Hinweise zur Benutzung dieses Handbuchs:

Größe: px
Ab Seite anzeigen:

Download "Hinweise zur Benutzung dieses Handbuchs:"

Transkript

1

2 Hinweise zur Benutzung dieses Handbuchs: Gelb hinterlegter Text: Blaue Schriftfarbe: Dieses Handbuch enthält ein Glossar, in dem IT-Fachbegriffe erläutert werden, die im Text mehrmals vorkommen (S ). Um bei der Arbeit am PC ein schnelles Auffinden der Glossar-Einträge zu ermöglichen, wurden die Fachbegriffe im Text gelb hinterlegt. Wird ein bestimmter Fachbegriff auf einer Seite mehrmals verwendet, so ist nur die erste Nennung gelb hinterlegt. Bewegen Sie den Cursor mit der Maus über den Bildschirm auf einen gelb hinterlegten Begriff und klicken Sie dann die linke Maustaste, so gelangen Sie unmittelbar zur entsprechenden Stelle im Glossar. Über den Button in der Symbolleiste des Adobe Acrobat Readers gelangen Sie wieder zurück in den Text. Im Handbuch finden sich zahlreiche Internetlinks. Diese sind durch blaue Schriftfarbe gekennzeichnet. Bewegen Sie den Cursor mit der Maus über den Bildschirm auf einen Internetlink und klicken Sie dann die linke Maustaste, so öffnet sich die entsprechende Internetseite im Internetbrowser. Die angegebenen Internetadressen wurden Mitte März 2002 überprüft. In der Zwischenzeit können sich Änderungen ergeben haben. 2

3 IMPRESSUM Herausgeber: Kassenärztliche Bundesvereinigung, Referat Versorgungsformen und Kooperation, Dr. Christina Tophoven (v.i.s.d.p.) Redaktion: Gero Müller Gestaltung: Grafikdesign Antje Lenz, Schumannstr. 22, Köln Satz: Type & Litho E. Hans, Gustav-Cords-Str. 3, Köln Redaktionsanschrift: Kassenärztliche Bundesvereinigung, Referat Versorgungsformen und Kooperation, Herbert-Lewin-Straße 3, Köln 3

4 Das Handbuch ist das Gemeinschaftsprodukt einer Arbeitsgruppe aus Mitarbeitern verschiedener Kassenärztlicher Vereinigungen und der Kassenärztlichen Bundesvereinigung. Der Arbeitsgruppe gehören an: Ekkehard Becker Dr. Christoph Goetz Heike Landwehr Markus März Gilbert Mohr Gero Müller Oliver Pellarin Michael Rabe Timo Rickers Petra Schulte Dr. Christina Tophoven Wilhelm Wilharm KV Schleswig-Holstein KV Bayerns KV Nordbaden KV Hessen KV Nordrhein KBV KV Nordrhein KV Sachsen KV Schleswig-Holstein KV Hamburg KBV KV Niedersachsen Die Kassenärztliche Bundesvereinigung dankt allen Mitgliedern der Arbeitsgruppe. Ohne sie wäre die Herausgabe eines derartigen Handbuchs nicht möglich gewesen. Ebenfalls unverzichtbar war die fachliche Unterstützung durch: Michael Fiene Martin Hanek Dominique Krause Reinhold Mainz Dr. Gerhard Nösser ÄZQ KBV KBV KBV medwell AG 4

5 I N H A L T S V E R Z E I C H N I S Seite 1. Vorwort 8 2. Einführung 9 3. Datenschutz und Datensicherheit im Gesundheitswesen Rechtsnormen, Gefahren, Lösungskonzepte Verschiedene Daten und ihre Schutzwürdigkeit Ärztliche Schweigepflicht, Datenschutz und Datensicherheit rechtlicher Rahmen Einbeziehung von Datenschutzbehörden Organisatorische Maßnahmen zur Gewährleistung von Datenschutz und Datensicherheit Technische Lösungskonzepte zur Gewährleistung von Datenschutz und Datensicherheit Datensicherung Rechner ohne Anbindung an öffentliche Netze (z.b. Internet) Firewall Schutz vor Viren, Würmern und Trojanischen Pferden Verschlüsselung Elektronische Signatur Trust Center Health Professional Card/Elektronischer Arztausweis Provider Quittungsbetrieb und Verfallsdatum von Nachrichten Anonymisierung/Pseudonymisierung Inhaltsstandards für den Austausch von Behandlungsdaten sowie deren Interoperabilität Elektronischer Arztbrief, gemeinsame elektronische Patientenakte Begriffsbestimmung Arztbrief Patientenakte Transportmedium Sicherheits- und Zugriffskonzept Technische Voraussetzungen Verbreitung und Entwicklungsperspektiven Tipps für die Umsetzung 41 Fallbeispiel: Ansätze der KVen für eine gesicherte elektronische Kommunikation zwischen Leistungserbringern D2D (Doctor to Doctor), Autor: Gilbert Mohr, KV Nordrhein 42 5

6 Seite 8. Arztinformationssysteme Befunddokumentation, klinisches Controlling und Entscheidungsunterstützung Qualitätsmanagement und Disease-Management-Programme Befunddokumentation Klinisches Controlling und Entscheidungsunterstützung in Form von Remindern im Rahmen von DMPs Entscheidungsunterstützung: Sonstige Möglichkeiten Telemonitoringsysteme Patienteninformationssysteme Tipps und Materialien für IT-Projekte Vorbemerkung Projektmanagement Die Arbeit mit Checklisten 67 Anhang I: Checklisten Festlegung eines Anwendungsszenarios Elektronischer Arztbrief Gemeinsame elektronische Patientenakte Befunddokumentation, klinisches Controlling und Entscheidungsunterstützung Telemonitoringsysteme Patienteninformationssysteme 87 Anhang II: Glossar 90 Anhang III: Weiterführende Literatur und Internetadressen 96 6

7 A B K Ü R Z U N G S V E R Z E I C H N I S ADT ANSI ATG BDSG BDT BMG BSI D2D DFÜ DICOM DMP DRG DSL EDIFACT FTP GDT GSM HL7 HPC HTML ISDN ISO ISP IT IV KBV KIS KV KVDT KVK LDT MBO PDCA PKI PVS SGB StGB TAN TDG TPC / IP UMTS VCS VDAP VPN W3C www XML ZI Abrechnungs-Daten-Transfer oder Abrechnungs-Daten-Träger American National Standards Institute Aktionsforum Telematik im Gesundheitswesen Bundesdatenschutzgesetz Behandlungs-Daten-Transfer oder Behandlungs-Daten-Träger Bundesministerium für Gesundheit Bundesamt für Sicherheit in der Informationstechnik Doctor to Doctor Datenfernübertragung Digital Imaging and Communications in Medicine Disease-Management-Programme Diagnoses Related Group Digital Subscriber Line Electronic Data Interchange for Administration, Commerce and Transport File Transfer Protocol Geräte-Daten-Transfer oder Geräte-Daten-Träger Global System for Mobile Communications Health Level Seven Health Professional Card Hypertext Markup Language Integrated Service Digital Network International Standard Organization Internet Service Provider Informationstechnologie Integrierte Versorgung Kassenärztliche Bundesvereinigung Krankenhausinformationssystem Kassenärztliche Vereinigung KV-Daten-Transfer oder KV-Daten-Träger Krankenversichertenkarte Labor-Daten-Transfer oder Labor-Daten-Träger Muster-Berufsordnung Plan-Do-Check-Act (-Zyklus) Public Key Infrastructure Praxisverwaltungssystem Sozialgesetzbuch Strafgesetzbuch Transaktionsnummer Teledienstegesetz Transmission Control Protocol / Internet Protocol Universal Mobile Telecommunications System VDAP Communication Standard Verband Deutscher Arztpraxissoftwarehersteller Virtuelles Privates Netzwerk (Virtual Private Network) World Wide Web Consortium World Wide Web extensible Markup Language Zentralinstitut für die kassenärztliche Versorgung 7

