Manuel Koch, Dr. Herbert Bunz 10. September Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik

Größe: px
Ab Seite anzeigen:

Download "Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik"

Transkript

1 Manuel Koch, Dr. Herbert Bunz 10. September 2009 Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik 2009 gematik 2009 IBM Corporation

2 Der Patient kann selbstbestimmt Leistungserbringer berechtigen und beauftragte Personen im Rahmen seines Behandlungskontextes festlegen. Patient als Herr seiner Daten Nutzung freiwilliger Anwendungen, z.b. elektronische Patientenakte, nur mit Einwilligung und Autorisierung möglich Protokollierung für Transparenz Alle Zugriffe sind transparent für Patienten (wer, was, wann) Berechtigungsverwaltung für Selbstdatenschutz Vergabe von Berechtigungen für Leistungserbringer und Beauftragte Patientenfach Selbstständige Einsichtnahme in Behandlungsdokumentation Bereitstellung eigener für die Behandlung relevanter Daten persönliche Zustimmung beauftrage Personen berechtigte Leistungserbringer Selbstdatenschutz HBA Primärsysteme PVS, AVS, KIS Primärsystem PVS, AVS, KIS HBA ekiosk Telematikinfrastruktur Versicherten zentrierte Dienste freiwillige Anwendungen Verordnungen Patientenfach Anw. des Versicherten Audit 2

3 Die Anforderungen der verschiedenen Rechtsräume zum Schutz des Arzt- Patientenverhältnis sind durch Sicherheitstechnologien und Datenschutz fördernde Techniken in der Gesundheitstelematik umzusetzen. Rechtsräume Aktive und selbstbestimmte Rolle des Versicherten im Behandlungsprozess Abschottung Technische Gestaltung Datenschutz fördernde Techniken Datentrennung Pseudonymisierung IT-Sicherheit Verwaltung zweckbestimmter Daten Vermeidung Rechtsverstöße Elektronische Krankenakte 203 StGB Fallakte 137f, 140 Elektronische Patientenakte 291a, b Gesundheitsakte 68 Datenschutz BDSG Sozialgeheimnis SGB X Selbstbestimmte Nutzung Versichertenzentrierte Auditierung der Zugriffe Einwilligungs- & Berechtigungsverwaltung Zweckbestimmte Informationsarchitektur Verwaltung der Dienste und Daten Datentrennung und Pseudonymisierung Sicherheit Authentisierung, Verschlüsselung, Signatur Zertifizierte Produkte 3

4 Die Datenschutz fördernden Techniken bieten technische Verfahren für die selbstbestimmte Wahrnehmung der Versichertenrechte. Datensparsamkeit und Datentrennung in den Komponenten Diensten z.b. durch frühzeitiges Löschen, Keine zentrale Datenspeicherung an einem Ort / auf einem System Anonymisierung und Pseudonymisierung z.b. Anonymisierung bei Zugriffen der Leistungserbringer auf Verordnungsdaten Selbstdatenschutz (aktive Wahrnehmung der Beteiligtenrechte) Eigenständige Rechtevergabe Auskunftsrechte, Transparenz und Selbstbestimmung bei jeder Kommunikation (z.b. aktives Opt in) Freiwilligkeit der Nutzung Anwendungen nutzen bzw. widerrufen Anwendungen deaktivieren bzw. reaktivieren Verordnungen verbergen Transparenz schaffende Maßnahmen und Funktionen Audit - Service Patientenfach Umgebungen und Verfahren für die aktive Wahrnehmung der Beteiligtenrechte ekiosk, 4

5 Bei der Implementierung des Auditdienstes müssen die hohen Anforderungen an Datenschutz und Datensicherheit dieses Dienstes bei der Architektur, der Produktauswahl und der Projektvorgehensweise geeignet berücksichtigt werden. Ausgangspunkte der Sicherheitsperspektive: Umsetzung Schutzbedarfe Gesundheitstelematik Eingesetzte Produkte (Datapower, DB2, AIX, HSM 4764) haben nachgewiesene Sicherheitseigenschaften. Sicherheitsbetrachtung setzt Anforderungen der Gesamtarchitektur um (80 Mio Versicherte, Schnittstellen, Berechtigungskonzept, Administrativer Zugriff usw.). Einzelner Eintrag Gesamte Liste Vertraul. Integrität Verfügb. Authenz. Nichabst. Mittel Hoch Mittel Hoch Hoch Sehr hoch Hoch Mittel Hoch Hoch Aufruf (WebService) (https) Schutzobjekte: Primärdaten Audit-Messages vom Broker Einzeleintrag eines Versicherten Liste der Audit-Einträge eines Versicherten Liste der Einträge aller Versicherten Sekundärdaten Privater SSL/TLS-Schlüssel Öffentlicher SSL/TLS-Schlüssel und Zertifikat des Brokers Symmetrischer Schlüssel zur individuellen Verschlüsselung (statischer Schlüssel) Versichertenindividueller Schlüssel (temporärer Schlüssel) Write Data Power XI50 XSLT Transform Write 2 DB2 UDB v8.2 ESE Persistenz Löschen sign, enc. DB2 Admin Client Housekeeping, Setup, Tuning 3 Get_SK Data Power XI50 (evaluiert CC EAL 4+) IBM 4764 PCI-X Coprocessor (FIPS Level 4) sign, tran. enc./dec DB2 v8.2 (EAL 4 +) AIX 5L (EAL 4 +) 5

6 Durch einfach zu bedienenden Geräte zur Wahrnehmung der Versichertenrechte wird für den Versicherten die Transparenz hergestellt, um selbstbestimmt die Verwaltung von Rechten und Daten durchzuführen. Der Auditdienst protokolliert alle Zugriffe auf Versichertendaten in der Telematikinfrastruktur und erlaubt allein dem Versicherten Datenschutz bzw. Datensicherheitsverletzungen festzustellen. Die Datenschutz fördernden Techniken dienen der Stärkung von Patientensouveränität und Patientenrechten sowie einer Ausweitung der Eigenverantwortung und der Beteiligungsrechte von Versicherten. Die Einführung der Datenschutz fördernden Techniken ist der kritische Erfolgsfaktor für die Akzeptanz der kompletten Telematikinfrastruktur. selbstständig mit Unterstützung Dritter verantwortliche Stellen Selbsständigkeit keine Kassen ekiosk AdV Technikunterstützung vollautomatisiert teilautomatisiert Patientenfach Leistungserbringer 6

Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik

Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik Die Sicherheitsarchitektur - Grundlage für die Absicherung sensibler Daten Michael Bartkowiak Leiter IT-Strategie Sven Marx

Mehr

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Dr. Stefan Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

Die Umsetzung im Krankenhaussektor

Die Umsetzung im Krankenhaussektor Basis-Rollout Die Umsetzung im Krankenhaussektor Dipl.-Ing. (FH) Helga Mesmer Folie 1 Gliederung Einführung 1. Gesundheits-Telematik-Infrastruktur Die Gesamtarchitektur 2. Anwendungen der egk Eine Übersicht

Mehr

Softwaregestütztes Einwilligungsmanagement

Softwaregestütztes Einwilligungsmanagement Softwaregestütztes Einwilligungsmanagement Vom Konzept zum Prototyp Berlin, 24. März 2010 Markus BIRKLE, Oliver Heinze, Lennart Köster, Björn Bergh Sektion Medizinische Informationssysteme Agenda Begriffsbestimmung

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität

Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BITCOM Healthcare Analytics Conference 19.09.2013, Berlin

Mehr

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Smartcard-Workshop Darmstadt, 9. Februar 2012 Georgios Raptis Bundesärztekammer Notfalldatensatz auf der egk 2003 291a SGB V die egk

Mehr

Kommunikation in der Intersektoralen Versorgung

Kommunikation in der Intersektoralen Versorgung Kommunikation in der Intersektoralen Versorgung Dr. Gert Funkat funkat@imise.uni-leipzig.de Was ist ISV? Das Informationsdilemma Die Information, die Du hast, ist nicht die, die Du willst Die Information,

Mehr

efa in a Box Dr. Jörg Caumanns Fraunhofer ISST IT Trends 2011 // Essen 21.09.11 Fraunhofer ISST

efa in a Box Dr. Jörg Caumanns Fraunhofer ISST IT Trends 2011 // Essen 21.09.11 Fraunhofer ISST efa in a Box Dr. Jörg Caumanns Fraunhofer ISST IT Trends 2011 // Essen 21.09.11 efa in a Box Motivation efa-management per Arztbrief technische Umsetzung 2 Datenschutz und Datennutz: Problemstellung Die

Mehr

Private Gesundheitsinformationen im digitalen Zeitalter

Private Gesundheitsinformationen im digitalen Zeitalter Private Gesundheitsinformationen im digitalen Zeitalter Peter Kornowski 20. März 2014 Abstract Durch das digitale Röntgen wird nicht nur die Strahlenbelastung des Patienten verringert, die entstandenen

Mehr

nachfolgende Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte

nachfolgende Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte Stand: 1. Januar 2015 Zwischen dem GKV-Spitzenverband (Spitzenverband Bund der Krankenkassen) K.d.ö.R, Berlin und der Kassenärztlichen

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Analyse, Katalogisierung und Nutzung genetischer Daten aus Sicht des Datenschutzes

Analyse, Katalogisierung und Nutzung genetischer Daten aus Sicht des Datenschutzes Analyse, Katalogisierung und Nutzung genetischer Daten aus Sicht des Datenschutzes Thilo Weichert, Leiter des ULD TMF-Workshop 19.03.2014, Essen: Datenbank genomischer Varianten für die klinische Anwendung

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Datenschutz in der gesetzlichen Krankenversicherung

Datenschutz in der gesetzlichen Krankenversicherung Datenschutz in der gesetzlichen Krankenversicherung Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Symposium GKV & Recht 2013 26.09.2013, Berlin Inhalt Rechtliche

Mehr

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung

Mehr

Private Gesundheitsinformationen im digitalen Zeitalter

Private Gesundheitsinformationen im digitalen Zeitalter Private Gesundheitsinformationen im digitalen Zeitalter http://de.wikipedia.org/wiki/elektronische_gesundheitskarte Ursache Lipobayskandal elektronischen Medikamentenpass http://www.faz.net/aktuell/finanzen/anleihen-zinsen/unternehmensanleihen-wgz-bankraet-von-bayer-anleihen-ab-191783.html

Mehr

Einführung der Gesundheitskarte

Einführung der Gesundheitskarte Einführung der Gesundheitskarte Facharchitektur Version: 2.5.0 Stand: 14.03.2008 Status: freigegeben gematik_vsd_facharchitektur_vsdm_2.5.0.doc Seite 1 von 120 Dokumentinformationen Änderungen zur Vorversion

Mehr

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT

April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT April 10, 2012 CLOUD SERVICES WEGE ZU EINEM BÜRGERZENTRIERTEN GESUNDHEITSMANAGEMENT Bedeutung der Cloud-Technologie 2 Als neues Schlagwort der Informationstechnik ist "Cloud Computing" in aller Munde,

Mehr

Modernes Identitätsmanagement für das Gesundheitswesen von morgen

Modernes Identitätsmanagement für das Gesundheitswesen von morgen Modernes Identitätsmanagement für das Gesundheitswesen von morgen Berlin, 26.04.2012 Dr. Detlef Hühnlein, ecsec GmbH 2012 ID4health Copyright 2010 ecsec GmbH, All Rights Reserved. Agenda Ausgangssituation

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Daten-Bearbeitungsreglement

Daten-Bearbeitungsreglement Daten-Bearbeitungsreglement Version 1.2 16. Juni 2014 1 Inhaltsverzeichnis 1. Ausgangslage... 3 2. Dokumentation der vom System betroffenen Organisationseinheiten... 3 3. Schnittstellenbeschreibung...

Mehr

Datenschutz und Datensicherheit im EPDG

Datenschutz und Datensicherheit im EPDG Datenschutz und Datensicherheit im EPDG Nicolai Lütschg, Projektleiter EPDG MediData EDI Podium Der Auftrag des BAG «Das BAG setzt sich kompetent für die Gesundheit ein, fördert eine gesunde Lebensweise

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

IT Security in Healthcare

IT Security in Healthcare IT Security in Healthcare Florian Fankhauser, Michael Schafferer, Christian Schanes INSO - Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Dialog ehealth. " Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben"

Dialog ehealth.  Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben Dialog ehealth " Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben" GoCard! das Projekt der DAK zur Einführung der elektronischen Gesundheitskarten bei der DAK Michael

Mehr

Konzept für einen transsektoralen Auftragsbroker als Komponente einer Telematik-Infrastruktur

Konzept für einen transsektoralen Auftragsbroker als Komponente einer Telematik-Infrastruktur Konzept für einen transsektoralen Auftragsbroker als Komponente einer Telematik-Infrastruktur GI-Tagung 2008, WS Gesundheitstelematik und egk, 08.09.2008 Paul Drews MIN-Fakultät Department Informatik Zentrum

Mehr

Mit Sicherheit gut behandelt.

Mit Sicherheit gut behandelt. Mit Sicherheit gut behandelt. Eine Initiative zur Verbesserung von IT-Sicherheit und Datenschutz bei Ärzten und Psychotherapeuten. www.mit-sicherheit-gut-behandelt.de IT Sicherheit und Datenschutz bei

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen. Herr Sven Thomsen, ULD Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 2: Ein Blick in die Giftkiste: Überwachung an Büroarbeitsplätzen Herr Sven Thomsen, ULD Angriff! 2 Mitarbeiterüberwachung ist Angriff!

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Datenschutzrechtliche Anforderungen an Big- Data Konzepte

Datenschutzrechtliche Anforderungen an Big- Data Konzepte Datenschutzrechtliche Anforderungen an Big- Data Konzepte Datenschutztag 2015, Köln 23 September 2015 Kathrin Schürmann, Rechtsanwältin 1 2015 ISiCO Datenschutz GmbH All rights reserved Big Data Ein Definitionsversuch:

Mehr

Die elektronische Gesundheitskarte Herausforderung und Chancen für die Krankenkassen

Die elektronische Gesundheitskarte Herausforderung und Chancen für die Krankenkassen Die elektronische Gesundheitskarte Herausforderung und Chancen für die Krankenkassen Themenabend der Gesellschaft für Informatik am 23.02.2010 IT im Gesundheitswesen Die elektronische Gesundheitskarte

Mehr

Claudia Rappold Seminar Biomedizinische Informatik Hall, 02.12.2010

Claudia Rappold Seminar Biomedizinische Informatik Hall, 02.12.2010 Claudia Rappold Seminar Biomedizinische Informatik Hall, 02.12.2010 Motivation Definition Nutzen Voraussetzungen Status Quo in Österreich Länderüberblick Fazit Der Hausarzt ist auf Urlaub. Also geht die

Mehr

Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007

Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007 Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007 1 Die Wahrnehmung der Patienten Der Umfang und die Qualität der

Mehr

Das Ticketverfahren von D2D

Das Ticketverfahren von D2D Das Ticketverfahren von D2D Für die Verarbeitung und den Austausch von personenbezogenen Daten gilt bei elektronischen Methoden wie auch allgemein, dass dazu entweder ein Gesetz den Umgang regeln oder

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Heilberufsausweise für Pflegekräfte: aktuelle Entwicklungen und offene Fragen. Ursula Hübner

Heilberufsausweise für Pflegekräfte: aktuelle Entwicklungen und offene Fragen. Ursula Hübner Heilberufsausweise für Pflegekräfte: aktuelle Entwicklungen und offene Fragen Ursula Hübner Wandel im Gesundheitswesen (1) Akademische Ausbildung für klinisch tätige Pflegekräfte Interprofessionelle rechtssichere

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

Siemens IT Solutions und Services

Siemens IT Solutions und Services Siemens IT Solutions und Services Pressekonferenz HealthVault - Asklepios, 19. April 2010, Berlin HealthVault, das neue Serviceangebot im Gesundheitsmarkt: Umfangreiche Maßnahmen für Datenschutz und Datensicherheit

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

Berichte und Thesen aus den Infobörsen

Berichte und Thesen aus den Infobörsen Berichte und Thesen aus den Infobörsen Sommerakademie 2015 Vertrauenswürdige IT-Infrastruktur ein (un?)erreichbares Datenschutziel Infobörse 1 Sicher verschlüsseln mit GnuPG (Gnu Privacy Guard) Ausgehend

Mehr

Stand der Entwicklung und Nutzererwartungen

Stand der Entwicklung und Nutzererwartungen Persönliche einrichtungsübergreifende elektronische Patientenakte (PEPA): Stand der Entwicklung und Nutzererwartungen Ines Vogel 1, Björn Bergh 2, Oliver Heinze 2, Stefan Noest 1, Joachim Szecsenyi 1,

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Anhand unserer Check-Liste zur Aufnahmeprüfung müssten Sie diese Angaben bestätigen. 1. Einhaltung gesetzlicher Vorgaben... 3

Anhand unserer Check-Liste zur Aufnahmeprüfung müssten Sie diese Angaben bestätigen. 1. Einhaltung gesetzlicher Vorgaben... 3 KRITERIENKATALOG an Trusted Mails konformes E-Mail Marketing Anforderungskatalog zur Bewertung und Zertifizierung des elektronischen E-Mail Geschäftsverkehrs. Die Trusted Mails Zertifizierung steht im

Mehr

Zentrum für Informationssicherheit

Zentrum für Informationssicherheit SEMINARE 2015 Zentrum für Informationssicherheit mit TÜV Rheinland geprüfter Qualifikation 9. 13. März 2015, Berlin 14. 18. September 2015, Köln Cyber Akademie (CAk) ist eine eingetragene Marke www.cyber-akademie.de

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

Datenschutzgerechte Langzeitverfolgung

Datenschutzgerechte Langzeitverfolgung Datenschutzgerechte Langzeitverfolgung Berlin, 28. November 2011 Univ.-Prof. Dr. Klaus Pommerening Universitätsmedizin Mainz, IMBEI + TMF-AG Datenschutz Nutzung von Gesundheitsdaten Primärnutzung ( Behandlungskontext

Mehr

Datenschutz-Leitlinie

Datenschutz-Leitlinie Datenschutz- Regelungsverantwortlich: Reinhard Schmid; SV 3 Version: 1.7.0 vom: 08.01.2015 Status: Gültig Dokumenttyp: Aktenzeichen: Schutzstufe: Zielgruppe: ggf. eingeben keine Schutzstufe Kunden, Dataport

Mehr

Was hat Compliance mit Kryptographie zu tun?

Was hat Compliance mit Kryptographie zu tun? Was hat Compliance mit Kryptographie zu tun? Stuttgart, 24. Juni 2010 Mit dem Mainframe in die Zukunft? Aber sicher! Alina Mot, Empalis GmbH Was hat Compliance mit Kryptographie zu tun? Agenda Compliance

Mehr

Big Data Small Privacy?

Big Data Small Privacy? Big Data Small Privacy? Herausforderungen für den Datenschutz Future Internet Kongress Palmengarten, Frankfurt 4. Dezember 2013 Übersicht 1. Schutzgut des Datenschutzrechts Informationelle Selbstbestimmung

Mehr

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen

Zählen, speichern, spionieren. Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen Zählen, speichern, spionieren Datenschutz und seine Bedeutung im Rahmen technischer Entwicklungen 1 Themen Teil 1 Einführung in das Das Volkszählungsurteil Bundes-, Landes- und Sondergesetze Grundstrukturen

Mehr

Stärkung des Selbstbestimmungsrechts als Korrektiv im Gesundheitswesen?

Stärkung des Selbstbestimmungsrechts als Korrektiv im Gesundheitswesen? Stärkung des Selbstbestimmungsrechts als Korrektiv im Gesundheitswesen? 1 Sibylle Kraus Dipl.- Sozialarbeiterin (FH) Sozialmanagerin Leiterin der sozialen und therapeutischen Dienste Somatik - St. Hedwig

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Abschlussarbeiten Prof. Dr. Klaus Theuerkauf

Abschlussarbeiten Prof. Dr. Klaus Theuerkauf Abschlussarbeiten Prof. Dr. Klaus Theuerkauf Bewertung eines neuen Lösungsansatzes für Konflikte in der Gesundheitswirtschaft: Verfahren in Eigentätigkeit in Gesetzen für die Gesundheitswirtschaft: Status

Mehr

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF

XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF XML-Sicherheitsdienste für das Netzwerk der Global Biodiversity Information Facility GBIF Dipl.-Inf. Lutz Suhrbier Prof. Dr.-Ing. Robert Tolksdorf Dipl.-Inf. Ekaterina Langer Freie Universität Berlin Institut

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen

Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Leistungs- und Verhaltenskontrollen bei auftragsbezogenen Auswertungen Dr. Johann Bizer Stellvertretender Landesbeauftragter für den Datenschutz in Schleswig-Holstein Unabhängiges Landeszentrum für Datenschutz

Mehr

Datenschutz in der Apotheke

Datenschutz in der Apotheke Datenschutz in der Apotheke Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein, Leiter des ULD Apothekerverband Schleswig-Holstein Hamburg, 05.06.2013 Unabhängiges Landeszentrum für Datenschutz

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

ELEKTRONISCHE FALLAKTE

ELEKTRONISCHE FALLAKTE ELEKTRONISCHE FALLAKTE KIS RIS PACS und DICOM Treffen 6. und 7. Juli 2007 Sun Microsystems GmbH Berlin Fallakten als Kommunikationsmittel zwischen Behandlern Komplexe Behandlungsprozesse brauchen eine

Mehr

Kompetenz der GAIN-Gruppe im Gesundheitswesen. Kompetenz der GAIN-Gruppe im Gesundheitswesen 1

Kompetenz der GAIN-Gruppe im Gesundheitswesen. Kompetenz der GAIN-Gruppe im Gesundheitswesen 1 Kompetenz der GAIN-Gruppe im Gesundheitswesen Kompetenz der GAIN-Gruppe im Gesundheitswesen 1 bis 2005: Arbeiten überwiegend im Kostenträgerumfeld Entwicklung einer Software für den Außendienst (Akquisition

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien

Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Symposium Privatheit und selbstbestimmtes Leben in der digitalen Welt Rechtliche und technische Untersuchung von Privatheit unterstützenden Technologien Alexander Roßnagel und Michael Waidner 20. Oktober

Mehr

Anonymität als Katalysator für elektronische Gesundheitsakten

Anonymität als Katalysator für elektronische Gesundheitsakten Anonymität als Katalysator für elektronische Gesundheitsakten Dr. Daniel Slamanig IAIK, Technische Universität Graz 7. Internationales For..Net-Symposium Anonymität. Recht Technik Menschenbild 20. April

Mehr

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen

Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Datenschutzfokussiertes Sicherheitsmanagement einer elektronischen FallAkte (EFA) im Universitätsklinikum Aachen Focussing on Data Protection Security Management of an Electronic Case Record (EFA) at the

Mehr

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht

Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht . Auch in kleineren Unternehmen ist der Datenschutzbeauftragte Pflicht Themenschwerpunkt 1. Wer braucht einen Datenschutzbeauftragter? Unternehmen, die personenbezogene Daten automatisiert erheben, verarbeiten

Mehr

Bernhard Calmer Leitung Business Development Healthcare IT. Siemens AG 2014 Alle Rechte vorbehalten. Answers for life.

Bernhard Calmer Leitung Business Development Healthcare IT. Siemens AG 2014 Alle Rechte vorbehalten. Answers for life. Von der statischen digitalen Patientenakte zur dynamischen personalisierten Gesundheitsakte welche Lösungen kann / wird der Markt in Zukunft brauchen und bieten können? Bernhard Calmer Leitung Business

Mehr

Arbeitnehmerdatenschutz

Arbeitnehmerdatenschutz Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz

Mehr

Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014

Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014 Podiumsdiskussion Wie viel Schutz brauchen Gesundheitsdaten und wo machen Datensammlungen Sinn? Berlin, 06.05.2014 Wie Viel schutz brauchen gesundheitsdaten und wo machen Datensammlungen sinn? 2 Herausforderungen

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik

HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik HUMBOLDT-UNIVERSITÄT ZU BERLIN Mathematisch Naturwissenschaftliche Fakultät II Institut Informatik Vortrag im Seminar Designing for Privacy (Theorie und Praxis datenschutzfördernder Technik) Benjamin Kees

Mehr

Einführung der Gesundheitskarte

Einführung der Gesundheitskarte Einführung der Gesundheitskarte Spezifikation der Broker Services BROKER SERVICE AUDIT SERVICE SECURITY SERVICES Version: 1.1.0. Stand: 04.05.07 Status: freigegeben gematik_inf_brokerservices_v1_1_0.doc

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Häufige Fragen zur Einführung der Elektronischen Gesundheitskarte (egk) (Stand: Januar 2013)

Häufige Fragen zur Einführung der Elektronischen Gesundheitskarte (egk) (Stand: Januar 2013) 1 Häufige Fragen zur Einführung der Elektronischen Gesundheitskarte (egk) (Stand: Januar 2013) Allgemeine Fragen Gibt es eine gesetzliche Grundlage für die egk? Welche Rolle und welchen Einfluss hat das

Mehr

Hippokrates 2.0 - Anforderungen an Praxissysteme

Hippokrates 2.0 - Anforderungen an Praxissysteme Hippokrates 2.0 - Anforderungen an Praxissysteme Initiative Mit Sicherheit gut behandelt. Vortrag Regionalveranstaltungen H. Eiermann Agenda 1 IT in der Praxis 2 Anforderungen an Praxissysteme 3 IT Betreuung

Mehr

Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr

Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr Ursula Uttinger 15. Oktober 2014 18.15 19.30 Uhr Dr. med. Michael Liebrenz, Leiter Gutachterstelle für Zivil- und Öffentlichrechtliche Fragestellung PUK Ursula Uttinger, lic. iur. /exec. MBA HSG, Präsidentin

Mehr

Web Service Security

Web Service Security Hochschule für Angewandte Wissenschaften Hamburg Fachbereich Elektrotechnik und Informatik SS 2005 Masterstudiengang Anwendungen I Kai von Luck Web Service Security Thies Rubarth rubart_t@informatik.haw-hamburg.de

Mehr

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften

Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Fachbereich Sozialwissenschaften, Medien und Sport Fachbereich Rechts- und Wirtschaftswissenschaften Forschungs- und Dokumentationsstelle für Verbraucherinsolvenz und Schuldnerberatung Schuldnerfachberatungszentrum

Mehr

Analyse personenbezogener Daten trotz enger Security-Vorschriften in Deutschland 12. Juni 2013

Analyse personenbezogener Daten trotz enger Security-Vorschriften in Deutschland 12. Juni 2013 Analyse personenbezogener Daten trotz enger Security-Vorschriften in Deutschland 12. Juni 2013 Dr. Anselm Schultze (DAK Gesundheit) Sven Andersen (accantec) Sascha Räuschel (SAS) Inhalt Das Umfeld bei

Mehr

Fiskal Middleware & Digitaler Kassenbeleg

Fiskal Middleware & Digitaler Kassenbeleg Fiskal Middleware & Digitaler Kassenbeleg Rechtssicherheit durch das EFSTA Verfahren, Datensicherheit & Datenschutz Harald Krondorfer, MSc EFSTA 2015 Was ist das EFSTA-System? Fakturierungssystem XML ERP

Mehr

Personal- und Patientendaten Datenschutz in Krankenhäusern

Personal- und Patientendaten Datenschutz in Krankenhäusern Personal- und Patientendaten Datenschutz in Krankenhäusern Datenschutz in Krankenhäusern In Krankenhäusern stehen neben der datenschutzkonformen Speicherung eigener Personaldaten vor allem die Verarbeitung

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

Datenschutz in der GKV

Datenschutz in der GKV Wir sind immer für Sie da! Datenschutz in der GKV - Wie sicher sind Ihre Daten? - Herausforderungen und Perspektiven in der GKV Kundentag der IKK-Akademie Hagen, 09. Juni 2011 HBSN AG Inhalt 1 Vorstellung

Mehr

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sicherheitskonzepte in SOA auf Basis sicherer Webservices HAW Hamburg Seminarvortrag - 16.12.2005 Thies Rubarth Folie 1 Sicherheit machen wir später...... wie hätt's auch anders sein sollen? Sicherheitskonzepte in SOA auf Basis sicherer Webservices Thies Rubarth

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Mehrwertdienste für Teleanwendungen: Eine Option ein Widerspruch?

Mehrwertdienste für Teleanwendungen: Eine Option ein Widerspruch? Mehrwertdienste für Teleanwendungen: Eine Option ein Widerspruch? Martin Staemmler Fachhochschule Stralsund Fachbereich Elektrotechnik und Informatik Studiengang Medizininformatik und Biomedizintechnik

Mehr

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister

SecDocs. Archivservices im Kontext elektronischer Personenstandsregister SecDocs Archivservices im Kontext elektronischer Personenstandsregister Peter Falk BD Manager, Public Sector Fujitsu Technology Solutions GmbH, Germany peter.falk@ts.fujitsu.com +49 (172) 5 29 20 79 Copyright

Mehr

Mittagsinfo zum Thema

Mittagsinfo zum Thema Mittagsinfo zum Thema Datenschutz und Datensicherheit in Non-Profit Profit-Organisationen 6. September 2007 Folie 1 Agenda I. Überblick über Datenschutzgesetzgebung und die Datenschutzaufsichtstellen II.

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung. Version: 1.0 Stand: 04.06.2007. Ansprechpartner:

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung. Version: 1.0 Stand: 04.06.2007. Ansprechpartner: D2D-Anmeldung Merkblatt für Arztpraxen zur D2D-Registrierung Version: 1.0 Stand: 04.06.2007 Ansprechpartner: Beate Kalz Telefon 02 31-94 32-3476 Telefax 02 31-94 32-83476 E-Mail: Beate.Kalz@kvwl.de Weitere

Mehr

DATENSCHUTZRECHTLICHE ANFORDERUNGEN

DATENSCHUTZRECHTLICHE ANFORDERUNGEN DATENSCHUTZRECHTLICHE ANFORDERUNGEN AN BIG DATA KONZEPTE KATHRIN SCHÜRMANN, RECHTSANWÄLTIN Big Data Ein Definitionsversuch: Big Data bezeichnet die wirtschaftliche sinnvolle Gewinnung und Nutzung entscheidungsrelevanter

Mehr

Dokumentationsanforderungen in der vernetzten und sektorenübergreifenden Versorgung

Dokumentationsanforderungen in der vernetzten und sektorenübergreifenden Versorgung Dokumentationsanforderungen in der vernetzten und sektorenübergreifenden Versorgung Prof. Dr. Uwe Sander 11. Deutscher Medizinrechtstag 17. 18. September 2010 in Göttingen Prof. Dr. Uwe Sander 1 1 2003

Mehr