daten sind nur zulässig, soweit dieses Gesetz [BDSG] oder eine andere Rechtsvorschrift dies erlaubt oder anordnet oder der Betroffene eingewilligt hat. Erforderlichkeit Personenbezogene Daten werden nicht länger, als es für die Realisierung der Zwecke, für die sie erhoben oder weiterverarbeitet wurden, aufbewahrt. A_00096 A_N_12 gematik_ds_datenschutzkonzept.doc Seite 27 von 156

28 Quelle Beschreibung Kennung 3a BDSG Datenvermeidung und Datensparsamkeit Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten wie möglich zu erheben, zu verarbeiten oder zu nutzen. Insbesondere ist von den Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht. Artikel 6 Abs. 1 Richtlinie 95/46/EG BVerfGE 27, Architekturboard 61. Sitzung Datenqualität Personenbezogene Daten sind sachlich richtig und, wenn nötig, auf den neuesten Stand zu bringen; es sind alle angemessenen Maßnahmen zu treffen, damit im Hinblick auf die Zwecke, für die sie erhoben oder weiterverarbeitet werden, nicht zutreffende oder unvollständige Daten gelöscht oder berichtigt werden. Personenkennzeichen Mit der Menschenwürde wäre es nicht zu vereinbaren, wenn der Staat das Recht für sich in Anspruch nehmen könnte, den Menschen zwangsweise in seiner ganzen Persönlichkeit zu registrieren und zu katalogisieren, sei es auch in der Anonymität einer statistischen Erhebung, und ihn damit wie eine Sache zu behandeln, die einer Bestandsaufnahme in jeder Beziehung zugänglich ist. Verwendung Krankenversichertennummer für 291a- Anwendungen Für Anwendungen nach SGB V 291a KANN die Krankenversichertennummer verwendet werden. A_00095 A_N_13 A_N_14 A_03956 gematik_ds_datenschutzkonzept.doc Seite 28 von 156

29 Quelle Beschreibung Kennung [Dies gilt für die gesetzliche und die private Krankenversicherung.] Architekturboard 61. Sitzung Verwendung Krankenversichertennummer für sonstige gesetzliche Anwendungen Für sonstige gesetzliche Anwendungen (bspw. Gesundheitsakte nach SGB V 68) KANN die Krankenversichertennummer verwendet werden. [Dies gilt für die gesetzliche und die private Krankenversicherung.] Architekturboard 61. Sitzung Für sonstige Anwendungen (bspw. Mehrwertdienste) MUSS zur Nutzung der Krankenversichertennummer eine gesetzliche Grundlage oder das Einverständnis des Versicherten vorliegen. Erfordert ist jeweils eine Einzelfallprüfung. [Dies gilt für die gesetzliche und die private Krankenversicherung.] Datenschutzgruppe gemäß Artikel 29 Richtlinie 95/46/EG Anlage zu 9 BDSG Zum Zwecke des Datenschutzes sind folgende besondere Maßnahmen vorzusehen: ausführliche Protokollierung und Dokumentierung sämtlicher Verarbeitungsschritte, die im System stattgefunden haben regelmäßiges internes und externes Datenschutz- Audit. Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der A_03957 A_03958 A_N_16 A_00857 gematik_ds_datenschutzkonzept.doc Seite 29 von 156

30 Quelle Beschreibung Kennung [Grundsatzentscheidung] zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind, zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verändert oder entfernt worden sind (Eingabekontrolle),... Die eingesetzten Systeme müssen für die Anwender (Patienten/Versicherte, Heil- und Gesundheitsberufe etc.) sicher und handhabbar gestaltet werden. A_N_17 Die Eingangsanforderungen in Tabelle 6 werden zum Eckpunkt Datenschutzregeln zusammengefasst: Tabelle 7 - Eckpunkt: Datenschutzregeln Anforderungsnr. Beschreibung der Eckpunkte des Datenschutzes A_02429 (AD-GRU-03) Die Datenschutzregeln sind sicherzustellen Die zu schaffenden technischen Verfahren der Telematikinfrastruktur MÜSSEN sich an den Datenschutzgrundsätzen ausrichten und damit u.a. die Datenhoheit des Versicherten, die Freiwilligkeit der Speicherung der Daten und das Informations- und Leserecht des Versicherten sicherstellen. Die Versicherten MÜSSEN darüber entscheiden können, welche ihrer Gesundheitsdaten aufgenommen und welche gelöscht werden und ob und welche Daten sie einem Leistungserbringer zugänglich machen. gematik_ds_datenschutzkonzept.doc Seite 30 von 156