8 1. Vorwort Das Interesse am Einsatz von Informationstechnologie (IT) im Gesundheitswesen wächst. In zahlreichen Studien werden Anwendungsfelder skizziert sowie die Auswirkungen auf Qualität und Wirtschaftlichkeit der Versorgung analysiert. Es werden Anstrengungen unternommen, die Entwicklung und Verbreitung von IT-Lösungen durch die Festlegung von Standards voranzutreiben. Hervorzuheben ist das Aktionsforum Telematik im Gesundheitswesen ; eine gemeinsame Initiative wichtiger Akteure der Selbstverwaltung im Gesundheitswesen. Parallel zu den Bemühungen um eine bessere Integration der Versorgungsangebote wächst der Bedarf an IT-Anwendungen, die Versorgungsprozesse abbilden und die Abstimmung zwischen verschiedenen Akteuren erleichtern. Impulse werden hier insbesondere durch die Disease-Management-Programme gesetzt. Die Kassenärztlichen Vereinigungen und die KBV haben das vorliegende Handbuch Informationstechnologie in ärztlichen Kooperationen gemeinsam entwickelt. Sie wollen niedergelassenen Ärzten die Orientierung erleichtern. Das Handbuch richtet sich an Leser, die einen kompakten Einstieg in das Thema suchen. Auf eine detaillierte Erläuterung von technischen Einzelaspekten wurde deshalb verzichtet. Schwerpunkt ist die Darstellung von ausgewählten Anwendungen wie dem elektronischen Arztbrief oder der gemeinsamen elektronischen Patientenakte. Für den IT-Einsatz im Gesundheitswesen haben Datenschutz und Datensicherheit einen besonderen Stellenwert. Im Handbuch wird ausführlich dargestellt, auf welchem Weg die Vertraulichkeit von Patientendaten im Rahmen von IT-Anwendungen gesichert werden kann. Als Hilfsmittel für konkrete Projekte sind die Checklisten am Ende des Handbuchs gedacht. Sie enthalten die wesentlichen Punkte, die bei der Planung von IT-Lösungen zu berücksichtigen sind. Sollten im Einzelfall vertiefende Informationen gewünscht werden, stehen die IT-Berater der KVen gerne zur Verfügung. Neben einer Beratung bieten die KVen zum Teil sogar die technische Infrastruktur für IT-Anwendungen an. Dr. Leonhard Hansen Zweiter Vorsitzender der KBV 8

9 2. Einführung Die Informationstechnologie, kurz IT, ist aus dem Gesundheitswesen nicht mehr weg zu denken. Die Einsatzfelder der Informationstechnologie reichen von der Patienten- und Behandlungsdatenerfassung beim niedergelassenen Arzt bis zum komplexen Krankenhausinformationssystem (KIS). Die Kassenärztlichen Vereinigungen erfassen die Abrechnungsdaten aus den Arztpraxen. KVen und Krankenhäuser übermitteln wiederum Daten zu den erbrachten Leistungen an die Krankenkassen. Daneben gibt es eine ganze Reihe weiterer Datenströme von Leistungserbringern zu Krankenkassen. Dabei handelt es sich vorrangig um Abrechnungsdaten. IT in der vertragsärztlichen Versorgung Bis Anfang der 90er Jahre erfolgte die Abrechnung vertragsärztlicher Leistungen gegenüber den KVen ausschließlich auf der Basis von Papierbelegen (ausgefüllte Krankenscheine). Das Zusammenstellen der Abrechnungsunterlagen in den Arztpraxen war zeitaufwendig. So ist es kein Wunder, dass der Siegeszug der Praxis-EDV hier seinen Ausgangspunkt hatte. Denn ein Praxisverwaltungssystem (PVS) erstellt die Abrechnungsdaten auf Knopfdruck, statt sortierter und gebündelter Krankenscheine können den KVen digitale Datenträger (z.b. Disketten oder CD-ROMs) übermittelt werden. Mittlerweile rechnen die meisten Ärzte (ca %) auf diesem Weg mit ihrer KV ab. Die rund 200 PVS haben in der Regel weitere Funktionalitäten, wie Elektronische Patientenkartei, Behandlungsdokumentation, Arzneimitteldatenbank oder Formularbedruckung. Viele Ärzte nutzen nur einen Teil dieser Funktionalitäten neben der elektronischen Abrechnung vor allem die Formularbedruckung. Elektronische Behandlungsdokumentationen sind wesentlich seltener anzutreffen. Neben der KV ist das Labor der zweite wichtige Kommunikationspartner, mit dem ein Teil der Ärzte zusammenarbeitet. Hier geschieht der Datentransfer meist online. Unter den Laboren fand in früheren Jahren ein starker Preis- und Verdrängungswettbewerb statt. Die elektronische Datenkommunikation war eine wesentliche Voraussetzung, um sich am Markt zu behaupten. Auch für veranlassende Ärzte ist die elektronische Kommunikation mit dem Labor von Vorteil: Praxisabläufe können damit wesentlich rationalisiert werden, da die zahlreichen Laborwerte automatisch in das PVS eingelesen werden. Auf anderen Feldern steckt der elektronische Austausch von Behandlungsdaten zwischen Ärzten noch in den Anfängen. IT in der stationären Versorgung Auch im Krankenhaus wurden IT-Werkzeuge zunächst für die Abrechnung und andere administrative Aufgaben eingesetzt. Später kamen Anwendungen für die organisatorische Abwicklung von Teilschritten in der Versorgung hinzu, wie die Erstellung von Entlassungsberichten, der Zugriff auf medizinische Datenbanken, Remindersysteme 1 oder die elektronische Anforderung von Untersuchungen bei anderen Abteilungen wie der Radiologie oder dem Labor. Seit einiger Zeit gibt es auch verstärkt Ansätze zur Entwicklung von krankenhausweiten elektronischen Patientenakten. 1 Reminder: Funktionalität, die den Anwender an eine bestimmte Handlung erinnert, beispielsweise den Arzt an eine durchzuführende Untersuchung (engl. to remind: erinnern). 9

10 In der Vergangenheit wurden isolierte IT-Anwendungen für verschiedene Teilprozesse entwickelt. Zunehmend wird jedoch die Integration der verschiedenen Anwendungen zu einem umfassenden Krankenhausinformationssystem (KIS) angestrebt, das sowohl in der Patientenversorgung als auch in der Verwaltung eingesetzt wird. Durch die Integration der verschiedenen Komponenten sollen Informationen verfügbar werden, die in anderen Bereichen des Krankenhauses erhoben wurden. Dadurch verfügt beispielsweise das Management über eine wesentlich breitere Informationsbasis, was insbesondere für Budgetverhandlungen mit den Kostenträgern, aber auch für Qualitätssicherungsmaßnahmen Voraussetzung ist. Die Notwendigkeit verbesserter IT-Systeme resultiert auch aus der Einführung von Diagnoses Related Groups (DRGs) als zukünftige Form der Krankenhausfinanzierung. Systeme, die aus allen Behandlungsdaten des Patienten die ertragreichste Fallpauschale ermitteln, werden für ein Krankenhaus essentiell. In der Patientenbehandlung ist die Zusammenführung verschiedener Daten von Vorteil, wenn diese z.b. für eine Mit- oder Weiterbehandlung benötigt werden. Elektronische Kommunikation innerhalb und zwischen den Sektoren Bei der gemeinsamen Versorgung eines Patienten durch mehrere Leistungserbringer sind eine umfassende Koordination und Kommunikation notwendig und für den Behandlungserfolg entscheidend. Die Kommunikation auf dem elektronischen Weg hat Vorteile. Sie ist schnell und kostengünstig. Außerdem könnten die benötigten Daten prinzipiell direkt aus den EDV-Systemen der Anwender ausgelesen bzw. in diese eingelesen werden. Zum gegenwärtigen Zeitpunkt ist die elektronische Kommunikation kaum verbreitet. Neben technischen Gründen ist dies darauf zurückzuführen, dass sie bislang in den Organisationsüberlegungen der Akteure einen geringen Stellenwert hatte. Mit der zunehmenden Integration von Versorgungsprozessen wird sich dies ändern. Verstärkte Impulse zur Integration werden in den nächsten Jahren von Krankenhäusern ausgehen: Sie werden sich im Zuge der Einführung von Fallpauschalen auf bestimmte Leistungen spezialisieren. Um dies zu realisieren, sind sie auf entsprechende Einweisungen niedergelassener Ärzte angewiesen. Darüber hinaus werden Krankenhäuser die durchschnittlichen Verweildauern senken. Dies gelingt nur, wenn im ambulanten Bereich abgestimmte Versorgungsangebote für Schwerstkranke und für Patienten mit vorrangig pflegerischen und sozialen Problemen aufgebaut werden. Nicht zuletzt erfordern Disease-Management-Programme (DMP) und integrierte Versorgung (IV) eine verbesserte Kommunikation. Disease Management Ab dem Jahr 2002 werden mit der Entwicklung von Disease-Management-Programmen neue Herausforderungen auf das Gesundheitswesen im allgemeinen und die niedergelassenen Ärzte im besonderen zukommen. Mit Disease-Management-Programmen soll die Versorgung von chronisch Kranken verbessert werden. Ab dem Jahr 2002 werden DMPs für bestimmte Indikationen bei den Ausgleichszahlungen im RSA gesondert berücksichtigt. Disease Management ist ein facettenreiches Konzept. Die folgende Auswahl von Definitionen verdeutlicht dies: Strukturiertes Behandlungsprogramm das ist eine deutsche Entsprechung für die Bezeichnung DMP. Dabei geht es darum, genau festzulegen, wie und von wem Patienten mit einer bestimmten, meist chronischen, Erkrankung zu behandeln sind. Die Qualität der Versorgung soll einheitlich für alle Patienten besser werden und die Bedeutung zufälliger Einflüsse in den Hintergrund treten. KBV Klartext, Ausgabe Januar 2002, Seite 3 Jedes Disease Management muss von einer durch ihr Krankheitsbild klar definierten Patientengruppe ausgehen. Leitbild ist die Vermeidung der Krankheit, ihrer Verschlechterung oder des Entstehens von Folgeschäden, wobei hierfür im einzelnen konsentierte Therapieziele genannt werden müssen. Die Programmentwicklung wird vom erwarteten Ergebnis her konzipiert. Maßgeblich ist der Blick auf den behandlungsbedürftigen Krankheitsverlauf 10

