Datenschutz- und IT-Sicherheitskonzept für die <Titel der Studie/ des Registers> [im Rahmen des <Titel des Projekts>]
|
|
- Catrin Waltz
- vor 6 Jahren
- Abrufe
Transkript
1 Platzhalter für Logo und Titel Datenschutz- und IT-Sicherheitskonzept für die <Titel der Studie/ des Registers> [im Rahmen des <Titel des Projekts>] <ggf. Erläuterung im Titel verwendeter Abkürzungen> Version <Versionsangabe> vom Herausgeber: <Anschrift des verantwortlichen Instituts> <Benennung des Projekt / Studien Verantwortlichen> Tel.: <Telefonnummer> Fax: <Faxnummer> < > mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version 1.6
2 Inhalt 1 Präambel Einleitung <Name der Studie / des Registers> [Studienziel und Fragestellungen] [Studiendesign] <Name der verantwortlichen Stelle/Einrichtung> [Beteiligte Institutionen und Kooperationspartner] Rechtsgrundlagen Organisation und Aufgabenteilung Aufgabenteilung bei der Datenverarbeitung Spezifikation der Daten Beschreibung der datenbezogenen Prozesse Einwilligungen und Widerrufe Verarbeitung der Daten Erhebung Übermittlung im Rahmen der Datenerhebung Speicherung und Integration Pseudonymisierung Bereitstellung/Weitergabe der Daten (Use & Access) Auswertung der Daten Anonymisierung / Löschung Qualitätssicherung Feststellung des Schutzbedarfs [und Risikoanalyse] [Strukturanalyse] Ermittlung des Schutzbedarfs [Bedrohungsanalyse] [Risikoanalyse] Technische und organisatorische Maßnahmen Organisation und Personal [Räumliche Maßnahmen] [Personelle Maßnahmen] mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version 1.6 2
3 7.1.3 [Rollen und Rechte Konzept] Internes Kontrollsystem Infrastruktur [Datenübertragung] Datenspeicherung Datenschutz Datensicherheit IT-Systeme Ausfallschutz Netze [Netzwerkschutz] Anwendungen [Audit Trail] Vergleich mit dem TMF-Datenschutzleitfaden Abkürzungsverzeichnis Glossar Literaturverzeichnis [Anlagen]...23 mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version 1.6 3
4 1 Präambel Die Mustervorlage zum Verfassen eines Datenschutz- und IT-Sicherheitskonzeptes wurde, entsprechend der Empfehlung der 87. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom 27. und 28. März 2014 in Hamburg für medizinische Forschungseinrichtungen und Forschungsverbünde in Konformität zum Leitfaden zum Datenschutz in medizinischen Forschungsprojekten der TMF (Version 2) [1] verfasst. Fokus dieser Vorlage sind epidemiologische Kohorten und Register. Die konkrete Ausprägung der Fragestellungen orientiert sich an den Hinweisen des TMF-Leitfadens für die patientenferne Forschung. Sie finden diese Vorlage hilfreich? Sie setzen von uns bereitgestellte Werkzeuge ein? Bitte unterstützen Sie uns und referenzieren Sie das MOSAIC-Projekt in Ihren Konzeptdokumenten und Publikationen. Zitieren Sie eine unserer Publikationen oder referenzieren Sie unser Projekt wie folgt: Bialke M*, Bahls T, Havemann C, Piegsa J, Weitmann K, Wegner T, et al. MOSAIC. A modular approach to data management in epidemiological studies. METHODS OF INFORMATION IN MEDICINE. 2015; 54(4): mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version 1.6 4
5 2 Einleitung Hinweis: Ziel des einleitenden Abschnitts ist es, die Studie / das Register gleichzeitig knapp und vollständig vorzustellen. 2.1 <Name der Studie / des Registers> Wird die Studie im Rahmen eines anderen Projekts durchgeführt? Wie ist die Studie / das Register motiviert? (Zweckbestimmung der Datenerhebung, - verarbeitung und nutzung verdeutlichen [1])? Was ist das Ziel der Studie / des Registers (ausführliche Erläuterung)? Welchen zu erwartenden Nutzen gibt es? (Die Erforderlichkeit der Datenerhebung ausführlich darstellen.) Wie grenzt sich die Studie / das Register zu ähnlichen Studien / Registern ab? Wie ist die Studie/ das Register in Bezug auf den Behandlungs- bzw. Forschungskontext abgegrenzt? Wie lang ist die beantragte Laufzeit? Wie wird die Studie / das Register finanziert? Handelt es sich um ein Förderprojekt? Wenn ja, Wie soll das Projekt nach Ablauf der Förderung weitergeführt werden? [2] Hinweis: Die Abschnitte 2.2 und 2.3 beziehen sich vorwiegend auf die Durchführung von Studien. Bei Verwendung der Vorlage für Register ist kann der Umfang der Fragen in diesen Abschnitten auf register-relevante Aspekte reduziert werden. 2.2 [Studienziel und Fragestellungen] Wie lässt sich das Studienziel in 2-3 Sätzen zusammenfassen? (knappe Erläuterung) Welche zentralen Studienziele ergeben sich daraus? Sind weitere Erläuterungen zum Verständnis der Studienziele notwendig? Welche wesentlichen Fragestellungen resultieren aus den Studienzielen? Sind weitere Erläuterungen zum Verständnis der Fragestellungen notwendig? Lassen sich die einzelnen Fragestellungen in weitere (Teil-) Fragen unterteilen? 2.3 [Studiendesign] Wie sieht das Design der Studie aus? mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version 1.6 5
6 Welche Besonderheiten ergeben sich aus dem Studiensetting in Bezug auf die Leitlinien der Guten Epidemiologischen Praxis? [3] Werden Proben entnommen und gesammelt? Wenn ja, was passiert mit diesen Proben nach Ablauf der Studie? Soll eine Biobank aufgebaut oder genutzt werden? Welche ethischen Aspekte gilt es darüber hinaus zu beachten? Abbildung 1: Studiendesign/Studienablauf 2.4 <Name der verantwortlichen Stelle/Einrichtung> Welche Forschungsschwerpunkte hat das verantwortliche Stelle / Einrichtung? Welche Ziele werden dabei verfolgt? Welche thematisch relevanten Erfahrungen konnten gesammelt werden? Wurden am Institut bereits ähnliche Studien / Register durchgeführt? 2.5 [Beteiligte Institutionen und Kooperationspartner] Wie sind die Verantwortlichkeiten innerhalb der Studie / des Registers geregelt? (Stichworte: informationelle Gewaltenteilung [1], Weisungsfreiheit und Unabhängigkeit) Welche Kooperationspartner gibt es? Welche weiteren Institutionen und Partner sind an der Studie / dem Register beteiligt? Welche Dienstleister sind an der Studie / dem Register beteiligt? Welche Gründe gibt es für deren Beteiligung und welche Funktionen übernehmen sie im Rahmen der Studie / des Registers? Wie kann man das Zusammenspiel der einzelnen Partner tabellarisch oder grafisch veranschaulichen? mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version 1.6 6
