Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik
|
|
- Nadja Schenck
- vor 8 Jahren
- Abrufe
Transkript
1
2 Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik Die Sicherheitsarchitektur - Grundlage für die Absicherung sensibler Daten Michael Bartkowiak Leiter IT-Strategie Sven Marx Leiter Datenschutz und Informationssicherheit gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße Berlin 8. März 2008 TeleHealth 2008, Hannover
3 Aufbau eines vernetzten Gesundheitswesens auf der Grundlage des 291a SGB V 291a SGB V Erklärtes Ziel ist die Verbesserung von Wirtschaftlichkeit, Qualität und Transparenz der Behandlung. Definiert Anwendungen und Grundregeln. egk Speicherung von administrativen und medizinischen Daten direkt auf der Karte. SmartCard mit kryptographischer Funktionalität (asymmetrische Schlüsselpaare und zugehörige X.509 Zertifikate). Telematikinfrastruktur Technische Plattform zur Verwendung der egk Umsetzung der gesetzlichen und funktionalen Anforderungen. Nutzung der kryptographischen Möglichkeiten der egk.
4 Der Schutz sensibler Daten ist im Gesetz verankert und wird durch die Architektur umgesetzt Gesetzliche Grundlagen der Sicherheitsanforderungen Approbationsgebundene Rechte [ ] Der Zugriff auf Daten [ ] mittels der elektronischen Gesundheitskarte darf nur in Verbindung mit einem elektronischen Heilberufsausweis, [ oder] Berufsausweis, erfolgen[ ]" [ 291a Abs. 5 SGB V] Grundrecht auf informationelle Selbstbestimmung Das Erheben, Verarbeiten und Nutzen von Daten [ ] ist nur mit dem Einverständnis der Versicherten zulässig. Durch technische Vorkehrungen ist zu gewährleisten, dass [ ] der Zugriff nur durch Autorisierung der Versicherten möglich ist[ ] [ 291a Abs. 5 SGB V] Rechteverwaltung durch den Versicherten [ ]Der Zugriff auf Daten [ ] mittels der elektronischen Gesundheitskarte kann [ ] auch erfolgen, wenn die Versicherten den jeweiligen Zugriff durch ein geeignetes technisches Verfahren autorisieren. [ 291a Abs. 5 SGB V] Sicherstellungsauftrag der gematik Im Rahmen der Aufgaben nach 291a Abs. 7 Satz 2 hat die Gesellschaft für Telematik 1. die technischen Vorgaben einschließlich eines Sicherheitskonzepts zu erstellen[ ]. Sie [die gematik] hat die Interessen von Patientinnen und Patienten zu wahren und die Einhaltung der Vorschriften zum Schutz personenbezogener Daten sicherzustellen. [ 291b Abs. 1 SGB V]
5 Eckpunkt der Sicherheitsstrategie I Im übergreifenden Sicherheitskonzept der Telematikinfrastruktur werden die Eckpunkte / Grundsätze für die Sicherheitsstrategie festgelegt: EP01: Übergreifendes Sicherheitskonzept gewährleistet eine ganzheitliche Sicht auf die Sicherheit enthält die von der Telematikinfrastruktur zu gewährleistenden Sicherheitsziele und Sicherheitsanforderungen basierend auf gesetzlichen Vorgaben und dem Schutzbedarf der Informationsobjekte legt technische und organisatorische Mindeststandards fest EP02: 2-Karten Prinzip Der Zugriff auf Daten mittels der egk MUSS in Verbindung mit einem HBA / SMC-B, die über eine Möglichkeit zur sicheren Authentifizierung verfügt, erfolgen. In Fällen, in denen die egk des Versicherten nicht anwesend ist, MUSS ein geeignetes, nachvollziehbares technisches Verfahren eingesetzt werden, bei dem die Zustimmung und Information des Versicherten nachvollziehbar und revisionsfähig sichergestellt ist. EP03: Schutz der Informationen durch starke Kryptoalgorithmen Die unautorisierte Modifikation oder Zerstörung von Daten, die unautorisierte Bekanntgabe von Informationen MÜSSEN beim Transfer von Daten, bei deren Verarbeitung und Speicherung in der Telematikinfrastruktur mit Kryptoalgorithmen mindestens der Mechanismenstärke hoch erkannt bzw. verhindert werden.