11 in seiner Gesamtheit; sämtliche Behandlungsschritte werden unter systematischer Berücksichtigung der Einflussmöglichkeiten auf diesen Krankheitsverlauf beurteilt. Im Gegensatz zum Blick des Arztes auf den konkreten Patienten mit seinen individuellen Bedürfnissen nimmt Disease Management somit die Perspektive der klinischen Epidemiologie ein. Diese betrachtet Patientenkollektive und leitet Handlungsempfehlungen aus statistischen Vergleichen ab. Dominik von Stillfried, Leonhard Hansen: Kollektivvertragliche Strukturen einbinden Für eine arbeitsfähige Definition von Disease Management, Forum für Gesundheitspolitik, Oktober 2001, S. 380 Disease-Management ist ein systematischer, sektorenübergreifender und populationsbezogener Ansatz zur Förderung einer kontinuierlichen, evidenzbasierten Versorgung von Patienten mit chronischen Erkrankungen über alle Krankheitsstadien und Aspekte der Versorgung hinweg Karl W. Lauterbach: Disease-Management in Deutschland Voraussetzungen, Rahmenbedingungen, Faktoren zur Entwicklung, Implementierung und Evaluation. Gutachten im Auftrag des Verbandes der Angestellten-Krankenkassen e.v. (VdAK) und des Arbeiter-Ersatzkassen-Verbandes e.v. (AEV), Köln, Herbst In einer Rechtsverordnung wird das Bundesgesundheitsministerium auf Empfehlung des Koordinierungsausschusses Anforderungen an die Ausgestaltung von DMPs festlegen. Nach 137 f SGB V sind auf mehreren Feldern Anforderungen zu benennen: 1. Behandlung nach evidenzbasierten Leitlinien, 2. durchzuführende Qualitätssicherungsmaßnahmen, 3. Voraussetzungen und Verfahren für die Einschreibung des Versicherten in ein Programm, einschließlich der Dauer der Teilnahme, 4. Schulungen der Leistungserbringer und der Versicherten, 5. Dokumentation und 6. Bewertung der Wirksamkeit und der Kosten (Evaluation) und die zeitlichen Abstände zwischen den Evaluationen eines Programms sowie die Dauer seiner Zulassung nach 137 g. Ein wesentlicher Bestandteil von DMPs werden die fortlaufenden Dokumentationen der Befunde der eingeschriebenen Versicherten sein. Diese Dokumentationen können für Qualitätssicherungsmaßnahmen und die Evaluation der Programme herangezogen werden. In Anbetracht der großen Versichertenzahlen, die in DMPs zu erwarten sind, ist eine Befunddokumentation mittels Papierbögen kaum zu realisieren. Hier wird der Einsatz von IT zu erheblichen Effizienzgewinnen führen. Auch im Bereich der Schulung und Information von Leistungserbringern und Versicherten können IT-Lösungen sinnvoll genutzt werden: Über Arzt- und Patienteninformationssysteme kann ein großer Personenkreis angesprochen werden. Zudem können die Schulungsinhalte in einer ansprechenden Form z.b. mit interaktiven Programmelementen vermittelt werden. Integrierte Versorgung Im Rahmen der integrierten Versorgung nach 140 a h SGB V werden interdisziplinäre und sektorübergreifende Behandlungsketten einen hohen Stellenwert haben. Sie werden mit zunehmenden Dokumentationspflichten, der Teilnahme an einem praxis- und sektorübergreifenden Qualitätsmanagement sowie einer intensivierten Kommunikation einhergehen. In all diesen Bereichen können IT-Lösungen sinnvoll eingesetzt werden. Laut 140 b SGB V müssen die Vertragspartner der Krankenkassen eine ausreichende Dokumentation, die allen an der integrierten Versorgung Beteiligten im jeweils erforderlichen Umfang zugänglich sein muss, sicherstellen. Ohne eine entsprechende IT-Lösung ist diese Forderung nicht zu erfüllen. 2 Einzusehen unter: 11

12 Über eine Zusammenführung ökonomischer und medizinischer Verantwortung sollen in der IV Anreize für eine effizientere Behandlungsweise gesetzt werden. Ökonomische Verantwortung kann nur übernommen werden, wenn ausreichende Controllinginstrumente zur Verfügung stehen. Auch hier werden IT-Lösungen gefragt sein, um fortlaufend einen Überblick über Einnahmen und Ausgaben zu haben. Aus all diesen Gründen nennt die Rahmenvereinbarung zur IV in 6 die Befähigung zur Teilnahme am elektronischen Informationsaustausch in der integrierten Versorgung als obligatorische Mindestanforderung für die teilnehmenden Ärzte. 12

13 3. Datenschutz und Datensicherheit im Gesundheitswesen Rechtsnormen, Gefahren, Lösungskonzepte 3.1 Verschiedene Daten und ihre Schutzwürdigkeit Der niedergelassene Arzt hat es in seiner Praxis überwiegend mit drei Arten von Daten zu tun: Patientenstammdaten Behandlungsdaten Abrechnungsdaten betriebswirtschaftliche Daten der Praxis. Patientenstammdaten, Behandlungsdaten und Abrechnungsdaten weisen einen Bezug zu den behandelten Patienten auf. Daten mit Patientenbezug unterliegen besonderen Schutzvorschriften (ärztliche Schweigepflicht, Datenschutzgesetze). Bei jeglicher Datenverarbeitung ist daher für diese Daten ein besonders hoher Sicherheitsstandard einzuhalten. Betriebswirtschaftliche Daten, die Dritte betreffen (z.b. Gehaltsdaten der Praxismitarbeiter), unterliegen den allgemeinen datenschutzrechtlichen Bestimmungen, die jedes Unternehmen zu beachten hat und die beispielsweise im Bundesdatenschutzgesetz oder im Steuerrecht niedergelegt sind. Anders sieht es bei den persönlichen Daten des Arztes aus, sofern sie in der Arztpraxis gespeichert und verarbeitet werden. Wie der Umgang mit diesen Daten gestaltet wird, obliegt dem Sicherheitsbedürfnis des Arztes. Auf den Bereich der betriebswirtschaftlichen Daten wird hier nicht weiter eingegangen. 3.2 Ärztliche Schweigepflicht, Datenschutz und Datensicherheit rechtlicher Rahmen Allgemeine rechtliche Vorgaben Alle Vorgaben zum Datenschutz (vgl. beispielsweise 4 Bundesdatenschutzgesetz) gehen von dem Grundsatz aus, dass für Daten, die Dritte betreffen, prinzipiell ein Verarbeitungs- und Übermittlungsverbot mit Erlaubnisvorbehalt besteht. Die Verarbeitung und Übermittlung ist nur dann zulässig, wenn eine Erlaubnis hierfür vorliegt. Eine derartige Erlaubnis kann aus einer Rechtsvorschrift herrühren oder aus der Zustimmung der betroffenen Person. Im Verarbeitungs- und Übermittlungsverbot mit Erlaubnisvorbehalt spiegelt sich das vom Bundesverfassungsgericht festgelegte Recht auf informationelle Selbstbestimmung wider. Für den Umgang mit patientenbezogenen Daten sind für niedergelassene (Vertrags-) Ärzte im wesentlichen folgende Rechtsgrundlagen relevant: ärztliche Berufsordnung Sozialgesetzbuch (SGBV) Bundesdatenschutzgesetz (BDSG) Strafgesetzbuch (StGB). Ordnungsgemäße Dokumentation An vorderster Stelle hat der Patient aus dem Behandlungsvertrag einen Anspruch auf ordnungsgemäße Dokumentation der Behandlung durch den Arzt. Dazu steht im 10 Abs. 1 der (Muster-) Berufsordnung (MBO), dass der Arzt über die in Aus- 13

