Manuel Koch, Dr. Herbert Bunz 10. September Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik

Größe: px
Ab Seite anzeigen:

Download "Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik"

Transkript

1 Manuel Koch, Dr. Herbert Bunz 10. September 2009 Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik 2009 gematik 2009 IBM Corporation

2 Der Patient kann selbstbestimmt Leistungserbringer berechtigen und beauftragte Personen im Rahmen seines Behandlungskontextes festlegen. Patient als Herr seiner Daten Nutzung freiwilliger Anwendungen, z.b. elektronische Patientenakte, nur mit Einwilligung und Autorisierung möglich Protokollierung für Transparenz Alle Zugriffe sind transparent für Patienten (wer, was, wann) Berechtigungsverwaltung für Selbstdatenschutz Vergabe von Berechtigungen für Leistungserbringer und Beauftragte Patientenfach Selbstständige Einsichtnahme in Behandlungsdokumentation Bereitstellung eigener für die Behandlung relevanter Daten persönliche Zustimmung beauftrage Personen berechtigte Leistungserbringer Selbstdatenschutz HBA Primärsysteme PVS, AVS, KIS Primärsystem PVS, AVS, KIS HBA ekiosk Telematikinfrastruktur Versicherten zentrierte Dienste freiwillige Anwendungen Verordnungen Patientenfach Anw. des Versicherten Audit 2

3 Die Anforderungen der verschiedenen Rechtsräume zum Schutz des Arzt- Patientenverhältnis sind durch Sicherheitstechnologien und Datenschutz fördernde Techniken in der Gesundheitstelematik umzusetzen. Rechtsräume Aktive und selbstbestimmte Rolle des Versicherten im Behandlungsprozess Abschottung Technische Gestaltung Datenschutz fördernde Techniken Datentrennung Pseudonymisierung IT-Sicherheit Verwaltung zweckbestimmter Daten Vermeidung Rechtsverstöße Elektronische Krankenakte 203 StGB Fallakte 137f, 140 Elektronische Patientenakte 291a, b Gesundheitsakte 68 Datenschutz BDSG Sozialgeheimnis SGB X Selbstbestimmte Nutzung Versichertenzentrierte Auditierung der Zugriffe Einwilligungs- & Berechtigungsverwaltung Zweckbestimmte Informationsarchitektur Verwaltung der Dienste und Daten Datentrennung und Pseudonymisierung Sicherheit Authentisierung, Verschlüsselung, Signatur Zertifizierte Produkte 3

4 Die Datenschutz fördernden Techniken bieten technische Verfahren für die selbstbestimmte Wahrnehmung der Versichertenrechte. Datensparsamkeit und Datentrennung in den Komponenten Diensten z.b. durch frühzeitiges Löschen, Keine zentrale Datenspeicherung an einem Ort / auf einem System Anonymisierung und Pseudonymisierung z.b. Anonymisierung bei Zugriffen der Leistungserbringer auf Verordnungsdaten Selbstdatenschutz (aktive Wahrnehmung der Beteiligtenrechte) Eigenständige Rechtevergabe Auskunftsrechte, Transparenz und Selbstbestimmung bei jeder Kommunikation (z.b. aktives Opt in) Freiwilligkeit der Nutzung Anwendungen nutzen bzw. widerrufen Anwendungen deaktivieren bzw. reaktivieren Verordnungen verbergen Transparenz schaffende Maßnahmen und Funktionen Audit - Service Patientenfach Umgebungen und Verfahren für die aktive Wahrnehmung der Beteiligtenrechte ekiosk, 4