31 3.3.4 Eckpunkt: IT-Sicherheit Die Telematikinfrastruktur muss verlässlich sein. Die Verlässlichkeit der Systeme betrifft u.a. die Gewährleistung der Verfügbarkeit, Integrität und Vertraulichkeit der personenbezogenen Daten. Beispielsweise kann eine Verfälschung, Unvollständigkeit oder Inkonsistenz medizinischer Daten zu falschen medizinischen Entscheidungen mit möglicherweise lebensbedrohenden Folgen für den Patienten führen, verbunden mit rechtlichen Konsequenzen für Leistungserbringer. Die Richtlinie 95/46/EG sowie der 9 BDSG nebst Anlage fordern technische und organisatorische Maßnahmen zur Gewährleistung der Datensicherheit. Die Artikel 29-Datenschutzgruppe konkretisiert die Anforderungen an die Datensicherheit für medizinische personenbezogene Daten in [Dat07]. Im Rahmen der Aufgaben nach 291a Abs. 7 Satz 2 SGB V hat die Gesellschaft für Telematik die technischen Vorgaben einschließlich eines Sicherheitskonzepts zu erstellen ( 291b Abs. 1 Satz 1 Nr. 1). Tabelle 8 - Eingangsanforderungen für Eckpunkt: IT-Sicherheit Quelle Beschreibung Kennung BVerfG, 1 BvR 370/07 vom , Absatz-Nr. (1-333) 291a Abs. 4 SGB V Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.v.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme. In 291a Abs. 4 SGB V sind die zugriffsberechtigten Leistungserbringergruppen abschließend festgelegt. Ein Zugriff anderer Personen auf die Daten der freiwilligen Anwendungen der Versicherten MUSS verhindert werden. A_N_18 A_N_11 Artikel 17 Der für die Verarbeitung Verantwortliche muss die geeigne- A_N_19 gematik_ds_datenschutzkonzept.doc Seite 31 von 156

32 Quelle Beschreibung Kennung Abs. 1 Richtlinie 95/46/EG Datenschutzgruppe gemäß Artikel 29 Richtlinie 95/46/EG Datenschutzgruppe gemäß Artikel 29 Richtlinie 95/46/EG ten technischen und organisatorischen Maßnahmen durchführen, die für den Schutz gegen die zufällige oder unrechtmäßige Zerstörung, den zufälligen Verlust, die unberechtigte Änderung, die unberechtigte Weitergabe oder den unberechtigten Zugang - insbesondere wenn im Rahmen der Verarbeitung Daten in einem Netz übertragen werden - und gegen jede andere Form der unrechtmäßigen Verarbeitung personenbezogener Daten erforderlich sind. Diese Maßnahmen müssen unter Berücksichtigung des Standes der Technik und der bei ihrer Durchführung entstehenden Kosten ein Schutzniveau gewährleisten, das den von der Verarbeitung ausgehenden Risiken und der Art der zu schützenden Daten angemessen ist. Identifizierung und Authentisierung von Versicherten und medizinischem Personal Wegen der besonderen Sensibilität der medizinischen Daten muss verhindert werden, dass sich Unbefugte Zugang zu den Daten verschaffen können. Voraussetzung für eine zuverlässige Zugangskontrolle sind eine zweifelsfreie Identifizierung und Authentisierung. Benutzer müssen deshalb eindeutig identifizierbar und authentifizierbar sein. Eindeutige Identifizierung von Versicherten Versicherte müssen absolut zweifelsfrei identifizierbar sein. Würden aufgrund von Fehlern bei der Versichertenidentifikation irrtümlicherweise Daten einer anderen Person verwendet, hätte dies in vielen Fällen fatale Folgen. A_N_20 A_N_21 [Grundsatz- entschei- Grundsatz der Verschlüsselung Für den Transport und die Speicherung medizinischer Daten A_N_22 gematik_ds_datenschutzkonzept.doc Seite 32 von 156

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

DATENSCHUTZ IN DER FORSCHUNG

DATENSCHUTZ IN DER FORSCHUNG DATENSCHUTZ IN DER FORSCHUNG PERSONENBEZUG, ZWECKÄNDERUNG UND -ANPASSUNG, GESUNDHEITSDATEN, GENETISCHE DATEN Dr. Jens Schwanke KAIROS GMBH BOCHUM/BERLIN, conhit-satellitenveranstaltung, Berlin, 18.04.2016

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)

Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) Verordnung zum Schutz von Patientendaten DSVO-KH 858-1 Archiv Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) vom 10. Oktober

Mehr

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik Manuel Koch, Dr. Herbert Bunz 10. September 2009 Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik 2009 gematik 2009 IBM Corporation Der Patient kann selbstbestimmt

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Quelle: Kirchliches Amtsblatt 2005 / Stück 10