6 Eckpunkt der Sicherheitsstrategie II EP04: Versichertenindividuelle Verschlüsselung Die Verschlüsselung der medizinischen Daten eines Versicherten erfolgt individuell für diesen Versicherten. Medizinische Daten sind in der Telematikinfrastruktur immer verschlüsselt und im Klartext nicht verfügbar und bearbeitbar. Die Verschlüsselungsschlüssel sind in der alleinigen Verfügungsgewalt des Versicherten, damit dieser und nur dieser entscheiden kann, welche Daten welchen dritten Personen zugänglich gemacht werden. EP05: Datenvermeidung, Datensparsamkeit und Datentrennung Um u. a. das Erstellen von Bewegungsprofilen oder z. B. eine Analyse des Verschreibungsverhalten, zu verhindern, DÜRFEN in der Telematikinfrastruktur nur die minimal für die Funktionalität notwendigen Daten übertragen und gespeichert werden. Die Daten sind in der Telematikinfrastruktur so zu übertragen bzw. zu speichern, dass eine Zusammenführung und Profilbildung nicht möglich ist. Soweit es möglich ist, wird eine zeitliche, räumliche, technische und organisatorische Trennung der gespeicherten Daten angestrebt um Datensammlungen zu vermeiden. Insbesondere ist von den Möglichkeiten der Anonymisierung und Pseudonymisierung Gebrauch zu machen, soweit dies möglich ist und der Aufwand in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.
7 Eckpunkt der Sicherheitsstrategie III EP06: Aufteilung der Architektur in gestufte Sicherheitszonen mit evaluierten Komponenten Gestufte Sicherheitszonen mit einheitlichen Sicherheitsmaßnahmen werden eingeführt und erlauben eine unabhängige Sicherheitsbetrachtung innerhalb einer (Sub-)Zone Sicherheitskritische Komponenten und Dienste der Telematikinfrastruktur müssen die Wirksamkeit der Sicherheitsmassnahmen im Gegenstand der Evaluation durch zugelassene Prüfstellen bzw. im Rahmen der Zulassungsverfahren der gematik zeigen. EP07: Proaktive Prozesse zur schnellen Reaktion Auf erkannte Schwachstellen und Kompromittierungen MUSS eine schnelle Reaktion erfolgen und eine koordinierte, proaktive Bereitstellung von Ersatz- und Notfallmaßnahmen MUSS vorgesehen werden. EP08: Schutz der Beteiligten Die an der Telematikinfrastruktur Beteiligten (Versicherte, Leistungserbringer und deren Mitarbeiter, Kostenträger) MÜSSEN sicher sein können, dass die Einhaltung der rechtlichen Vorgaben von der Telematikinfrastruktur technisch erzwungen wird. Durch einen vorbeugenden Ausschluss unzulässiger Zugriffe sowie eine nachträgliche Erkennung unzulässiger Zugriffe MUSS technisch ein Schutz der Beteiligten vor ungerechtfertigten Verdächtigungen bereitgestellt werden.