5 Bei der Implementierung des Auditdienstes müssen die hohen Anforderungen an Datenschutz und Datensicherheit dieses Dienstes bei der Architektur, der Produktauswahl und der Projektvorgehensweise geeignet berücksichtigt werden. Ausgangspunkte der Sicherheitsperspektive: Umsetzung Schutzbedarfe Gesundheitstelematik Eingesetzte Produkte (Datapower, DB2, AIX, HSM 4764) haben nachgewiesene Sicherheitseigenschaften. Sicherheitsbetrachtung setzt Anforderungen der Gesamtarchitektur um (80 Mio Versicherte, Schnittstellen, Berechtigungskonzept, Administrativer Zugriff usw.). Einzelner Eintrag Gesamte Liste Vertraul. Integrität Verfügb. Authenz. Nichabst. Mittel Hoch Mittel Hoch Hoch Sehr hoch Hoch Mittel Hoch Hoch Aufruf (WebService) (https) Schutzobjekte: Primärdaten Audit-Messages vom Broker Einzeleintrag eines Versicherten Liste der Audit-Einträge eines Versicherten Liste der Einträge aller Versicherten Sekundärdaten Privater SSL/TLS-Schlüssel Öffentlicher SSL/TLS-Schlüssel und Zertifikat des Brokers Symmetrischer Schlüssel zur individuellen Verschlüsselung (statischer Schlüssel) Versichertenindividueller Schlüssel (temporärer Schlüssel) Write Data Power XI50 XSLT Transform Write 2 DB2 UDB v8.2 ESE Persistenz Löschen sign, enc. DB2 Admin Client Housekeeping, Setup, Tuning 3 Get_SK Data Power XI50 (evaluiert CC EAL 4+) IBM 4764 PCI-X Coprocessor (FIPS Level 4) sign, tran. enc./dec DB2 v8.2 (EAL 4 +) AIX 5L (EAL 4 +) 5

6 Durch einfach zu bedienenden Geräte zur Wahrnehmung der Versichertenrechte wird für den Versicherten die Transparenz hergestellt, um selbstbestimmt die Verwaltung von Rechten und Daten durchzuführen. Der Auditdienst protokolliert alle Zugriffe auf Versichertendaten in der Telematikinfrastruktur und erlaubt allein dem Versicherten Datenschutz bzw. Datensicherheitsverletzungen festzustellen. Die Datenschutz fördernden Techniken dienen der Stärkung von Patientensouveränität und Patientenrechten sowie einer Ausweitung der Eigenverantwortung und der Beteiligungsrechte von Versicherten. Die Einführung der Datenschutz fördernden Techniken ist der kritische Erfolgsfaktor für die Akzeptanz der kompletten Telematikinfrastruktur. selbstständig mit Unterstützung Dritter verantwortliche Stellen Selbsständigkeit keine Kassen ekiosk AdV Technikunterstützung vollautomatisiert teilautomatisiert Patientenfach Leistungserbringer 6

Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik

Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik Die Sicherheitsarchitektur - Grundlage für die Absicherung sensibler Daten Michael Bartkowiak Leiter IT-Strategie Sven Marx

Mehr

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007

egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007 egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007

Mehr

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Dr. Stefan Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin

Mehr

Einführung der Gesundheitskarte

Einführung der Gesundheitskarte Einführung der Gesundheitskarte Übergreifendes Datenschutzkonzept der Gesundheitstelematik Version: 0.9.0 Revision main/rel_main/4 Stand: 01.07.2008 Status: freigegeben gematik_ds_datenschutzkonzept.doc

Mehr

Die Umsetzung im Krankenhaussektor

Die Umsetzung im Krankenhaussektor Basis-Rollout Die Umsetzung im Krankenhaussektor Dipl.-Ing. (FH) Helga Mesmer Folie 1 Gliederung Einführung 1. Gesundheits-Telematik-Infrastruktur Die Gesamtarchitektur 2. Anwendungen der egk Eine Übersicht

Mehr

r die Anbindung an die Telematikinfrastruktur

r die Anbindung an die Telematikinfrastruktur Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen

Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen 10.Oktober 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1 Der Anfang: Das Gesetz 2 Gesetzliche Grundlage Gesetz zur Modernisierung

Mehr

Führung und Moderation von Patientenakten

Führung und Moderation von Patientenakten Prof. Dr. Peter Haas FH Dortmund / (www.prof-haas.de) (2006) Prof. Dr. Peter Haas Seite 1 Regelungen im SGB V 68 Finanzierung einer persönlichen elektronischen Gesundheitsakte Zur Verbesserung der Qualität

Mehr

Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte

Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte Zugang/Migration von Gesundheitsdatendiensten als Mehrwertfachdienste in die Telematikinfrastruktur am Beispiel der elektronischen Fallakte Rechtsanwalt Jörg Meister Deutsche Krankenhausgesellschaft 8.9.2010

Mehr

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk)

Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) page 1 Die egk und Martin Luther King! Seit der Erfindung der Mikroprozessorchipkarte vor mehr als 30 Jahren gilt Martin Luther King`s Satz:

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Softwaregestütztes Einwilligungsmanagement

Softwaregestütztes Einwilligungsmanagement Softwaregestütztes Einwilligungsmanagement Vom Konzept zum Prototyp Berlin, 24. März 2010 Markus BIRKLE, Oliver Heinze, Lennart Köster, Björn Bergh Sektion Medizinische Informationssysteme Agenda Begriffsbestimmung

Mehr

Datenschutzrechtliche Probleme in der sektorenübergreifenden Qualitätssicherung

Datenschutzrechtliche Probleme in der sektorenübergreifenden Qualitätssicherung Datenschutzrechtliche Probleme in der sektorenübergreifenden Qualitätssicherung Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig- Holstein Symposium Sektorenübergreifende Qualitätssicherung

Mehr

Die Basiskonzepte der Sicherheitsarchitektur bei der Einführung der egk

Die Basiskonzepte der Sicherheitsarchitektur bei der Einführung der egk Die Basiskonzepte der Sicherheitsarchitektur bei der Einführung der egk F. Fankhauser 1 T. Grechenig 2 D. Hühnlein 3 M. Lohmaier 4 1 Technische Universität Wien, florian.fankhauser@inso.tuwien.ac.at 2

Mehr

egk Aktuell Infopost zur Einführung der elektronischen Gesundheitskarte Ausgabe 1, Juli 2009 Thema Datensicherheit

egk Aktuell Infopost zur Einführung der elektronischen Gesundheitskarte Ausgabe 1, Juli 2009 Thema Datensicherheit egk Aktuell Infopost zur Einführung der elektronischen Gesundheitskarte Ausgabe 1, Juli 2009 Thema Datensicherheit Es geht los: Einführung der egk ab 1. Oktober 2009 Die Einführung der elektronischen Gesundheitskarte

Mehr

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme

Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Stefan Menge Siemens Medical Solutions Copyright Siemens AG 2007. All rights reserved. Agenda Überblick Gesamtarchitektur

Mehr

Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur

Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur Einheitliche Methoden der Informationssicherheit Methode zur Dokumentation der Berechtigungen in der Telematikinfrastruktur Version: 1.1.0 Revision: \main\rel_online\17 Stand: 30.05.2013 Status: freigegeben

Mehr

Methodik zur Datenschutzkonzeption in der Telematikinfrastruktur

Methodik zur Datenschutzkonzeption in der Telematikinfrastruktur Einführung der Gesundheitskarte Methodik zur Datenschutzkonzeption in der Telematikinfrastruktur Version: 1.1.0 Revision: \main\rel_online\20 Stand: 30.05.2013 Status: freigegeben Klassifizierung: öffentlich

Mehr

Elektronische Gesundheitskarte und Heilberufsausweis:

Elektronische Gesundheitskarte und Heilberufsausweis: Datenschutz Ergonomie Mitbestimmung www.sovt.de Elektronische Gesundheitskarte und Heilberufsausweis: Elektronische Signaturen im Vormarsch - am Beispiel Krankenhaus diemit, Bremen 12. Oktober 2006 Herdweg

Mehr

Deutscher Ethikrat: Zur Telematik im Gesundheitswesen

Deutscher Ethikrat: Zur Telematik im Gesundheitswesen Deutscher Ethikrat: Zur Telematik im Gesundheitswesen Prof. Dr. Arno Elmer Hauptgeschäftsführer, FOM Hochschule für Ökonomie und Management, Leiter Forschungsgruppe ehealth gematik Gesellschaft für Telematikanwendungen

Mehr

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Smartcard-Workshop Darmstadt, 9. Februar 2012 Georgios Raptis Bundesärztekammer Notfalldatensatz auf der egk 2003 291a SGB V die egk

Mehr

Elektronische Gesundheitsakten: Wie viel "Akte" braucht der Mensch?