Quelle: Kirchliches Amtsblatt 2005 / Stück 10 Quelle: Kirchliches Amtsblatt 2005 / Stück 10 Nr.147. Gesetz zum Schutz von Patientendaten in katholischen Krankenhäusern und Einrichtungen im Erzbistum Paderborn - PatDSG Zum Schutz von personenbezogenen

Mehr

Datenschutz eine Einführung. Malte Schunke

Datenschutz eine Einführung. Malte Schunke Datenschutz eine Einführung Malte Schunke Gliederung 1. Wieso Datenschutz? 2. Was hat das mit mir zu tun? 3. Begriffserklärungen Pause 4. Wichtige Rechtsvorschriften 5. Datenschutz in der Arztpraxis Wieso

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen 10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

und ihre Anforderungen an den Betrieb

und ihre Anforderungen an den Betrieb Datenschutz und Datensicherheit und ihre Anforderungen an den Betrieb von IT-Systemen, insb. KIS, RIS, PACS DICOM 2008 KIS RIS - PACS und 10. DICOM Treffen, Mainz, 4. 5. Juli 2008 Dr. Manfred Brunner Worum

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes

Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes Deutscher Bundestag Drucksache 16/10529 16. Wahlperiode 10. 10. 2008 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Änderung des Bundesdatenschutzgesetzes A. Problem und Ziel DasBundesdatenschutzgesetz

Mehr

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter

Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Beraten statt prüfen Betrieblicher Datenschutzbeauftragter Bestellpflicht zum Datenschutzbeauftragten Nach 4 f Bundesdatenschutzgesetz (BDSG) müssen Unternehmen einen betrieblichen Datenschutzbeauftragten

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.), 2. Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und eventuellen Angaben zu Ihrer Religionszugehörigkeit sowie Schweigepflichtentbindungserklärung Die Regelungen des Versicherungsvertragsgesetzes,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Informationen zum Thema Europäische Krankenversicherungskarte

Informationen zum Thema Europäische Krankenversicherungskarte Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Big Data, Amtliche Statistik und der Datenschutz

Big Data, Amtliche Statistik und der Datenschutz Konferenz für Sozial- und Wirtschaftsdaten 20./21. Februar 2014, Berlin Gute Forschung braucht gute Daten aber bitte anonymisiert! Big Data, Amtliche Statistik und der Datenschutz Peter Schaar Europäische

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

Datenschutz in Arztpraxen/MVZ

Datenschutz in Arztpraxen/MVZ Datenschutz in Arztpraxen/MVZ Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Berlin Die sieben Säulen des ULD Datenschutzrecht (BDSG, LDSG, SGB, StGB) Inhalt Rechtliche Grundlagen für die

Mehr

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante

Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante ISO 9001:2015 Die vorliegende Arbeitshilfe befasst sich mit den Anforderungen an qualitätsrelevante Prozesse. Die ISO 9001 wurde grundlegend überarbeitet und modernisiert. Die neue Fassung ist seit dem

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Drei Fragen zum Datenschutz im. Nico Reiners

Drei Fragen zum Datenschutz im. Nico Reiners Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche

Mehr

Dok.-Nr.: Seite 1 von 6

Dok.-Nr.: Seite 1 von 6 Logo Apotheke Planung, Durchführung und Dokumentation von QM-Audits Standardarbeitsanweisung (SOP) Standort des Originals: Dok.-Nr.: Seite 1 von 6 Nummer der vorliegenden Verfaßt durch Freigabe durch Apothekenleitung

Mehr

Gesundheits- und Medizin Apps: Stellen sie ein Sicherheitsrisiko dar?

Gesundheits- und Medizin Apps: Stellen sie ein Sicherheitsrisiko dar? Gesundheits- und Medizin Apps: Stellen sie ein Sicherheitsrisiko dar? Apps für Smartphones werden immer populärer und erleichtern uns den schnellen Zugriff auf bestimmte Informationen. Seit ein paar Jahren

Mehr

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art 1 2 3 Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art Nervensystem der Gesellschaft entwickelt. Neben vielen

Mehr

IMI datenschutzgerecht nutzen!

IMI datenschutzgerecht nutzen! Berliner Beauftragter für Datenschutz und Informationsfreiheit IMI datenschutzgerecht nutzen! Schulung zum Binnenmarktinformationssystem IMI, IT Dienstleistungszentrum Berlin, 6./11. Juni 2012 1 Warum

Mehr

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016 Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Das digitale Klassenund Notizbuch

Das digitale Klassenund Notizbuch Das digitale Klassenund Notizbuch Datenschutzrechtliche Rahmenbedingungen Tel.: 0431/9881207 Fax: 0431/9881223 Email:ULD21@datenschutzzentrum.de www.datenschutz.de 30 Abs. 2 SchulG Die Daten der Schulverwaltung

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle...