14 übung seines Berufs gemachten Feststellungen und getroffenen Maßnahmen die erforderlichen Aufzeichnungen zu machen hat. Die Aufzeichnungen sind nicht nur Gedächtnisstütze für den Arzt, sondern dienen auch dem Interesse des Patienten an einer ordnungsgemäßen Dokumentation, die gegebenenfalls bei einer späteren Behandlung oder bei einer Weiterbehandlung durch andere Ärzte benötigt wird. Der Arzt dokumentiert aber auch im eigenen Interesse. Wird ihm ein Behandlungsfehler vorgeworfen, treten für den Kläger Beweiserleichterungen in Kraft, falls der Arzt nicht ordnungsgemäß dokumentiert hat. Im Extremfall kann es zu einer Beweislastumkehrung zu Lasten des Arztes kommen, d.h. dass er die Vermutung eines Behandlungsfehlers widerlegen und nicht der Kläger den Behandlungsfehler nachweisen muss. Aufbewahrungsfristen Die für die ärztliche Dokumentation geltenden Aufbewahrungsfristen sind unterschiedlich geregelt. Der 10 Abs. 3 der MBO schreibt vor, Aufzeichnungen für die Dauer von 10 Jahren nach Abschluss der Behandlung aufzubewahren. Es gibt aber auch gesetzliche Bestimmungen, die eine längere Aufbewahrungsfrist vorsehen. Das Transfusionsgesetz verlangt ein 15- oder in bestimmten Fällen 20-jähriges Aufbewahren der Daten. Nach der Röntgenverordnung müssen die Patientendaten von Strahlenbehandlungen 30 Jahre archiviert werden. Für den niedergelassenen Arzt geht die Pflicht zur Aufbewahrung zeitlich auch über die Tätigkeit in seiner Praxis hinaus. Diese Pflicht ist auch erfüllt, wenn die Aufzeichnungen und Untersuchungsbefunde einem anderen Arzt in Obhut gegeben werden, der sie nur mit Einwilligung des Patienten einsehen oder weitergeben darf. Weitergabe von Patientendaten Patientendaten unterliegen der ärztlichen Schweigepflicht. Der Patient muss darauf vertrauen können, dass alles, was er dem Arzt in Zusammenhang mit einer ärztlichen Behandlung mitteilt, auch vertraulich bleibt. Nur so entsteht das für eine erfolgreiche Behandlung notwendige Vertrauensverhältnis. Die Verpflichtung des Arztes zur Wahrung des Berufsgeheimnisses ergibt sich nicht nur aus 9 der MBO, sondern ist durch 203 Strafgesetzbuch auch unter strafrechtlichen Schutz gestellt. 3 Nach 9 der MBO hat der Arzt über alles, was ihm in seiner Eigenschaft als Arzt anvertraut oder bekannt geworden ist auch über den Tod des Patienten hinaus zu schweigen. Dem unterliegen auch schriftliche Mitteilungen des Patienten, Aufzeichnungen über den Patienten, Röntgenaufnahmen und sonstige Untersuchungsbefunde. Die Pflicht zur Verschwiegenheit gilt allerdings nicht uneingeschränkt. So gibt es gesetzlich normierte Offenbarungspflichten. In diesen Fällen bedarf es keiner Einwilligung des Patienten; dieser hat auch nicht das Recht, die Übermittlung zu untersagen. Beispielsweise gilt dies für Meldungen nach dem Infektionsschutzgesetz oder für die Übermittlung von Abrechnungsdaten an die Kassenärztlichen Vereinigungen 4 und den Datenaustausch zwischen Leistungserbringern und Krankenkassen nach dem SGB V. Der Patient kann den Arzt von seiner Schweigepflicht entbinden. In Fällen der Mit- oder Weiterbehandlung durch andere Ärzte wird das im Regelfall anzunehmen sein, ohne dass der Patient die Einwilligung ausdrücklich oder sogar schriftlich erklären muss. In anderen Fällen, beispielsweise bei einer Auskunft gegenüber einer Versicherung, ist dagegen eine ausdrückliche bzw. schriftliche Einwilligung des Patienten erforderlich. Für die Datenübermittlung zwischen Haus- und Fachärzten in Bezug auf gesetzlich krankenversicherte Patienten sieht der 73 Abs. 1b SGB V ebenfalls eine schriftliche Einwilligung des Patienten vor, die allerdings nicht für jeden einzelnen Übermittlungsvorgang eingeholt werden muss, sondern pauschal erteilt werden kann. Befreit der Patient seinen Arzt von der Schweigepflicht, gilt das in der Regel nur für die Offenbarung gegenüber einem bestimmten Empfänger und im definierten Umfang. Dem Patienten muss klar sein, wer was zu welchem Zweck verarbeiten, 3 Dabei gilt 203 StGB nicht nur für Ärzte, sondern für die Angehörigen sämtlicher Heilberufe, bei denen für die Berufsausübung oder Führung der Berufsbezeichnung eine staatlich geregelte Ausbildung erforderlich ist. 4 Hierunter fallen Name, Anschrift, Geburtsdatum, Krankenkasse und Versichertennummer des Patienten sowie die ärztlichen Leistungen einschließlich der Diagnose. Die Übermittlung von einzelnen Befunden ist dagegen weder vorgesehen noch zulässig. 14

15 speichern und/oder übermitteln darf. Bei gemeinsamen elektronischen Patientenakten, auf die mehrere Leistungserbringer Zugriff haben, ist diese Bedingung nicht ohne weiteres zu erfüllen. Hier müssen ausgefeilte Zugriffskonzepte entwickelt und durch eine Zugriffsdokumentation für Kontrollzwecke ergänzt werden (vgl. Kap. 7). Aus den bisherigen Ausführungen ergibt sich, dass der Arzt für das Speichern und Übermitteln von Patientendaten den Datenschutz und die Datensicherheit durch geeignete Maßnahmen gewährleisten muss. Das bedeutet, dass er technische und organisatorische Maßnahmen (vgl. Kap. 4 und 5) zu treffen hat, um Unbefugten die Einsichtnahme in die Daten zu verwehren. Haftungsrechtliche Vorgaben beim elektronischen Austausch von Behandlungsdaten Beim elektronischen Übermitteln von Daten haftet der Absender dafür, dass die Daten ordnungsgemäß signiert und verschlüsselt werden. Es muss sichergestellt sein, dass das signierte Dokument auch mit dem auf dem Bildschirm angezeigten Inhalt übereinstimmt. Auf der anderen Seite muss der Empfänger den Absender identifizieren und die Unverfälschtheit der Daten überprüfen. Nicht signierte Daten oder erkennbar verfälschte Daten darf der Arzt nicht zur Grundlage seiner Entscheidung machen. Beide Seiten, Sender und Empfänger, müssen aus beweisrechtlichen Gründen dokumentieren, dass sie diesen Verpflichtungen nachgekommen sind. 5 Eine Besonderheit digitaler gegenüber herkömmlichen Dokumentations- und Übermittlungsverfahren sind mögliche Fehlinformationen des Arztes. In der Mehrzahl der Fälle resultieren diese aus Bedienungsfehlern, seltener aus fehlerhafter Software. Falsche Zuordnung von begleitenden Patientendaten oder Fehler bei der Darstellung des Datensatzes auf dem Bildschirm können die Folge sein. Eine regelmäßige Softwarepflege und eine umfassende Schulung der Mitarbeiter sollten selbstverständlich sein, um Behandlungsfehler und möglicherweise daran anknüpfende haftungsbegründende Vorwürfe einer Sorgfaltspflichtverletzung zu vermeiden. Im übrigen sei auf die Kap. 4 und 5 verwiesen. 3.3 Einbeziehung von Datenschutzbehörden Schon in der Planungsphase von IT-Projekten, die den Datenschutz berühren, ist es empfehlenswert, mit dem zuständigen Datenschutzbeauftragten bzw. der zuständigen Behörde zusammenzuarbeiten, auch wenn es hierfür keine formale Verpflichtung gibt. Lediglich bei Standardlösungen, die weit verbreitet sind und zu denen es bisher keine Beanstandungen gab, kann unter Umständen auf das Votum eines Datenschutzbeauftragten verzichtet werden. Dabei sind unterschiedliche Zuständigkeiten zu berücksichtigen: Für den öffentlichen Bereich unter Landeshoheit (z.b. Krankenhäuser mit öffentlichen Trägern) sind die Datenschutzbeauftragten der Länder zuständig. Für den nicht-öffentlichen Bereich (z.b. niedergelassene Ärzte) sind nach 38 BDSG die Aufsichtsämter zuständig. Welche Behörde die Funktion des Aufsichtsamtes wahrnimmt, variiert von Bundesland zu Bundesland. Dies können die Innenministerien, die Datenschutzbeauftragten des Landes oder die Regierungspräsidien / Bezirksregierungen sein. Im konkreten Einzelfall empfiehlt sich eine Nachfrage beim Innenministerium des Bundeslandes, um die Aufsichtsbehörde in Erfahrung zu bringen. Bei Projekten im öffentlichen Bereich, die mehrere Bundesländer betreffen, sind somit mehrere Landesdatenschutzbeauftragte zuständig und in die Planungen einzubeziehen. Bei Projekten im nicht-öffentlichen Bereich ist unter Umständen zu mehreren Aufsichtsämtern Kontakt zu suchen bei landesübergreifenden Projekten oder bei Projekten, die mehrere Regierungsbezirke betreffen, sofern die Regierungspräsidien als Aufsichtsämter fungieren. Auf mögliche Kompetenzüberschnei- 5 Vgl. Klaus Ulsenheimer, Nicola Heinemann: Rechtliche Aspekte der Telemedizin Grenzen der Telemedizin? In: Jäckel (Hrsg.) Telemedizinführer Deutschland, Ausgabe 2000, S