Elektronische Gesundheitsakten: Wie viel Akte braucht der Mensch? Elektronische Gesundheitsakten: Wie viel "Akte" braucht der Mensch? afgis-workshop: Alle wollen nur das Eine! - Der zweifelhafte Umgang mit Patientendaten Dr. Thomas Königsmann Fraunhofer-Institut für

Mehr

Datenschutz und Datensicherheit im EPDG

Datenschutz und Datensicherheit im EPDG Datenschutz und Datensicherheit im EPDG Nicolai Lütschg, Projektleiter EPDG MediData EDI Podium Der Auftrag des BAG «Das BAG setzt sich kompetent für die Gesundheit ein, fördert eine gesunde Lebensweise

Mehr

Elektronische Fallakten und IHE

Elektronische Fallakten und IHE Elektronische Fallakten und IHE Elektronische Fallakten: Umsetzung und Etablierung IHE Infotag 2007 Dr. Jörg Caumanns // Fraunhofer ISST Frankfurt, 01.10.07 1 Patientenbezogene vs. Fallbezogene Akten Lebenszyklus

Mehr

Telemedizin und Gesundheitskarte. MeCuM Modul V L 9 Klaus Adelhard

Telemedizin und Gesundheitskarte. MeCuM Modul V L 9 Klaus Adelhard Telemedizin und Gesundheitskarte MeCuM Modul V L 9 Klaus Adelhard Definition Gesundheitstelematik bezeichnet die Anwendung moderner Telekommunikations- und Informationstechnologien im Gesundheitswesen,

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Risikobasiertes Denken in 9001:2015

Risikobasiertes Denken in 9001:2015 Risikobasiertes Denken in 9001:2015 Firmenprofil ecoprotec GmbH gegründet im Jahr 2000 mittelständisches Ingenieurbüro Umweltschutz Qualitätsmanagement Sicherheit (Arbeits-, Betriebs-, Anlagen- und Baustellensicherheit)

Mehr

Kurzfassung der Begutachtung des Produkts epharm

Kurzfassung der Begutachtung des Produkts epharm Kurzfassung der Begutachtung des Produkts epharm datenschutz nord GmbH, August 2007 1. Zeitpunkt der Prüfung Die Begutachtung des Produkts epharm erfolgte entwicklungsbegleitend vom Februar 2003 bis September

Mehr

Datenschutz und die elektronische Gesundheitskarte

Datenschutz und die elektronische Gesundheitskarte und die elektronische Gesundheitskarte Elektronische Gesundheitskarte Elektronisch Gesundheitskarte Telematik Das Wort Telematik wurde aus den Begriffen Telekommunikation und Informatik gebildet. Es bedeutet

Mehr

Workshop der gematik in Berlin

Workshop der gematik in Berlin Workshop der gematik in Berlin Vorbereitung der Tests der Heil- und Berufsausweise Dr. Jürgen Faltin Dr. Jürgen Faltin Ministerium für Arbeit, Soziales, Gesundheit, Familie und Frauen Rheinland-Pfalz Rechtliche

Mehr

Kommunikation in der Intersektoralen Versorgung

Kommunikation in der Intersektoralen Versorgung Kommunikation in der Intersektoralen Versorgung Dr. Gert Funkat funkat@imise.uni-leipzig.de Was ist ISV? Das Informationsdilemma Die Information, die Du hast, ist nicht die, die Du willst Die Information,

Mehr

Die elektronische Gesundheitskarte - Ziele und Perspektiven -

Die elektronische Gesundheitskarte - Ziele und Perspektiven - Die elektronische Gesundheitskarte - Ziele und Perspektiven - Essen, den 7. September 2006 Dr. Stefan Bales Bundesministerium für Gesundheit Elektronische Gesundheitskarte Leuchtturmprojekt im Koalitionsvertrag

Mehr

Datenschutz in Arztpraxen/MVZ

Datenschutz in Arztpraxen/MVZ Datenschutz in Arztpraxen/MVZ Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Berlin Die sieben Säulen des ULD Datenschutzrecht (BDSG, LDSG, SGB, StGB) Inhalt Rechtliche Grundlagen für die

Mehr

Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität

Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BITCOM Healthcare Analytics Conference 19.09.2013, Berlin

Mehr

Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik

Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik Raffael Rittmeier Dr. Karsten Sohr FB Mathematik und Informatik TZI Universität

Mehr

nachfolgende Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte

nachfolgende Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte Stand: 1. Januar 2015 Zwischen dem GKV-Spitzenverband (Spitzenverband Bund der Krankenkassen) K.d.ö.R, Berlin und der Kassenärztlichen