8 Datenschutz - Grundsätze und datenschutzfördernde Technik in der TI Datensparsamkeit und Datentrennung in den Komponenten Diensten z.b. durch frühzeitiges Löschen, Keine zentrale Datenspeicherung an einem Ort / auf einem System Anonymisierung und Pseudonymisierung z.b. Anonymisierung bei Zugriffen der Leistungserbringer auf Verordnungsdaten Selbstdatenschutz (aktive Wahrnehmung der Beteiligtenrechte) Eigenständige Rechtevergabe Auskunftsrechte, Transparenz und Selbstbestimmung bei jeder Kommunikation (z.b. aktives Opt in) Freiwilligkeit der Nutzung Anwendungen nutzen bzw. widerrufen Anwendungen deaktivieren bzw. reaktivieren Verordnungen verbergen Transparenz schaffende Maßnahmen und Funktionen Audit -Service Patientenfach Umgebungen und Verfahren für die aktive Wahrnehmung der Beteiligtenrechte die selbstbestimmte Nutzung von technischen und organisatorischen Schutzinstrumenten, einfach zu bedienende Instrumente zur Wahrnehmung der Versichertenrechte
9 Mehrschichtige Sicherheitsmechanismen in der Telematikinfrastruktur Medizinische Daten Individuelle Verschlüsselung Datenbasierte Zugriffskontrolle Rollenbasierte Zugriffskontrolle Transportverschlüsselung Zertifizierte Komponenten Zugriffe erfolgen über abgesicherte, zertifizierte und zugelassene Komponenten (Konnektor, Kartenterminals, Karten) Kommunikation erfolgt über abgesicherte Kanäle - Client- und Serverauthentifizierung Zugriffe dürfen nur durch Personen erfolgen, die für die Art des Zugriffs zugelassen sind. Die Identifikation erfolgt über den HBA. Zugriffe dürfen nur nach Autorisierung durch den Versicherten erfolgen. Die Autorisierung erfolgt entweder durch die egk des Versicherten oder durch zuvor explizit vergebene Berechtigung. Die individuelle Verschlüsselung der Daten wird erst auf den Systemen des jeweiligen Leistungserbringers entfernt.
10 Telematikinfrastruktur Überblick Strukturierung der Telematikinfrastruktur nach s Unterteilung der Systeme der Telematikinfrastruktur in zwei s. Service- Consumer Consumer- Adapter Telematik- dezentral Telematik- zentral Service- Provider Legacy- and existing Applications Je für den zentralen und dezentralen Teil. Es folgen Schnittstellen zu den Primär- bzw. Bestandssysteme Systeme und Komponenten der Telematikinfrastruktur Schnittstellen von/zur Telematikinfrastruktur Primär- und Bestandssysteme außerhalb der Telematikinfrastruktur An den Außengrenzen der Infrastruktur befinden sich die nicht mehr von den Spezifikationen der gematik erfassten Systeme.
11 Telematikinfrastruktur Überblick Komponenten in den s der Telematikinfrastruktur Service- Consumer Primärsysteme (PS, inkl. Adapter) Consumer- Adapter ekiosk / Patiententerminal Internetportale Telematik- dezentral Konnektor keine Komponenten spezifiziert durch die Telematikinfrstruktur Karten- Terminal Trusted Viewer Telematik- zentral Infrastrukturdienste VPN-Konz. OCSP DNS Broker NTP Verzeichnis -Dienst Audit Service- Provider CAMS UFS VSD VOD NFD (Backup) Legacy- and existing Applications SDS Treuhand Umschl.- Dienst AMTS PFD Zentrale Anwendungsinfrastrukturdienste...
12 Telematikinfrastruktur Überblick
13 Komponenten in der Telematikinfrastruktur Karten Heilberufsausweis Elektronische Gesundheitskarte Berufsausweis Health Professional Card SMC-B Augenoptikerin SMC-B SMC-B elektronisches Berufsregister Gesundheitsberufe ebgr.de Verena Muster Vorname/Name Given Names/Surname gültig bis Praxis Dr.med Musterarzt Karteninhaber 2 Rolle Berufsausweis Secure Module Card Evaluierte und zertifizierte Smartcards mit Kryptofunktionen
14 Komponenten in der Telematikinfrastruktur Dezentrale Systeme Evaluierte und zertifizierte Komponenten erlauben kontrollierten Zugriff auf die TI Kartenterminal Protection Profile und Evaluation Zertifiziert und von der gematik zugelassen Manipulationsschutz Konnektor Protection Profile und Evaluation Zertifiziert und von der gematik zugelassen Manipulationsschutz Baut VPN für den Zugang zur Telematik auf Garantiert Kommunikation in vorgesehenen Abläufen Stellt Schnittstelle zur Telematik für Primärsysteme zur Verfügung
15 Komponenten in der Telematikinfrastruktur Zentrale Systeme Physisch und organisatorisch abgesicherter Betrieb und Implementierung VPN Gateway Zugang nur über zugelassene Konnektoren Broker Anonymisiert Zugriffe wo nötig Garantiert Audit Implementiert in Anlehnung an Common Criteria Auditservice Protokolliert jeden Zugriff und Versuch Implementiert in Anlehnung an CC PKI Vertrauensanker der Telematikinfrastruktur Betrieb gemäß Policy der gematik
16 Komponenten in der Telematikinfrastruktur Fachdienste Physisch und organisatorisch abgesicherter Betrieb Back bone Fachdienste VSDD VODD Fachdienst Authentizitätsprüfung Keine Prüfung der medizinischen Daten (z.b. everordnung, nicht lesbar für FD) Berechtigungsprüfung Rollenprüfung (Datenbearbeiter) Approbationsgebundene Berechtigung Berechtigungsprüfung (Datenautorität) Tickets AMTS...