16 dungen ist auch bei Projekten zu achten, die sowohl den öffentlichen als auch den nicht-öffentlichen Bereich betreffen. Aufgrund der Aufgabenteilung kann es bei entsprechenden Projekten zu einem hohen Maß an organisatorischem Mehraufwand kommen. Dem oder den Datenschutzbeauftragten sollte am besten eine detaillierte technische und organisatorische Darstellung des IT- Projekts in schriftlicher Form vorgelegt werden. Von den zuständigen Behörden wird dieses Konzept begutachtet; das Ergebnis dieser Begutachtung fließt in eine schriftliche Stellungnahme ein. In dieser Stellungnahme werden entweder Bedenken gegen das Projekt geäußert und Verbesserungsvorschläge unterbreitet (negatives Votum). Oder es wird darauf hingewiesen, dass aufgrund der eingereichten Unterlagen keine Einwände gegen das Projekt vorliegen (positives Votum). 6 Dieses Votum schützt die Projektverantwortlichen allerdings nicht für alle Zeit vor datenschutzrechtlichen Einwänden. Schließlich können Datenschutzbeauftragte im Vorfeld allenfalls Konzepte prüfen. Bei der Realisierung können Probleme auftreten, die im Vorfeld nicht absehbar waren. Gibt es nach der Realisierung Beschwerden 7 oder andere Anhaltspunkte für Datenschutzverletzungen, prüfen die Behörden die Umsetzung und können hier eventuell zu einem ganz anderen Votum gelangen als bei der Begutachtung des Konzepts. Es ist generell von Vorteil, wenn Telematik-Projekte 8 im technischen Bereich Lösungen einbeziehen, die bereits erprobt sind und bei denen es bisher keine datenschutzrechtlichen Einwände gab. Aber auch hier ist die Zuständigkeit der Länder im Bereich des Datenschutzes zu beachten, positive Einschätzungen lassen sich nicht ohne weiteres übertragen. Seitens der Datenschutzbeauftragten wird besonderer Wert auf die Umsetzung der technischen Standards und organisatorischen Vorgaben gelegt, die zur Gewährleistung von Datenschutz und Datensicherheit geeignet sind. Wichtig sind in diesem Zusammenhang die entsprechenden Schulungen und Aufklärungen des an der automatischen Datenverarbeitung beteiligten Personals. 6 In Schleswig-Holstein werden ab 2002 Gütesiegel für Produkte vergeben, die unter Datenschutz-Gesichtspunkten zu empfehlen sind. Das Gütesiegel wird i.a. durch den Hersteller beantragt; im Vorfeld muss ein zugelassener Auditor ein Gutachten erstellen. Gütesiegel können nur für Produkte beantragt werden, die für den Einsatz im öffentlichen Bereich geeignet sind. Bei Kommunikationslösungen für das Gesundheitswesen kann dies der Fall sein (Bsp. öffentliche Krankenhäuser). 7 Beispielsweise kann sich jeder Betroffene, der der Ansicht ist, dass eine nicht-öffentliche Stelle gegen datenschutzrechtliche Bestimmungen verstoßen hat, an das Aufsichtsamt wenden. 8 Telematik: Kunstwort aus Telekommunikation und Informatik; bezeichnet die Übermittlung digitaler Daten auf elektronischem Weg. 16

17 4. Organisatorische Maßnahmen zur Gewährleistung von Datenschutz und Datensicherheit Der Einsatz eines Praxisverwaltungssystems und das damit verbundene elektronische Erfassen und Speichern von Patientendaten verlangen vom Arzt besondere Maßnahmen zur Gewährleistung eines wirksamen Datenschutzes und einer wirksamen Datensicherheit. Als erstes sollte ein EDV-Arbeitsplatz so eingerichtet sein, dass der Bildschirm, auf dem die Patientendaten erscheinen, nicht von unbefugten Personen einzusehen ist. Auch bei kurzfristiger Abwesenheit des Praxispersonals sollten diese ausgeblendet werden. Es ist empfehlenswert, den Zugang zum PVS mindestens über eine Benutzerkennung und ein Passwort zu regeln. Es ist besonders darauf zu achten, dass Benutzerkennungen und Passwörter nach dem Ausscheiden von Mitarbeitern geändert werden. Über die Kombination Benutzerkennung und Passwort hat der Praxisinhaber die Möglichkeit, den Zugang zum System zu regeln. Über das Rechtekonzept der Anwendung können Zugriffsrechte an Teilen der Anwendung differenziert für die einzelnen Accounts freigegeben werden. Besondere Aufmerksamkeit verlangt die Wartung eines PVS einschließlich der Fehlerkorrektur von Software oder des Übernehmens neuer Softwareversionen (Softwarepflege). Es empfiehlt sich, Pflege-, Wartungs- und Reparaturarbeiten ausschließlich in der Praxis unter Aufsicht des Praxisinhabers oder eines Praxismitarbeiters durchführen zu lassen. Wenn möglich, soll sich der Datenzugriff auf Testdaten beschränken oder die patientenbezogenen Daten sollten nur in verschlüsselter Form auf der Festplatte abgespeichert werden. Bei einer Wartung, Reparatur oder Softwarepflege außerhalb der Praxis wird der vorherige Ausbau der Festplatte dringend empfohlen. Von einer Fernwartung eines PVS oder einer Fehlerdiagnose über eine DFÜ 9 -Leitung ist in der Regel abzuraten. Außerdem sollten der Computer und die getrennt gelagerte Datensicherung durch geeignete Maßnahmen (Alarmanlage, Einbruchsicherung) vor Diebstahl geschützt werden. 10 Arztpraxen, in denen mindestens fünf Mitarbeiter personenbezogene Daten automatisiert erheben, verarbeiten oder nutzen, müssen nach dem BDSG einen betrieblichen Datenschutzbeauftragten schriftlich bestellen und der Praxisleitung direkt unterstellen. 11 Er hat laut Gesetz die erforderliche Fachkunde und Zuverlässigkeit zu besitzen und ist in Ausübung seiner Fachkunde auf dem Gebiet des Datenschutzes weisungsfrei. Der gesetzlichen Verpflichtung kann dadurch Genüge getan werden, dass ein Mitarbeiter der Arztpraxis, der über Kenntnisse der technischen Abläufe und der rechtlichen Rahmenbedingungen verfügt, mit der Wahrnehmung dieser Aufgabe betraut wird. Ein Externer kann diese Aufgabe übernehmen; wenn dabei die Regelungen zur Einhaltung der ärztlichen Schweigepflicht beachtet werden. 12 Der betriebliche Datenschutzbeauftragte hat laut Gesetz insbesondere zwei Aufgaben: Zum einen muss er die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme überwachen. Zum anderen muss er die Mitarbeiter, die personenbezogene Daten verarbeiten, mit Datenschutzvorschriften und den besonderen Erfordernissen des Datenschutzes vertraut machen. 9 DFÜ: Datenfernübertragung. Allgemeine Bezeichnung für die Datenübertragung zwischen Computern, z.b. mit einem Modem oder einer ISDN-Karte, unabhängig von der Art der übertragenen Daten. 10 Eine ausführliche Darstellung von organisatorischen und technischen Maßnahmen findet sich auch in den Empfehlungen zu ärztlicher Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis der Bundesärztekammer aus dem Jahr Vgl. Deutsches Ärzteblatt vom 25. Oktober 1996 die Empfehlungen sind über das Archiv des Deutschen Ärzteblattes im Internet abrufbar (http://www.aerzteblatt.de/v4/archiv). Vgl. auch Kassenärztliche Vereinigung Bayerns: Ärztliche Schweigepflicht, Datenschutz in der Arztpraxis, Sicherheit der Praxis-EDV, Datenschutzbroschüre im Eigenverlag der Kassenärztlichen Vereinigung Bayerns, 2. Auflage, Bei Erhebung, Verarbeitung oder Nutzung auf andere Weise liegt die Grenze für die Bestellung eines betrieblichen Datenschutzbeauftragten bei 20 Mitarbeitern. 12 Zur Frage der Bestellung von Datenschutzbeauftragten in Arztpraxen hat die Rechtsberatertagung der Kassenärztlichen Vereinigungen und der Ärztekammern am eine Stellungnahme abgegeben. Sie kann auf den Internetseiten der KBV (http://www.kbv.de/publikationen/2348.htm) eingesehen werden. 17

