Datenschutz und Datensicherheit Informationssysteme in der Klinischen Forschung Ronald Speer - IMISE Leipzig

 
WEITER LESEN
Datenschutz und Datensicherheit Informationssysteme in der Klinischen Forschung Ronald Speer - IMISE Leipzig
Datenschutz und Datensicherheit

Informationssysteme in der Klinischen Forschung

Ronald Speer
10.04.2019

Institut für Medizinische Informatik, Statistik und Epidemiologie
Datenschutz und Datensicherheit Informationssysteme in der Klinischen Forschung Ronald Speer - IMISE Leipzig
Inhalt

•   Datenschutzrechtliche Aspekte bei der Nutzung von Patientendaten
•   Datenschutzkonzepte in der klinischen Forschung
•   Probleme und Grundlagen der IT-Sicherheit
•   Konzepte für Datensicherheitskonzepte

                  Datenschutz und Datensicherheit – Ronald Speer       2
Datenschutz und Datensicherheit Informationssysteme in der Klinischen Forschung Ronald Speer - IMISE Leipzig
Grundsätzliche Ziele der EU-DSGVO

• Mehr Kontrolle Betroffener über ihre Daten: ein wirksamer Schutz
• Anpassung der Richtlinien von 1995 an die digitale Welt:
   – Konkretisierung bzw. Präzisierung der Rechte der betroffenen Person und
     Verschärfung der Auflagen für die Verarbeitung personenbezogener Daten
• Vereinfachung der Standards und Abschaffung von unnötigen
  Meldepflichten
• Europaweit einheitliche Standards
• Eine zuständige Aufsichtsbehörde in der EU; sog. „One-Stop-Shop“
• Kooperation der Aufsichtsbehörden und Konsistenz in der Auslegung
  der Normen
Datenschutz und Datensicherheit Informationssysteme in der Klinischen Forschung Ronald Speer - IMISE Leipzig
EU-Datenschutz-Grundverordnung (EU-DSGVO)

• Marktortprinzip: Sitz der verantwortlichen Stelle ist gleichgültig /
  Vertretungsplicht in der EU
• Neue Definitionen besonderer Daten: Genetische Daten, Profiling,
  Daten von Kindern, etc.
• Privacy by Design, Privacy by default, „Recht auf Vergessen werden“ /
  Löschung
• Pflicht zur Datenschutz-Folgeabschätzung (Art. 35)
• Pflicht zur Konsultation der Aufsichtsbehörden statt nur der
  Möglichkeit
• Meldepflichten für Datenschutzverletzungen: binnen 72 h (Art. 33)
• Sicherheits-Standards und –Zertifizierung: auch Bußgeld bei
  unzureichender Datensicherheit
• Erweiterte Dokumentations-und Nachweispflichten: Aufbau eines DS-
  Management-Systems
Datenschutz und Datensicherheit Informationssysteme in der Klinischen Forschung Ronald Speer - IMISE Leipzig
Prinzipien der Datenverarbeitung nach Art. 5 EU-
DSGVO
Allgemeine Grundsätze der Datenverarbeitung –analog den Prinzipien des BDSG

•   Rechtmäßigkeit, Verarbeitung nach Treu und Glauben, Transparenz
     –   Verarbeitung soll auf rechtmäßige Weise, nach Treu und Glauben und in einer für die betroffene
         Person nachvollziehbare Weise geschehen
•   Zweckbindung
     –   Die Verarbeitung darf nur für im vorhinein festgelegte Zwecke erfolgen und nicht in einer nicht
         mit diesem Zweck zu vereinbarenden Weise weiterverarbeitet werden
•   Datenminimierung
     –   Verarbeitung muss dem Zweck angemessen und auf das notwendige Maß beschränkt sein
•   Richtigkeit
     –   Daten müssen richtig und auf aktuellem Stand sein. Unrichtige Daten müssen unverzüglich
         berichtigt oder gelöscht werden
•   Speicherbegrenzung
     –   Daten dürfen nur so lange gespeichert werden, wie es für den betreffenden Zweck erforderlich
         ist
•   Integrität und Vertraulichkeit
     –   Es muss über ausreichenden Schutz gegen unbefugte oder unrechtmäßige Verarbeitung,
         Zerstörung oder Schädigung gesorgt werden
•   Rechenschaftspflicht
     –   Einhaltung der o.g. Prinzipien muss durch Verantwortlichen nachgewiesen werden =>
         Erfordernis eines Datenschutz-Management-Systems
Datenschutz und Datensicherheit Informationssysteme in der Klinischen Forschung Ronald Speer - IMISE Leipzig
Rechtmäßigkeit der Verarbeitung Art. 6 EU-DSGVO
Zentrale Norm der DSGVO