Stabsstelle Datenschutz. Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Stabsstelle Datenschutz Anlage zu 5 der Mustervereinbarung zur Datenverarbeitung im Auftrag einer nicht öffentlichen Stelle... Anlage zu 5 Abs. 5 der Vereinbarung Technische und organisatorische ( 9 /

Mehr

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion

Mehr

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googlemail.com Stammtisch Recklinghausen Datenschutz gestern heute - morgen mark.spangenberg@googlemail.com Agenda 1. Was ist Datenschutz 2. Entstehung des Datenschutzes in Deutschland 3. Umsetzung / Organisation 4.

Mehr

Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen

Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen Versenden digitaler Patientendaten: Probleme aus Sicht des Juristen Marco Donatsch Dr. iur., Rechtsanwalt marco.donatsch@bratschi-law.ch www.bratschi-law.ch 21. Jahrestagung der Schweizerischen Gesellschaft

Mehr

Richtlinien der Kassenärztlichen Bundesvereinigung für den Einsatz von IT-Systemen in der Arztpraxis zum Zweck der Abrechnung gemäß 295 Abs.

Richtlinien der Kassenärztlichen Bundesvereinigung für den Einsatz von IT-Systemen in der Arztpraxis zum Zweck der Abrechnung gemäß 295 Abs. Richtlinien der Kassenärztlichen Bundesvereinigung für den Einsatz von IT-Systemen in der Arztpraxis zum Zweck der Abrechnung gemäß 295 Abs. 4 SGB V in der Fassung vom 23. Mai 2005 (Deutsches Ärzteblatt

Mehr

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage

POCKET POWER. Qualitätsmanagement. in der Pflege. 2. Auflage POCKET POWER Qualitätsmanagement in der Pflege 2. Auflage Datenschutz (BDSG) 19 sonals sind dabei die häufigste Übertragungsquelle von Krankheitserregern. Die Mitarbeiter sollten daher gut geschult sein,

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Signaturgesetz und Ersetzendes Scannen

Signaturgesetz und Ersetzendes Scannen Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von

Mehr

Gründe für ein Verfahrensverzeichnis

Gründe für ein Verfahrensverzeichnis 1 Wozu ein Verfahrensverzeichnis? Die Frage, wieso überhaupt ein Verfahrensverzeichnis erstellt und gepflegt werden soll, werden nicht nur Sie sich stellen. Auch die sogenannte verantwortliche Stelle in

Mehr

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten

Mehr

Kirchlicher Datenschutz

Kirchlicher Datenschutz Kirchlicher Datenschutz Religionsgemeinschaften können in ihrem Zuständigkeitsbereich ihre Angelegenheit frei von staatlicher Aufsicht selbst regeln. Dieses verfassungsrechtlich verbriefte Recht umfasst

Mehr

GPP Projekte gemeinsam zum Erfolg führen

GPP Projekte gemeinsam zum Erfolg führen GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.

Mehr

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele

Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit. Datenschutz-Schutzziele Fakultätsname Informatik Institut für Systemarchitektur, Professur Datenschutz und Datensicherheit Datenschutz-Schutzziele Dresden, 30.05.2013 Tamara Flemisch Gliederung 1. Was sind Schutzziele? 2. Datenschutz-Schutzziele

Mehr

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Aufbewahrung von erweiterten Führungszeugnissen Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Nach 72a Abs. 1 SGB VIII dürfen Träger der öffentlichen Jugendhilfe keine Personen hauptamtlich beschäftigen

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION

ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION PROTOKOLL (Nr. 1) zum Vertrag von Lissabon ÜBER DIE ROLLE DER NATIONALEN PARLAMENTE IN DER EUROPÄISCHEN UNION DIE HOHEN VERTRAGSPARTEIEN EINGEDENK dessen, dass die Art der Kontrolle der Regierungen durch

Mehr

Befragung zum Migrationshintergrund

Befragung zum Migrationshintergrund Befragung zum Migrationshintergrund Ziel der Befragung ist es, Statistiken zum Arbeitsmarkt und zur Grundsicherung für Personen mit und ohne Migrationshintergrund darzustellen. Hierfür bitten wir um Ihre

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015 Datenschutz Praktische Datenschutz-Maßnahmen in der WfbM Werkstätten:Messe 2015 Referentin: Dipl.-Math. Ilse Römer, Datenschutzauditorin (TÜV) Qualitätsmanagementbeauftragte (TÜV) Herzlich Willkommen Datenschutz

Mehr