7 Abbildung 2: Organigramm Welche Rechtsform haben die Kooperationspartner? Wer verkörpert die zuständige juristische Person (rechtliche Verantwortlichkeit)? [2] Welche Datenschutzbeauftragten sind für die Vorabprüfung des Datenschutzkonzepts zuständig? Nach Möglichkeit sollten diese frühzeitig eingebunden werden. 3 Rechtsgrundlagen Hinweis: In diesem Abschnitt sollen die angewendeten gesetzlichen Grundlagen zur Datenerhebung, Einwilligung und Pseudonymisierung/Anonymisierung von Daten im Rahmen einer Studie oder eines Registers dargestellt werden. Einstiegspunkt sollten die zusammenfassend im Datenschutzleitfaden der TMF [1] beschriebenen gesetzlichen Aspekte des Datenschutzes sein. Grundsätzlich geltende, gesetzliche Rahmenbedingungen sind bereits am Beispiel des Landesdatenschutzgesetzes Mecklenburg-Vorpommern aufgeführt. Die entsprechenden Paragraphen der im Einzelfall geltenden Landesdatenschutzgesetze sind zu ergänzen. Ein umfassendes Rechtsgutachten zur Sekundärnutzung medizinischer Behandlungsdaten wird von der TMF [4] bereitgestellt. Geheimnisschutz nach 203 StGB Im direkten Behandlungszusammenhang unterliegen medizinische Daten dem Schutz durch die ärztliche Schweigepflicht. Gemäß 203 StGB betrifft diese das Behandlungsteam (Ärzte, Apotheker, Pflegekräfte, medizinische Fachangestellte). Sobald die medizinischen Daten den Behandlungskontext verlassen, verlieren die medizinischen Daten diesen Schutz durch die Schweigepflicht. Bundesdatenschutzgesetz Ob eine Einrichtung aus datenschutzrechtlicher Sicht dem Bundesdatenschutzgesetz (BDSG) oder dem entsprechenden Landesgesetz unterliegt, wird anhand der jeweiligen Rechtsform entschieden. ( [4], S. 145) mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version 1.6 7
8 Bei nicht-öffentlichen Stellen, Stellen des Bundes und Privatunternehmen unterliegt die Erhebung und Verarbeitung personenbezogener Daten dem BDSG. [4]: Es gelten die Grundsätze der Datenvermeidung und Datensparsamkeit ( 3a BDSG). Eine Zulässigkeit ist durch entsprechende Rechtsvorschrift oder Einwilligung des Betroffenen gegeben. ( 4 BDSG) Angemessene technische und organisatorische Maßnahmen setzen Datenschutz durch. Landesdatenschutzgesetz Wie ist die Verarbeitung personenbezogener Daten gesetzlich geregelt? ( vgl. LDSG-MV 7-23) Ist eine Anonymisierung der Daten gesetzlich erforderlich oder eine hilfsweise Pseudonymisierung möglich? ( vgl. LDSG-MV 5) Ist die Einwilligung des Probanden gesetzlich erforderlich und auf welche Weise ist diese per Gesetz einzuholen? (vgl. LDSG-MV 8) In welchem Rahmen ist die Nutzung der Daten gesetzlich geregelt? (LDSG-MV 8) Wie ist per Gesetz mit unkorrekten Daten zu verfahren? (LDSG-MV 10) Wer trägt die laut Gesetz Verantwortung für die Übermittlung der Daten? (LDSG-MV 14-16) Welche Rechte zum Widerruf eines Betroffenen sind umzusetzen? (LDSG-MV 24-25) Wie hoch ist per Gesetz die zulässige Dauer der Datenspeicherung bzw. Archivierung von Proben? Ist eine die Übermittlung der Daten an Dritte mit Einwilligung des Betroffenen per Gesetz zulässig? Welche haftungsrechtlichen Aspekte ergeben sich aus der Erhebung gegenüber dem Betroffenen? Landeskrankenhausgesetz Welche zusätzlichen Forderungen an den Patientendatenschutz regelt das anzuwendende Landeskrankenhausgesetz? (vgl. [4]) mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version 1.6 8
9 4 Organisation und Aufgabenteilung Hinweis: Der Abschnitt Organisation und Aufgabenteilung umfasst Erläuterungen zur Arbeitsteilung der an der Studie / dem Register beteiligten Partner. Es sollen Verantwortlichkeiten und Arbeitsfunktionen deutlich gemacht werden. Zudem ist es erforderlich zu erhebenden Daten klar zu spezifizieren. 4.1 Aufgabenteilung bei der Datenverarbeitung Wie sind die Verantwortungsbereiche definiert? [2] (Welche Partner und Stellen sind auf welche Weise beteiligt?) Handelt es sich um eine Auftragsdatenverarbeitung oder eine Funktionsübertragung? [1] Wer ist die für die Daten bzw. Proben verantwortliche Stelle (Daten verarbeitende Stelle, Verantwortung für die erhobenen Daten) Wem gehören die entnommenen Proben (Klärung der Eigentumsfrage [2])? Wie wird die Eigentumsübertragung bei Proben (z.b. durch Einwilligungen) geregelt? Inwiefern ist eine informationelle Gewaltenteilung erforderlich? Welche Konsequenzen ergeben sich daraus? (Technische Trennung, unterschiedliche Fachbereiche, Einrichtung einer rechtlich unabhängigen Treuhandstelle) [1] [2] Wie sieht der geplante Datenfluss in seiner Gesamtheit aus? 4.2 Spezifikation der Daten Wie werden die unter Kapitel 3 erwähnten Punkte zum Datenschutz konkret realisiert? Welche Personen/Personengruppen sind von der Datenerhebung betroffen (Patienten und Probanden, Angehörige, Mitarbeiter beteiligter Institutionen, Mitarbeiter nicht beteiligter Institutionen wie z.b. behandelnde Ärzte, )? Wie sind Ein- und Ausschlusskriterien für Patienten und Probanden definiert? Welche personenbezogene Daten werden erhoben? Welche medizinische Daten werden erhoben? Welche Datenkategorien, -formate und -typen resultieren aus der Erhebung? Gibt es heterogene, homogene und/oder unstrukturierte Datentypen? Werden Biomaterialien entnommen und gelagert? Welche Rechtsgrundlage findet bei der Datenerhebung (gesetzliche Grundlage, freiwillige informierte Einwilligung, Datenverarbeitung im Auftrag, ) jeweils Anwendung? An welchem Ort werden die Daten / Proben wie lange gespeichert / gelagert? Gibt es Regelfristen zur Löschung der Daten / Vernichtung der Proben? mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version 1.6 9
10 Wie wird mit den Daten und ggf. Bioproben nach Ende der Förderungsdauer verfahren? Wer zeichnet dafür verantwortlich? [2] 5 Beschreibung der datenbezogenen Prozesse Hinweis: Der nachfolgende Abschnitt erläutert die datenbetreffenden Prozesse. Ziel ist es, das geplante Vorgehen aus organisatorischer Sicht detailliert darzustellen, so dass Missverständnisse und Implikationen vorab vermieden werden können. Die nachfolgende Tabelle soll eine Übersicht sämtlicher Arbeitsabläufe bieten. Eine ausführliche Erläuterung der einzelnen Workflows sollte für mehr Anschaulichkeit um eine geeignete Grafik ergänzt werden. (siehe Abb. 3) Arbeitsablauf Einholung Einwilligung Erhebung von Daten bzw. Proben Rekrutierung von Teilnehmern Übermittlung von Daten bzw. Proben Speicherung bzw. Lagerung von Daten bzw. Proben Bereitstellung von Daten bzw. Proben Durchführung von Follow-Ups Widerruf von Einwilligungen Erläuterung Tabelle 1 Beispielhafte Übersicht von Arbeitsabläufen 5.1 Einwilligungen und Widerrufe Hinweis: An dieser Stelle werden die Verfahren zum Umgang mit Einwilligungen und Widerrufen und daraus resultierende Prozesse dargestellt. Die Festlegung der Inhalte der Einwilligungen und deren Abstimmung mit der zuständigen Ethikkommission ist nicht Teil dieses Abschnitts. (Unterstützung gibt es dennoch unter: Ist es notwendig, für die Erhebung der Daten eine Einwilligung einzuholen? Wie wird mit Nichteinwilligungsfähigkeit, beispielsweise bei Kindern, verfahren? Inwiefern ist eine separate Entbindung von der Schweigepflicht erforderlich? Wer zeichnet für die Inhalte der Einwilligungen verantwortlich? mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
11 Wie breit ist die Einwilligung formuliert: handelt es sich um eine allgemeine Einwilligung oder wird eine detailliierte, zweckbezogene Einwilligung benötigt? [2] Wird in der Einwilligungserklärung auf die Pseudonymisierung der erhobenen Daten hingewiesen? Wer klärt den Betroffenen vor Ort über seine Rechte auf und steht für Fragen bereit? Wann liegt eine gültige Einwilligung des Betroffenen vor? Wird die Einwilligung in Papierform oder in elektronischer Form eingeholt? Wird die notwendige Einwilligung in elektronischer Form unterzeichnet und ist dies überhaupt zulässig? Wer ist für die Aufbewahrung der Einwilligungen zuständig? Wo werden die Einwilligungen aufbewahrt? Wie lange werden die Einwilligungen aufbewahrt? Wie lange ist eine Einwilligung gültig? Wer ist für die Verwaltung der Einwilligungen zuständig? Wie läuft der Widerruf einer Einwilligung ab? Welche Möglichkeiten für einen Widerruf gibt es (Mail, Tel, Fax, Persönlich, Komplettwiderruf, Teilwiderruf) Wer erhält den Widerruf? Wo wird der Widerruf gelagert? Auf welche Weise wird ein Widerruf durchgesetzt? Wie sind im Fall eines Widerrufs die Zuständigkeiten definiert? Auf welche Weise erfolgt die Rückmeldung nach einem Widerruf? Welche Auswirkungen hat ein Widerruf auf die Daten bzw. Proben der betroffenen Person (Löschung, Vernichtung, Sperrung, Anonymisierung, Nutzungseinschränkung)? Wer ist für die Anonymisierung bzw. Löschung der Daten bzw. Vernichtung der Proben zuständig? Welche Fristen sind dabei einzuhalten? Wie wird ein Widerruf protokolliert / dokumentiert? Welche Schritte sind nach einem erfolgreichen Widerruf notwendig? (z.b. Bestätigung an den Widerrufenden) Kann ein Widerruf widerrufen werden? Was geschieht ggf. in einem solchen Fall? mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
12 Abbildung 3: Grafische Darstellung des Workflows 5.2 Verarbeitung der Daten Erhebung Welche technischen und organisatorischen Voraussetzungen sind für eine erfolgreiche Datenerhebung vorab erforderlich? Wie läuft die Datenerhebung ab? Wer führt die Datenerhebung durch? Welche Partner sind an der Datenerhebung beteiligt? Wie werden die Daten qualitätsgesichert (z.b. Prüfung auf Plausibilität und Vollständigkeit)? Wie groß ist das geschätzte Datenvolumen? Wie oft werden Daten einer einzelnen Person erhoben? (Follow-Ups?) Wird jedem Probanden/ Patienten eine eindeutige Kennung zugeordnet? Wenn ja, welche technischen Verfahre liegen dieser Zuordnung zugrunde? Übermittlung im Rahmen der Datenerhebung Welche Übermittlungsprozesse sind vorgesehen? Ist eine Übermittlung der Daten zulässig? Wie werden die Daten übermittelt? Welche Daten werden übermittelt? Welche Form haben die übermittelten Daten? (Protokolle, Standards, ) Welche Partner / Institutionen sind an der Übermittlung beteiligt? Welche externen Systeme kommen zum Einsatz? Wie häufig werden Daten übermittelt? mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
13 5.2.3 Speicherung und Integration Welche Schritte sind vor der Speicherung der Daten durchzuführen? Wie erfolgt die Datenspeicherung? Welche Daten werden im Detail gespeichert? An welchem Ort werden die Daten gespeichert? Wie werden die Daten gespeichert (Zentral, Dezentral, Papier-basiert, Datei-basiert, Datenbank, Datawarehouse, )? Werden die Daten vor der Speicherung (domänenspezifisch) anonymisiert/ pseudonymisiert? Wie erfolgt ggf. die Zusammenführung der multizentrischen Daten? Wie erfolgt ggf. die Zusammenführung heterogener Daten? Pseudonymisierung Warum ist eine Pseudonymisierung erforderlich? [1] Welche Daten werden pseudonymisiert? Wie sieht das Pseudonymisierungsverfahren konkret aus? (Verwendetes Werkzeug, eingesetzte Algorithmen) Wer ist für die Pseudonymisierung der Daten verantwortlich? In welchen Fällen ist eine De-Pseudonymisierung der Daten erforderlich? Ist die Pseudonymisierung zeitlich befristet? [2] Wenn ja, warum ist eine Befristung notwendig? Bereitstellung/Weitergabe der Daten (Use & Access) Welche Regelungen sollen für die Nutzung von Daten gelten? [1] Wie wird die Einhaltung dieser Regelungen kontrolliert? In welcher Form werden die Daten für eine spätere Nutzung bereitgestellt? Welche Schritte sind für die Bereitstellung der Daten notwendig? Gibt es vertragliche Vereinbarungen zwischen der bereitstellender Einrichtung und dem Datenempfänger, die die weitere Weitergabe der Daten, eine Dauerspeicherung und Versuche zur Re-Identifikation verhindern sollen? [2] Wer ist für die Bereitstellung der Daten zuständig? Wer entscheidet im Einzelfall über die Zulässigkeit der Datenherausgabe? Wie läuft der Prozess der Bereitstellung ab? Gibt es ein standardisiertes Antragsverfahren? mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
14 Werden für die Datenherausgabe spezifische Pseudonyme erzeugt oder erfolgt die Bereitstellung der Daten in anonymisierter Form? [2] Ist eine Rückmeldung von Analyseergebnissen erforderlich? Auswertung der Daten Wer ist für die Auswertung der Daten verantwortlich? Auf welche Weise werden die Daten ausgewertet? Werden die Daten zur Auswertung pseudonymisiert bzw. anonymisiert? Anonymisierung / Löschung Wann ist eine Anonymisierung/Löschung der Daten erforderlich? (vgl. Abschnitt 5.1) Warum wird das gewählte Verfahren (Anonymisierung oder Löschung) bevorzugt genutzt? Wie wird das Verfahren konkret umgesetzt? Wer ist für die korrekte Durchführung des Verfahrens zuständig? Ist nach Durchführung des Verfahrens eine Erfolgsmeldung an den Teilnehmer erforderlich? 5.3 Qualitätssicherung In welcher Form werden qualitätssichernde Maßnahmen in den einzelnen Arbeitsmaßnahmen integriert? Welche gesonderter Anforderungen an den Datenschutz ergeben sich daraus in Bezug auf die Re-Identifikation von Probanden / Patienten, die Rückmeldung an Probanden / Patienten und die Datenerhebung? mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
15 6 Feststellung des Schutzbedarfs [und Risikoanalyse] Hinweis: Ziel des nachfolgenden Abschnitts ist es, Prozesse, Anwendungen und Systeme hinsichtlich Struktur und Schutzbedarf zu betrachten. Es gilt Bedrohungen zu identifizieren und daraus resultierende Risiken aufzuzeigen. Jedes Projekt muss sich mit dem erforderlichen Schutzbedarf und der Bedrohungsanalyse auseinandersetzen. Es ist empfehlenswert auf Besonderheiten des Projekts hinzuweisen. Der Schutzbedarf von Studien-/Registerdaten ist grundsätzlich sehr hoch [1]. Eine Risikoanalyse ist obligatorisch. Kapitel 7 präsentiert im Anschluss technische und organisatorische Maßnahmen, um die ermittelten Risiken zu minimieren. Hilfestellung zu den einzelnen Punkten bietet der Hamburgische Beauftragte für Datenschutz und Informationsfreiheit (siehe [5]). 6.1 [Strukturanalyse] Wie wird bei der Analyse vorgegangen (z.b. BSI IT-Grundschutzkataloge [6])? Welche Prozesse, Anwendungen und Informationen sind von besonderer Relevanz? (kurzer, beschreibender Systemüberblick) Welche Kommunikationswege, IT- und DV-Systeme (grafische Darstellung), Anwendungen, Räume und Personen spielen dabei eine Rolle? (tabellarischer Überblick) Welche Daten mit besonderem Schutzbedarf werden im Detail gespeichert (tabellarische Übersicht)? Welche Abhängigkeiten ergeben sich daraus? Lässt sich die Komplexität der Abhängigkeiten durch Bildung von Gruppen auf geeignete Weise reduzieren? 6.2 Ermittlung des Schutzbedarfs Ergibt sich für die Daten, Systeme und Abläufe ein gesonderter Schutzbedarf nach Vertraulichkeit, Integrität, Verfügbarkeit, Authentizität, Revisionsfähigkeit und Transparenz? 1 Welche Schadensszenarien sind für die jeweiligen Grundwerte (realistisch) vorstellbar? [5] Welche Folgen ergeben sich im Schadensfall (Schadenshöhe und Schadenswahrscheinlichkeit) (Sicherheit des Grundwerts kann nicht gewährleistet werden)? Welcher Schutzbedarf ergibt sich daraus für den jeweiligen Grundwert, gemessen an den Schutzkategorien (normal, hoch, sehr hoch)? (vgl. BSI IT-Grundschutzkatalog) 1 Grundwerte nach 21 LDSG-MVs mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
16 Grundwert Schutzbedarf Begründung Vertraulichkeit Hoch Schadensszenario und Folgen für die Studie/ das Register Verfügbarkeit Normal Integrität Authentizität Revisionsfähigkeit Transparenz Tabelle 2 Schutzbedarfsfeststellung gemäß 21 LDSG-MV 6.3 [Bedrohungsanalyse] Hinweis: Der Begriff Bedrohung bezeichnet die potentielle Gefahr, die durch eine Schwachstelle ausgelöst wird. Gemäß [5] wird im Rahmen der Bedrohungsanalyse eine vollständige Aufzählung aller möglichen Bedrohungen erstellt, die die nachfolgenden Fragen beantworten. Welche Objekte werden bedroht? Welchen Bedrohungen sind die Objekte ausgesetzt? Bedrohtes Objekt Darstellung der Bedrohung Bedrohtes Schutzziel Laptop mit gespeicherten Daten Diebstahl Vertraulichkeit, Verfügbarkeit Tabelle 3 Beispielhaftes Ergebnis der Bedrohungsanalyse [5] mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
17 6.4 [Risikoanalyse] Hinweis: Der Begriff Risiko bezeichnet die Wahrscheinlichkeit, dass tatsächlich ein Schaden entsteht. Für Grundwerte mit hohem bzw. sehr hohem Schutzbedarf (vgl. Tabelle 2) ist eine gesonderte Risikoanalyse anhand konkreter Beispiele erforderlich. Eine formale Analyse muss Aufschluss über wesentliche Risiken und zu treffende Gegenmaßnahmen geben. Risiko Bekanntwerden der gespeicherten personenbezogenen Daten nach Diebstahl Bekanntwerden der Pseudonymisierungsfunktion Gegenmaßnahme Verschlüsselung des Systems Spezieller Pseudonymisierungsalgorithmus und Mehrfachpseudonymisierung Tabelle 4 Beispielhafte Gegenüberstellung von Risiken und Gegenmaßnahmen 7 Technische und organisatorische Maßnahmen Hinweis: Der nachfolgende Abschnitt erläutert technische und organisatorische Maßnahmen, die zur Gewährleistung des in Kapitel 0 ermittelten Schutzbedarfs realisiert werden. Welche Gefahren gilt es bei der Erhebung, Übertragung, Verarbeitung, Speicherung und Bereitstellung der Daten zu beachten? Welche technischen, personellen, organisatorischen und räumlichen Maßnahmen werden unternommen, um den Gefahrenfall zu vermeiden? Welche technischen, personellen, organisatorischen und räumlichen Maßnahmen werden unternommen, um das verbliebene Gefahrenpotential zu verringern? Welche technischen, personellen, organisatorischen und räumlichen Maßnahmen werden im Gefahrenfall unternommen? Wie werden die Datenschutzanforderungen aus Kapitel 3 realisiert? Wie wird der Schutzbedarf aus Kapitel 6 umgesetzt? 7.1 Organisation und Personal [Räumliche Maßnahmen] Welche räumlichen Maßnahmen sind aus Datenschutzsicht erforderlich? Wie werden die Räumlichkeiten geschützt? mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
18 Wer hat Zugang zu den Räumlichkeiten? Wer vergibt Zugangsberechtigungen? [Personelle Maßnahmen] Welche personellen Maßnahmen sind aus Datenschutzsicht erforderlich? Wie ordnen sich diese Maßnahmen in die betrieblichen Hierarchien ein? Sind gesonderte Schulungen für diese Maßnahmen notwendig? [Rollen und Rechte Konzept] Für welche Bereiche ist das Rechte-Rollenkonzept gültig? Welche Rollen gibt es? Welche Rechte haben sie jeweils? (ggf. tabellarische Übersicht ergänzen) Wer ist für die Zuweisung der Rollen und Rechte zuständig? Wie wird eine Authentifizierung umgesetzt? Internes Kontrollsystem Wer kontrolliert die Einhaltung der Sicherheitsmaßnahmen? Was wird je nach Maßnahme konkret geprüft? (tabellarische Übersicht?) Werden Sicherheitsüberprüfungen anlassbezogen oder regelmäßig (wie oft konkret?) durchgeführt? Werden Überprüfungen stichprobenartig oder vollständig durchgeführt? Wo werden Verfahren und Prozesse dokumentiert? 7.2 Infrastruktur [Datenübertragung] Wie wird die Übertragung der Daten gesichert? Welches Verschlüsselungsverfahren wird bei der Datenübertragung eingesetzt. Gibt es redundante Systeme zur Übertragung im Falle eines Systemausfalls? Welche Probleme können bei der Datenübermittlung auftreten? Welche personellen, organisatorischen und technischen Maßnahmen werden getroffen um diese Probleme zu vermeiden / beheben? Datenspeicherung Wo werden die Daten gespeichert? Wer speichert diese Daten? mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
19 Wie lange werden die Daten gespeichert? In welcher Form werden die Daten gespeichert? (Format, Datenbank, Data Warehouse, Verschlüsselung) Werden die Daten versioniert? Werden die Daten historisiert? Datenschutz Wie erfolgt technisch die Trennung von personenidentifizierenden und medizinischen Daten? Wie wird das Identitätsmanagement von Patienten und Probanden technisch realisiert? Kommen Werkzeuge zur Pseudonymisierung der erhobenen Daten zum Einsatz? Wenn ja, welche genau und welche Vorteile ergeben sich daraus? Wird eine Software zur Verwaltung der Einwilligungen und Widerrufen eingesetzt? Wenn ja, welche genau und welche Vorteile ergeben sich daraus? Datensicherheit Werden die Daten verschlüsselt? Wenn ja, wer hat die Zugangsdaten? Wer hat eine Kopie der Zugangsdaten? Wo werden die Zugangsdaten für den Ernstfall hinterlegt? Wer ist für die Verschlüsselung verantwortlich? Wie wird im Detail verschlüsselt? Wie beeinflusst die Verschlüsselung die automatische Datensicherung? Wie sind Zugriff und Zutritt geregelt? Wie werden die Daten vor unerlaubtem Zugriff geschützt? Wie werden die Daten vor versehentlicher / vorsätzlicher Änderung / Löschung geschützt? Wird eine Datensicherung durchgeführt? Wenn ja, wie oft? Was wird gesichert? Wie wird gesichert? Wo wird gesichert? Wer führt die Sicherung durch? Wo werden die Sicherungen hinterlegt? Wer hat Zugriff auf die Sicherungen? Wann werden die Sicherungen gelöscht? 7.3 IT-Systeme Ausfallschutz Welche Systeme dürfen nicht ausfallen? Welche Auswirkungen kann ein Ausfall der Systeme auf den Studienbetrieb haben? Welche Ursachen kann ein Systemausfall haben? Welche Maßnahmen können dagegen getroffen werden? Welche Auswirkungen haben die jeweiligen Maßnahmen? Gibt es weitere Maßnahmen um die Verfügbarkeit der Studiensysteme zu gewährleisten? mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
20 Ursachen Maßnahmen Ursache 1 Maßnahme 1 Maßnahme 2 Ursache 2 Maßnahme 1 Maßnahme 2 Tabelle 5: Maßnahmen zum Ausfallschutz 7.4 Netze [Netzwerkschutz] Wie ist der Schutz des Netzwerkes auf physischer, logischer und Anwendungsebene geregelt? (z.b. räumliche Trennung von Serverinfrastrukturen, Firewalls, Routing, IP-Filter, Authentifizierung) Wer hat Zugriff auf das Studiennetzwerk? Wie wird das Studien- oder Registernetzwerk gegen unberechtigte Zugriffe geschützt? Welche Voraussetzungen müssen zum Aufbau einer Netzwerkverbindung in das Studiennetzwerk erfüllt sein? 7.5 Anwendungen [Audit Trail] Inwiefern werden Zugriffe sowohl auf die Forschungsdaten als auch auf die datenspeichernden Systeme protokolliert? Was wird jeweils konkret erfasst? Wer hat Zugriff auf diese Protokolle? Wer ist für die Konfiguration der Audit Trail-Mechanismen zuständig? Wird zu diesem Zweck eine spezifische Software eingesetzt? Wenn ja, welche genau und aus welchem Grund? Wie lange werden diese Protokolldateien gespeichert? Gemäß Empfehlung des BSI IT- Grundschutzkatalogs (M Datenschutzaspekte bei der Protokollierung) sollen Protokolldateien nach Erfüllung des Zwecks (z.b. zum Nachvollziehen von Unregelmäßigkeiten), spätestens jedoch nach einem Jahr gelöscht werden. mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
21 8 Vergleich mit dem TMF-Datenschutzleitfaden Hinweis: Ziel des nachfolgenden Abschnitts ist es, das bisher entstandene Datenschutzkonzept kritisch zu betrachten. Um eine Abstimmung der Inhalte mit der TMF AG Datenschutz zu vereinfachen, wird empfohlen bewusste Abweichungen zum Forschungsmodul des Datenschutzleitfadens der TMF [1] zu begründen. [8] Bei ungewollten Abweichungen ist das bisherige Datenschutzkonzept an passender Stelle zu ergänzen. Nachfolgend eine kleine Auswahl möglicher Punkte. Welche organisatorischen Fragen bleiben ungeklärt? (Rechtsform, langfristige Verantwortlichkeit, Nachfolgeregelungen) [8] Gibt es offene technische Fragen? Wurde von technischen Empfehlungen des Leitfadens abgewichen? Wenn ja, aus welchem Grund? Ist ein Datentreuhänder erforderlich? Wie wird die dafür notwendige Unabhängigkeit im Detail realisiert? 9 Abkürzungsverzeichnis BDSG Bundesdatenschutzgesetz BGB Bürgerliches Gesetzbuch BSI Bundesamt für Sicherheit in der Informationstechnik BVerfGE Bundesverfassungsgericht GG Grundgesetz LDSG Landesdatenschutzgesetz LDSG-MV Landesdatenschutzgesetz Mecklenburg Vorpommern LKHG Landeskrankenhausgesetz LKHG MV Landeskrankenhausgesetz Mecklenburg Vorpommern StGB Strafgesetzbuch mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
22 10 Glossar Anonymisierung - Veränderung personenbezogener Daten derart, dass die Einzelangaben über persönliche oder sachliche Verhältnisse nicht mehr oder nur mit einem unverhältnismäßig großen Aufwand an Zeit, Kosten und Arbeitskraft einer bestimmten oder bestimmbaren natürlichen Person zugeordnet werden können. ( 3 BDSG) Einwilligung Vereinbarung zwischen Patient und datenerhebender Stelle betreffs Erhebung und Verarbeitung personenbezogener Daten. Ermächtigung Erlaubnisgewährung gegenüber Dritten, ein üblicherweise nicht zustehendes Recht im eigenen Namen auszuüben. Pseudonymisierung - Ersetzung des Namens und anderer Identifikationsmerkmale durch ein Kennzeichen zu dem Zweck, die Bestimmung des Betroffenen auszuschließen oder wesentlich zu erschweren. ( 3 BDSG) Widerruf - Zu jeder Zeit mögliche Zurücknahme eines Einwilligung. 11 Literaturverzeichnis [1] K. Pommerening, J. Drepper, K. Helbing und T. Ganslandt, Leitfaden zum Datenschutz in medizinischen Forschungsprojekten. Generische Lösungen der TMF 2.0, MWV, Berlin, [2] J. Drepper, tmf-ev.de, [Online]. Available: [Zugriff am ]. [3] B. Kurth, H. Hense und W. Hoffmann, gesundheitsforschung-bmbf.de, [Online]. Available: [Zugriff am ]. [4] U. K. Schneider, Sekundärnutzung klinischer Daten - Rechtliche Rahmenbedingungen (TMF- Schriftenreihe Band 12), Berlin: MWV, [5] T. Hillegeist, Rechtliche Probleme der elektronischen Langzeitarchivierung wissenschaftlicher Primärdaten, Göttingen: Universitätsverlag Göttingen, [6] S. Wirth, datenschutz-hamburg.de, [Online]. Available: [Zugriff am ]. mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
23 [7] Bundesamt für Sicherheit in der Informationstechnik, bsi.bund.de, [Online]. Available: /itgrundschutzkataloge_node.html. [Zugriff am ]. [8] K. Pommerening, Wie soll eine Anleitung zur Erstellung eines Datenschutzkonzepts anhand des Datenschutzleitfadens der TMF aussehen?, in Vortragsfolien zur TMF-Sitzungswoche vom 16. September 2014, Berlin, [Anlagen] I.1 <Anlage 1> III.2 <Anlage 2> mosaic-greifswald.de/werkzeuge-und-vorlagen/datenschutzkonzept.html, Version
Datenschutzrechtliche Anforderungen an epidemiologische Studien
Datenschutzrechtliche Anforderungen an epidemiologische Studien Berlin, 17. Juni 2015 Arbeitskreis Medizinischer Ethik-Kommissionen Deutschlands Carolyn Eichler Berliner Beauftragter für Datenschutz und
Datenschutzkonzepte für Register und Kohorten
Datenschutzkonzepte für Register und Kohorten TMF-Registertage Berlin, 22. Mai 2014 Johannes Drepper TMF-Geschäftsstelle Berlin TMF-Registertage Berlin 22./23.5.2014 J. Drepper (TMF-Geschäftsstelle, Berlin)
Informationelle Selbstbestimmung bei Forschungsvorhaben
Informationelle Selbstbestimmung bei Forschungsvorhaben 8.7.2015 Datenschutz ist Grundrechtsschutz (1) Grundrecht auf Vertraulichkeit und Integrität informationstechnischer Systeme (= IT- Grundrecht )
Recht l iche Gr undlagen der Pseudonymisier ung/anonymisier ung
Recht l iche Gr undlagen der Pseudonymisier ung/anonymisier ung Dr. Bernd Schütze Berlin, 23. Mai 2016 Wa s is t pseudonym, was anonym? Begriffsbestimmung: Pseudonym, Anonym 3 Abs. 6a: Pseudonymisieren
Grundlagen des Datenschutzes. Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1)
und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2008: BDSG (2) & Kundendatenschutz (1) 2.1 Prüfkriterien zum Datenschutzniveau: Unternehmen Unternehmen = nicht-öffentliche Stelle Zulässigkeitsüberprüfung
Datenschutzerklärung Forschung
Datenschutzerklärung Forschung Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 Unizahnklinik -Datenschutzerklärung_Forschungdocx 1 Zweck der Datenverarbeitung Die UZK verarbeitet personenbezogene
Leitfaden zum Datenschutz in medizinischen Forschungsprojekten - TMF Generische Lösungen 2.0 -
Leitfaden zum Datenschutz in medizinischen Forschungsprojekten - TMF Generische Lösungen 2.0 - Potsdam 28.11.2016 Irene Schlünder TMF e. V. Ziel: Verfügbarmachung von patient-level Daten für die medizinische
Grundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Musterlösung zur 2. Übung im SoSe 2007: BDSG (2) 2.1 Schema zu 28 BDSG (1) 2 2.1 Schema zu 28 BDSG (2) 3 personenbezogener Daten (1) besondere Arten personenbezogener Daten in 3 Abs.
Datenschutzerklärung Bewerbungsmanagement
Datenschutzerklärung Bewerbungsmanagement Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 1 Zweck der Datenverarbeitung Die im Zuge einer Bewerbung übermittelten personenbezogenen Daten
Der Ethikkodex der Nationalen Kohorte. Jochen Taupitz
Der Ethikkodex der Nationalen Kohorte Jochen Taupitz 1 Nationale Kohorte Langzeit-Bevölkerungsstudie eines Netzwerks deutscher Forschungseinrichtungen, um die Ursachen von Volkskrankheiten wie z.b. Herz-Kreislauferkrankungen,
MOSAIC: praxis-orientierte Werkzeuge und Vorlagen für Kohortenstudien und Register
: praxis-orientierte Werkzeuge und Vorlagen für Kohortenstudien und Register Martin Bialke Institut für Community Medicine Abt. Versorgungsepidemiologie und Community Health Universitätsmedizin Greifswald
Verfahrensbeschreibung Teil A (öffentlich) nach 9 Absatz 1 Nummern 1 bis 7 HmbDSG
Geschäftszeichen: "[ Gz. ]" [Az. behdsb: 920.941x-003:[...] ] [Datum] Versions-Nr.: [VersNr.] Verfahrensbeschreibung Teil A (öffentlich) nach 9 Absatz 1 Nummern 1 bis 7 HmbDSG 1. Name und Anschrift der
Datenschutzerklärung nach der Datenschutz-Grundverordnung EU Bundesdatenschutzgesetz 2018
Geschäftsordnung Datenschutzerklärung nach der Datenschutz-Grundverordnung EU Bundesdatenschutzgesetz 2018 Inhalt der Datenschutzverordnung: 1 Verfahrensverzeichnis Anlage 1 2. Verpflichtungsanweisung
Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen gemäß Art. 30 Abs. 1 DSGVO
Verzeichnis von Verarbeitungstätigkeiten des Verantwortlichen gemäß Art. 30 Abs. 1 DSGVO - Allgemeiner Teil - Angaben zum Verantwortlichen Name Straße PLZ, Ort Land Angaben zur Person des Datenschutzbeauftragten
Datenschutz als Grundhaltung
Warum das Ganze? Datenschutz als Grundhaltung V 0.1 160309 Köln Jochim Selzer jselzer@vorratsdatenspeicherung.de A57A 4E28 A59D 0385 D33D 6301 763D CE1B 65F4 C445 Zur Person Beruflich Applikationsadministrator
MOSAIC: Werkzeuge aus der Praxis und für die Community
: Werkzeuge aus der Praxis und für die Community Dr. Martin Bialke Institut für Community Medicine Abt. Versorgungsepidemiologie und Community Health Universitätsmedizin Greifswald 9. TMF Jahreskongress
Ausfüllhilfe Technische und organisatorische Maßnahmen. Hinweis:
Ausfüllhilfe Technische und organisatorische Maßnahmen Hinweis: Die nachfolgende Ausfüllhilfe soll als Hilfsmittel zur Beschreibung der technischen und organisatorischen Maßnahmen gemäß Art. 32 Abs. 1,
Datenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
Datenschutzinformation für Betroffene
Datenschutzinformation für Betroffene KPMG IT Service GmbH Stand: Mai 2018 NUR FÜR DEN INTERNEN GEBRAUCH 2016 KPMG AG Wirts chaft sprüfungsgesellscha ft, ein Mitglied des KPMG-Netzwerks unabhängiger Mitgliedsfirmen,
Remote Support Datenschutz-
Lenze Service & Support Remote Support Datenschutz- erklärung (DSE) 22.08.2016 Seite 1/5 Inhalt 1 Einleitung... 3 2 Nutzung von TeamViewer und Registrierung... 3 3 Erbringung der Remote-Leistungen... 4
Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen
llka Heinemeyer Elektronische Datenverarbeitung in den neuen medizinischen Versorgungssystemen PETER LANG Europäischer Verlag der Wissenschaften IX Inhaltsverzeichnis Abkürzungsverzeichnis XV Einleitung
Workshop: Patientenvertreter in Forschungsnetzen. Berlin, 27. September Datenschutz in der medizinischen Forschung
Workshop: Patientenvertreter in Forschungsnetzen Berlin, 27. September 2008 Datenschutz in der medizinischen Forschung Prof. Dr. Klaus Pommerening Universität Mainz Kompetenznetz Pädiatrische Onkologie
Stand: [Briefkopf Transplantationszentrum] Sehr geehrte Patientin, sehr geehrter Patient,
[Briefkopf Transplantationszentrum] Patienteninformation gemäß 15e Transplantationsgesetz (TPG) für die Datenübermittlung an die Transplantationsregisterstelle und an die Vertrauensstelle Stand: 14.02.2017
Mustervorlage ohne Gewähr
Mustervorlage Das vorliegende Dokument stellt keine allgemeingültige Vorlage, keine Rechtsberatung und kein Vertragsdokument dar. Es dient lediglich zur Orientierung, um mit juristischer oder fachlicher
Datenschutz in der empirischen IT-Forschung
Datenschutz in der empirischen IT-Forschung Rahmenprogramm der provet e.v. Mitgliederversammlung 2014, Kassel Übersicht Empirische Forschung in der Informatik Forschungsfreiheit und informationelle Selbstbestimmung
Wer ist verantwortlich für die Datenerfassung auf dieser Website?
Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website
Datenschutzkonzepte und Rechtsrahmen zur Sekundärnutzung klinischer Daten in der Cloud. Dr. Astros Chatziastros Dr.
Datenschutzkonzepte und Rechtsrahmen zur Sekundärnutzung klinischer Daten in der Cloud Dr. Astros Chatziastros Dr. Johannes Drepper take home message Sekundärnutzung kann grundsätzlich rechtskonform ausgestaltet
A-s Informationspflicht gegenüber Kunden
UNSER UMGANG MIT IHREN DATEN UND IHRE RECHTE INFORMATIONEN NACH ART. 13, 14 UND 21 DER EU-DATENSCHUTZ-GRUNDVERORDNUNG (DSGVO) Mit den folgenden Informationen möchten wir Ihnen einen Überblick über die
DATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
Verzeichnis von Verarbeitungstätigkeiten mit personenbezogenen Daten [1] gem. Artikel 30 DS-GVO
I. ALLGEMEINES Verzeichnis von Verarbeitungstätigkeiten mit personenbezogenen Daten [1] gem. Artikel 30 DS-GVO 1. Verantwortlicher (Verein) [2] Name Segelverein Ostseewelle e. V. Straße/Hausnr. Uferpromenade
Antrag zur Durchführung einer epidemiologischen Studie
Absender/ Begleitschreiben: Antrag zur Durchführung einer epidemiologischen Studie 1. Bezeichnung der Studie 2. Ziel der Studie Fragestellung (einschl. Formulierung der Forschungshypothese) Relevanz für
Anonymisierung und Pseudonymisierung in Patientenversorgung und Forschung
Anonymisierung und Pseudonymisierung in Patientenversorgung und Forschung Im Gesundheitswesen arbeiten wir heute viel mit pseudonymen und anonymen Daten, z.b. in Forschung und Qualitätssicherung, aber
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage. Für Auftragsnehmer
Anlage zur Vereinbarung nach 11 BDSG Allgemeine technische und organisatorische Maßnahmen nach 9 BDSG und Anlage Für Auftragsnehmer Seitens des Auftragnehmers wurden nachfolgend aufgeführte Maßnahmen zum
Die folgenden Informationen zur Datenverarbeitung und zum Datenschutz erhalten Sie aufgrund gesetzlicher Vorschriften von der
Transparenzerklärung der PVS zur Verarbeitung von Patientendaten in gemeinsamer Verantwortung mit dem behandelnden Arzt Praxis Krankenhaus (Art. 12 ff, 26 DSGVO i.v.m. 32 ff BDSG neu - BDSG -) Sehr geehrte
Datenschutz und IT-Sicherheit an der UniBi
Datenschutz und IT-Sicherheit an der UniBi 1. Dezember 2009 Ines Meyer Michael Sundermeyer Datenschutz Datenschutz hat Verfassungsrang Recht auf informationelle Selbstbestimmung Datenschutzgesetz Nordrhein-Westfalen
Checkliste: Wie passe ich die Prozesse in meiner Arztpraxis an die Anforderungen der EU-DSGVO an?
Checkliste: Wie passe ich die Prozesse in meiner Arztpraxis an die Anforderungen der EU-DSGVO an? Die Gültigkeit der EU-DSGVO ab Mai 2018 wirft eigene Fragen bei Praxisinhabern auf. Die neuen Anforderungen
Datenschutzinformationen für Kunden und Interessenten der ML Gruppe
Wir sichern Zukunft durch innovatives Bildungsmanagement Datenschutzinformationen für Kunden und Interessenten der ML Gruppe ML Gruppe Max-Planck-Straße 39 50858 Köln ML Gruppe Mit den nachfolgenden Erläuterungen
Datenschutzrechtliche Bewertung der Wearables
Datenschutzrechtliche Bewertung der Wearables - 1 - Inhaltsverzeichnis I. VERANTWORTLICHE STELLE, ANWENDBARES RECHT 4 II. DATENSCHUTZBESTIMMUNGEN IN DER APP... 4 III. DATENSCHUTZBESTIMMUNGEN IM WEB-PORTAL...
Technische und organisatorische Maßnahmen
Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden getroffen: A. Zutrittskontrolle Maßnahmen, die geeignet sind, Unbefugten den Zutritt zu Datenverarbeitungsanlagen
Datenschutzrechtliche Bewertung der Wearables
Datenschutzrechtliche Bewertung der Wearables Interner Prüfkatalog der Aufsichtsbehörden - 1 - Inhaltsverzeichnis I. VERANTWORTLICHE STELLE, ANWENDBARES RECHT 4 I. VERANTWORTLICHE STELLE, ANWENDBARES RECHT...
Business Breakfast Graz Auswirkungen der Datenschutz-Grundverordnung auf das HR-Management
Northcote.Recht Landstraßer Hauptstraße 1/10 1030 Wien Business Breakfast Graz Auswirkungen der Datenschutz-Grundverordnung auf das HR-Management Mag. Erwin Fuchs, Selbstständiger Rechtsanwalt, Northcote.Recht
Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung
Einwilligung in die Erhebung und Verwendung von Gesundheitsdaten und Schweigepflichtentbindungserklärung Der Text beruht auf der Einwilligungs/Schweigepflichtentbindungserklärung für die Lebensund Krankenversicherung,
Verwaltung von Daten im Unternehmen Sicherer Umgang mit digitalen Daten*
Technologie- und Anwendungs-Dialog "IT-Security Verwaltung von Daten im Unternehmen Sicherer Umgang mit digitalen Daten* Gerd M. Fuchs, FOXLAW skanzlei Frankfurt/Oder, 07. Dezember 2017 * Keine verbindliche
Bundesdatenschutzgesetz (BDSG) und Datenschutz-Grundverordnung (DSGVO) Personenbezogene Daten ( 2 BDSG und Artikel 4 DSGVO)
Bundesdatenschutzgesetz (BDSG) und -Grundverordnung (DSGVO) Vorschriften zum Schutz natürlicher Personen bei der Verarbeitung von personenbezogenen Daten finden sich im deutschen BDSG und seit Mai 2018
EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO
EU-Datenschutz-Grundverordnung Infobrief - Nr. 7 Fragebogen zur Umsetzung der DS-GVO Stand: Juni 2017 Mit Inkrafttreten der Datenschutz-Grundverordnung (DS-GVO) zum 25. Mai 2018 wird sich der Datenschutz
Datenschutzerklärung zur Verwaltung von StudentInnen
Datenschutzerklärung zur Verwaltung von StudentInnen Universitätszahnklinik in der Folge kurz UZK genannt Seite 1 von 5 1 Zweck der Datenverarbeitung Die UZK verarbeitet personenbezogene Daten der Studierende
BDSG. Bundesdatenschutzgesetz
Gelbe Erläuterungsbücher BDSG. Bundesdatenschutzgesetz Kommentar von Prof. Dr. Peter Gola, Dr. Rudolf Schomerus, Christoph Klug 9., überarbeitete und ergänzte Auflage BDSG. Bundesdatenschutzgesetz Gola
EU Datenschutz-Grundverordnung und die daraus resultierenden Änderungen bei der Allianz Leben
Datum: 25.05.2018 Herausgeber: L/K-MVZB-V Branche: Leben Sachgebiet: Leben 40 / bav 40.3 Information für Geschäftspartner EU Datenschutz-Grundverordnung und die daraus resultierenden Änderungen bei der
Umsetzungskonzepte und Möglichkeiten der Pseudonymisierung
Umsetzungskonzepte und Möglichkeiten der Pseudonymisierung TMF Workshop Anonymisierung und Pseudonymisierung Berlin, Agenda Stufen der Pseudonymisierung Methoden der Pseudonymisierung Anwendungsbeispiel
Festlegungen für das Verfahrensverzeichnis gemäß 8 BbgDSG. Die Angaben sind zur Einsichtnahme bestimmt ( 8 Absatz 4 Satz 1 BbgDSG).
Universität Potsdam Zentrum für Qualitätsentwicklung in Lehre und Studium (ZfQ) Am Neuen Palais 10 14469 Potsdam... Daten verarbeitende Stelle mit Anschrift Festlegungen für das Verfahrensverzeichnis gemäß
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen
Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller
Datenschutzerklärung Geltungsbereich
erklärung Geltungsbereich Verantwortliche Stelle im Sinne der gesetze und Websitebetreiber von www.eifelhaus24.de ist: Wieczorek GbR - Claudia Wieczorek als beauftragte Am Strauch 88 40723 Hilden Telefon:
Checkliste. Datenschutzrechtliche Aspekte im Rahmen von Verträgen nach 140a SGB V
Checkliste Datenschutzrechtliche Aspekte im Rahmen von Verträgen nach 140a SGB V DATUM: 01. Oktober 2018 REFERAT: 215 AKTENZEICHEN: 215-400-2334/2018 Vorbemerkungen: Die nachfolgende Checkliste beinhaltet
Sicher in der Cloud Best Practice Sicherheitskonzept
Sicher in der Cloud Best Practice Sicherheitskonzept Monika Kuberek Universitätsbibliothek der TU Berlin 106. Bibliothekartag Medien Menschen Märkte 30.05. 02.06.2017 in Frankfurt am Main Inhalte sind,
Datenschutzreform 2018
Datenschutzreform 2018 Die bereitgestellten Informationen sollen die bayerischen öffentlichen Stellen bei der Umstellung auf die Datenschutz-Grundverordnung unterstützen. Sie wollen einen Beitrag zum Verständnis
Datenschutzerklärung 1. Datenschutz auf einen Blick
Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website
Die Datenschutz-Grundverordnung Auswirkungen auf die Praxis
Auswirkungen auf die Praxis SPEAKER Steffen Niesel Fachanwalt für IT-Recht Ulf Riechen Dipl.-Ing. für Informationstechnik 2 Einleitung Wann tritt die Datenschutzgrundverordnung (DS-GVO) in Kraft? 25. Mai
M e r k b l a t t. Partner sind ausschließlich Institutionen, die mittelbar oder unmittelbar mit der Thematik Pflege betraut sind.
M e r k b l a t t Wichtige Informationen des Pflegestützpunktes Dieses Merkblatt informiert Sie über das Unterstützungsangebot des Pflegestützpunkts und seiner Partner und die in diesem Rahmen erforderliche
DATENSCHUTZINFORMATION FÜR BETROFFENE STAND: MAI 2018
DATENSCHUTZINFORMATION FÜR BETROFFENE STAND: MAI 2018 Seite 1 der Datenschutzinformation für Betroffene Der Abstoß & Wolters GmbH & Co. KG ist der Schutz Ihrer personenbezogenen Daten bei deren Verarbeitung
DATENSCHUTZ IN DER TELEMEDIZIN ANONYMISIERUNG / PSEUDONYMISIERUNG
DATENSCHUTZ IN DER TELEMEDIZIN ANONYMISIERUNG / PSEUDONYMISIERUNG Dr. Jens Schwanke KAIROS GMBH BOCHUM/BERLIN, HEC 2016, München, 30.08.2016 1 DR. JENS SCHWANKE Ausbildung Medizinische Informatik (Universität
Ein Musterdokument zur Erstellung von Datenschutzkonzepten
Ein Musterdokument zur Erstellung von Datenschutzkonzepten Martin Bialke Institut für Community Medicine Abt. Versorgungsepidemiologie und Community Health Universitätsmedizin Greifswald TMF AG Datenschutz
Patientenrechte im Kompetenznetz HIV/AIDS
Patientenrechte im Kompetenznetz HIV/AIDS Steffen Taubert HIV im Dialog am 31.08.07 Recht und Ethik in der med. Forschung Allgemeines Persönlichkeitsrecht Recht auf informationelle Selbstbestimmung Recht
Diese Website und das Leistungsangebot von bome.net werden von der
Datenschutz Unsere Datenschutzbestimmungen 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von bome.net werden von der BOME Unternehmensberatung GmbH Landgrafenstraße 14-16 DE-37235 Hessisch
Hinweise zum Datenschutz nach Art. 13, 14 und 21 DSGVO
Mit dieser Anlage informiert die Medizintechnik Rostock GmbH Sie über die Verarbeitung Ihrer personenbezogenen Daten im Rahmen der Bestellung, Einweisung und Nutzung von Medizinprodukten der Medizintechnik
Biologicaregister für entzündliche rheumatische Erkrankungen e.v. BioReg. ZVR-Zahl Zahl p.a. Schloßhoferstrasse 4/4/12, 1210 Wien
Biologicaregister für entzündliche rheumatische Erkrankungen e.v. BioReg ZVR-Zahl Zahl 295050213 p.a. Schloßhoferstrasse 4/4/12, 1210 Wien Patientenaufklärung und Patientendatenschutzrechtliche Zustimmungserklärung
Datenschutz ist Grundrechtsschutz
Datenschutz ist... Datenschutz ist Grundrechtsschutz Das Grundgesetz gewährleistet jedem das Recht, über Verwendung und Preisgabe seiner persönlichen Daten zu bestimmen (Grundrecht auf informationelle
Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
Dr. Gregor Scheja. Einführung in das Datenschutzrecht
Dr. Gregor Scheja Einführung in das Datenschutzrecht Inhalt I. Gegenstand des Datenschutzrechts 1 II. Beginn der Datenschutzdiskussion 1 III. Datenschutzgesetzgebung 2 IV. Ziel des Datenschutzrechts 5
Informationen zur Erhebung von personenbezogenen Daten durch die Ärztliche Stelle Hessen (ÄSH) der TÜV SÜD Life Service GmbH
Datenschutzerklärung Informationen zur Erhebung von personenbezogenen Daten durch die Ärztliche Stelle Hessen (ÄSH) der TÜV SÜD Life Service GmbH Nach DSGVO und nationalem Datenschutzrecht gelten seit
aufgrund des 217f Absatz 4b SGB V
Richtlinie des GKV-Spitzenverbandes zu Maßnahmen zum Schutz von Sozialdaten der Versicherten vor unbefugter Kenntnisnahme nach 217f Absatz 4b SGB V (GKV-SV Richtlinie Kontakt mit Versicherten) vom 14.12.2018
Informationen zur Erhebung von personenbezogenen Daten durch die Ärztliche Stelle Hessen (ÄSH) der TÜV SÜD Life Service GmbH
Datenschutzerklärung Informationen zur Erhebung von personenbezogenen Daten durch die Ärztliche Stelle Hessen (ÄSH) der TÜV SÜD Life Service GmbH Nach DSGVO und nationalem Datenschutzrecht gelten seit
ICT-Sicherheitsleitlinie vom 11. August 2015
vom 11. August 2015 In Kraft seit: 1. Oktober 2015 (nachgeführt bis 1. Oktober 2015) Inhaltsverzeichnis Art. 1 Einleitung... 1 Art. 2 Geltungsbereich... 1 Art. 3 Informationssicherheitsniveau... 1 Art.
Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH
1 Datenschutzhinweise der Firma Ottemeier Werkzeug- und Maschinentechnik GmbH Die Firma Ottemeier Werkzeug- und Maschinentechnik GmbH, Kapellenweg 45, 33415 Verl- Kaunitz nimmt die Belange des Datenschutzes
Sehr geehrte Patientin, sehr geehrter Patient,
Sehr geehrte Patientin, sehr geehrter Patient, im Folgenden informieren wir über die Verarbeitung personenbezogener Daten im Rahmen der Abrechnung, die wir in gemeinsamer Verantwortung mit Ihrem Arzt Praxis
2. Um welche Art von Biomaterialien und Daten handelt es sich?
150701 Biobank Augenklinik Version 1_modek.docx Klinik für Augenheilkunde Universitätsklinikum Freiburg Killianstraße 5 D-79106 Freiburg Spende, Einlagerung und Nutzung von Biomaterialien sowie Erhebung,
Formblatt zu Nummer 1.3 der Dateienrichtlinie-Polizei.... <Bezeichnung des Verfahrens>
Formblatt zu Nummer 1.3 der Dateienrichtlinie-Polizei Verfahrensverzeichnis gem. 8 BbgDSG... Dokumenteninformation Sperrvermerk Redaktion Dateiname Letzte
Sammlung personenbezogener Daten Deutsche PSP-Gesellschaft e.v. Datenschutzkonzept
Sammlung personenbezogener Daten Deutsche PSP-Gesellschaft e.v Datenschutzkonzept (Version August 2016) Projekt Sammlung personenbezogener Daten von Interessenten für Forschungs-Therapie- und Beobachtungsstudien
Die Datenschutzgrundverordnung
Die Datenschutzgrundverordnung Überblick und Auswirkungen auf die Vertragsbeziehungen IaaS Christine Legner-Koch, Rechtsanwältin DFN-Verein Externe Cloud-Dienste Vertragsbeziehungen und Datenschutz 2 Teilnahme
Datenschutz-Richtlinie der SenVital
Datenschutz-Richtlinie der SenVital Vorwort Die SenVital betreibt Senioren- und Pflegeeinrichtungen (inkl. ambulante Pflege). Im Rahmen der zunehmenden Digitalisierung in vielen Bereichen stehen dabei
Auftragsdatenverarbeitung
Auftragsdatenverarbeitung Inhaltsverzeichnis Präambel 1 1 Definitionen 1 2 Anwendungsbereich und Verantwortlichkeit 1 3 Pflichten des Auftragnehmers 2 4 Pflichten des Auftraggebers 3 5 Anfragen Betroffener
Vereinbarung über die Anforderungen an die technischen Verfahren zur Videosprechstunde gemäß 291g Absatz 4 SGB V. zwischen
Vereinbarung über die Anforderungen an die technischen Verfahren zur Videosprechstunde gemäß 291g Absatz 4 SGB V zwischen dem GKV-Spitzenverband, K. d. ö. R., Berlin und der Kassenärztlichen Bundesvereinigung,
E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz
E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz Lukas Gundermann Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein LD2@datenschutzzentrum.de
Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. Dresdner Institut für Datenschutz www.dids.de
Vorlesung Datenschutzrecht TU Dresden Sommersemester 2016 RA Dr. Ralph Wagner LL.M. www.dids.de Agenda 06.04.2016 I. Organisatorisches II. Literaturempfehlung III. Grundlagen 1. Historisches zum Datenschutzrecht
Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen
entrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Beschreibung der Verantwortlichkeiten bei der Dokumentation eines zentralen Verfahrens. Wer übernimmt
Datenschutz Management System
Datenschutz Management System (DSGVO Verfahrensverzeichnis) https://dsm.cloudcompany.at 2018 by Cloudcompany GmbH, A 2070 Retz, Kremserstraße 8 Tel. +43 2942 20670, Email: Info@Cloudcompany.at Member of
Vereinbarung zur Auftragsdatenverarbeitung nach Art. 28/29 Datenschutzgrundverordnung (DSGVO)
Vereinbarung zur Auftragsdatenverarbeitung nach Art. 28/29 Datenschutzgrundverordnung (DSGVO) Anlage zum DWFormmailer Lizenzvertrag vom 07.06.2018 zwischen dem Domaininhaber (wessel-ute.de) oder vertreten
Grundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2009: BDSG (1) 1.1 BDSG-Rechtsgrundlagen für Aktiengesellschaften Aufgabe: Welche Abschnitte aus dem BDSG sind für Aktiengesellschaften relevant?
Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )
DeltaMed Süd Muster Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis ) Dieses Muster soll als Orientierungshilfe dienen. Es ist je nach den Umständen des konkreten Einzelfalls
Datenschutzrechtliche Anforderungen und Lösungsansätze. Markus Pleyer Paritätischer Berlin
Datenschutzrechtliche Anforderungen und Lösungsansätze Markus Pleyer Paritätischer Berlin Gesetzlicher Datenschutz was soll geschützt werden? Sämtliche Informationen über bestimmte Personen (Namen, Biografie-
Rechtsanwalt Christoph Bork Fachanwalt für Medizin- und Strafrecht WEIMER I BORK. Rechtsanwälte Fachanwälte
WEIMER I BORK Rechtsanwälte Fachanwälte Historischer Rückblick 1970: Weltweit erstes Datenschutzgesetz in Hessen 1974: zweites Datenschutzgesetz in Rheinland-Pfalz 1977: Bundesdatenschutzgesetz 1995:
Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden.
Die neue EU-Datenschutz- Grundverordnung Die wichtigsten Neuerungen im Überblick und wie diese in der Raiffeisen Informatik umgesetzt werden. 18.10.2017 Übersicht Wesentliche Neuerungen Die Umsetzung in
Datenschutzerklärung. 1. Datenschutz auf einen Blick. 2. Allgemeine Hinweise und Pflichtinformationen. Allgemeine Hinweise
Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website
Datenschutzordnung der Yong-Schule Kiel e.v.
(in der vorläufigen Fassung vom 24.05.2018) Präambel Am 25.05.2018 erlangt die Datenschutz-Grundverordnung der Europäischen Union (DS-GVO) in sämtlichen Mitgliedstaaten des Status geltenden Rechts. Ab
Amtliche Bekanntmachung der Universität Konstanz
Amtliche Bekanntmachung der Universität Konstanz Nr. 10/2012 Leitlinie zur Informationssicherheit der Universität Konstanz Vom 6. März 2012 Herausgeber: Justitiariat der Universität Konstanz, 78457 Konstanz,
Richtlinie zum Umgang mit Patientendaten zu Forschungszwecken
Richtlinie zum Umgang mit Patientendaten zu Forschungszwecken 1 Ziel und Zweck Diese Verfahrensanweisung legt den Umgang und die Verantwortung mit Patientendaten zu Forschungszwecken fest, bei denen die