Mehr

Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg

Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg Aufbau einer hoch sicheren ehealth-infrastruktur in Baden- Württemberg Jörg Stadler, Jens Urmann ehealth Infrastructure Product House eco Arbeitskreis Sicherheit, Köln, 2 Agenda 1. 2. 3. 4. 5. 6. Grundlagen

Mehr

Konzept für einen transsektoralen Auftragsbroker als Komponente einer Telematik-Infrastruktur

Konzept für einen transsektoralen Auftragsbroker als Komponente einer Telematik-Infrastruktur Konzept für einen transsektoralen Auftragsbroker als Komponente einer Telematik-Infrastruktur GI-Tagung 2008, WS Gesundheitstelematik und egk, 08.09.2008 Paul Drews MIN-Fakultät Department Informatik Zentrum

Mehr

und ihre Anforderungen an den Betrieb

und ihre Anforderungen an den Betrieb Datenschutz und Datensicherheit und ihre Anforderungen an den Betrieb von IT-Systemen, insb. KIS, RIS, PACS DICOM 2008 KIS RIS - PACS und 10. DICOM Treffen, Mainz, 4. 5. Juli 2008 Dr. Manfred Brunner Worum

Mehr

Medizinische Telematik und Datenschutz

Medizinische Telematik und Datenschutz Medizinische Telematik und Datenschutz Dr. Thilo Weichert, Leiter des ULD 111. Deutscher Ärztetag 22. Mai 2008 in Ulm Auswirkungen der Telematik und elektronischen Kommunikation auf das Patient-Arzt-Verhältnis

Mehr

ReConf 2008 Methoden des Anforderungsmanagements der gematik

ReConf 2008 Methoden des Anforderungsmanagements der gematik Mit Sicherheit Sicherheit! Moving Targets, Time Boxing, Anforderungszerrung und Sicherheit gewährleistet. Methodisches Anforderungsmanagement unter restriktiven Randbedingungen. ReConf 2008 Methoden des

Mehr

Private Gesundheitsinformationen im digitalen Zeitalter

Private Gesundheitsinformationen im digitalen Zeitalter Private Gesundheitsinformationen im digitalen Zeitalter http://de.wikipedia.org/wiki/elektronische_gesundheitskarte Ursache Lipobayskandal elektronischen Medikamentenpass http://www.faz.net/aktuell/finanzen/anleihen-zinsen/unternehmensanleihen-wgz-bankraet-von-bayer-anleihen-ab-191783.html

Mehr

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht

Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung. RA Jan Schneider Fachanwalt für Informationstechnologierecht Wo bleibt Med-Cloud? Rechtliche Herausforderungen externer (Patienten-) Datenhaltung RA Jan Schneider Fachanwalt für Informationstechnologierecht nrw.units trifft Medizin, Düsseldorf, 22.09.2015 Die (Public)

Mehr

Glossar. Fallakte Alle Daten, die einem Behandlungsfall zugeordnet sind. Alle Fallakten zusammen bilden die Patientenakte.

Glossar. Fallakte Alle Daten, die einem Behandlungsfall zugeordnet sind. Alle Fallakten zusammen bilden die Patientenakte. Glossar Alias Ein Alias ist ein fiktiver Name, unter dem Personen des öffentlichen Lebens oder Personen, die einem erhöhten Interesse am Datenzugriff ausgesetzt sind, mit dem Ziel aufgenommen werden, ihre

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Private Gesundheitsinformationen im digitalen Zeitalter

Private Gesundheitsinformationen im digitalen Zeitalter Private Gesundheitsinformationen im digitalen Zeitalter Peter Kornowski 20. März 2014 Abstract Durch das digitale Röntgen wird nicht nur die Strahlenbelastung des Patienten verringert, die entstandenen

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz

Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz Kurzgutachten zum Prüfungsbericht für den Datenschutz-Nachweis nach 18 Abs. 3 Nr. 4 De-Mail-Gesetz für die T-Systems International GmbH Hahnstraße 43d 60528 Frankfurt am Main Sachverständige Prüfstelle

Mehr

Erstellung eines Datenschutzkonzepts für ein Krankenhausinformationssystem

Erstellung eines Datenschutzkonzepts für ein Krankenhausinformationssystem Datenschutz Ergonomie Mitbestimmung www.sovt.de Erstellung eines Datenschutzkonzepts für ein Krankenhausinformationssystem Probleme, Erfahrungen, Lösungsansatz Heide, 17. Mai 2001 Herdweg 10a 64285 Darmstadt

Mehr

«Zertifizierter» Datenschutz

«Zertifizierter» Datenschutz «Zertifizierter» Datenschutz Dr.iur. Bruno Baeriswyl Datenschutzbeauftragter des Kantons Zürich CH - 8090 Zürich Tel.: +41 43 259 39 99 datenschutz@dsb.zh.ch Fax: +41 43 259 51 38 www.datenschutz.ch 6.

Mehr

Musterarchivordnung. Musterarchivordnung. Anlass

Musterarchivordnung. Musterarchivordnung. Anlass Anlass Keine einheitliche Regelung Keine verbindliche Regelung Nur vereinzelte Regelungen Digitalisierung der Akten 1Bearb.: Ziel / Zweck Festlegung eines verbindlichen Ordnungsrahmen für die Archivierung

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Informationen zum Thema Datensicherheit

Informationen zum Thema Datensicherheit Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt

Mehr

Dialog ehealth. " Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben"

Dialog ehealth.  Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben Dialog ehealth " Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben" GoCard! das Projekt der DAK zur Einführung der elektronischen Gesundheitskarten bei der DAK Michael

Mehr

Der Heilberufeausweis (HBA) als Schlüsselelement bei der Einführung der elektronischen Gesundheitskarte (egk)

Der Heilberufeausweis (HBA) als Schlüsselelement bei der Einführung der elektronischen Gesundheitskarte (egk) Dr.rer.nat. Jürgen Schöchlin Der Heilberufeausweis (HBA) als Schlüsselelement bei der Einführung der elektronischen Gesundheitskarte (egk) p 2 hc = physics to health care www.p2hc.de Intro Widerstand ist

Mehr

Bundeskongress des Bundesverbandes Deutscher Privatkrankenanstalten e.v.

Bundeskongress des Bundesverbandes Deutscher Privatkrankenanstalten e.v. Bundeskongress des Bundesverbandes Deutscher Privatkrankenanstalten e.v. Workshop Einführung der elektronischen Gesundheitskarte in Krankenhäusern Torsten Wenzel / 31.05.2006 Kontakt: InterComponentWare

Mehr

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz

Mehr

Informationsveranstaltung 3. Mai 2006 in Essen

Informationsveranstaltung 3. Mai 2006 in Essen Informationsveranstaltung 3. Mai 2006 in Essen Stand der Einführung der elektronischen Gesundheitskarte Dipl.-Wirtsch.Ing. Gilbert Mohr Leiter Stabsstelle IT in der Arztpraxis Kassenärztliche Vereinigung

Mehr

efa in a Box Dr. Jörg Caumanns Fraunhofer ISST IT Trends 2011 // Essen 21.09.11 Fraunhofer ISST

efa in a Box Dr. Jörg Caumanns Fraunhofer ISST IT Trends 2011 // Essen 21.09.11 Fraunhofer ISST efa in a Box Dr. Jörg Caumanns Fraunhofer ISST IT Trends 2011 // Essen 21.09.11 efa in a Box Motivation efa-management per Arztbrief technische Umsetzung 2 Datenschutz und Datennutz: Problemstellung Die

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit 15 Jahre IT-Grundschutz Bonn, 23. Juni 2009 Peter Schaar Datenschutz und IT-Sicherheit Jubiläum 15 Jahre IT-Grundschutz Seite 1 Bundesbeauftragter für den Datenschutz und die Informationsfreiheit Übersicht

Mehr

Datenschutz bei Handwerkskammern

Datenschutz bei Handwerkskammern Datenschutz bei Handwerkskammern Thilo Weichert, Leiter des ULD 8. d.velop-kammerworkshop Revisionssichere Archivierung und wann müssen Daten gelöscht werden? Kiel, 22.06.2015 Unabhängiges Landeszentrum

Mehr

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern

Einführung der egk. Notwendige Vorarbeiten in den Krankenhäusern Einführung der egk Notwendige Vorarbeiten in den Krankenhäusern Prof. Dr. Anke Häber Westsächsische Hochschule Zwickau Gliederung 1. Die Telematikinfrastruktur 2. Anforderungen aus den Anwendungen 3. Konsequenzen

Mehr

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten

Mehr

Dr. Gunter Pollanz, CEO Cepco Inc. und Med-O-Card AG

Dr. Gunter Pollanz, CEO Cepco Inc. und Med-O-Card AG Med-O-Card und Patient Empowerment Die Grundlage eines modernen, effizienten Gesundheitswesens Dr. Gunter Pollanz, CEO Cepco Inc. und Med-O-Card AG unser Thema: die Med-O-Card Eine Patientenkarte keine

Mehr

Mit der egk zu einer vertrauenswürdigen Telematikinfrastruktur

Mit der egk zu einer vertrauenswürdigen Telematikinfrastruktur Mit der egk zu einer vertrauenswürdigen Telematikinfrastruktur Informationsveranstaltung Telematik Zu Risiken und Nebenwirkungen fragen Sie Haus der Ärzteschaft, Düsseldorf, 9.2.2006 Dr. Thilo Weichert

Mehr

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Elektronische Gesundheitsakte (ELGA): Zur Regierungsvorlage des ELGA-Gesetzes. 9. Oktober 2012

Elektronische Gesundheitsakte (ELGA): Zur Regierungsvorlage des ELGA-Gesetzes. 9. Oktober 2012 Elektronische Gesundheitsakte (ELGA): Zur Regierungsvorlage des ELGA-Gesetzes Was ist ELGA? Die Elektronische Gesundheitsakte (ELGA) ist ein Informationssystem, das Patientinnen und Patienten sowie dafür

Mehr

Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006

Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 13. September 2006 Zielkonflikte zwischen Funktionalität, Sicherheit und Datenschutz econique, Mainz, 3. September 006 Martin Rost Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Germany (ULD) Überblick Kurzvorstellung

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook

Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Hilft die Technik? Schützt uns das Gesetz? Vorschläge aus Schleswig-Holstein am Beispiel facebook Henry Krasemann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Die 7 Säulen des ULD Prüfung

Mehr

Gesundheitsakte und Patientenakte im Spannungsfeld gesetzlicher Regelungen

Gesundheitsakte und Patientenakte im Spannungsfeld gesetzlicher Regelungen Gesundheitsakte und Patientenakte im Spannungsfeld gesetzlicher Regelungen IT-Trends Medizin/Health Telematics 4. Fachkongress für Informationstechnologien in der Gesundheitswirtschaft VERTRAULICH Dieses

Mehr

Elektronische Gesundheitskarte und Datenschutz

Elektronische Gesundheitskarte und Datenschutz Elektronische Gesundheitskarte und Datenschutz Prof. Dr. Arno Elmer Hauptgeschäftsführer gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 1 Das vernetzte

Mehr

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006

Anwendungsintegration an Hochschulen am Beispiel von Identity Management. Norbert Weinberger - Sun Summit Bonn 26.4.2006 Anwendungsintegration an Hochschulen am Beispiel von Identity Management Norbert Weinberger - Sun Summit Bonn 26.4.2006 Ausgangslage: Anwendungsinseln Zugang zu IT- Ressourcen, z.b. Radius Rechenzentrum

Mehr

Datenschutz in der gesetzlichen Krankenversicherung

Datenschutz in der gesetzlichen Krankenversicherung Datenschutz in der gesetzlichen Krankenversicherung Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Symposium GKV & Recht 2013 26.09.2013, Berlin Inhalt Rechtliche

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Klinikinformationssysteme Balance zwischen Datenschutz, Usability und Patientensicherheit

Klinikinformationssysteme Balance zwischen Datenschutz, Usability und Patientensicherheit SESSION 4 I Datenschutz im Krankenhaus - Aktuelle Herausforderungen 24. April, conhit 2012 Dr. Christian Wache, Leiter Produktmanagement MEIERHOFER AG Klinikinformationssysteme Balance zwischen Datenschutz,

Mehr

Die Krankenversicherung als Informationsgeber der elektronischen Gesundheitsakte. Teil 1: das Transparenzproblem

Die Krankenversicherung als Informationsgeber der elektronischen Gesundheitsakte. Teil 1: das Transparenzproblem Die Krankenversicherung als Informationsgeber der elektronischen Gesundheitsakte Teil 1: das Transparenzproblem 1 Juni 2012 11 Abs.4 SGB V : Versicherte haben Anspruch auf ein Versorgungsmanagement, insbesondere

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Aktuelles von der gematik: Testvorbereitungen

Aktuelles von der gematik: Testvorbereitungen Aktuelles von der gematik: Testvorbereitungen Benno Herrmann Leiter Unternehmenskommunikation und Marketing gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117

Mehr

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor

Risk Management und Compliance. Datenschutz als Wettbewerbsfaktor Risk Management und Compliance Datenschutz als Wettbewerbsfaktor Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 3. Februar 2005 Erwartungen 2 Was bedeutet Datenschutz? Informationelle

Mehr

Kommunaler Datenschutz

Kommunaler Datenschutz Kommunaler Datenschutz Thilo Weichert, Leiter des ULD XVI. Bürgermeisterseminar des Städteverbandes Schleswig-Holstein 08.05.2014, Akademie Sankelmark Inhalt Datenschutzthemen Rechtliche Grundlagen Schutzziele

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk

vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk vhb-vorlesung Telematik in der Gesundheitswirtschaft 3.4. Telematik-Infrastruktur zur Einführung der egk Prof. Dr. Horst Kunhardt Hochschule Deggendorf Telematik-Infrastruktur der egk 1 Übersicht 1. Elektronische

Mehr

Monitoring und Datenschutz

Monitoring und Datenschutz Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Analyse, Katalogisierung und Nutzung genetischer Daten aus Sicht des Datenschutzes

Analyse, Katalogisierung und Nutzung genetischer Daten aus Sicht des Datenschutzes Analyse, Katalogisierung und Nutzung genetischer Daten aus Sicht des Datenschutzes Thilo Weichert, Leiter des ULD TMF-Workshop 19.03.2014, Essen: Datenbank genomischer Varianten für die klinische Anwendung

Mehr

Ist Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01.

Ist Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01. Ist Smart Metering mit dem Datenschutz vereinbar? Dr. Moritz Karg Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 01. September 2009 Die 7 Säulen des ULD Prüfung Beratung Schulung inkl. DATEN-

Mehr

Daten-Bearbeitungsreglement

Daten-Bearbeitungsreglement Daten-Bearbeitungsreglement Version 1.2 16. Juni 2014 1 Inhaltsverzeichnis 1. Ausgangslage... 3 2. Dokumentation der vom System betroffenen Organisationseinheiten... 3 3. Schnittstellenbeschreibung...

Mehr

Umsetzungshinweise der DKG zur OH KIS

Umsetzungshinweise der DKG zur OH KIS Umsetzungshinweise der DKG zur OH KIS Fachtagung von BWKG und LfD zur Orientierungshilfe Krankenhausinformationssysteme der Datenschutzbeauftragten von Bund und Ländern am 19. Juni 2013 Jürgen Flemming,

Mehr

Datenschutzrechtliche Probleme in der sektorenübergreifenden Qualitätssicherung

Datenschutzrechtliche Probleme in der sektorenübergreifenden Qualitätssicherung Datenschutzrechtliche Probleme in der sektorenübergreifenden Qualitätssicherung Dr. Thilo Weichert Landesbeauftragter für Datenschutz Schleswig- Holstein Symposium Sektorenübergreifende Qualitätssicherung

Mehr

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL

GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL GRAU DataSpace 2.0 DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL Einführung Globales Filesharing ist ein Megatrend Sync & Share ist eine neue Produktkategorie

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA & Datenschutz und IT-Sicherheit Smart Meter CA & Gateway Administration SmartMeterCA & Gateway Administration 4 Projekte 4 gute Ideen für den Smart Meter Gateway Administrator Unsere vier Projekte im Überblick

Mehr

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann LD2@datenschutzzentrum.de Übersicht Frontoffice: Information und Interaktion mit dem Bürger

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Datenschutz im vernetzten Gesundheitswesen

Datenschutz im vernetzten Gesundheitswesen Datenschutz im vernetzten Gesundheitswesen Sven Marx Leiter Datenschutz & Informationssicherheit gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin

Mehr