18 5. Technische Lösungskonzepte zur Gewährleistung von Datenschutz und Datensicherheit Zur Erfüllung der Anforderungen an Datenschutz und Datensicherheit in Arztpraxen, die mit EDV arbeiten, gibt es eine Reihe technischer Lösungskonzepte. Sie setzen an verschiedenen Punkten an. Die im folgenden vorgestellten technischen Maßnahmen sind je nach Anwendungszusammenhang in Verbindung mit organisatorischen Vorkehrungen zu einem sinnvollen Sicherheitskonzept zusammenzuführen. Allerdings: Absolute Sicherheit kann es nicht geben. Jedes Sicherheitskonzept weist Schwachstellen und Lücken auf. Es geht darum, diese zu minimieren und Angriffsmöglichkeiten weitgehend auszuschalten. Ob in einem bestimmten Anwendungszusammenhang ein akzeptables Sicherheitsniveau gewährleistet ist, lässt sich nur im Einzelfall beurteilen. Hier sollte die Einschätzung der Datenschutzbeauftragten bzw. der entsprechenden Aufsichtsbehörden (vgl. Kap. 3.3) eingeholt werden. 5.1 Datensicherung Um die Daten einer Praxis vor Verlust zu schützen, ist es notwendig, den aktuellen Datenbestand regelmäßig zu sichern (Backup). Nur so sind bei etwaigen Störfällen die Daten ohne großen Aufwand wieder verfügbar. Die Aufgabe sollte eine bestimmte für die Datensicherung verantwortliche Person (der Systemverwalter) durchführen. Ein Protokoll, aus dem hervorgeht, was, wann, von wem gesichert wurde und ob dabei Fehler aufgetreten sind, sollte die Sicherungssoftware automatisch ausgeben. Die Datenträger sind immer getrennt vom Rechner aufzubewahren. Es empfiehlt sich, zusätzlich nach jeder Quartalsabrechnung den vollständigen Datenbestand inklusive der Programme auf externen Datenträgern zu sichern und diese über vier Quartale ebenfalls an einem anderen Ort außerhalb der Praxis aufzubewahren. Daneben muss eine Langzeitdatensicherung auf der Grundlage gesetzlicher bzw. vertraglicher Aufbewahrungspflichten organisiert werden. Dabei sollten die jeweils aktuellen Programme zum Anzeigen der Daten mit archiviert werden. Die ausgelagerten Datenträger sollten vor Feuer- und Wasserschäden, Diebstahl sowie ionisierender und elektromagnetischer Strahlung sicher sein. Die Datensicherungen enthalten sensible Patientendaten in kompakter Form, dementsprechend müssen sie vor Einsicht durch unbefugte Dritte geschützt werden. Das Sicherungsprogramm sollte daher eine automatische Verschlüsselung beinhalten. Die Aufbewahrung an einem sicheren Ort, zu dem Unbefugte keinen Zugang haben, ist zwingend erforderlich. Das physikalische Löschen oder Zerstören eines nicht mehr verwendeten Datenträgers hat unter Aufsicht des Arztes zu geschehen, falls die Daten in unverschlüsselter Form abgespeichert sind. Werden außerhalb der Datensicherung Patientendaten auf bewegliche Datenträger kopiert, so ist dies mit zusätzlichen Risiken verbunden. 5.2 Rechner ohne Anbindung an öffentliche Netze (z.b. Internet) Im Gesundheitswesen müssen patientenbezogene Daten in einer sicheren Umgebung gespeichert und verarbeitet werden. Als sichere Umgebung gelten nach heutigem Stand der Technik in der Regel nur solche Rechner, die keine Verbindung zu öffent- 18

19 lichen Netzen (z.b. zum Internet) haben. 13 Jede Verbindung zum Internet (und anderen öffentlichen Netzen) stellt einen potentiellen Angriffskanal auf die vorhandenen Daten dar. So können möglicherweise die lokal gespeicherten Daten eingesehen, verändert und gelöscht werden, außerdem können Viren, Würmer und Trojaner (vgl. hierzu Kap. 5.4) auf den Rechner gelangen. Allerdings ist es in der Praxis nicht immer sinnvoll möglich, Patientendaten ausschließlich auf Rechnern ohne Netzzugang zu speichern und zu verarbeiten. So ist es für die Online-Kommunikation zwischen Ärzten unerlässlich, auch auf Rechnern mit einem Netzanschluss nach außen Patientendaten zu verarbeiten (nämlich zu übermitteln). Zur Sicherung derartiger Außenkontakte sind dann andere Schutzmechanismen zu implementieren, beispielsweise eine Firewall oder Virenscanner. 5.3 Firewall Angriffe über öffentliche Netze auf lokal gespeicherte Daten können prinzipiell über sog. Firewalls abgewehrt werden. Firewalls 14 sind Rechner, die den Datenverkehr zwischen einem privaten Netzwerk z.b. einem firmeninternen Intranet bzw. einem einzelnen Rechner und öffentlichen Netzen wie dem Internet überwachen und ggf. freigeben. Technisch funktioniert das so, dass sämtlicher Datenverkehr zwischen lokalem Netzwerk und Internet über einen Rechner abgewickelt wird, auf dem eine entsprechende Firewall-Software installiert ist. unsicheres Netz Firewall Abbildung 1: Firewall Zu schützendes Netz Firewalls haben im wesentlichen zwei Funktionen: Sie sollen einerseits verhindern, dass von Rechnern des lokalen Netzwerks auf bestimmte Internetseiten zugegriffen werden kann. Ein bekanntes Anwendungsszenario in Unternehmen ist die Sperrung von Seiten mit pornographischem Inhalt für die Beschäftigten. Andererseits sollen sie verhindern, dass umgekehrt von außen auf vertrauliche Daten, die im lokalen Netzwerk gespeichert sind, zugegriffen wird. Je nach Anwendungszusammenhang kann die Durchlässigkeit in beiden Richtungen unterschiedlich ausgestaltet werden. Für ärztliche Kooperationen 13 Vgl. 15. Datenschutzbericht des Landesbeauftragten für den Datenschutz Nordrhein-Westfalen, Kapitel Die Datenschutzberichte des Landes Nordrhein-Westfalen sind unter der Internetadresse einsehbar. Zum Teil werden in der Literatur solche Rechner als Stand-alone-Rechner bezeichnet. Da der Begriff Stand-alone-Rechner jedoch nicht einheitlich gebraucht wird, findet er im vorliegenden Handbuch keine Verwendung. 14 Wörtlich übersetzt: Brandmauer. 19