17 Telematikinfrastruktur Überblick
18 Telematikinfrastruktur Gesamtübersicht AVS egk Musterk asse Musterk asse KIS egk Musterk asse Musterk asse Mustername Mustername HPC Mustername Mustername HPC PVS egk Musterk asse Musterk asse Mustername Mustername HPC SMC/A A Card Terminal SMC/A A Card Terminal SMC/A A Card Terminal SMC/B B Konnektor SMC/B B Konnektor SMC/B B Konnektor DSL/ ISDN/... Internet DSL/ ISDN/... DSL/ ISDN/... Sectoral Access Service (DAV) DNS Sectoral Access Service (KZBV) DNS Sectoral Access Service (KBV) DNS Sectoral Access Service (DKG) DNS Value-added Services Interface NTP NTP NTP NTP PKI PKI PKI PKI Sectoral Access Service (gematik) Front end Sectoral Broker (DAV) Broker Trusted Services TMS Sectoral Broker (KZBV) Broker Trusted Services TMS Sectoral Broker (KBV) Broker Trusted Services TMS Sectoral Broker (DKG) Broker Trusted Services TMS Sectoral Broker (gematik) OIDD OIDD OIDD OIDD Central Infrastructure DNS & NTP (gematik) DNS NTP Central Infrastructure SDS/Audit (gematik) SDS Audit Central Infrastructure PKI (gematik) TCS- Proxy MPLS Telematics- Net (NN) TSL- OCSP- Proxy Responder Back end Update-Service Primary System Service Update-Services Konnektor/Card Terminal Available non-ti-services (Billing etc.) Time Service (NN) VODD (KBV) VSDD (div.) Application Service Interface PKI-Provider egk PKI-Provider HPC + QES DNS NTP PKI Broker Trusted Services TMS OIDD PKI-Provider SMC B PKI KT PKI Konn PKI VPN PKI Broker Trusted Component Services, TCS (NN) Trusted Service List, TSL (D-Trust) PKI-Provider Services
19 Besuchen Sie uns Stand B37
Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur
Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Dr. Stefan Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin
Mehrr die Anbindung an die Telematikinfrastruktur
Start: Die Institutionenkarte (SMC) Voraussetzung fürf r die Anbindung an die Telematikinfrastruktur IT-Trends Trends Medizin Health Telematics 6.September 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1
MehrStand der Einführung der elektronischen Gesundheitskarte
Stand der Einführung der elektronischen Gesundheitskarte Dirk Drees gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 07.09.2006 IT-Trends Medizin
MehrManuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik
Manuel Koch, Dr. Herbert Bunz 10. September 2009 Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik 2009 gematik 2009 IBM Corporation Der Patient kann selbstbestimmt
MehrDie Telematikinfrastruktur als sichere Basis im Gesundheitswesen
Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?
MehrDeutscher Ethikrat: Zur Telematik im Gesundheitswesen
Deutscher Ethikrat: Zur Telematik im Gesundheitswesen Prof. Dr. Arno Elmer Hauptgeschäftsführer, FOM Hochschule für Ökonomie und Management, Leiter Forschungsgruppe ehealth gematik Gesellschaft für Telematikanwendungen
MehrDie elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen
Die elektronische Gesundheitskarte Aktueller Stand ehealth Niedersachsen 10.Oktober 2007 Dr.Harald Ahrens SignCard GmbH & Co KG 1 Der Anfang: Das Gesetz 2 Gesetzliche Grundlage Gesetz zur Modernisierung
MehrSicherheit der Komponenten der Telematik-Infrastruktur
Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in
MehrDie Umsetzung im Krankenhaussektor
Basis-Rollout Die Umsetzung im Krankenhaussektor Dipl.-Ing. (FH) Helga Mesmer Folie 1 Gliederung Einführung 1. Gesundheits-Telematik-Infrastruktur Die Gesamtarchitektur 2. Anwendungen der egk Eine Übersicht
Mehregk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner 27.09.2007
egk-zugriffsprofile: Datensicherheit durch Card-to-Card-Authentifizierung Dr. S. Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 27.09.2007
Mehrim Rahmen der Telematikinfrastruktur im Gesundheitswesen
Pseudonymisierungskonzepte und -services im Rahmen der Telematikinfrastruktur im Gesundheitswesen Dr. Stefan Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße
MehrDie Gesundheitskarte - Infrastrukturentwurf und Umsetzungskonzepte
Die Gesundheitskarte - Infrastrukturentwurf und Umsetzungskonzepte Peter Haas / Fachhochschule Dortmund Dirk Drees / gematik Berlin 08.02.2008 Veranstaltung der Ärztekammer Nordrhein am 09.02.2008 Agenda
MehrVernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.
Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist
MehrDatenschutz und Datensicherung (BDSG) Inhaltsübersicht
Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit
MehrDie Telematik-Infrastruktur (TI)
Die Telematik-Infrastruktur (TI) Bedeutung, Hintergründe und Ziele Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Bedeutung Telematik und TI? Hintergrund der TI Was sind die Ziele der TI? TI
MehrAMTS-Datenmanagement Arzneimitteltherapiesicherheit. Fachanwendung der Gesundheitskarte (egk)
AMTS-Datenmanagement Arzneimitteltherapiesicherheit Fachanwendung der Gesundheitskarte (egk) Sicherheit bei Medikamenteneinnahme Aktuelle Medikationsdaten AMTS-Prüfungen Datenaustausch Hohes Maß an Sicherheit
MehrArchitektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme
Architektur und Funktionsweise des Konnektors für Krankenhausinformationsund Arztpraxissysteme Stefan Menge Siemens Medical Solutions Copyright Siemens AG 2007. All rights reserved. Agenda Überblick Gesamtarchitektur
MehrAktuelle Telematikanwendungen
Aktuelle Telematikanwendungen Aufbau der Basis-TI und Versichertenstammdatenmanagement - IT-Trends Medizin/Health Telematics 2011 Essen, 21. September 2011, Rainer Höfer, Abteilung IT-Systemfragen / Telematik
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrWAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT
WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer
MehrSektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur
Sektorübergreifende Zusammenarbeit mit EFA 2.0 und Telematikinfrastruktur Dr. Andreas Kerzmann Projektleiter P75 GDD/EFA gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße
MehrLutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010
Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung
MehrInformationsveranstaltung 3. Mai 2006 in Essen
Informationsveranstaltung 3. Mai 2006 in Essen Stand der Einführung der elektronischen Gesundheitskarte Dipl.-Wirtsch.Ing. Gilbert Mohr Leiter Stabsstelle IT in der Arztpraxis Kassenärztliche Vereinigung
MehrInformationen zum Thema Europäische Krankenversicherungskarte
Gesundheitskarte AKTUELL Informationen zum Thema Europäische Krankenversicherungskarte Von Anfang an ist die Rückseite der elektronischen Gesundheitskarte für die Aufnahme der Europäischen Krankenversicherungskarte
MehrMonitoring und Datenschutz
Zentrum für Informationsdienste und Hochleistungsrechnen Monitoring und Datenschutz Dresden, 27.Mai 2008 Bundesrepublik Deutschland Grundrecht auf informationelle Selbstbestimmung: Der Betroffene kann
