Hinweise zur Benutzung dieses Handbuchs:
|
|
- Karola Hafner
- vor 8 Jahren
- Abrufe
Transkript
1
2 Hinweise zur Benutzung dieses Handbuchs: Gelb hinterlegter Text: Blaue Schriftfarbe: Dieses Handbuch enthält ein Glossar, in dem IT-Fachbegriffe erläutert werden, die im Text mehrmals vorkommen (S ). Um bei der Arbeit am PC ein schnelles Auffinden der Glossar-Einträge zu ermöglichen, wurden die Fachbegriffe im Text gelb hinterlegt. Wird ein bestimmter Fachbegriff auf einer Seite mehrmals verwendet, so ist nur die erste Nennung gelb hinterlegt. Bewegen Sie den Cursor mit der Maus über den Bildschirm auf einen gelb hinterlegten Begriff und klicken Sie dann die linke Maustaste, so gelangen Sie unmittelbar zur entsprechenden Stelle im Glossar. Über den Button in der Symbolleiste des Adobe Acrobat Readers gelangen Sie wieder zurück in den Text. Im Handbuch finden sich zahlreiche Internetlinks. Diese sind durch blaue Schriftfarbe gekennzeichnet. Bewegen Sie den Cursor mit der Maus über den Bildschirm auf einen Internetlink und klicken Sie dann die linke Maustaste, so öffnet sich die entsprechende Internetseite im Internetbrowser. Die angegebenen Internetadressen wurden Mitte März 2002 überprüft. In der Zwischenzeit können sich Änderungen ergeben haben. 2
3 IMPRESSUM Herausgeber: Kassenärztliche Bundesvereinigung, Referat Versorgungsformen und Kooperation, Dr. Christina Tophoven (v.i.s.d.p.) Redaktion: Gero Müller Gestaltung: Grafikdesign Antje Lenz, Schumannstr. 22, Köln Satz: Type & Litho E. Hans, Gustav-Cords-Str. 3, Köln Redaktionsanschrift: Kassenärztliche Bundesvereinigung, Referat Versorgungsformen und Kooperation, Herbert-Lewin-Straße 3, Köln 3
4 Das Handbuch ist das Gemeinschaftsprodukt einer Arbeitsgruppe aus Mitarbeitern verschiedener Kassenärztlicher Vereinigungen und der Kassenärztlichen Bundesvereinigung. Der Arbeitsgruppe gehören an: Ekkehard Becker Dr. Christoph Goetz Heike Landwehr Markus März Gilbert Mohr Gero Müller Oliver Pellarin Michael Rabe Timo Rickers Petra Schulte Dr. Christina Tophoven Wilhelm Wilharm KV Schleswig-Holstein KV Bayerns KV Nordbaden KV Hessen KV Nordrhein KBV KV Nordrhein KV Sachsen KV Schleswig-Holstein KV Hamburg KBV KV Niedersachsen Die Kassenärztliche Bundesvereinigung dankt allen Mitgliedern der Arbeitsgruppe. Ohne sie wäre die Herausgabe eines derartigen Handbuchs nicht möglich gewesen. Ebenfalls unverzichtbar war die fachliche Unterstützung durch: Michael Fiene Martin Hanek Dominique Krause Reinhold Mainz Dr. Gerhard Nösser ÄZQ KBV KBV KBV medwell AG 4
5 I N H A L T S V E R Z E I C H N I S Seite 1. Vorwort 8 2. Einführung 9 3. Datenschutz und Datensicherheit im Gesundheitswesen Rechtsnormen, Gefahren, Lösungskonzepte Verschiedene Daten und ihre Schutzwürdigkeit Ärztliche Schweigepflicht, Datenschutz und Datensicherheit rechtlicher Rahmen Einbeziehung von Datenschutzbehörden Organisatorische Maßnahmen zur Gewährleistung von Datenschutz und Datensicherheit Technische Lösungskonzepte zur Gewährleistung von Datenschutz und Datensicherheit Datensicherung Rechner ohne Anbindung an öffentliche Netze (z.b. Internet) Firewall Schutz vor Viren, Würmern und Trojanischen Pferden Verschlüsselung Elektronische Signatur Trust Center Health Professional Card/Elektronischer Arztausweis Provider Quittungsbetrieb und Verfallsdatum von Nachrichten Anonymisierung/Pseudonymisierung Inhaltsstandards für den Austausch von Behandlungsdaten sowie deren Interoperabilität Elektronischer Arztbrief, gemeinsame elektronische Patientenakte Begriffsbestimmung Arztbrief Patientenakte Transportmedium Sicherheits- und Zugriffskonzept Technische Voraussetzungen Verbreitung und Entwicklungsperspektiven Tipps für die Umsetzung 41 Fallbeispiel: Ansätze der KVen für eine gesicherte elektronische Kommunikation zwischen Leistungserbringern D2D (Doctor to Doctor), Autor: Gilbert Mohr, KV Nordrhein 42 5
6 Seite 8. Arztinformationssysteme Befunddokumentation, klinisches Controlling und Entscheidungsunterstützung Qualitätsmanagement und Disease-Management-Programme Befunddokumentation Klinisches Controlling und Entscheidungsunterstützung in Form von Remindern im Rahmen von DMPs Entscheidungsunterstützung: Sonstige Möglichkeiten Telemonitoringsysteme Patienteninformationssysteme Tipps und Materialien für IT-Projekte Vorbemerkung Projektmanagement Die Arbeit mit Checklisten 67 Anhang I: Checklisten Festlegung eines Anwendungsszenarios Elektronischer Arztbrief Gemeinsame elektronische Patientenakte Befunddokumentation, klinisches Controlling und Entscheidungsunterstützung Telemonitoringsysteme Patienteninformationssysteme 87 Anhang II: Glossar 90 Anhang III: Weiterführende Literatur und Internetadressen 96 6
7 A B K Ü R Z U N G S V E R Z E I C H N I S ADT ANSI ATG BDSG BDT BMG BSI D2D DFÜ DICOM DMP DRG DSL EDIFACT FTP GDT GSM HL7 HPC HTML ISDN ISO ISP IT IV KBV KIS KV KVDT KVK LDT MBO PDCA PKI PVS SGB StGB TAN TDG TPC / IP UMTS VCS VDAP VPN W3C www XML ZI Abrechnungs-Daten-Transfer oder Abrechnungs-Daten-Träger American National Standards Institute Aktionsforum Telematik im Gesundheitswesen Bundesdatenschutzgesetz Behandlungs-Daten-Transfer oder Behandlungs-Daten-Träger Bundesministerium für Gesundheit Bundesamt für Sicherheit in der Informationstechnik Doctor to Doctor Datenfernübertragung Digital Imaging and Communications in Medicine Disease-Management-Programme Diagnoses Related Group Digital Subscriber Line Electronic Data Interchange for Administration, Commerce and Transport File Transfer Protocol Geräte-Daten-Transfer oder Geräte-Daten-Träger Global System for Mobile Communications Health Level Seven Health Professional Card Hypertext Markup Language Integrated Service Digital Network International Standard Organization Internet Service Provider Informationstechnologie Integrierte Versorgung Kassenärztliche Bundesvereinigung Krankenhausinformationssystem Kassenärztliche Vereinigung KV-Daten-Transfer oder KV-Daten-Träger Krankenversichertenkarte Labor-Daten-Transfer oder Labor-Daten-Träger Muster-Berufsordnung Plan-Do-Check-Act (-Zyklus) Public Key Infrastructure Praxisverwaltungssystem Sozialgesetzbuch Strafgesetzbuch Transaktionsnummer Teledienstegesetz Transmission Control Protocol / Internet Protocol Universal Mobile Telecommunications System VDAP Communication Standard Verband Deutscher Arztpraxissoftwarehersteller Virtuelles Privates Netzwerk (Virtual Private Network) World Wide Web Consortium World Wide Web extensible Markup Language Zentralinstitut für die kassenärztliche Versorgung 7
8 1. Vorwort Das Interesse am Einsatz von Informationstechnologie (IT) im Gesundheitswesen wächst. In zahlreichen Studien werden Anwendungsfelder skizziert sowie die Auswirkungen auf Qualität und Wirtschaftlichkeit der Versorgung analysiert. Es werden Anstrengungen unternommen, die Entwicklung und Verbreitung von IT-Lösungen durch die Festlegung von Standards voranzutreiben. Hervorzuheben ist das Aktionsforum Telematik im Gesundheitswesen ; eine gemeinsame Initiative wichtiger Akteure der Selbstverwaltung im Gesundheitswesen. Parallel zu den Bemühungen um eine bessere Integration der Versorgungsangebote wächst der Bedarf an IT-Anwendungen, die Versorgungsprozesse abbilden und die Abstimmung zwischen verschiedenen Akteuren erleichtern. Impulse werden hier insbesondere durch die Disease-Management-Programme gesetzt. Die Kassenärztlichen Vereinigungen und die KBV haben das vorliegende Handbuch Informationstechnologie in ärztlichen Kooperationen gemeinsam entwickelt. Sie wollen niedergelassenen Ärzten die Orientierung erleichtern. Das Handbuch richtet sich an Leser, die einen kompakten Einstieg in das Thema suchen. Auf eine detaillierte Erläuterung von technischen Einzelaspekten wurde deshalb verzichtet. Schwerpunkt ist die Darstellung von ausgewählten Anwendungen wie dem elektronischen Arztbrief oder der gemeinsamen elektronischen Patientenakte. Für den IT-Einsatz im Gesundheitswesen haben Datenschutz und Datensicherheit einen besonderen Stellenwert. Im Handbuch wird ausführlich dargestellt, auf welchem Weg die Vertraulichkeit von Patientendaten im Rahmen von IT-Anwendungen gesichert werden kann. Als Hilfsmittel für konkrete Projekte sind die Checklisten am Ende des Handbuchs gedacht. Sie enthalten die wesentlichen Punkte, die bei der Planung von IT-Lösungen zu berücksichtigen sind. Sollten im Einzelfall vertiefende Informationen gewünscht werden, stehen die IT-Berater der KVen gerne zur Verfügung. Neben einer Beratung bieten die KVen zum Teil sogar die technische Infrastruktur für IT-Anwendungen an. Dr. Leonhard Hansen Zweiter Vorsitzender der KBV 8
9 2. Einführung Die Informationstechnologie, kurz IT, ist aus dem Gesundheitswesen nicht mehr weg zu denken. Die Einsatzfelder der Informationstechnologie reichen von der Patienten- und Behandlungsdatenerfassung beim niedergelassenen Arzt bis zum komplexen Krankenhausinformationssystem (KIS). Die Kassenärztlichen Vereinigungen erfassen die Abrechnungsdaten aus den Arztpraxen. KVen und Krankenhäuser übermitteln wiederum Daten zu den erbrachten Leistungen an die Krankenkassen. Daneben gibt es eine ganze Reihe weiterer Datenströme von Leistungserbringern zu Krankenkassen. Dabei handelt es sich vorrangig um Abrechnungsdaten. IT in der vertragsärztlichen Versorgung Bis Anfang der 90er Jahre erfolgte die Abrechnung vertragsärztlicher Leistungen gegenüber den KVen ausschließlich auf der Basis von Papierbelegen (ausgefüllte Krankenscheine). Das Zusammenstellen der Abrechnungsunterlagen in den Arztpraxen war zeitaufwendig. So ist es kein Wunder, dass der Siegeszug der Praxis-EDV hier seinen Ausgangspunkt hatte. Denn ein Praxisverwaltungssystem (PVS) erstellt die Abrechnungsdaten auf Knopfdruck, statt sortierter und gebündelter Krankenscheine können den KVen digitale Datenträger (z.b. Disketten oder CD-ROMs) übermittelt werden. Mittlerweile rechnen die meisten Ärzte (ca %) auf diesem Weg mit ihrer KV ab. Die rund 200 PVS haben in der Regel weitere Funktionalitäten, wie Elektronische Patientenkartei, Behandlungsdokumentation, Arzneimitteldatenbank oder Formularbedruckung. Viele Ärzte nutzen nur einen Teil dieser Funktionalitäten neben der elektronischen Abrechnung vor allem die Formularbedruckung. Elektronische Behandlungsdokumentationen sind wesentlich seltener anzutreffen. Neben der KV ist das Labor der zweite wichtige Kommunikationspartner, mit dem ein Teil der Ärzte zusammenarbeitet. Hier geschieht der Datentransfer meist online. Unter den Laboren fand in früheren Jahren ein starker Preis- und Verdrängungswettbewerb statt. Die elektronische Datenkommunikation war eine wesentliche Voraussetzung, um sich am Markt zu behaupten. Auch für veranlassende Ärzte ist die elektronische Kommunikation mit dem Labor von Vorteil: Praxisabläufe können damit wesentlich rationalisiert werden, da die zahlreichen Laborwerte automatisch in das PVS eingelesen werden. Auf anderen Feldern steckt der elektronische Austausch von Behandlungsdaten zwischen Ärzten noch in den Anfängen. IT in der stationären Versorgung Auch im Krankenhaus wurden IT-Werkzeuge zunächst für die Abrechnung und andere administrative Aufgaben eingesetzt. Später kamen Anwendungen für die organisatorische Abwicklung von Teilschritten in der Versorgung hinzu, wie die Erstellung von Entlassungsberichten, der Zugriff auf medizinische Datenbanken, Remindersysteme 1 oder die elektronische Anforderung von Untersuchungen bei anderen Abteilungen wie der Radiologie oder dem Labor. Seit einiger Zeit gibt es auch verstärkt Ansätze zur Entwicklung von krankenhausweiten elektronischen Patientenakten. 1 Reminder: Funktionalität, die den Anwender an eine bestimmte Handlung erinnert, beispielsweise den Arzt an eine durchzuführende Untersuchung (engl. to remind: erinnern). 9
10 In der Vergangenheit wurden isolierte IT-Anwendungen für verschiedene Teilprozesse entwickelt. Zunehmend wird jedoch die Integration der verschiedenen Anwendungen zu einem umfassenden Krankenhausinformationssystem (KIS) angestrebt, das sowohl in der Patientenversorgung als auch in der Verwaltung eingesetzt wird. Durch die Integration der verschiedenen Komponenten sollen Informationen verfügbar werden, die in anderen Bereichen des Krankenhauses erhoben wurden. Dadurch verfügt beispielsweise das Management über eine wesentlich breitere Informationsbasis, was insbesondere für Budgetverhandlungen mit den Kostenträgern, aber auch für Qualitätssicherungsmaßnahmen Voraussetzung ist. Die Notwendigkeit verbesserter IT-Systeme resultiert auch aus der Einführung von Diagnoses Related Groups (DRGs) als zukünftige Form der Krankenhausfinanzierung. Systeme, die aus allen Behandlungsdaten des Patienten die ertragreichste Fallpauschale ermitteln, werden für ein Krankenhaus essentiell. In der Patientenbehandlung ist die Zusammenführung verschiedener Daten von Vorteil, wenn diese z.b. für eine Mit- oder Weiterbehandlung benötigt werden. Elektronische Kommunikation innerhalb und zwischen den Sektoren Bei der gemeinsamen Versorgung eines Patienten durch mehrere Leistungserbringer sind eine umfassende Koordination und Kommunikation notwendig und für den Behandlungserfolg entscheidend. Die Kommunikation auf dem elektronischen Weg hat Vorteile. Sie ist schnell und kostengünstig. Außerdem könnten die benötigten Daten prinzipiell direkt aus den EDV-Systemen der Anwender ausgelesen bzw. in diese eingelesen werden. Zum gegenwärtigen Zeitpunkt ist die elektronische Kommunikation kaum verbreitet. Neben technischen Gründen ist dies darauf zurückzuführen, dass sie bislang in den Organisationsüberlegungen der Akteure einen geringen Stellenwert hatte. Mit der zunehmenden Integration von Versorgungsprozessen wird sich dies ändern. Verstärkte Impulse zur Integration werden in den nächsten Jahren von Krankenhäusern ausgehen: Sie werden sich im Zuge der Einführung von Fallpauschalen auf bestimmte Leistungen spezialisieren. Um dies zu realisieren, sind sie auf entsprechende Einweisungen niedergelassener Ärzte angewiesen. Darüber hinaus werden Krankenhäuser die durchschnittlichen Verweildauern senken. Dies gelingt nur, wenn im ambulanten Bereich abgestimmte Versorgungsangebote für Schwerstkranke und für Patienten mit vorrangig pflegerischen und sozialen Problemen aufgebaut werden. Nicht zuletzt erfordern Disease-Management-Programme (DMP) und integrierte Versorgung (IV) eine verbesserte Kommunikation. Disease Management Ab dem Jahr 2002 werden mit der Entwicklung von Disease-Management-Programmen neue Herausforderungen auf das Gesundheitswesen im allgemeinen und die niedergelassenen Ärzte im besonderen zukommen. Mit Disease-Management-Programmen soll die Versorgung von chronisch Kranken verbessert werden. Ab dem Jahr 2002 werden DMPs für bestimmte Indikationen bei den Ausgleichszahlungen im RSA gesondert berücksichtigt. Disease Management ist ein facettenreiches Konzept. Die folgende Auswahl von Definitionen verdeutlicht dies: Strukturiertes Behandlungsprogramm das ist eine deutsche Entsprechung für die Bezeichnung DMP. Dabei geht es darum, genau festzulegen, wie und von wem Patienten mit einer bestimmten, meist chronischen, Erkrankung zu behandeln sind. Die Qualität der Versorgung soll einheitlich für alle Patienten besser werden und die Bedeutung zufälliger Einflüsse in den Hintergrund treten. KBV Klartext, Ausgabe Januar 2002, Seite 3 Jedes Disease Management muss von einer durch ihr Krankheitsbild klar definierten Patientengruppe ausgehen. Leitbild ist die Vermeidung der Krankheit, ihrer Verschlechterung oder des Entstehens von Folgeschäden, wobei hierfür im einzelnen konsentierte Therapieziele genannt werden müssen. Die Programmentwicklung wird vom erwarteten Ergebnis her konzipiert. Maßgeblich ist der Blick auf den behandlungsbedürftigen Krankheitsverlauf 10
11 in seiner Gesamtheit; sämtliche Behandlungsschritte werden unter systematischer Berücksichtigung der Einflussmöglichkeiten auf diesen Krankheitsverlauf beurteilt. Im Gegensatz zum Blick des Arztes auf den konkreten Patienten mit seinen individuellen Bedürfnissen nimmt Disease Management somit die Perspektive der klinischen Epidemiologie ein. Diese betrachtet Patientenkollektive und leitet Handlungsempfehlungen aus statistischen Vergleichen ab. Dominik von Stillfried, Leonhard Hansen: Kollektivvertragliche Strukturen einbinden Für eine arbeitsfähige Definition von Disease Management, Forum für Gesundheitspolitik, Oktober 2001, S. 380 Disease-Management ist ein systematischer, sektorenübergreifender und populationsbezogener Ansatz zur Förderung einer kontinuierlichen, evidenzbasierten Versorgung von Patienten mit chronischen Erkrankungen über alle Krankheitsstadien und Aspekte der Versorgung hinweg Karl W. Lauterbach: Disease-Management in Deutschland Voraussetzungen, Rahmenbedingungen, Faktoren zur Entwicklung, Implementierung und Evaluation. Gutachten im Auftrag des Verbandes der Angestellten-Krankenkassen e.v. (VdAK) und des Arbeiter-Ersatzkassen-Verbandes e.v. (AEV), Köln, Herbst In einer Rechtsverordnung wird das Bundesgesundheitsministerium auf Empfehlung des Koordinierungsausschusses Anforderungen an die Ausgestaltung von DMPs festlegen. Nach 137 f SGB V sind auf mehreren Feldern Anforderungen zu benennen: 1. Behandlung nach evidenzbasierten Leitlinien, 2. durchzuführende Qualitätssicherungsmaßnahmen, 3. Voraussetzungen und Verfahren für die Einschreibung des Versicherten in ein Programm, einschließlich der Dauer der Teilnahme, 4. Schulungen der Leistungserbringer und der Versicherten, 5. Dokumentation und 6. Bewertung der Wirksamkeit und der Kosten (Evaluation) und die zeitlichen Abstände zwischen den Evaluationen eines Programms sowie die Dauer seiner Zulassung nach 137 g. Ein wesentlicher Bestandteil von DMPs werden die fortlaufenden Dokumentationen der Befunde der eingeschriebenen Versicherten sein. Diese Dokumentationen können für Qualitätssicherungsmaßnahmen und die Evaluation der Programme herangezogen werden. In Anbetracht der großen Versichertenzahlen, die in DMPs zu erwarten sind, ist eine Befunddokumentation mittels Papierbögen kaum zu realisieren. Hier wird der Einsatz von IT zu erheblichen Effizienzgewinnen führen. Auch im Bereich der Schulung und Information von Leistungserbringern und Versicherten können IT-Lösungen sinnvoll genutzt werden: Über Arzt- und Patienteninformationssysteme kann ein großer Personenkreis angesprochen werden. Zudem können die Schulungsinhalte in einer ansprechenden Form z.b. mit interaktiven Programmelementen vermittelt werden. Integrierte Versorgung Im Rahmen der integrierten Versorgung nach 140 a h SGB V werden interdisziplinäre und sektorübergreifende Behandlungsketten einen hohen Stellenwert haben. Sie werden mit zunehmenden Dokumentationspflichten, der Teilnahme an einem praxis- und sektorübergreifenden Qualitätsmanagement sowie einer intensivierten Kommunikation einhergehen. In all diesen Bereichen können IT-Lösungen sinnvoll eingesetzt werden. Laut 140 b SGB V müssen die Vertragspartner der Krankenkassen eine ausreichende Dokumentation, die allen an der integrierten Versorgung Beteiligten im jeweils erforderlichen Umfang zugänglich sein muss, sicherstellen. Ohne eine entsprechende IT-Lösung ist diese Forderung nicht zu erfüllen. 2 Einzusehen unter: 11
12 Über eine Zusammenführung ökonomischer und medizinischer Verantwortung sollen in der IV Anreize für eine effizientere Behandlungsweise gesetzt werden. Ökonomische Verantwortung kann nur übernommen werden, wenn ausreichende Controllinginstrumente zur Verfügung stehen. Auch hier werden IT-Lösungen gefragt sein, um fortlaufend einen Überblick über Einnahmen und Ausgaben zu haben. Aus all diesen Gründen nennt die Rahmenvereinbarung zur IV in 6 die Befähigung zur Teilnahme am elektronischen Informationsaustausch in der integrierten Versorgung als obligatorische Mindestanforderung für die teilnehmenden Ärzte. 12
13 3. Datenschutz und Datensicherheit im Gesundheitswesen Rechtsnormen, Gefahren, Lösungskonzepte 3.1 Verschiedene Daten und ihre Schutzwürdigkeit Der niedergelassene Arzt hat es in seiner Praxis überwiegend mit drei Arten von Daten zu tun: Patientenstammdaten Behandlungsdaten Abrechnungsdaten betriebswirtschaftliche Daten der Praxis. Patientenstammdaten, Behandlungsdaten und Abrechnungsdaten weisen einen Bezug zu den behandelten Patienten auf. Daten mit Patientenbezug unterliegen besonderen Schutzvorschriften (ärztliche Schweigepflicht, Datenschutzgesetze). Bei jeglicher Datenverarbeitung ist daher für diese Daten ein besonders hoher Sicherheitsstandard einzuhalten. Betriebswirtschaftliche Daten, die Dritte betreffen (z.b. Gehaltsdaten der Praxismitarbeiter), unterliegen den allgemeinen datenschutzrechtlichen Bestimmungen, die jedes Unternehmen zu beachten hat und die beispielsweise im Bundesdatenschutzgesetz oder im Steuerrecht niedergelegt sind. Anders sieht es bei den persönlichen Daten des Arztes aus, sofern sie in der Arztpraxis gespeichert und verarbeitet werden. Wie der Umgang mit diesen Daten gestaltet wird, obliegt dem Sicherheitsbedürfnis des Arztes. Auf den Bereich der betriebswirtschaftlichen Daten wird hier nicht weiter eingegangen. 3.2 Ärztliche Schweigepflicht, Datenschutz und Datensicherheit rechtlicher Rahmen Allgemeine rechtliche Vorgaben Alle Vorgaben zum Datenschutz (vgl. beispielsweise 4 Bundesdatenschutzgesetz) gehen von dem Grundsatz aus, dass für Daten, die Dritte betreffen, prinzipiell ein Verarbeitungs- und Übermittlungsverbot mit Erlaubnisvorbehalt besteht. Die Verarbeitung und Übermittlung ist nur dann zulässig, wenn eine Erlaubnis hierfür vorliegt. Eine derartige Erlaubnis kann aus einer Rechtsvorschrift herrühren oder aus der Zustimmung der betroffenen Person. Im Verarbeitungs- und Übermittlungsverbot mit Erlaubnisvorbehalt spiegelt sich das vom Bundesverfassungsgericht festgelegte Recht auf informationelle Selbstbestimmung wider. Für den Umgang mit patientenbezogenen Daten sind für niedergelassene (Vertrags-) Ärzte im wesentlichen folgende Rechtsgrundlagen relevant: ärztliche Berufsordnung Sozialgesetzbuch (SGBV) Bundesdatenschutzgesetz (BDSG) Strafgesetzbuch (StGB). Ordnungsgemäße Dokumentation An vorderster Stelle hat der Patient aus dem Behandlungsvertrag einen Anspruch auf ordnungsgemäße Dokumentation der Behandlung durch den Arzt. Dazu steht im 10 Abs. 1 der (Muster-) Berufsordnung (MBO), dass der Arzt über die in Aus- 13
14 übung seines Berufs gemachten Feststellungen und getroffenen Maßnahmen die erforderlichen Aufzeichnungen zu machen hat. Die Aufzeichnungen sind nicht nur Gedächtnisstütze für den Arzt, sondern dienen auch dem Interesse des Patienten an einer ordnungsgemäßen Dokumentation, die gegebenenfalls bei einer späteren Behandlung oder bei einer Weiterbehandlung durch andere Ärzte benötigt wird. Der Arzt dokumentiert aber auch im eigenen Interesse. Wird ihm ein Behandlungsfehler vorgeworfen, treten für den Kläger Beweiserleichterungen in Kraft, falls der Arzt nicht ordnungsgemäß dokumentiert hat. Im Extremfall kann es zu einer Beweislastumkehrung zu Lasten des Arztes kommen, d.h. dass er die Vermutung eines Behandlungsfehlers widerlegen und nicht der Kläger den Behandlungsfehler nachweisen muss. Aufbewahrungsfristen Die für die ärztliche Dokumentation geltenden Aufbewahrungsfristen sind unterschiedlich geregelt. Der 10 Abs. 3 der MBO schreibt vor, Aufzeichnungen für die Dauer von 10 Jahren nach Abschluss der Behandlung aufzubewahren. Es gibt aber auch gesetzliche Bestimmungen, die eine längere Aufbewahrungsfrist vorsehen. Das Transfusionsgesetz verlangt ein 15- oder in bestimmten Fällen 20-jähriges Aufbewahren der Daten. Nach der Röntgenverordnung müssen die Patientendaten von Strahlenbehandlungen 30 Jahre archiviert werden. Für den niedergelassenen Arzt geht die Pflicht zur Aufbewahrung zeitlich auch über die Tätigkeit in seiner Praxis hinaus. Diese Pflicht ist auch erfüllt, wenn die Aufzeichnungen und Untersuchungsbefunde einem anderen Arzt in Obhut gegeben werden, der sie nur mit Einwilligung des Patienten einsehen oder weitergeben darf. Weitergabe von Patientendaten Patientendaten unterliegen der ärztlichen Schweigepflicht. Der Patient muss darauf vertrauen können, dass alles, was er dem Arzt in Zusammenhang mit einer ärztlichen Behandlung mitteilt, auch vertraulich bleibt. Nur so entsteht das für eine erfolgreiche Behandlung notwendige Vertrauensverhältnis. Die Verpflichtung des Arztes zur Wahrung des Berufsgeheimnisses ergibt sich nicht nur aus 9 der MBO, sondern ist durch 203 Strafgesetzbuch auch unter strafrechtlichen Schutz gestellt. 3 Nach 9 der MBO hat der Arzt über alles, was ihm in seiner Eigenschaft als Arzt anvertraut oder bekannt geworden ist auch über den Tod des Patienten hinaus zu schweigen. Dem unterliegen auch schriftliche Mitteilungen des Patienten, Aufzeichnungen über den Patienten, Röntgenaufnahmen und sonstige Untersuchungsbefunde. Die Pflicht zur Verschwiegenheit gilt allerdings nicht uneingeschränkt. So gibt es gesetzlich normierte Offenbarungspflichten. In diesen Fällen bedarf es keiner Einwilligung des Patienten; dieser hat auch nicht das Recht, die Übermittlung zu untersagen. Beispielsweise gilt dies für Meldungen nach dem Infektionsschutzgesetz oder für die Übermittlung von Abrechnungsdaten an die Kassenärztlichen Vereinigungen 4 und den Datenaustausch zwischen Leistungserbringern und Krankenkassen nach dem SGB V. Der Patient kann den Arzt von seiner Schweigepflicht entbinden. In Fällen der Mit- oder Weiterbehandlung durch andere Ärzte wird das im Regelfall anzunehmen sein, ohne dass der Patient die Einwilligung ausdrücklich oder sogar schriftlich erklären muss. In anderen Fällen, beispielsweise bei einer Auskunft gegenüber einer Versicherung, ist dagegen eine ausdrückliche bzw. schriftliche Einwilligung des Patienten erforderlich. Für die Datenübermittlung zwischen Haus- und Fachärzten in Bezug auf gesetzlich krankenversicherte Patienten sieht der 73 Abs. 1b SGB V ebenfalls eine schriftliche Einwilligung des Patienten vor, die allerdings nicht für jeden einzelnen Übermittlungsvorgang eingeholt werden muss, sondern pauschal erteilt werden kann. Befreit der Patient seinen Arzt von der Schweigepflicht, gilt das in der Regel nur für die Offenbarung gegenüber einem bestimmten Empfänger und im definierten Umfang. Dem Patienten muss klar sein, wer was zu welchem Zweck verarbeiten, 3 Dabei gilt 203 StGB nicht nur für Ärzte, sondern für die Angehörigen sämtlicher Heilberufe, bei denen für die Berufsausübung oder Führung der Berufsbezeichnung eine staatlich geregelte Ausbildung erforderlich ist. 4 Hierunter fallen Name, Anschrift, Geburtsdatum, Krankenkasse und Versichertennummer des Patienten sowie die ärztlichen Leistungen einschließlich der Diagnose. Die Übermittlung von einzelnen Befunden ist dagegen weder vorgesehen noch zulässig. 14
15 speichern und/oder übermitteln darf. Bei gemeinsamen elektronischen Patientenakten, auf die mehrere Leistungserbringer Zugriff haben, ist diese Bedingung nicht ohne weiteres zu erfüllen. Hier müssen ausgefeilte Zugriffskonzepte entwickelt und durch eine Zugriffsdokumentation für Kontrollzwecke ergänzt werden (vgl. Kap. 7). Aus den bisherigen Ausführungen ergibt sich, dass der Arzt für das Speichern und Übermitteln von Patientendaten den Datenschutz und die Datensicherheit durch geeignete Maßnahmen gewährleisten muss. Das bedeutet, dass er technische und organisatorische Maßnahmen (vgl. Kap. 4 und 5) zu treffen hat, um Unbefugten die Einsichtnahme in die Daten zu verwehren. Haftungsrechtliche Vorgaben beim elektronischen Austausch von Behandlungsdaten Beim elektronischen Übermitteln von Daten haftet der Absender dafür, dass die Daten ordnungsgemäß signiert und verschlüsselt werden. Es muss sichergestellt sein, dass das signierte Dokument auch mit dem auf dem Bildschirm angezeigten Inhalt übereinstimmt. Auf der anderen Seite muss der Empfänger den Absender identifizieren und die Unverfälschtheit der Daten überprüfen. Nicht signierte Daten oder erkennbar verfälschte Daten darf der Arzt nicht zur Grundlage seiner Entscheidung machen. Beide Seiten, Sender und Empfänger, müssen aus beweisrechtlichen Gründen dokumentieren, dass sie diesen Verpflichtungen nachgekommen sind. 5 Eine Besonderheit digitaler gegenüber herkömmlichen Dokumentations- und Übermittlungsverfahren sind mögliche Fehlinformationen des Arztes. In der Mehrzahl der Fälle resultieren diese aus Bedienungsfehlern, seltener aus fehlerhafter Software. Falsche Zuordnung von begleitenden Patientendaten oder Fehler bei der Darstellung des Datensatzes auf dem Bildschirm können die Folge sein. Eine regelmäßige Softwarepflege und eine umfassende Schulung der Mitarbeiter sollten selbstverständlich sein, um Behandlungsfehler und möglicherweise daran anknüpfende haftungsbegründende Vorwürfe einer Sorgfaltspflichtverletzung zu vermeiden. Im übrigen sei auf die Kap. 4 und 5 verwiesen. 3.3 Einbeziehung von Datenschutzbehörden Schon in der Planungsphase von IT-Projekten, die den Datenschutz berühren, ist es empfehlenswert, mit dem zuständigen Datenschutzbeauftragten bzw. der zuständigen Behörde zusammenzuarbeiten, auch wenn es hierfür keine formale Verpflichtung gibt. Lediglich bei Standardlösungen, die weit verbreitet sind und zu denen es bisher keine Beanstandungen gab, kann unter Umständen auf das Votum eines Datenschutzbeauftragten verzichtet werden. Dabei sind unterschiedliche Zuständigkeiten zu berücksichtigen: Für den öffentlichen Bereich unter Landeshoheit (z.b. Krankenhäuser mit öffentlichen Trägern) sind die Datenschutzbeauftragten der Länder zuständig. Für den nicht-öffentlichen Bereich (z.b. niedergelassene Ärzte) sind nach 38 BDSG die Aufsichtsämter zuständig. Welche Behörde die Funktion des Aufsichtsamtes wahrnimmt, variiert von Bundesland zu Bundesland. Dies können die Innenministerien, die Datenschutzbeauftragten des Landes oder die Regierungspräsidien / Bezirksregierungen sein. Im konkreten Einzelfall empfiehlt sich eine Nachfrage beim Innenministerium des Bundeslandes, um die Aufsichtsbehörde in Erfahrung zu bringen. Bei Projekten im öffentlichen Bereich, die mehrere Bundesländer betreffen, sind somit mehrere Landesdatenschutzbeauftragte zuständig und in die Planungen einzubeziehen. Bei Projekten im nicht-öffentlichen Bereich ist unter Umständen zu mehreren Aufsichtsämtern Kontakt zu suchen bei landesübergreifenden Projekten oder bei Projekten, die mehrere Regierungsbezirke betreffen, sofern die Regierungspräsidien als Aufsichtsämter fungieren. Auf mögliche Kompetenzüberschnei- 5 Vgl. Klaus Ulsenheimer, Nicola Heinemann: Rechtliche Aspekte der Telemedizin Grenzen der Telemedizin? In: Jäckel (Hrsg.) Telemedizinführer Deutschland, Ausgabe 2000, S
16 dungen ist auch bei Projekten zu achten, die sowohl den öffentlichen als auch den nicht-öffentlichen Bereich betreffen. Aufgrund der Aufgabenteilung kann es bei entsprechenden Projekten zu einem hohen Maß an organisatorischem Mehraufwand kommen. Dem oder den Datenschutzbeauftragten sollte am besten eine detaillierte technische und organisatorische Darstellung des IT- Projekts in schriftlicher Form vorgelegt werden. Von den zuständigen Behörden wird dieses Konzept begutachtet; das Ergebnis dieser Begutachtung fließt in eine schriftliche Stellungnahme ein. In dieser Stellungnahme werden entweder Bedenken gegen das Projekt geäußert und Verbesserungsvorschläge unterbreitet (negatives Votum). Oder es wird darauf hingewiesen, dass aufgrund der eingereichten Unterlagen keine Einwände gegen das Projekt vorliegen (positives Votum). 6 Dieses Votum schützt die Projektverantwortlichen allerdings nicht für alle Zeit vor datenschutzrechtlichen Einwänden. Schließlich können Datenschutzbeauftragte im Vorfeld allenfalls Konzepte prüfen. Bei der Realisierung können Probleme auftreten, die im Vorfeld nicht absehbar waren. Gibt es nach der Realisierung Beschwerden 7 oder andere Anhaltspunkte für Datenschutzverletzungen, prüfen die Behörden die Umsetzung und können hier eventuell zu einem ganz anderen Votum gelangen als bei der Begutachtung des Konzepts. Es ist generell von Vorteil, wenn Telematik-Projekte 8 im technischen Bereich Lösungen einbeziehen, die bereits erprobt sind und bei denen es bisher keine datenschutzrechtlichen Einwände gab. Aber auch hier ist die Zuständigkeit der Länder im Bereich des Datenschutzes zu beachten, positive Einschätzungen lassen sich nicht ohne weiteres übertragen. Seitens der Datenschutzbeauftragten wird besonderer Wert auf die Umsetzung der technischen Standards und organisatorischen Vorgaben gelegt, die zur Gewährleistung von Datenschutz und Datensicherheit geeignet sind. Wichtig sind in diesem Zusammenhang die entsprechenden Schulungen und Aufklärungen des an der automatischen Datenverarbeitung beteiligten Personals. 6 In Schleswig-Holstein werden ab 2002 Gütesiegel für Produkte vergeben, die unter Datenschutz-Gesichtspunkten zu empfehlen sind. Das Gütesiegel wird i.a. durch den Hersteller beantragt; im Vorfeld muss ein zugelassener Auditor ein Gutachten erstellen. Gütesiegel können nur für Produkte beantragt werden, die für den Einsatz im öffentlichen Bereich geeignet sind. Bei Kommunikationslösungen für das Gesundheitswesen kann dies der Fall sein (Bsp. öffentliche Krankenhäuser). 7 Beispielsweise kann sich jeder Betroffene, der der Ansicht ist, dass eine nicht-öffentliche Stelle gegen datenschutzrechtliche Bestimmungen verstoßen hat, an das Aufsichtsamt wenden. 8 Telematik: Kunstwort aus Telekommunikation und Informatik; bezeichnet die Übermittlung digitaler Daten auf elektronischem Weg. 16
17 4. Organisatorische Maßnahmen zur Gewährleistung von Datenschutz und Datensicherheit Der Einsatz eines Praxisverwaltungssystems und das damit verbundene elektronische Erfassen und Speichern von Patientendaten verlangen vom Arzt besondere Maßnahmen zur Gewährleistung eines wirksamen Datenschutzes und einer wirksamen Datensicherheit. Als erstes sollte ein EDV-Arbeitsplatz so eingerichtet sein, dass der Bildschirm, auf dem die Patientendaten erscheinen, nicht von unbefugten Personen einzusehen ist. Auch bei kurzfristiger Abwesenheit des Praxispersonals sollten diese ausgeblendet werden. Es ist empfehlenswert, den Zugang zum PVS mindestens über eine Benutzerkennung und ein Passwort zu regeln. Es ist besonders darauf zu achten, dass Benutzerkennungen und Passwörter nach dem Ausscheiden von Mitarbeitern geändert werden. Über die Kombination Benutzerkennung und Passwort hat der Praxisinhaber die Möglichkeit, den Zugang zum System zu regeln. Über das Rechtekonzept der Anwendung können Zugriffsrechte an Teilen der Anwendung differenziert für die einzelnen Accounts freigegeben werden. Besondere Aufmerksamkeit verlangt die Wartung eines PVS einschließlich der Fehlerkorrektur von Software oder des Übernehmens neuer Softwareversionen (Softwarepflege). Es empfiehlt sich, Pflege-, Wartungs- und Reparaturarbeiten ausschließlich in der Praxis unter Aufsicht des Praxisinhabers oder eines Praxismitarbeiters durchführen zu lassen. Wenn möglich, soll sich der Datenzugriff auf Testdaten beschränken oder die patientenbezogenen Daten sollten nur in verschlüsselter Form auf der Festplatte abgespeichert werden. Bei einer Wartung, Reparatur oder Softwarepflege außerhalb der Praxis wird der vorherige Ausbau der Festplatte dringend empfohlen. Von einer Fernwartung eines PVS oder einer Fehlerdiagnose über eine DFÜ 9 -Leitung ist in der Regel abzuraten. Außerdem sollten der Computer und die getrennt gelagerte Datensicherung durch geeignete Maßnahmen (Alarmanlage, Einbruchsicherung) vor Diebstahl geschützt werden. 10 Arztpraxen, in denen mindestens fünf Mitarbeiter personenbezogene Daten automatisiert erheben, verarbeiten oder nutzen, müssen nach dem BDSG einen betrieblichen Datenschutzbeauftragten schriftlich bestellen und der Praxisleitung direkt unterstellen. 11 Er hat laut Gesetz die erforderliche Fachkunde und Zuverlässigkeit zu besitzen und ist in Ausübung seiner Fachkunde auf dem Gebiet des Datenschutzes weisungsfrei. Der gesetzlichen Verpflichtung kann dadurch Genüge getan werden, dass ein Mitarbeiter der Arztpraxis, der über Kenntnisse der technischen Abläufe und der rechtlichen Rahmenbedingungen verfügt, mit der Wahrnehmung dieser Aufgabe betraut wird. Ein Externer kann diese Aufgabe übernehmen; wenn dabei die Regelungen zur Einhaltung der ärztlichen Schweigepflicht beachtet werden. 12 Der betriebliche Datenschutzbeauftragte hat laut Gesetz insbesondere zwei Aufgaben: Zum einen muss er die ordnungsgemäße Anwendung der Datenverarbeitungsprogramme überwachen. Zum anderen muss er die Mitarbeiter, die personenbezogene Daten verarbeiten, mit Datenschutzvorschriften und den besonderen Erfordernissen des Datenschutzes vertraut machen. 9 DFÜ: Datenfernübertragung. Allgemeine Bezeichnung für die Datenübertragung zwischen Computern, z.b. mit einem Modem oder einer ISDN-Karte, unabhängig von der Art der übertragenen Daten. 10 Eine ausführliche Darstellung von organisatorischen und technischen Maßnahmen findet sich auch in den Empfehlungen zu ärztlicher Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis der Bundesärztekammer aus dem Jahr Vgl. Deutsches Ärzteblatt vom 25. Oktober 1996 die Empfehlungen sind über das Archiv des Deutschen Ärzteblattes im Internet abrufbar ( Vgl. auch Kassenärztliche Vereinigung Bayerns: Ärztliche Schweigepflicht, Datenschutz in der Arztpraxis, Sicherheit der Praxis-EDV, Datenschutzbroschüre im Eigenverlag der Kassenärztlichen Vereinigung Bayerns, 2. Auflage, Bei Erhebung, Verarbeitung oder Nutzung auf andere Weise liegt die Grenze für die Bestellung eines betrieblichen Datenschutzbeauftragten bei 20 Mitarbeitern. 12 Zur Frage der Bestellung von Datenschutzbeauftragten in Arztpraxen hat die Rechtsberatertagung der Kassenärztlichen Vereinigungen und der Ärztekammern am eine Stellungnahme abgegeben. Sie kann auf den Internetseiten der KBV ( eingesehen werden. 17
18 5. Technische Lösungskonzepte zur Gewährleistung von Datenschutz und Datensicherheit Zur Erfüllung der Anforderungen an Datenschutz und Datensicherheit in Arztpraxen, die mit EDV arbeiten, gibt es eine Reihe technischer Lösungskonzepte. Sie setzen an verschiedenen Punkten an. Die im folgenden vorgestellten technischen Maßnahmen sind je nach Anwendungszusammenhang in Verbindung mit organisatorischen Vorkehrungen zu einem sinnvollen Sicherheitskonzept zusammenzuführen. Allerdings: Absolute Sicherheit kann es nicht geben. Jedes Sicherheitskonzept weist Schwachstellen und Lücken auf. Es geht darum, diese zu minimieren und Angriffsmöglichkeiten weitgehend auszuschalten. Ob in einem bestimmten Anwendungszusammenhang ein akzeptables Sicherheitsniveau gewährleistet ist, lässt sich nur im Einzelfall beurteilen. Hier sollte die Einschätzung der Datenschutzbeauftragten bzw. der entsprechenden Aufsichtsbehörden (vgl. Kap. 3.3) eingeholt werden. 5.1 Datensicherung Um die Daten einer Praxis vor Verlust zu schützen, ist es notwendig, den aktuellen Datenbestand regelmäßig zu sichern (Backup). Nur so sind bei etwaigen Störfällen die Daten ohne großen Aufwand wieder verfügbar. Die Aufgabe sollte eine bestimmte für die Datensicherung verantwortliche Person (der Systemverwalter) durchführen. Ein Protokoll, aus dem hervorgeht, was, wann, von wem gesichert wurde und ob dabei Fehler aufgetreten sind, sollte die Sicherungssoftware automatisch ausgeben. Die Datenträger sind immer getrennt vom Rechner aufzubewahren. Es empfiehlt sich, zusätzlich nach jeder Quartalsabrechnung den vollständigen Datenbestand inklusive der Programme auf externen Datenträgern zu sichern und diese über vier Quartale ebenfalls an einem anderen Ort außerhalb der Praxis aufzubewahren. Daneben muss eine Langzeitdatensicherung auf der Grundlage gesetzlicher bzw. vertraglicher Aufbewahrungspflichten organisiert werden. Dabei sollten die jeweils aktuellen Programme zum Anzeigen der Daten mit archiviert werden. Die ausgelagerten Datenträger sollten vor Feuer- und Wasserschäden, Diebstahl sowie ionisierender und elektromagnetischer Strahlung sicher sein. Die Datensicherungen enthalten sensible Patientendaten in kompakter Form, dementsprechend müssen sie vor Einsicht durch unbefugte Dritte geschützt werden. Das Sicherungsprogramm sollte daher eine automatische Verschlüsselung beinhalten. Die Aufbewahrung an einem sicheren Ort, zu dem Unbefugte keinen Zugang haben, ist zwingend erforderlich. Das physikalische Löschen oder Zerstören eines nicht mehr verwendeten Datenträgers hat unter Aufsicht des Arztes zu geschehen, falls die Daten in unverschlüsselter Form abgespeichert sind. Werden außerhalb der Datensicherung Patientendaten auf bewegliche Datenträger kopiert, so ist dies mit zusätzlichen Risiken verbunden. 5.2 Rechner ohne Anbindung an öffentliche Netze (z.b. Internet) Im Gesundheitswesen müssen patientenbezogene Daten in einer sicheren Umgebung gespeichert und verarbeitet werden. Als sichere Umgebung gelten nach heutigem Stand der Technik in der Regel nur solche Rechner, die keine Verbindung zu öffent- 18
19 lichen Netzen (z.b. zum Internet) haben. 13 Jede Verbindung zum Internet (und anderen öffentlichen Netzen) stellt einen potentiellen Angriffskanal auf die vorhandenen Daten dar. So können möglicherweise die lokal gespeicherten Daten eingesehen, verändert und gelöscht werden, außerdem können Viren, Würmer und Trojaner (vgl. hierzu Kap. 5.4) auf den Rechner gelangen. Allerdings ist es in der Praxis nicht immer sinnvoll möglich, Patientendaten ausschließlich auf Rechnern ohne Netzzugang zu speichern und zu verarbeiten. So ist es für die Online-Kommunikation zwischen Ärzten unerlässlich, auch auf Rechnern mit einem Netzanschluss nach außen Patientendaten zu verarbeiten (nämlich zu übermitteln). Zur Sicherung derartiger Außenkontakte sind dann andere Schutzmechanismen zu implementieren, beispielsweise eine Firewall oder Virenscanner. 5.3 Firewall Angriffe über öffentliche Netze auf lokal gespeicherte Daten können prinzipiell über sog. Firewalls abgewehrt werden. Firewalls 14 sind Rechner, die den Datenverkehr zwischen einem privaten Netzwerk z.b. einem firmeninternen Intranet bzw. einem einzelnen Rechner und öffentlichen Netzen wie dem Internet überwachen und ggf. freigeben. Technisch funktioniert das so, dass sämtlicher Datenverkehr zwischen lokalem Netzwerk und Internet über einen Rechner abgewickelt wird, auf dem eine entsprechende Firewall-Software installiert ist. unsicheres Netz Firewall Abbildung 1: Firewall Zu schützendes Netz Firewalls haben im wesentlichen zwei Funktionen: Sie sollen einerseits verhindern, dass von Rechnern des lokalen Netzwerks auf bestimmte Internetseiten zugegriffen werden kann. Ein bekanntes Anwendungsszenario in Unternehmen ist die Sperrung von Seiten mit pornographischem Inhalt für die Beschäftigten. Andererseits sollen sie verhindern, dass umgekehrt von außen auf vertrauliche Daten, die im lokalen Netzwerk gespeichert sind, zugegriffen wird. Je nach Anwendungszusammenhang kann die Durchlässigkeit in beiden Richtungen unterschiedlich ausgestaltet werden. Für ärztliche Kooperationen 13 Vgl. 15. Datenschutzbericht des Landesbeauftragten für den Datenschutz Nordrhein-Westfalen, Kapitel Die Datenschutzberichte des Landes Nordrhein-Westfalen sind unter der Internetadresse einsehbar. Zum Teil werden in der Literatur solche Rechner als Stand-alone-Rechner bezeichnet. Da der Begriff Stand-alone-Rechner jedoch nicht einheitlich gebraucht wird, findet er im vorliegenden Handbuch keine Verwendung. 14 Wörtlich übersetzt: Brandmauer. 19
20 bzw. einzelne Praxen wäre vor allem von Bedeutung, die eigenen Daten vor Angriffen von außen zu schützen. Einschränkend ist jedoch darauf hinzuweisen, dass auch eine gut eingerichtete Firewall keinen hundertprozentigen Schutz bietet. Risiken bestehen durch fehlerhafte Firewall-Software, durch Sicherheitslücken in den Betriebssystemen der Rechner und durch eine fehlerhafte Softwareinstallation. Es stellt sich die Frage, in welchen Fällen Arztpraxen bzw. ärztliche Kooperationen eine Firewall benötigen, zumal diese laufend gepflegt werden muss. Dazu ist folgendes zu sagen: Werden Patientendaten auf Rechnern ohne externe Verbindung gespeichert und verarbeitet, so kann auf eine Firewall verzichtet werden. Werden auf einem Rechner mit externem Zugang (z.b. Internetanschluss) Patientendaten (in verschlüsselter oder in unverschlüsselter Form) gespeichert oder verarbeitet, so sollte grundsätzlich eine Firewall eingerichtet werden. 15 Es gibt spezielle Internetprovider für Ärzte und andere Gesundheitsberufe, die anführen, dass sie für ihre Kunden ein geschütztes Intranet aufbauen. Der einzelne Anwender könne dann auf die Installation von Firewalls verzichten. Ein Intranet ist ein in sich geschlossenes, privates Netzwerk, das sich der gleichen Technologien wie das Internet bedient. Zum Internet ist das Netzwerk häufig durch eine Firewall abgegrenzt. 16 Spezielle Internetprovider für Ärzte zeichnen sich also dadurch aus, dass auf ihrem Server zentral eine Firewall eingerichtet wird. Deshalb, so die Argumentation der Anbieter, sei eine zusätzliche Firewall beim einzelnen Anwender obsolet. Problematisch ist allerdings, dass die Daten der Intranet-Nutzer zwar vor Angriffen aus dem Internet geschützt sind, nicht jedoch vor Angriffen, die aus dem Intranet selbst erfolgen. Die Gefahr ist unter diesen Umständen zwar wesentlich geringer, aber nach wie vor vorhanden. Die Erfahrung zeigt, dass auch innerhalb geschlossener Netze Datenmissbrauch in erheblichem Umfang stattfindet. Von Dritten installierte, gepflegte und administrierte Firewall-Systeme sollten in Form von Stichproben unregelmäßig von einem unabhängigen Sachverständigen auf fehlerfreie Installation sowie auf korrekten Betrieb hin überprüft werden. Leider bietet die Industrie derzeit noch keine Gütesiegel oder Zertifizierungen für derartige Softwareprodukte oder Dienstleister an. 5.4 Schutz vor Viren, Würmern und Trojanischen Pferden Ein Gefahrenpotential bei der Anwendung der Informationstechnologie stellen Computer-Viren dar. Früher wurden Viren in erster Linie durch Disketten von einem Computer zum nächsten übertragen, heute geht die Bedrohung in erster Linie von E- Mails oder dem Download von Dateien aus. Technisch gesehen sind Viren kleine Programme, die sich an andere Programme oder ausführbare Dateien dranhängen, sich selbst vermehren können und in vielen Fällen Schaden anrichten, beispielsweise gespeicherte Daten beschädigen. Es gibt mehrere Virentypen: Computerviren im engeren Sinne verbreiten sich nicht selbst weiter, sondern sind auf einen Träger angewiesen. Im Gegensatz dazu steuern Würmer eigenständig den nächsten Rechner an beispielsweise, indem sie sich über das Mailprogramm automatisch an alle -Adressen aus dem Adressverzeichnis des Anwenders verschicken. Trojanische Pferde sind Programme, die in Programmen mit nützlichen Funktionen versteckt sind, selbst aber schädliche Eigenschaften haben. Diese bestehen oft darin, dass vom Anwender unbemerkt vertrauliche Daten verschickt werden (z.b. Passwörter). Der niedergelassene Arzt muss dieser Bedrohung große Aufmerksamkeit widmen und sich durch geeignete Virenscanner, also Programme, die Viren identifizieren und unschädlich machen, schützen. Dies gilt auch für den Fall, dass die Daten bereits durch 15 Für den Endanwender ist es allerdings so gut wie unmöglich, die Qualität der verschiedenen Firewall-Systeme zu beurteilen. 16 Ein Intranet verfügt über ein eigenes Leitungsnetz. Liegen größere Entfernungen zwischen den Rechnern, wird oft ein virtuelles privates Netzwerk (Virtual Private Network VPN) eingerichtet. Hier erfolgt der Datentransfer über öffentliche Leitungsnetze, ist aber technisch so geschützt, dass Angriffsmöglichkeiten weitgehend ausgeschaltet sind. 20
Mit Sicherheit gut behandelt.
Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrRichtlinien der Kassenärztlichen Bundesvereinigung für den Einsatz von IT-Systemen in der Arztpraxis zum Zweck der Abrechnung gemäß 295 Abs.
Richtlinien der Kassenärztlichen Bundesvereinigung für den Einsatz von IT-Systemen in der Arztpraxis zum Zweck der Abrechnung gemäß 295 Abs. 4 SGB V in der Fassung vom 23. Mai 2005 (Deutsches Ärzteblatt
Mehr> Dialyse-Dokumentation via D2D
> Dialyse-Dokumentation via D2D Merkblatt für Arztpraxen zur Übermittlung der elektronischen Dialyse-Dokumentation an die KV mit D2D Version: 1.00 Stand: 12.05.2011 > Impressum D2D ist die Telematik-Plattform
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrImport des persönlichen Zertifikats in Outlook 2003
Import des persönlichen Zertifikats in Outlook 2003 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrImport des persönlichen Zertifikats in Outlook Express
Import des persönlichen Zertifikats in Outlook Express 1.Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihrem PC installieren können, benötigen
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrGPP Projekte gemeinsam zum Erfolg führen
GPP Projekte gemeinsam zum Erfolg führen IT-Sicherheit Schaffen Sie dauerhaft wirksame IT-Sicherheit nach zivilen oder militärischen Standards wie der ISO 27001, dem BSI Grundschutz oder der ZDv 54/100.
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrInhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6
Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrE-Mail-Verschlüsselung mit S/MIME
E-Mail-Verschlüsselung mit S/MIME 17. November 2015 Inhaltsverzeichnis 1 Zertifikat erstellen 1 2 Zertifikat speichern 4 3 Zertifikat in Thunderbird importieren 6 4 Verschlüsselte Mail senden 8 5 Verschlüsselte
MehrDatenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)
Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrFragen und Antworten zu Secure E-Mail
Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt
MehrBeschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung
Beschluss des Gemeinsamen Bundesausschusses über eine Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung Vom 17. November 2006 Der Gemeinsame Bundesausschuss in der Besetzung nach 91 Abs.
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrS TAND N OVEMBE R 2012 HANDBUCH DUDLE.ELK-WUE.DE T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E
S TAND N OVEMBE R 2012 HANDBUCH T E R M I N A B S P R A C H E N I N D E R L A N D E S K I R C H E Herausgeber Referat Informationstechnologie in der Landeskirche und im Oberkirchenrat Evangelischer Oberkirchenrat
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
Mehrhealth communication service med vision Digitale Bilder und Befunde versenden
health communication service med vision Digitale Bilder und Befunde versenden 2005 1995 1895 medical net überträgt Befunddaten in elektronischer Form. Mit med vision setzt medical net neue Maßstäbe in
MehrRichtlinie. (Qualitätsmanagement-Richtlinie vertragszahnärztliche Versorgung)
Richtlinie des Gemeinsamen Bundesauschusses über grundsätzliche Anforderungen an ein einrichtungsinternes Qualitätsmanagement in der vertragszahnärztlichen Versorgung (Qualitätsmanagement-Richtlinie vertragszahnärztliche
Mehre-seal Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook e-seal_2_8_11_0154_umol
e-seal e-seal_2_8_11_0154_umol Gebrauchsanweisung für Novartis Mitarbeiter mit Microsoft Outlook Novartis Template IT504.0040 V.1.8 1 / 9 e-seal_2_8_11_0154_umol_1.0_ger.doc Dokumentenhistorie: Version
MehrDatensicherung. Beschreibung der Datensicherung
Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrAllgemeine Informationen zum Thema Patientenkartei bei Praxisbeendigung und Praxisübergabe
und Praxisübergabe Stand: 01. Juni 2015 Praxisbeendigung Ausgangssituation Das Beenden der ärztlichen (psychotherapeutischen) Tätigkeit stellt eine große Veränderung für die Praxisinhaber dar. Eine genaue
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrVerband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung
Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und
MehrSicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur)
Sicherer Mailversand des Referats Automatisiertes Auskunftsverfahren (IS14 der Bundesnetzagentur) - Nutzungshinweis für den Sicheren E-Mail- Versand mit dem Webmail Portal Inhalt I. Einleitung II. III.
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft
MehrVerordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH)
Verordnung zum Schutz von Patientendaten DSVO-KH 858-1 Archiv Verordnung zum Schutz von Patientendaten in kirchlichen Krankenhäusern, Vorsorge- und Rehabilitationseinrichtungen (DSVO-KH) vom 10. Oktober
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrImport des persönlichen Zertifikats in Outlook2007
Import des persönlichen Zertifikats in Outlook2007 1. Installation des persönlichen Zertifikats 1.1 Voraussetzungen Damit Sie das persönliche Zertifikat auf Ihren PC installieren können, benötigen Sie:
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrHinweise zum elektronischen Meldeformular
BASG / AGES Institut Überwachung Traisengasse 5, 1200 Wien, Österreich Hinweise zum elektronischen Meldeformular Das Bundesamt für Sicherheit im Gesundheitswesen (BASG) hat gemeinsam mit dem BfArM ein
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
Mehrvorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:
Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch
MehrHausarzt relevante medizinische Informationen übermittelt werden, sofern der Patient damit einverstanden ist und einen Hausarzt benennt.
Berichtspflichten von Psychologischen Psychotherapeuten und Kinder- und Jugendlichenpsychotherapeuten / Stellungnahme des Justiziars der Bundespsychotherapeutenkammer vom 25.05.04 In einem Schreiben des
MehrQualitätsbericht der IKK Südwest
Qualitätsbericht der IKK Südwest nach 137f Abs. 4 Satz 2 SGB V für das Behandlungsprogramm IKKpromed Koronare Herzkrankheit Kalenderjahr 2014 Inhalt PRÄAMBEL... 3 GRUNDLAGEN... 4 IKKpromed-Teilnehmer zum
MehrSurfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.
Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen
Mehrzum Vertrag zur Integrierten Versorgung von Patienten mit der Diagnose Osteoporose im Rheinland gemäß 3 Abs. 5 Buchst. e
Der Prozess der Ausschreibung eines Versicherten aus diesem Vertrag kann von zwei Akteuren vorgenommen werden. Zum einen vom Vertragsarzt zum anderen von der Krankenkasse. In beiden Fällen muss eine Mitteilung
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrLeitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach
Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte
MehrVernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.
Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrDatenschutz in Arztpraxen/MVZ
Datenschutz in Arztpraxen/MVZ Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Berlin Die sieben Säulen des ULD Datenschutzrecht (BDSG, LDSG, SGB, StGB) Inhalt Rechtliche Grundlagen für die
MehrErläuterungen zur Untervergabe von Instandhaltungsfunktionen
Zentrale Erläuterungen zur Untervergabe von Instandhaltungsfunktionen Gemäß Artikel 4 der Verordnung (EU) 445/2011 umfasst das Instandhaltungssystem der ECM die a) Managementfunktion b) Instandhaltungsentwicklungsfunktion
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrDatenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrBestandskauf und Datenschutz?
Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrDatenschutzvereinbarung
Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
MehrProduktinformation ekvdialog Kostenvoranschläge leicht gemacht. Produktinformation. ekvdialog. Kostenvoranschläge leicht gemacht
Produktinformation ekvdialog Kostenvoranschläge leicht gemacht Oktober 2011 1 ekvdialog ekvdialog ermöglicht Ihnen eine komfortable Abwicklung aller Kostenvoranschläge (= KV) im Hilfsmittelumfeld. Mit
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrKommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant
Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant 1 Sicheres Netz der KVen (SNK) Die Rechenzentren der Kassenärztlichen Vereinigungen (KVen)
MehrRHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen
RHENUS OFFICE SYSTEMS Partner im Gesundheitswesen IHRE HERAUSFORDERUNG Gesetzeskonforme Aktenaufbewahrung Strengvertrauliche und hochsensible Daten sind für Unternehmen im Gesundheitswesen von entscheidender
MehrCheckliste zum Datenschutz
Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf
MehrBedienungsanleitung für den SecureCourier
Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei
MehrSichern der persönlichen Daten auf einem Windows Computer
Sichern der persönlichen Daten auf einem Windows Computer DIRECTION DES SERVICES IT SERVICE DIT-MI DIREKTION DER IT-DIENSTE DIENSTSTELLE DIT-MI 1/9 1 Inhaltsverzeichnis 2 Einleitung... 3 3 Outlook Daten...
MehrAbschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh
Abschluss und Kündigung eines Vertrages über das Online-Portal der Netzgesellschaft Düsseldorf mbh 1 Welche Verträge können über dieses Portal abgeschlossen werden? Lieferantenrahmenvertrag Strom Zuordnungsvereinbarung
MehrSchulungsunterlagen zur Version 3.3
Schulungsunterlagen zur Version 3.3 Versenden und Empfangen von Veranstaltungen im CMS-System Jürgen Eckert Domplatz 3 96049 Bamberg Tel (09 51) 5 02 2 75 Fax (09 51) 5 02 2 71 Mobil (01 79) 3 22 09 33
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrDer Datenschutzbeauftragte
Die Zulässigkeit von Videoüberwachungsmaßnahmen am Arbeitsplatz unterliegt sehr strengen gesetzlichen Anforderungen und erfordert immer eine ausführliche Abwägung der betroffenen Interessen des Kameraverwenders
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
Mehrlññáåé=iáåé===pìééçêíáåñçêã~íáçå=
lññáåé=iáåé===pìééçêíáåñçêã~íáçå= Wie kann das LiveUpdate durchgeführt werden? Um das LiveUpdate durchzuführen, müssen alle Anwender die Office Line verlassen. Nur so ist gewährleistet, dass die Office
MehrKriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.
Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz (SigG) datenschutz cert GmbH Version Inhaltsverzeichnis Kriterienkatalog und Vorgehensweise für Bestätigungen
MehrRegistrierung am Elterninformationssysytem: ClaXss Infoline
elektronisches ElternInformationsSystem (EIS) Klicken Sie auf das Logo oder geben Sie in Ihrem Browser folgende Adresse ein: https://kommunalersprien.schule-eltern.info/infoline/claxss Diese Anleitung
MehrTelekommunikation Ihre Datenschutzrechte im Überblick
Telekommunikation Ihre Datenschutzrechte im Überblick Inhalt Bestands- und Verkehrsdaten 5 Vertragsschluss 6 Bonitätsabfrage 7 Telefonbuch und Auskunft 8 Rechnung und Einzelverbindungsnachweis 9 Auskunftsrecht
MehrLeseprobe zum Download
Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen
MehrGeprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz
www.tekit.de Geprüfter TÜV Zertifikat für Geprüften TÜV-zertifizierter Der Schutz von personenbezogenen Daten ist in der EU durch eine richtlinie geregelt. In Deutschland ist dies im Bundesdatenschutzgesetz
MehrDatensicherung EBV für Mehrplatz Installationen
Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für
MehrIhre Interessentendatensätze bei inobroker. 1. Interessentendatensätze
Ihre Interessentendatensätze bei inobroker Wenn Sie oder Ihre Kunden die Prozesse von inobroker nutzen, werden Interessentendatensätze erzeugt. Diese können Sie direkt über inobroker bearbeiten oder mit
MehrDatensicherheit. Datensicherheit. Datensicherheit. Datensicherheit
Katastrophenschutz ein angestrebter Zustand, der durch Maßnahmen, wie, Katastrophenschutz und Datensicherung erreicht Datensicherung werden soll, aber niemals vollständig erreicht werden wird die EDV bringt
MehrBenutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.
Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für
MehrBedienungsanleitung BITel WebMail
1. BITel WebMail Ob im Büro, auf Geschäftsreise, oder im Urlaub von überall auf der Welt kann der eigene elektronische Posteingang abgerufen und die Post wie gewohnt bearbeitet, versendet oder weitergeleitet
Mehr