20 bzw. einzelne Praxen wäre vor allem von Bedeutung, die eigenen Daten vor Angriffen von außen zu schützen. Einschränkend ist jedoch darauf hinzuweisen, dass auch eine gut eingerichtete Firewall keinen hundertprozentigen Schutz bietet. Risiken bestehen durch fehlerhafte Firewall-Software, durch Sicherheitslücken in den Betriebssystemen der Rechner und durch eine fehlerhafte Softwareinstallation. Es stellt sich die Frage, in welchen Fällen Arztpraxen bzw. ärztliche Kooperationen eine Firewall benötigen, zumal diese laufend gepflegt werden muss. Dazu ist folgendes zu sagen: Werden Patientendaten auf Rechnern ohne externe Verbindung gespeichert und verarbeitet, so kann auf eine Firewall verzichtet werden. Werden auf einem Rechner mit externem Zugang (z.b. Internetanschluss) Patientendaten (in verschlüsselter oder in unverschlüsselter Form) gespeichert oder verarbeitet, so sollte grundsätzlich eine Firewall eingerichtet werden. 15 Es gibt spezielle Internetprovider für Ärzte und andere Gesundheitsberufe, die anführen, dass sie für ihre Kunden ein geschütztes Intranet aufbauen. Der einzelne Anwender könne dann auf die Installation von Firewalls verzichten. Ein Intranet ist ein in sich geschlossenes, privates Netzwerk, das sich der gleichen Technologien wie das Internet bedient. Zum Internet ist das Netzwerk häufig durch eine Firewall abgegrenzt. 16 Spezielle Internetprovider für Ärzte zeichnen sich also dadurch aus, dass auf ihrem Server zentral eine Firewall eingerichtet wird. Deshalb, so die Argumentation der Anbieter, sei eine zusätzliche Firewall beim einzelnen Anwender obsolet. Problematisch ist allerdings, dass die Daten der Intranet-Nutzer zwar vor Angriffen aus dem Internet geschützt sind, nicht jedoch vor Angriffen, die aus dem Intranet selbst erfolgen. Die Gefahr ist unter diesen Umständen zwar wesentlich geringer, aber nach wie vor vorhanden. Die Erfahrung zeigt, dass auch innerhalb geschlossener Netze Datenmissbrauch in erheblichem Umfang stattfindet. Von Dritten installierte, gepflegte und administrierte Firewall-Systeme sollten in Form von Stichproben unregelmäßig von einem unabhängigen Sachverständigen auf fehlerfreie Installation sowie auf korrekten Betrieb hin überprüft werden. Leider bietet die Industrie derzeit noch keine Gütesiegel oder Zertifizierungen für derartige Softwareprodukte oder Dienstleister an. 5.4 Schutz vor Viren, Würmern und Trojanischen Pferden Ein Gefahrenpotential bei der Anwendung der Informationstechnologie stellen Computer-Viren dar. Früher wurden Viren in erster Linie durch Disketten von einem Computer zum nächsten übertragen, heute geht die Bedrohung in erster Linie von E- Mails oder dem Download von Dateien aus. Technisch gesehen sind Viren kleine Programme, die sich an andere Programme oder ausführbare Dateien dranhängen, sich selbst vermehren können und in vielen Fällen Schaden anrichten, beispielsweise gespeicherte Daten beschädigen. Es gibt mehrere Virentypen: Computerviren im engeren Sinne verbreiten sich nicht selbst weiter, sondern sind auf einen Träger angewiesen. Im Gegensatz dazu steuern Würmer eigenständig den nächsten Rechner an beispielsweise, indem sie sich über das Mailprogramm automatisch an alle -Adressen aus dem Adressverzeichnis des Anwenders verschicken. Trojanische Pferde sind Programme, die in Programmen mit nützlichen Funktionen versteckt sind, selbst aber schädliche Eigenschaften haben. Diese bestehen oft darin, dass vom Anwender unbemerkt vertrauliche Daten verschickt werden (z.b. Passwörter). Der niedergelassene Arzt muss dieser Bedrohung große Aufmerksamkeit widmen und sich durch geeignete Virenscanner, also Programme, die Viren identifizieren und unschädlich machen, schützen. Dies gilt auch für den Fall, dass die Daten bereits durch 15 Für den Endanwender ist es allerdings so gut wie unmöglich, die Qualität der verschiedenen Firewall-Systeme zu beurteilen. 16 Ein Intranet verfügt über ein eigenes Leitungsnetz. Liegen größere Entfernungen zwischen den Rechnern, wird oft ein virtuelles privates Netzwerk (Virtual Private Network VPN) eingerichtet. Hier erfolgt der Datentransfer über öffentliche Leitungsnetze, ist aber technisch so geschützt, dass Angriffsmöglichkeiten weitgehend ausgeschaltet sind. 20

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

BEDEUTUNG UND AUSWIRKUNGEN DER ÄRZTLICHEN SCHWEIGEPFLICHT

BEDEUTUNG UND AUSWIRKUNGEN DER ÄRZTLICHEN SCHWEIGEPFLICHT BEDEUTUNG UND AUSWIRKUNGEN DER ÄRZTLICHEN SCHWEIGEPFLICHT INFORMATIONSVERANSTALTUNG IT-SICHERHEIT UND DATENSCHUTZ IN DER ARZT-/PSYCHOTHERAPEUTENPRAXIS 8. OKTOBER 2014, REGIONALZENTRUM KOBLENZ Gliederung:

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Merkblatt. Elektronische Dokumentation und Datenübermittlung der Disease Management Programme (edmp) (Stand: Juli 2015)

Merkblatt. Elektronische Dokumentation und Datenübermittlung der Disease Management Programme (edmp) (Stand: Juli 2015) Merkblatt Elektronische Dokumentation und Datenübermittlung der Disease Management Programme (edmp) (Stand: Juli 2015) Was bedeutet edmp? edmp bedeutet, dass Ihre DMP-Dokumentationen (Erst- bzw. Folgedokumentationen)

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Datenschutzerklärung für RENA Internet-Auftritt

Datenschutzerklärung für RENA Internet-Auftritt Datenschutzerklärung für RENA Internet-Auftritt Vielen Dank für Ihr Interesse an unserem Internetauftritt und unserem Unternehmen. Wir legen großen Wert auf den Schutz Ihrer Daten und die Wahrung Ihrer

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern

Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 1 Diplom Informatiker Werner Hülsmann: Kurzinfo Betriebliche/r Datenschutzbeauftragte/r Bestellung Stellung im Unternehmen Aufgaben Extern / Intern Seite 2 Zu meiner Person Studium der Informatik

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte Durch die fortschreitende Verbreitung der automatischen Datenverarbeitung sind die Gefahren des Datenmissbrauchs stetig gestiegen. Bei der Begrenzung dieser Gefahr

Mehr

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen

Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Der Beauftragte für den Datenschutz der Evangelischen Kirche in Deutschland Handreichung: Verschlüsselte Versendung von Protokollen bei elektronischer Kommunikation mit Ehrenamtlichen Metadaten: Version:

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3

KV-SafeNet* IT-Beratung. Stand 16.07.2015 Version 3.3 Bildunterschrift IT-Beratung KV-SafeNet* Stand 16.07.2015 Version 3.3 *Bitte beachten Sie, dass KV-SafeNet nicht mit der Firma SafeNet, Inc., USA in firmenmäßiger oder vertraglicher Verbindung steht. IT-Beratung

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung Der Text der Einwilligungs-/Schweigepflichtentbindungserklärung wurde 2011 mit den Datenschutzaufsichtsbehörden

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Medizinische Dokumentation

Medizinische Dokumentation Medizinische Dokumentation Prof. Dr. Alfred Winter Institut für Medizinische Informatik, Statistik und Epidemiologie Literatur 1 Problematik der Informationslogistik (in der Medizin) 2 Die Lernziele zur

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

28 Fragen zur medizinischen Dokumentation

28 Fragen zur medizinischen Dokumentation 01. Wie nennt man die Dokumentationsart, welche der systematischen, patientenübergreifenden Auswertung von Krankheitsverläufen dient und in der Regel zur Beantwortung einer klinisch-wissenschaftlichen

Mehr

Kommunikation in der Intersektoralen Versorgung

Kommunikation in der Intersektoralen Versorgung Kommunikation in der Intersektoralen Versorgung Dr. Gert Funkat funkat@imise.uni-leipzig.de Was ist ISV? Das Informationsdilemma Die Information, die Du hast, ist nicht die, die Du willst Die Information,

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken _ Datenschutz im nicht-öffentlichen Bereich Informationen für die verantwortliche Stelle Stand: November 2009 Impressum:

Mehr

Münchner Fachanwaltstag IT-Recht. Datenschutz in Arztpraxen und Kliniken ausgewählte Aspekte

Münchner Fachanwaltstag IT-Recht. Datenschutz in Arztpraxen und Kliniken ausgewählte Aspekte In Kooperation mit Münchner Fachanwaltstag IT-Recht Datenschutz in Arztpraxen und Kliniken ausgewählte Aspekte Oliver Ebert, RA und FA für IT-Recht Hochschullehrbeauftragter für e-commerce und Internetrecht

Mehr

V 1.3. Stand: 15.09.2014

V 1.3. Stand: 15.09.2014 Datenschutz der V 1.3 Stand: 15.09.2014 Seite 1 von 5 Datenschutz der Präambel Personal-Planer.de verpflichtet sich, Ihre Privatsphäre und Ihre persönlichen Daten zu schützen. Ihre personenbezogenen Daten

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtenbindungserklärung

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtenbindungserklärung Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtenbindungserklärung Lebensversicherung Nr.: Versicherte Person Die Regelungen des Versicherungsvertragsgesetzes, des

Mehr

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben.