MehrInformations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007
Informations- und Kommunikationstechnologie als Innovationstreiber für Gesundheitswesen und Medizin? Prof. Dr. Herbert Weber September 2007 1 Die Wahrnehmung der Patienten Der Umfang und die Qualität der
MehrFragen und Antworten zur elektronischen Gesundheitskarte (egk)
Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft
MehrDatenschutz der große Bruder der IT-Sicherheit
Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte
MehrStandard-(Notizen) zur elektronischen Gesundheitskarte (egk)
Standard-(Notizen) zur elektronischen Gesundheitskarte (egk) page 1 Die egk und Martin Luther King! Seit der Erfindung der Mikroprozessorchipkarte vor mehr als 30 Jahren gilt Martin Luther King`s Satz:
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrWorkshop der gematik in Berlin
Workshop der gematik in Berlin Vorbereitung der Tests der Heil- und Berufsausweise Dr. Jürgen Faltin Dr. Jürgen Faltin Ministerium für Arbeit, Soziales, Gesundheit, Familie und Frauen Rheinland-Pfalz Rechtliche
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAnlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7
Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems
MehrInformationen zum Thema Datensicherheit
Gesundheitskarte AKTUELL Informationen zum Thema Datensicherheit Das medizinische Wissen und damit auch die medizinische Behandlung werden immer spezialisierter. Eine wachsende Zahl von Spezialisten sorgt
MehrDatenschutz im E-Commerce
Datenschutz im E-Commerce RA Christopher Beindorff Beindorff & Ipland Rechtsanwälte Rubensstr. 3-30177 Hannover Tel.: 0511 6468098 / Fax 0511-6468055...... www.beindorff-ipland.de info@beindorff-ipland.de
MehrAktion oder Reaktion Qualität versus Sicherheit? Qualität ein PatientInnenrecht?
Aktion oder Reaktion Qualität versus Sicherheit? Qualität ein PatientInnenrecht?!!! 1 2 Gedankensplitter Was bedeutet Qualität? Qualität als PatientInnenrecht- wo verankert? Informations/Aufkärungsqualität?
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrDie elektronische Gesundheitskarte
Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrAnforderungen an die HIS
Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrNSA-Affäre Kapitulation für den Datenschutz?
NSA-Affäre Kapitulation für den Datenschutz? Prof. Dr. Arno Elmer Hauptgeschäftsführer gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin 1 Das vernetzte
MehrDatenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?
Berliner Energietage 2012 Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen? Diplom-Informatiker Hanns-Wilhelm Heibey Leiter des Bereichs Informatik beim und Stellvertreter
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrDie elektronische Gesundheitskarte Herausforderung und Chancen für die Krankenkassen
Die elektronische Gesundheitskarte Herausforderung und Chancen für die Krankenkassen Themenabend der Gesellschaft für Informatik am 23.02.2010 IT im Gesundheitswesen Die elektronische Gesundheitskarte
MehrDie Telematikinfrastruktur in der Praxis: Die gematik vernetzt das Gesundheitswesen
Die Telematikinfrastruktur in der Praxis: Die gematik vernetzt das Gesundheitswesen Alexander Beyer, Geschäftsführer gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße
MehrDatenschutz-Vereinbarung
Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die
MehrKirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )
IT-Gesetz EKvW ITG 858 Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG ) Vom 17. November 2006 (KABl. 2006 S. 292) Inhaltsübersicht 1 1
Mehr(1) Mit dem Administrator Modul werden die Datenbank, Gruppen, Benutzer, Projekte und sonstige Aufgaben verwaltet.
1 TimeTrack! TimeTrack! Ist ein Softwareprodukt von The Project Group, welches der Erfassung von Ist- Aufwänden von Projekten dient. Voraussetzung hierfür ist allerdings, dass das Projekt vorher mit Microsoft
MehrLastenheft. Inhaltsverzeichnis. Gruppe: swp09-5. Projektleiterin: Anne Vogler am: 28. April 2009. 1 Zielbestimmungen 2. 2 Produkteinsatz 2
Lastenheft Inhaltsverzeichnis 1 Zielbestimmungen 2 2 Produkteinsatz 2 3 Produktübersicht 3 4 Produktfunktionen 4 4.1 Muss-Funktionen................................. 4 4.1.1 Benutzerfunktionen...........................
MehrEinführung der egk. Notwendige Vorarbeiten in den Krankenhäusern
Einführung der egk Notwendige Vorarbeiten in den Krankenhäusern Prof. Dr. Anke Häber Westsächsische Hochschule Zwickau Gliederung 1. Die Telematikinfrastruktur 2. Anforderungen aus den Anwendungen 3. Konsequenzen
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrGrundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen
und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre
MehrDrei Fragen zum Datenschutz im. Nico Reiners
Drei Fragen zum Datenschutz im Geoinformationswesen Nico Reiners 1. Frage Welche Geoinformationen sind personenbezogen? Personenbezug? Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrBSI Technische Richtlinie
BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik
MehrII 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team
Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des
MehrErstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am 13.01.2016
Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz Seminar am 13.01.2016 Prof. Dr. Stephan König, Robin Ziert, Anke Hirte, 13.01.2016 Die Datenschutzbeauftragten der
MehrHäufig gestellte Fragen zur aktuellen Entwicklung bei der elektronischen Gesundheitskarte (egk)
Häufig gestellte Fragen zur aktuellen Entwicklung bei der elektronischen Gesundheitskarte (egk) Einführung Mit dem 1. Januar 2014 ist die Krankenversichertenkarte (KVK) durch die elektronische Gesundheitskarte
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
MehrRichtlinien der Kassenärztlichen Bundesvereinigung für den Einsatz von IT-Systemen in der Arztpraxis zum Zweck der Abrechnung gemäß 295 Abs.
Richtlinien der Kassenärztlichen Bundesvereinigung für den Einsatz von IT-Systemen in der Arztpraxis zum Zweck der Abrechnung gemäß 295 Abs. 4 SGB V in der Fassung vom 23. Mai 2005 (Deutsches Ärzteblatt
MehrHomebanking-Abkommen
Homebanking-Abkommen Der Bundesverband der Deutschen Volksbanken und Raiffeisenbanken e.v., Bonn, Bundesverband deutscher Banken e.v., Köln, Bundesverband Öffentlicher Banken Deutschlands e.v., Bonn Deutscher
MehrEHRENKODEX PATENSCHAFTEN. Richtlinien für Patenschaften Selbstverpflichtung
Selbstverpflichtung Patenschaften Patenschaften sind längerfristig angelegte finanzielle Zusagen zur Unterstützung bedürftiger Menschen. Die Patenschaften kommen dem Wunsch der Spenderinnen und Spender
MehrAktuelles von der gematik: Testvorbereitungen
Aktuelles von der gematik: Testvorbereitungen Benno Herrmann Leiter Unternehmenskommunikation und Marketing gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrNeues Modul für individuelle Anlagen. Änderung bei den Postleitzahl-Mutationen
NEWSLETTER APRIL 2015 Neues Modul für individuelle Anlagen Die LESS Informatik hat in Zusammenarbeit mit einem Kunden die Umsetzung des neuen Moduls 1e für die Anwendung von individuelle Anlagen in Angriff
MehrSDD System Design Document
SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen
MehrDAS GRÜNE REZEPT. Für eine sichere Medikation mit rezeptfreien Arzneimitteln
DAS GRÜNE REZEPT Für eine sichere Medikation mit rezeptfreien Arzneimitteln Was ist das Grüne Rezept? Obwohl das Grüne Rezept schon seit Jahren in Arztpraxen verwendet wird, ist es vielen Patienten und
MehrErwartungen aus Sicht der Informationsfreiheit und des Datenschutzes
2. April 2014 Veranstaltung der EAB und der EAID Digitale Agenda Erwartungen aus Sicht der Informationsfreiheit und des Datenschutzes Peter Schaar Europäische Akademie für Informationsfreiheit und Datenschutz
MehrVernetzung ohne Nebenwirkung, das Wie entscheidet
Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de
MehrReConf 2008 Methoden des Anforderungsmanagements der gematik
Mit Sicherheit Sicherheit! Moving Targets, Time Boxing, Anforderungszerrung und Sicherheit gewährleistet. Methodisches Anforderungsmanagement unter restriktiven Randbedingungen. ReConf 2008 Methoden des
MehrDienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München
Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München Zur Gewährleistung der schutzwürdigen Belange der Beschäftigten sowie zur Wahrung der berechtigten Interessen
MehrInformationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein
Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein Inhalt Was ist das sichere Netz der KVen (SNK)? KV-FlexNet und KV-SafeNet Gemeinsamkeiten
MehrDatenschutz-Politik der MS Direct AG
Datenschutz-Politik der MS Direct AG 1/5 MS Direct AG Telefon +41 44 925 36 36 Datenschutz-Politik General Wille-Strasse 144 meilen@ms-direct.ch CH-8706 Meilen www.ms-direct.ch 25. Juni 2015 Inhaltsverzeichnis
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrGrundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik
Grundzüge eines Sicherheitskonzeptes für Arztpraxen mit Hilfe von Attack Trees und unter Berücksichtigung der Gesundheitstelematik Raffael Rittmeier Dr. Karsten Sohr FB Mathematik und Informatik TZI Universität
MehrSignaturgesetz und Ersetzendes Scannen
Signaturgesetz und Ersetzendes Scannen Kooperation in der medizinischen Versorgung MVZ & Vernetzung 6. BMVZ-Jahreskongress Georgios Raptis Bundesärztekammer Berlin, Rechtssicherheit beim Austausch von
MehrDatenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing
Datenschutzkonforme digitale Patientenakten im Outsourcing AuthentiDate International AG Referent: Alfonso Concellón Copyright 2000-2010, AuthentiDate International AG Datenschutzkonforme digitale Patientenakten
MehrGültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate
Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,
MehrDOKUMENTATION PASY. Patientendaten verwalten
DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue
MehrKryptographische Anonymisierung bei Verkehrsflussanalysen
Kryptographische Anonymisierung bei Verkehrsflussanalysen Autor: Andreas Grinschgl copyright c.c.com GmbH 2010 Das System besteht aus folgenden Hauptkomponenten: Sensorstationen Datenbankserver Anonymisierungsserver
MehrRösler-Goy: Datenschutz für das Liegenschaftskataster 1
Datenschutz für das Liegenschaftskataster Dipl.-Ing. Michael Rösler-Goy Landesamt für Vermessung und Geoinformation Bayern Rösler-Goy: Datenschutz für das Liegenschaftskataster 1 1. Wozu dient Datenschutz?
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrQualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit
Qualitätskriterien patientenorientierter Forschung: Der rechtliche Rahmen im Spannungsfeld von Datenschutz und Wissenschaftsfreiheit Vortrag im Rahmen des DFG Workshops am 3. bis 4. März 2015 in Bonn Vortragsgliederung
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrSicherheitstechnische Qualifizierung (SQ), Version 9.0
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
Mehr3. Verbraucherdialog Mobile Payment
3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche
Mehregk Aktuell Infopost zur Einführung der elektronischen Gesundheitskarte Ausgabe 1, Juli 2009 Thema Datensicherheit
egk Aktuell Infopost zur Einführung der elektronischen Gesundheitskarte Ausgabe 1, Juli 2009 Thema Datensicherheit Es geht los: Einführung der egk ab 1. Oktober 2009 Die Einführung der elektronischen Gesundheitskarte
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrModerne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid
Moderne Konzepte für Datenschutz und IT-Sicherheit im Smart Grid Prof. Dr. Hannes Federrath Sicherheit in verteilten Systemen (SVS) http://svs.informatik.uni-hamburg.de/ Stuttgart, 6. November 2012 1 Gliederung
Mehr10 IDG (Gesetz über die Information und den Datenschutz, LS 170.4) 24 IDV (Verordnung über die Information und den Datenschutz, LS 170.
M erkblatt Vorabkontrolle 1 Einleitung Öffentliche Organe des Kantons Zürich müssen Projekte und Vorhaben dem Datenschutzbeauftragten zur Prüfung unterbreiten, wenn diese Datenbearbeitungen beinhalten,
MehrHome Care Berlin e.v. Beratung und Förderung der spezialisierten ambulanten Palliativversorgung (SAPV)
Beratung und Förderung der spezialisierten ambulanten Palliativversorgung (SAPV) Home Care e.v. Brabanter Straße 21 10713 Berlin http://www.homecare.berlin Aufgaben von Home Care Berlin e. V. Finanzierung
Mehr