• Fortbestand des Verbotsgrundsatzes und Erweiterung
  dessen: "Datenverarbeitung ist nur rechtmäßig“ wenn:
  a) betroffene Person Einwilligung gegeben hat
  b) zur Erfüllung eines Vertrages, dessen Vertragspartei die betr.
     Person ist sowie von dieser veranlasste vorvertragliche Maßnahmen
  c) zur Erfüllung einer rechtlichen Verpflichtung erforderlich, der der
     Verantwortliche unterliegt
  d) erforderlich um lebenswichtige Interessen der betroffenen oder
     anderer Personen zu schützen
  e) für die Wahrnehmung einer Aufgabe erforderlich, die im
     öffentlichen Interesse liegt
  f) zur Wahrung der berechtigten Interessen des Verantwortlichen
     oder eines Dritten erforderlich (mit Interessenabwägung)
Datenschutz und Datensicherheit Informationssysteme in der Klinischen Forschung Ronald Speer - IMISE Leipzig
Anforderungen an Einwilligungen Art. 7 EU-
DSGVO (1/2)
• Eindeutigkeit
   – Eindeutige Bestätigungshandlung (EG 32): schließt Opt-Out-Verfahren
     endgültig aus
   – Schweigen, Untätig bleiben oder vorausgefüllte Checkboxen führen zu
     keiner wirksamen Einwilligung!
• Widerrufbarkeit
   – Ohne Unterbrechung des Dienstes (Erwägungsgrund 32)
   – Bestimmtheit
   – Für verschiedene Zwecke / Verarbeitungsvorgänge müssen separate
     Einwilligungen abgegeben werden
• Informiertheit
   – Über Zweck und Umfang der Verarbeitung (keine "Pauschaleinwilligung")
   – Über den Verantwortlichen (nicht: Unternehmensgruppen, es sei denn diese
     sind eindeutig erklärt; keine Übertragbarkeit von Einwilligungen!)
Datenschutz und Datensicherheit Informationssysteme in der Klinischen Forschung Ronald Speer - IMISE Leipzig
Anforderungen an Einwilligungen Art. 7 EU-
DSGVO (2/2)
• Freiwilligkeit (s. auch EG 42)
   – Kein ausgeübter Druck
   – Kein Koppelgeschäft (Art. 7 Abs. 4 EU-DSGVO, EG 43)
• Widerrufbarkeit
• Unmissverständlichkeit
   – In verständlicher und leicht zugänglicher Form / klaren, einfachen Sprache
   – In einer (schriftlichen) Erklärung Form oder einer sonstigen aktiven, eindeutig
     bestätigenden Handlung, z.B. durch Anklicken eines Kästchens oder Auswahl
     entsprechender Einstellungen (Vorsicht: Privacy by default, Art. 25 (2) EU-
     DSGVO!)
   – Kann auch mündlich oder elektronisch geschehen ( Nachweisbarkeit?)
• Nachweisbarkeit
   – Die Einwilligung muss auch nach Jahren noch nachweisbar sein, was
     insbesondere bei schriftlichen Erklärungen schwierig sein dürfte
     (Auffindbarkeit?  einscannen und mit Namen taggen!)
   – Dokumentation auch digital/elektronisch abgegebener Einwilligungen!
Datenschutz und Datensicherheit Informationssysteme in der Klinischen Forschung Ronald Speer - IMISE Leipzig
Neue besondere Kategorien personenbezogener
Daten
Artikel Bezeichnung                                       Definition
Art. 4   Genetische     Personenbezogene Daten zu den ererbten oder erworbenen genetischen
Nr. 13   Daten          Eigenschaften einer natürlichen Person, die eindeutige Informationen über die
                        Physiologie oder die Gesundheit dieser natürlichen Person liefern und
                        insbesondere aus der Analyse einer biologischen Probe der betreffenden
                        natürlichen Person gewonnen wurden
Art. 4   Biometrische   mit speziellen technischen Verfahren gewonnene personenbezogene Daten
Nr. 14   Daten          zu den physischen, physiologischen oder verhaltenstypischen Merkmalen
                        einer natürlichen Person, die die eindeutige Identifizierung dieser natürlichen
                        Person ermöglichen oder bestätigen, wie Gesichtsbilder oder
                        daktyloskopische Daten
Art. 4   Gesundheits-   Personenbezogene Daten, die sich auf die körperliche oder geistige
Nr. 15   daten          Gesundheit einer natürlichen Person, einschließlich der Erbringung von
                        Gesundheitsdienstleistungen, beziehen und aus denen Informationen über
                        deren Gesundheitszustand hervorgehen
Art. 4   Profiling      Jede Art der automatisierten Verarbeitung personenbezogener Daten, die
Nr. 4                   darin besteht, dass diese personenbezogenen Daten verwendet werden, um
                        bestimmte persönliche Aspekte, die sich auf eine natürliche Person beziehen,
                        zu bewerten, insbesondere um Aspekte bezüglich Arbeitsleistung,
                        wirtschaftliche Lage, Gesundheit, persönliche Vorlieben, Interessen,
                        Zuverlässigkeit, Verhalten, Aufenthaltsort oder Ortswechsel dieser natürlichen
                        Person zu analysieren oder vorherzusagen
Datenschutz und Datensicherheit Informationssysteme in der Klinischen Forschung Ronald Speer - IMISE Leipzig
Technische und Organisatorische Maßnahmen in der
DSGVO
•   „Unter Berücksichtigung […] der unterschiedlichen Eintrittswahrscheinlichkeit und
    Schwere des Risikos […]“
     –   deutlich konkretisierter, risikobasierter Ansatz!
     –   Risikobewertung der Verfahren erforderlich!

•   Folgende Maßnahmen sind einzurichten:
     –   Pseudonymisierung (neu) und Verschlüsselung personenbezogener Daten
     –   Die Fähigkeit, die Vertraulichkeit, Integrität, Verfügbarkeit und Belastbarkeit der
         Systeme und Dienste sicherzustellen
     –   Die Fähigkeit, die Verfügbarkeit der personenbezogenen Daten und den Zugang zu ihnen
         bei Zwischenfällen rasch wiederherzustellen (Datensicherung & Notfall-/Recovery-Konzept
          neu!)
     –   Ein Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung der
         Wirksamkeit der technischen und organisatorischen Maßnahmen zur Gewährleistung der
         Sicherheit der Verarbeitung (neu)  ISO27001-Anforderungen?

Wird der Datenschutzbeauftragte zum informellen Informationssicherheitsbeauftragten (ISB)?

Unklar, was „Stand der Technik“ ist und was als als „verhältnismäßig“ hinsichtlich des Aufwands gilt!
Rechtsgrundlagen

• Dokumentation der Behandlung (Berufsordnung,
  Patientenrechtegesetz ff.)
• Sekundärnutzung (Landeskrankenhausgesetze, Behandlungsvertrag,
  Infektionsschutzgesetz)
• Einwilligung (Broad Consent der MII, spez. Consent anderer Projekte)
• Verarbeitung nicht-personenbezogener Daten
Nutzung von Patientendaten
• Primärnutzung: Behandlungskontext.
• Sekundärnutzung:
   – Versorgungsforschung, Qualitätssicherung, Gesundheitsökonomie,
   – krankheitsspezifische klinische oder epidemiologische Studien,
   – Aufbau von zentralen Datenpools und Biomaterialbanken.

Typische Aspekte der Sekundärnutzung:
• Außerhalb des Behandlungskontexts und der Schweigepflicht (des
   behandelnden Arztes);
• die Identität des Patienten ist ohne Belang.

                Datenschutz und Datensicherheit – Ronald Speer        12
Behandlungskontext
[Primärnutzung]

                       Barriere: Ärztliche Schweigepflicht
[Sekundärnutzung/Forschungskontext]

              klinische Forschung
             Versorgungsforschung
                                                                               direkte
                                                                               Erfassung

        Export erlaubt, wenn
        - anonyme Daten,
        - Einwilligung,                                           Register/
        - Gesetzesvorschrift                             epidemiologische Forschung

                        Datenschutz und Datensicherheit – Ronald Speer                13
BDSG §3 (6): Anonymisieren ist das Verändern
   personenbezogener Daten derart, dass die
   Einzelangaben über persönliche oder sachliche
   Verhältnisse nicht mehr oder nur mit einem
   unverhältnismäßig großen Aufwand an Zeit, Kosten
   und Arbeitskraft einer bestimmten oder bestimmbaren
   natürlichen Person zugeordnet werden können.
[„faktische Anonymisierung“]

             Datenschutz und Datensicherheit – Ronald Speer   14
Für die Sekundärnutzung von Patientendaten
(und Proben):

• Identität der Patienten schützen.
   – Keine unnötigen gesetzlichen Abschwächungen!
• Anonymisierung, wann immer möglich.
  Nachteile der Anonymisierung:
   –   Keine Zusammenführung von Daten aus verschiedenen Quellen
   –   ... oder von verschiedenen Zeitpunkten.
   –   Kein Weg zurück zum Patienten für Rückmeldungen
   –   ... oder zur Rekrutierung für neue Studien
   –   ... oder zum Rückruf von Proben/ Widerruf der Einwilligung.

                 Datenschutz und Datensicherheit – Ronald Speer      15
BDSG §3 (6a): Pseudonymisieren ist das Ersetzen des Namens
  und anderer Identifikationsmerkmale durch ein Kennzeichen
  zu dem Zweck, die Bestimmung des Betroffenen
  auszuschließen oder wesentlich zu erschweren.

               Datenschutz und Datensicherheit – Ronald Speer   16
Anonymisierung/Pseudonymisierung von Proben

 • Anonymisierbarkeit noch anzunehmen.
    – und wenn möglich anzuwenden.
    – ‚faktische‘ Anonymisierung!

 • Mittelfristig: Nur noch Pseudonymisierungslösungen –
    – Personenbezug inhärent
    – Widerruf muss gewährleistet bleiben (Persönlichkeitsrecht)

                Datenschutz und Datensicherheit – Ronald Speer     17
Pseudonyme

• Goldener Mittelweg zwischen Anonymität und Exposition der Identitäten
  („indirekter Personenbezug“).
• Je nach Kontext zu nutzen:
   – Einweg-Pseudonyme, die nicht aufgelöst werden können,
   – reversible Pseudonyme die eine Rückidentifizierung ermöglichen.
• Pseudonymisierung ist rechtlich nicht äquivalent zur Anonymisierung,
   – sondern erfordert Zusatzüberlegungen und -maßnahmen;
   – z. B. nur mit Einwilligung oder gesetzlicher Regelung erlaubt!
• Problematische Definition (Was ist ein Pseudonym?)

                    Datenschutz und Datensicherheit – Ronald Speer       18
Pseudonymisierung von Daten

• Strukturierte Daten: Pseudonymisierung
• Unstrukturierte Daten
   – Nicht pseudonymisierbar („potentiell“ identifizierende Daten)
       • Beispiele: Arztbriefe, HT Genomik (SNP, NGS, …) etc.
        Keine Herausgabe
        Privacy Preserving Computing (d.h. inhouse-Verarbeitung)
   – Pseudonymisierbare Daten
       • Beispiele: DICOM, …
        Pseudonymisierung
   – Vereinfachung nötig/möglich
      • Problem: Welche unstrukturierten Daten sind pseudonymisierbar?
      • Lösungsansatz: Rückführung auf Verfahren wie bei nicht
        pseudonymisierbaren Daten
Privacy Preserving Computing

• Selbstidentifizierende Daten: Genomik, Bilddaten, …
• Idee
   – Daten verbleiben am Standort der Entstehung / Verwaltung
   – Kein direkter Zugriff auf Daten durch Forscher
       •   Ausgabe von künstlich erzeugten Testdaten
       •   Programmierung Pipeline durch Antragsteller (sofern nicht vorhanden)
       •   Programmgesteuerte Verarbeitung der Daten an der Quelle
       •   Ausgabe der Ergebnisse an Antragsteller
   – Aufnahme der Pipeline als Marketplace App (optional)
   – Zusammenfassung als Workflow über mehrere Standorte hinweg Analysis
     Train, Personal Health Train
Die Rolle der Einwilligungserklärung
• Königsweg zur Sekundärnutzung im Forschungskontext.
   – Aber: Zweckbindung, Zeit- und Nutzerbeschränkung.
   – Patientenaufklärung muss Zweck der Datensammlung oder Zweck und
     Adressaten einer Nutzung oder Weitergabe explizit (und abschließend)
     benennen,
   – muss Datenverarbeitung und -verwendung transparent machen.
   – Auch mit Einwilligung dürfen Identitätsdaten nicht unnötig verarbeitet oder
     gespeichert werden.
   – Lösung mit Broad Consent
• Als Instrument der Gesundheitsforschung eher schwerfällig, daher
  gesetzliche Regelungen vorzuziehen
   – mit geringstmöglichem Eingriff in die Persönlichkeitsrechte!

                    Datenschutz und Datensicherheit – Ronald Speer                 21
Broad Consent der MII 1/2

• Abstimmung mit AK Wissenschaft und Gesundheit der
  Landesbeauftragten für Datenschutz
• Abstimmung mit Ethikkommissionen
• Einwilligungszeitpunkt und Erfordernis einer „breiten“ Einwilligung
    •   Multimorbidität und Krankheitsinteraktionen
    •   Zusammenhänge zwischen unterschiedlichen Erkrankungen
    •   Krankheitsklassifikation im Umbruch
    •   Unentdeckte Erkrankungen und Risikomarker
    •   Kontrollgruppen und Methodische Forschung
    •   Unklare Diagnose bei frühem Einwilligungszeitpunkt

• Prozesse und Regularien für die Anwendung der
  Einwilligungsdokumente
    •   Unterschiedliche Informationsmaterialien (Flyer, Videos, etc.)
    •   Forschungsvorhaben mit Bewertung durch Ethikkommission
    •   Zentrale Treuhandservices
    •   Use & Access Committees mit Entscheidung über Herausgabe und Überwachung aller Regularien
    •   Öffentlich zugängige Nutzungsordnungen
    •   Dokumentation der Forschungsvorhaben auf öffentlichen Webseiten an zentraler Stelle für Transparenz
Broad Consent der MII 2/2

• Modulare Einwilligungsdokumente: Struktur und
  Anpassungsmöglichkeiten
   •   Erfordernis einer nationalen Standardisierung der Einwilligungserklärung der MII
   •   Modularer Aufbau (Routinedaten, Krankenkassendaten, Biomaterial, Kontaktaufnahmen, etc.)
   •   Notwendigkeit und Grenzen einer lokalen Anpassung
   •   Präsentation/Formatierung der Dokumente
   •   Einwilligungsprozess

• Datenhaltung und Datennutzung: ethische und datenschutzrechtliche
  Aspekte
   •   Datenschutzrechtliche Verantwortlichkeit, Datenschutzkonzept
   •   Ethische Beratung
   •   Freigabe der Datennutzung
   •   Datenübermittlung in Länder mit niedrigerem Datenschutzniveau
   •   Geltung für künftig erhobene Daten und erneute Einwilligung
   •   Speicherung der Daten
   •   Retrospektive Datennutzung
Grundtyp 1 von Pseudonymen

Inhaber-erzeugte Pseudonyme (Chaum ca. 1980)
• Erzeugung durch blinde digitale Signatur.
• Kontrolle beim Besitzer.
• Für Sekundärnutzung von Gesundheitsdaten nicht geeignet.
• Geeignet für E-Commerce.
• Lüftbar im Betrugsfall.
 Rechtssicherer pseudonymer Handel.
• Problem: Politisch nicht gewollt.

                Datenschutz und Datensicherheit – Ronald Speer   24
Grundtyp 2 von Pseudonymen

TTP-erzeugte Pseudonyme
• Trusted Third Party = »Vertrauensstelle« oder »Datentreuhänder« (z. B.
   ein Notar).
• Beispiel: Krebsregister (Michaelis/Pomm. 1993).
• Für Sekundärnutzung von Patientendaten besser geeignet:
   – z. B. Rückmeldung über behandelnden Arzt,
   – z. B. Rekrutierung für neue Studien,

                 Datenschutz und Datensicherheit – Ronald Speer        25
Grundtyp 2: Das Basismodell

              Nutzdaten
 Individuum   durchreichen         TTP                            Datenbank
                                  (PSN-
                               Erzeugung)
              Identität                            Pseudonym

                                                                Datenleck
 Schlüssel
 oder                                                               L85FD23S
                     ...                   ...
 Referenzliste       Maier, Johannes       6AZCB661
 (»Codebuch«)        Maier, Josef          KY2P96WA
 [streng             Maier, Jupp           L85FD23S
                     ...                   ...                    Angreifer
 geheim]

               Datenschutz und Datensicherheit – Ronald Speer                  26
Besser: Schlüssel statt Referenzliste
• Pseudonym-Erzeugung durch kryptographische Verschlüsselung;
    – garantierte Eindeutigkeit: Pseudonym = verschlüsselter
      Personenidentifikator (PID).
• Die Zentralstelle speichert nichts außer ihrem geheimen Schlüssel (z.B.
  auf SmartCard).
    – »Schlanker« TTP-Service.
    – Auch irreversible Pseudonyme möglich
      (durch Einweg-Verschlüsselung).
• Bei Wechsel des kryptographischen Verfahrens:
    – Um- oder Überverschlüsselung.

                   Datenschutz und Datensicherheit – Ronald Speer           27
Privacy Preserving Record Linkage

• Abgleich der Identitäten lediglich über generierte Bitvektoren
• Partner des Abgleichs können Verschlüsselungsverfahren (Seed value)
  und Identifikationsmerkmale für Matching wählen
• Matchingservice bekommt keine Identifikationsdaten!
• Rückmeldung der erfolgreichen Zuordnungen an Treuhandstelle
• Keine zentrale Patientenverwaltung!
Datenschutzrechtliche Anforderungen
•   Speicherung und Verarbeitung personenbezogener Daten bedarf Aufklärung
    und Einwilligung
•   Verfahren zur sicheren Identifikation von Patienten:
     – Patientenliste und PID-Generator
•   Zusammenführung der medizinischen Daten :
     – Pseudonymisierung
     – Qualitätssicherung von Erhebungsdaten
     – Datentreuhänder
•   Nutzung biologischer Proben
•   Sicherheit in der Datenübermittlung und zur Dokumentensicherung
•   physikalisch getrennte Speicherung von Identifikationsdaten und
    medizinischen Daten
•   Auskunftsrecht des Patienten, Rücknahme der Mitarbeit des Patienten, Fristen
    für die Speicherung von Daten  Prozesse für Auskunftsrecht, Löschung, etc.
•   Fristen für Speicherung (20 Jahre nach letzter Untersuchung), nach Ablauf der
    Frist nur noch anonymisiert
•   Festlegung von Verantwortlichkeiten
Forschungsverbünde
• Kompetenznetze in der Medizin
  www.kompetenznetze-medizin.de

• Koordinierungszentren für klinische Studien
  www.kks-netzwerk.de

• Verbundprojekte (DFG, Krebshilfe)

• Technologie- und Methodenplattform TMF e.V.
  www.tmf-ev.de

                  Datenschutz und Datensicherheit – Ronald Speer   30
Generischen Datenschutzkonzepte

 • Ergebnis eines TMF-Projektes 2003 in Abstimmung mit dem AK
   Wissenschaft der Landesbeauftragten für Datenschutz
 • Grundlage für Datenschutzkonzepte für medizinische
   Forschungsverbünde
 • Zwei Konzepte mit unterschiedlicher Ausrichtung
    – Konzept A: Klinisch fokussierte Forschungsnetze
    – Konzept B: Wissenschaftliche fokussierte Forschungsnetze
 • Entwicklung der technischen Instrumente
   (PID-Generator, Pseudonymisierungsdienst, …)

                Datenschutz und Datensicherheit – Ronald Speer   31
Aktualisierung der Generischen Konzepte

• Aktualisierung Gesetze,
  Regularien, Gutachten
• Modularisierung
• Anpassung an neue
  Komponenten (Biobank)
• Fallbeispiel
• …

                 Datenschutz und Datensicherheit – Ronald Speer   32
Modularisierung

           Datenschutz und Datensicherheit – Ronald Speer   33
Datenarten
                      Analysedaten aus der Verarbeitung der
                      Probe, die weitgehend ebenfalls medizinische
        ProbDAT
                      Daten zum Probanden darstellen

                      medizinische Kontextdaten zum Probanden
        MDAT
                      organisatorische Daten zur Verwaltung und
                      Lagerung der Probe, sowohl bezogen auf das
        OrgDATLab     Labor bzw. die Probenbank, auf die Probe,
        OrgDATOrder   aber auch auf den aktuellen Auftrag zur
                      Analyse oder Weitergabe (auch unterteilbar
                      nach Ort der Speicherung i, k, p)
        OrgDATProb
                      eindeutige Identifikatoren des Probanden,
        incl. LabID
                      der Probe, der beteiligten Institutionen und
                      Ärzte / Forscher
        OrgDATRKM     Alle organisatorischen Daten zum
        incl. SIC     Einladungsverlauf, Untersuchungen,
                      Zuordnungen, Kontaktaufnahme              34
        IDAT          probandenidentifizierende Daten,
                      weitere soziodemographische Daten zum
        incl.   SIC   Probanden
                                                                     34
Erzeugung Patientenidentifikatoren

            Datenschutz und Datensicherheit – Ronald Speer   35
Prozess der Pseudonymisierung

           Datenschutz und Datensicherheit – Ronald Speer   36
Datenverteilung

                  37
Szenario: Einzelne Datenquelle,
Einmal-Sekundärnutzung

• Typischer Anwendungsfall für Anonymisierung.
• Beispiel: Einfache statistische Auswertung exportierter
  Datensätze.
Aber
• AMG §40 (2a): ... die erhobenen Daten soweit erforderlich
  ... pseudonymisiert an den Sponsor oder eine von diesem
  beauftragte Stelle zum Zwecke der wissenschaftlichen
  Auswertung weitergegeben werden ...

             Datenschutz und Datensicherheit – Ronald Speer   38
Modell A – Klinisches Modell

            Datenschutz und Datensicherheit – Ronald Speer   39
Szenario: Zentrale klinische Datenbank,
mehrfache Sekundärnutzung
• Datenpool = zentrale »klinische« Datenbank.
   –   Zentral für Forschungsverbund.
   –   Zugriff für behandelnden Arzt (dezentral).
   –   Keine Identitätsdaten, nur PIDs in DB.
   –   Zugriffsregelung über temporäre Token (tempID).
• Kein Online-Zugriff für Sekundärnutzer.
   – Für Sekundärnutzung wird jeweils ein Auszug der Datenbank exportiert
     (anonymisiert oder ad hoc pseudonymisiert).

                    Datenschutz und Datensicherheit – Ronald Speer          40
Besonderheiten Szenario
• Vorteile:
   – Bessere Unterstützung für Langzeitbeobachtung von Patienten mit
     chronischer Erkrankung.
   – Nützlich für den datenproduzierenden Arzt.
   – Gut an Patientenakten-Architektur mit zentraler DB anpassbar.
• Nachteile:
   – Komplizierte Kommunikationsprozeduren.
   – Viele TTP-Dienste und geheime Schlüssel benötigt.

                  Datenschutz und Datensicherheit – Ronald Speer       41
Die zentrale klinische Datenbank
                                                                              Pseudonymi-
                                      (TTP)                                  sierungsdienst
                              Zentrale Datenbank                                  (TTP)
                                                             Export
                                                             verschl.
   Lokale Datenbank                   MDAT

       MDAT                             PID                                  PID     PSN
                                                               Export

        IDAT

                                  IDAT          PID                                MDAT
                                     PID-Dienst
MDAT = Medizinische Daten
                                       (TTP)
                                                                                   PSN
IDAT = Identitätsdaten
                                                                             Sekundärnutzung
                       PID = Patientenidentifikator
                       PSN = Pseudonym

                            Datenschutz und Datensicherheit – Ronald Speer                     42
Modell B – Forschungs Modell

           Datenschutz und Datensicherheit – Ronald Speer   43
Szenario: Mehrere Datenquellen mit
Überschneidungen, Einmal-Sekundärnutzung
• Daten aus verschiedenen Quellen müssen zusammengeführt werden.
• Beispiele:
   – multizentrische Studie,
   – Follow-up-Daten.
• Typischer Anwendungsfall für Einweg-Pseudonyme.
   – Identität wird aufgehoben, Verknüpfbarkeit bleibt.

                   Datenschutz und Datensicherheit – Ronald Speer   44
Pseudonymisierung für Einmal-Sekundärnutzung

                                    Pseudonymi-
                                   sierungsdienst
                 Nutzdaten
Datenquelle(n)                          (TTP)                          Sekundärnutzung
                 verschlüsselt
                 durchreichen
   MDAT                                                                    MDAT

IDAT     PID                       PID       PSN                            PSN

 MDAT = Medizinische Daten                  PID = Eindeutiger Patientenidentifikator
 IDAT = Identitätsdaten                     PSN = Pseudonym

                    Datenschutz und Datensicherheit – Ronald Speer                       45
Besonderheiten des Szenario
• Medizinische Daten (MDAT) mit öffentlichem Schlüssel
  des Sekundärnutzers verschlüsselt –
   – Die TTP kann die MDAT nicht lesen.
   – Nur der Sekundärnutzer kann sie entschlüsseln.
• Das Pseudonym (PSN) ist der verschlüsselte PID
   – mit einem geheimen Schlüssel, den nur die TTP hat,
   – durch eine Einweg-Funktion.
• Die TTP speichert nichts (außer dem Schlüssel).

                 Datenschutz und Datensicherheit – Ronald Speer   46
Szenario: Einmalige Sekundär-Nutzung mit
Rückidentifikationsmöglichkeit
• Verwendet wird das Modell von Szenario 2,
   – aber PSN-Dienst verschlüsselt umkehrbar,
   – Möglichkeit der Rückidentifikation bleibt erhalten.
• Identitätsmanagement nötig:
   – Gebraucht wird ein (projekt-spezifischer) PID,
   – eine Patientenliste speichert die Zuordnung zwischen IDAT und PID.
• Die Rückidentifikation läuft über PSN-Dienst und
  Patientenliste.

                 Datenschutz und Datensicherheit – Ronald Speer       47
Pseudonymisierung mit möglicher
Rückidentifikation
                                       Pseudonymi-
                                      sierungsdienst
                 Nutzdaten
                 verschlüsselt             (TTP)
Datenquelle(n)                                                             Sekundärnutzung
                 durchreichen
   MDAT                                                                        MDAT

   IDAT                               PID          PSN                           PSN

IDAT    PID        MDAT = Medizinische Daten
  Identitäts-      IDAT = Identitätsdaten
 management
     (TTP)                                                PID = Patientenidentifikator
                                                          PSN = Pseudonym

                         Datenschutz und Datensicherheit – Ronald Speer                      48
Modell Biobank

           Datenschutz und Datensicherheit – Ronald Speer   49
Grundwerte der IT-Sicherheit

                               IT-Sicherheit

     Vertraulichkeit             Integrität                Verfügbarkeit

     eine bestimmte
                             Unversehrtheit              zur rechten Zeit
    Information dem
                             und Korrektheit             am rechten Ort
       zuständigen
                               der Daten
        Anwender

                Datenschutz und Datensicherheit – Ronald Speer              50
Auswahl der Methode

     Anwendungsbereich                              Anforderungen

      Sicherheitskonzept                        Standardisierung
      Sicherheitshandbuch                       Unabhängigkeit
      Revision                                  Zertifizierbarkeit
                                                Umsetzbarkeit
                                                Anpassbarkeit
                                                Aktualisierung
                                                Wirtschaftlichkeit

                           „CoP, COBIT, Marion, IT-Grundschutzhandbuch – vier Methoden im
                           Vergleich“, Information Systems Audit and Control Association ISACA

             Datenschutz und Datensicherheit – Ronald Speer                                      51
Methoden für Sicherheitskonzepte

 • CobiT
   – Control Objectives for Information and Related Technology
   – ISACA (Information Systems Audit and Control Association)
 • ISO/IEC 27002 (bis 2007:17799 bzw. BS 7799)
   – ISO/IEC 27002 (Information technology -- Code of practice
     for information security management)
 • ITSEC / Common Criteria
   – Common Criteria for Information Technology Security
     Evaluation
 • IT-Grundschutz
   – Bundesamt für Sicherheit in der Informationstechnologie

              Datenschutz und Datensicherheit – Ronald Speer     52
CobiT

 • aktuell CobiT 5 Core Content (April 2012)
 • nicht WIE, sondern WAS
 • Gliederung in 34 Prozesse
    –   Prozessbeschreibung
    –   Prozessziel (High-Level Control Objective)
    –   Wesentliche Aktivitäten
    –   Wesentliche Messgrößen
    –   Control Objectives (in Summe 215)
    –   Management Guidelines
         • Inputs und Outputs des Prozesses
         • Aufgaben- und Zuständigkeitsmatrix (RACI-Chart)
         • detaillierten Metriken zur Beurteilung des Prozesses und zur
           Beurteilung des Beitrags einzelner Aktivitäten zu den Zielen des
           Prozesses und den Beitrag des Prozesses wiederum zu den
           Zielen der IT
    – Reifegradmodell

                  Datenschutz und Datensicherheit – Ronald Speer              53
ISO / IEC 27002 (bis 2007 17799)

 • Entstand ursprünglich aus BS 7799-1
 • Grundlage war Sammlung von Erfahrungen, Verfahren
   und Methoden aus der Praxis (ähnlich ITIL)
 • Umfasst 11 Überwachungsbereiche
 • Untergliederung in 39 Hauptkategorien, sogenannte
   Kontrollziele
 • insgesamt 133 Sicherheitsmaßnahmen
 • Anwendung unterstützt die Erreichung der Kontrollziele

              Datenschutz und Datensicherheit – Ronald Speer   54
ISO / IEC 27002 (bis 2007 17799)

 11 Überwachungsbereiche
 1.    Information Security Policy – Weisungen und Richtlinien zur
       Informationssicherheit
 2.    Organization of information security – Organisatorische Sicherheitsmaßnahmen
       und Managementprozess
 3.    Asset management – Verantwortung und Klassifizierung von Informationswerten
 4.    Human resources security – Personelle Sicherheit
 5.    Physical and Environmental Security – Physische Sicherheit und öffentliche
       Versorgungsdienste
 6.    Communications and Operations Management – Netzwerk- und
       Betriebssicherheit (Daten und Telefonie)
 7.    Access Control – Zugriffskontrolle
 8.    Information systems acquisition, development and maintenance –
       Systementwicklung und Wartung
 9.    Information security incident management - Umgang mit Sicherheitsvorfällen
 10.   Business Continuity Management – Notfallvorsorgeplanung
 11.   Compliance – Einhaltung rechtlicher Vorgaben, der Sicherheitsrichtlinien und
       Überprüfungen durch Audits
                    Datenschutz und Datensicherheit – Ronald Speer                    55
ISO 27799

 • ISO 27799: Security Management in Health using
   ISO/IEC 17799
 • Leitfaden für die Anwendung der ISO 17799 bei der
   Absicherung medizinischer Informationssysteme
   und den Schutz medizinischer Daten
 • minimaler Umfang von Maßnahmen für einen
   ausreichendes Sicherheitsniveau
 • ist speziell für die Anforderungen medizinischer
   Informationssysteme konzipiert

            Datenschutz und Datensicherheit – Ronald Speer   56
ITSEC / Common Criteria

 • internationaler Standard (ISO 15408) über die Kriterien der
   Bewertung und Zertifizierung der Sicherheit von Computersystemen
   im Hinblick auf Datensicherheit und Datenschutz
 • Bewertung ist in die Bewertung der Funktionalität
   (Funktionsumfang) des betrachteten Systems und der
   Vertrauenswürdigkeit (Qualität) unterteilt
 • Vertrauenswürdigkeit wird nach der Wirksamkeit der verwendeten
   Methoden und der Korrektheit der Implementierung beurteilt
 • CC Version 3.1 (September 2012) sind in drei Teile gegliedert
    – Einführung und allgemeines Modell / Introduction and General
       Model
    – Funktionale Sicherheitsanforderungen / Functional
       Requirements
    – Anforderungen an die Vertrauenswürdigkeit / Assurance
       Requirements
                Datenschutz und Datensicherheit – Ronald Speer        57
IT-Grundschutz

• Autor ist das Bundesamt für Sicherheit in der
  Informationstechnik (BSI)
• Stand 14.Ergänzungslieferung 2014
• Basis eines IT-Grundschutzkonzepts ist der initiale
  Verzicht auf eine detaillierte Risikoanalyse
• pauschalen Gefährdungen
• umfangreiche Maßnahmenkataloge
• Unterstützung durch entsprechende Tools

              Datenschutz und Datensicherheit – Ronald Speer   58
Vergleich der Methoden

    System-                                                                ISO 9000
    bezogen                                  IT-GS                        ISO 13335
                                                                          ISO 17799
                                                                             CobiT
                  Task Force           DS-Produktaudit
               Sicheres Internet
    Produkt-        FIPS 140
    bezogen        ITSEC/CC
               Technisch                                              Nicht
                                                                      technisch

                                            aus „IT-Sicherheitskriterien im Vergleich“, INITI@TIVE D21, Berlin 2001

                Datenschutz und Datensicherheit – Ronald Speer                                                   59
Idee IT-Grundschutz

 • Gesamtsystem enthält typische Komponenten
      – Typische Abläufe und IT-Komponenten
        überall ähnlich
      – Wichtig:
          • Wiederverwendbarkeit
          • Anpassbarkeit
          • Erweiterbarkeit
      – Typische Gefährdungen, Schwachstellen und Risiken
      – Typische Geschäftsprozesse und Anwendungen
      – Typische IT-Komponenten
      – Gerüst für das IT-Sicherheitsmanagement wird gebildet
 •   Typische Schadensszenarien für die Ermittlung des Schutzbedarfs
     werden vorgegeben
 •   Standard-Sicherheitsmaßnahmen aus der Praxis werden
     empfohlen
 •   Ein Soll-Ist-Vergleich  zeigt
                     Datenschutz   den
                                 und    aktuellen –Status
                                     Datensicherheit Ronaldder IT-Sicherheit
                                                           Speer               60
Ergänzende Sicherheitsanalyse

 • Schutzbedarfskategorie „hoch“ oder „sehr
   hoch“ liegt in mindestens einem der drei
   Grundwerte vor,
 • es besteht zusätzlicher Analysebedarf (z. B. bei
   besonderem Einsatzumfeld)
 • für bestimmte Komponenten oder Aspekte
   existiert kein geeigneter Baustein

             Datenschutz und Datensicherheit – Ronald Speer   61
Schutzbedarfsfeststellung

                           Schutzbedarfsfeststellung

            Schutzbedarf                                  Schutzbedarf
          niedrig bis mittel                            hoch bis sehr hoch

           IT-Grundschutz                                  Detaillierte
                                                          Risikoanalyse
          Soll-/Ist-Vergleich                           Bedrohungsanalyse
          mit empfohlenen
            Massnahmen                                  Risikobetrachtung

                                IT-Sicherheitskonzept
                                                Individuelle
                    IT-Grundschutz
                                                Massnahmen

              Datenschutz und Datensicherheit – Ronald Speer                 62
Vorgehen Sicherheitsanalyse

 • Risikoanalyse
    – relevante Bedrohungen ermitteln
    – Eintrittswahrscheinlichkeiten schätzen
 • Penetrationstest
    – Verhalten eines Angreifers simulieren
    – Blackbox- und Whitebox-Ansatz unterscheiden
 • Differenz-Sicherheitsanalyse
    – höherwertige Maßnahmen identifizieren
    – Schutzklassenmodelle

              Datenschutz und Datensicherheit – Ronald Speer   63
Zertifizierung

• dreistufiges Verfahren:
   – Stufe A Einstiegsstufe (Selbsterklärung)
   – Stufe B Aufbaustufe (Selbsterklärung)
   – Stufe C Zertifikat (Grundschutzauditor)
• Unterstützung durch Checklisten und Anleitungen
• Transparenz durch Veröffentlichung auf Webseite des
  BSI

                Datenschutz und Datensicherheit – Ronald Speer   64
Vorteile IT-Grundschutz

 • arbeitsökonomische Anwendungsweise
   durch
   Soll-Ist-Vergleich
 • kompakte IT-Sicherheitskonzepte durch
   Verweis auf Referenzquelle
 • praxiserprobte Maßnahmen mit hoher
   Wirksamkeit
 • Erweiterbarkeit und Aktualisierbarkeit
 • Überprüfung und Nachweis des
   Umsetzungsgrades der Maßnahmen

            Datenschutz und Datensicherheit – Ronald Speer   65
Nachteile IT-Grundschutz

 • zu hoher Detaillierungsgrad
 • fehlende Maßnahmen für hohen und sehr
   hohen Schutz bedarf
 • hohe Anforderungen an Ressourcen
 • Risikoanalyse ausreichend?

           Datenschutz und Datensicherheit – Ronald Speer   66
Kombination von Methoden

• ISO 27002 + IT-Grundschutzhandbuch

ISO 27002: Management von Informationssicherheit
prozess-orientierter Ansatz
generische Maßnahmen im Sinne von „Best Practise“
Absicherung gegen relevante Bedrohungen durch
 konkrete Maßnahmen aus dem IT-Grundschutz

  strikte Trennung von Steuerung und Umsetzung

             Datenschutz und Datensicherheit – Ronald Speer   67
Vielen Dank !

Kontakt
Ronald Speer
ronald.speer@imise.uni-leipzig.de

              Datenschutz und Datensicherheit – Ronald Speer   68
Sie können auch lesen