Abrechnungsrelevante Informationen werden entsprechend der gesetzlichen Aufbewahrungsfristen aufgehoben. Ihr Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und unseren Produkten bzw. Dienstleistungen und möchten, dass Sie sich beim Besuch unserer Internetseiten auch

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Firmeninformation zum Datenschutz

Firmeninformation zum Datenschutz BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Firmeninformation zum Datenschutz Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax: (0981)

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

EPoS Elektronische Post für Schulleitungen/Schulen

EPoS Elektronische Post für Schulleitungen/Schulen EPoS Elektronische Post für Schulleitungen/Schulen Bekanntmachung des Ministeriums für Bildung, Frauen und Jugend vom 1. Oktober 2003 (9413 A- 53 831/20) 1. Zielsetzungen Das System EPoS - Elektronische

Mehr

Ärzten, Ärzten und Patienten sowie ggf. unter Einbindung von nichtärztlichem Fachpersonal

Ärzten, Ärzten und Patienten sowie ggf. unter Einbindung von nichtärztlichem Fachpersonal RAHMENVEREINB ARUNG zwischen der Kassenärztlichen Bundesvereinigung und dem GKV-Spitzenverband als Trägerorganisationen des Bewertungsausschusses gemäß 87 Abs. 1 Satz 1 SGB V zur Überprüfung des Einheitlichen

Mehr

Anlage 1 Vertragssoftware

Anlage 1 Vertragssoftware Anlage 1 Vertragssoftware Diese Anlage 1 zum HzV-Vertrag regelt die Anforderungen an die Erstellung und Nutzung der Vertragssoftware gemäß 11 Abs. 1 Satz 1 und ihre Zulassung gemäß 11 Abs. 2 des HzV-Vertrages.

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Offenes Benchmarking mit DMP Daten Diabetes Mellitus Typ 2 in Deutschland

Offenes Benchmarking mit DMP Daten Diabetes Mellitus Typ 2 in Deutschland Offenes Benchmarking mit DMP Daten Diabetes Mellitus Typ 2 in Deutschland 12. JÄNNER 2006 Institut für Medizinische Systemtechnik und Gesundheitsmanagement Elisabethstraße 11a, 8010 Graz Inhalt Inhaltsverzeichnis

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

Anlage zum Vertrag vom. Auftragsdatenverarbeitung

Anlage zum Vertrag vom. Auftragsdatenverarbeitung Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)

Mehr

Das sichere Netz der KVen

Das sichere Netz der KVen Das sichere Netz der KVen 20.05.2015 1 Das sichere Netz der KVen Stefan Holtkamp, Kassenärztliche Bundesvereinigung Das sichere Netz der KVen 20.05.2015 2 Agenda Das sichere Netz der KVen Was ist das?

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009 7.2.4 Schwache Datenschutzorganisation in Klinikkonzernen 0050-25 Drucksache 16/3377 02.07.2010 16. Wahlperiode Vorlage zur Kenntnisnahme zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Prozessabläufe Datenschutzbeauftragten bestellen. P 001 Prozessablauf. 2 Mensch und Medien GmbH

Prozessabläufe Datenschutzbeauftragten bestellen. P 001 Prozessablauf. 2 Mensch und Medien GmbH V 2 Mensch und Medien GmbH 001 Beschreibung: Öffentliche und nichtöffentliche Stellen, die personenbezogene Daten erheben, speichern, verarbeiten oder nutzen, müssen unter bestimmten Umständen einen. Der

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Datenschutzerklärung Ihre Daten sind bei uns sicher

Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutzerklärung für die Angebote des GSI SLV- Fachkräftezentrums Datenschutzerklärung Ihre Daten sind bei uns sicher Datenschutz ist Vertrauenssache und Ihr Vertrauen ist uns wichtig. Wir respektieren

Mehr

DICOM-eMail in der Teleradiologie

DICOM-eMail in der Teleradiologie DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Was Kommunen beim Datenschutz beachten müssen

Was Kommunen beim Datenschutz beachten müssen Wiesbaden DiKOM am 08.05.2012 Was Kommunen beim Datenschutz beachten müssen Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Seit 1970 Oberste Landesbehörde Dem Hessischen Landtag zugeordnet Aufsichtsbehörde

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung*

Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung* Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung* Die Regelungen des Versicherungsvertragsgesetzes, des Bundesdatenschutzgesetzes sowie anderer Datenschutzvorschriften

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb

2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb 2.1 Bestellung des betrieblichen Datenschutzbeauftragten 31 2 Praktische Vorgehensweise zur Umsetzung im Handwerksbetrieb Auch wenn nicht alle Handwerksbetriebe einen betrieblichen Datenschutzbeauftragten

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Gute Beratung wird verstanden

Gute Beratung wird verstanden Gute Beratung wird verstanden Sehr geehrte Damen und Herrn! Wüssten Sie gern, ob die in Ihrem Unternehmen angewandten Maßnahmen zur Sicherheit der Informationstechnik noch ausreichen? Wenn Sie sicher sein

Mehr

Einführung in die Medizinische Informatik

Einführung in die Medizinische Informatik Einführung in die Medizinische Informatik 3 Gesundheitssysteme - Krankenversorgung Reinhold Haux, Christopher Duwenkamp, Nathalie Gusew Peter L. Reichertz Institut für Medizinische Informatik der Technischen

Mehr

Datenschutzaspekte bei E-Mail, Fax, PACS & Co Dreiländertreffen Nuklearmedizin 2011

Datenschutzaspekte bei E-Mail, Fax, PACS & Co Dreiländertreffen Nuklearmedizin 2011 Datenschutzaspekte bei E-Mail, Fax, PACS & Co Dreiländertreffen Nuklearmedizin 2011 Stefan Baur Curagita AG Heidelberg Bregenz, 16. April 2011 Inhalt 1. Ein Blick auf den Datenschutz allgemein, und in

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung. Version: 1.0 Stand: 04.06.2007. Ansprechpartner:

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung. Version: 1.0 Stand: 04.06.2007. Ansprechpartner: D2D-Anmeldung Merkblatt für Arztpraxen zur D2D-Registrierung Version: 1.0 Stand: 04.06.2007 Ansprechpartner: Beate Kalz Telefon 02 31-94 32-3476 Telefax 02 31-94 32-83476 E-Mail: Beate.Kalz@kvwl.de Weitere

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung.

Sicherheit mit System: CryptShare Ein System für die sichere Dateiübertragung. Stadtsparkasse Düsseldorf Berliner Allee 33 40212 Düsseldorf Telefon: 0211 878-2211 Fax: 0211 878-1748 E-Mail: service@sskduesseldorf.de s Stadtsparkasse Düsseldorf Sicherheit mit System: CryptShare Ein

Mehr

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart

Anwenderinnen und Anwender im IT-Verbund des Evangelischen Oberkirchenrats Stuttgart Evangelischer Oberkirchenrat Gänsheidestraße 4 70184 Stuttgart Bei Rückfragen wenden Sie sich bitte an folgende Nummer: 0711 2149-533 Anwenderinformation des Referats Informationstechnologie Thema Betroffene

Mehr

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS

INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS INFORMATIONSSICHERHEIT GEFÄHRDUNGEN IN DER ARZTPRAXIS WAS SIND INFORMATIONEN? Informationen sind essentiellen Werte einer Arztpraxis. müssen angemessen geschützt werden. 2 WAS IST INFORMATIONSSICHERHEIT?

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften)

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Uwe Jürgens 09.11.2004 c/o Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein - 2-1.

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Vorabkontrolle gemäß 4d Abs. 5 BDSG

Vorabkontrolle gemäß 4d Abs. 5 BDSG - Checkliste + Formular - Vorabkontrolle gemäß 4d Abs. 5 BDSG Version Stand: 1.0 07.08.2014 Ansprechpartner: RA Sebastian Schulz sebastian.schulz@bevh.org 030-2061385-14 A. Wenn ein Unternehmen personenbezogene

Mehr

Weiterentwicklung der Strukturen für Patienten mit gesteigertem Versorgungsbedarf (Betreuungsstrukturvertrag) zwischen

Weiterentwicklung der Strukturen für Patienten mit gesteigertem Versorgungsbedarf (Betreuungsstrukturvertrag) zwischen Anlage zum Gesamtvertrag Weiterentwicklung der Strukturen für Patienten mit gesteigertem Versorgungsbedarf (Betreuungsstrukturvertrag) zwischen der Kassenärztlichen Vereinigung Westfalen-Lippe (nachfolgend

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung Kassenärztliche Vereinigung Niedersachsen Unsere gebührenfreie IT-Servicehotline für Sie: 0800 5 10 10 25 Unsere Servicezeit für Sie: Mo.-Fr.: 08:00 h 18:00 h Serviceanfrage per email: it-service@kvn.de

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Der betriebliche Datenschutzbeauftragte

Der betriebliche Datenschutzbeauftragte Der betriebliche Datenschutzbeauftragte W A R U M? W E R I S T G E E I G N E T? W O F Ü R? Christoph Süsens & Matthias Holdorf Projekt Agenda Vorstellung Präsentation der betriebliche Datenschutzbeauftragte

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher. (J2 und U10/U11) im

Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher. (J2 und U10/U11) im Technische Richtlinie zu den Verträgen nach 73c SGB V über die Durchführung zusätzlicher Früherkennungsuntersuchungen (J2 und U10/U11) im Rahmen der Kinder- und Jugendmedizin mit der Techniker Krankenkasse

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr