Datenschutz und Telearbeit - Fachinformationen im AOK-Verlag

Die Seite wird erstellt Trutz Albers
 
WEITER LESEN
Datenschutz und Telearbeit - Fachinformationen im AOK-Verlag
Datenschutz im Blick
                                Newsletter für den Datenschutz im Gesundheitswesen

                                                                                          Ausgabe April/Mai 2020 | Seite 1

www.aok-verlag.info/ds-im-blick

                                                                                          INHALT

                                                                                           SEITE 1
                                                                                           Datenschutz und Telearbeit

                                                                                            SEITE 5
                                                                                            Messenger-Dienste im
                                                                                           ­Gesundheitswesen

                                                                                           SEITE 7
                                                                                           Kurznotiz

      Datenschutz und Telearbeit
      Viele Unternehmen und Behörden schaffen derzeit mit rasanter Geschwin-
       digkeit Telearbeitsplätze für Beschäftigte, damit diese, nicht zuletzt w
                                                                              ­ egen
       der Corona-Pandemie, aus dem Homeoffice heraus arbeiten können.
      ­Datenschutzrechtlich ist dies bei Beachtung einiger Punkte gut möglich.

      Sven Venzke-Caprarese

      Grundvoraussetzungen                       müssen also technische und organisa- über hinaus auch eine Vollausstat-
                                                 torische Maßnahmen getroffen werden, tung am heimischen Arbeitsplatz (z. B.
      Bevor eine verantwortliche Stelle Tele-    um die Telearbeit angemessen abzu- einen zweiten Desktop-PC oder einen
      arbeitsplätze schaffen kann, gibt es ein   sichern.                             zweiten Thin-Client).
      paar Dinge zu beachten:
                                                                                       Mobiler Client (Notebook)
                                                 Notebook oder zweite
      Eine Grundvoraussetzung ist natür-
      lich, dass die Tätigkeit an sich für die Vollausstattung
                                                                                       Alternativ zur ersten Variante kann
                                                                                       auch ein Notebook zur Verfügung
      Telearbeit geeignet ist, also genauso
                                               Man kann grundsätzlich zwischen         gestellt werden, welches sowohl
      gut auch von zu Hause (Homeoffice)
                                               zwei Konzepten der Telearbeit unter-    am regulären Arbeitsplatz, als auch
      oder von unterwegs (mobile Telearbeit)
                                               scheiden:                               zu Hause und ggf. sogar unterwegs
      erbracht werden kann. Dies ist regel-
                                                                                       benutzt werden darf. In der Praxis
      mäßig für Büro- und Verwaltungstätig- Stationäre Vollausstattung
                                                                                       ist diese Lösung mittlerweile weitaus
      keiten denkbar..
                                               Beschäftigte, denen die Teilnahme an    häufiger vorzufinden, als die statio-
      Darüber hinaus spielt beim Thema der Telearbeit gestattet ist, erhalten­         näre Vollausstattung am heimischen
      Telearbeit aber auch die Sicherheit der bei dieser Variante neben der Ausstat-   Arbeitsplatz.
      Datenverarbeitung eine große Rolle. Es tung am regulären Arbeitsplatz dar-
Datenschutz und Telearbeit - Fachinformationen im AOK-Verlag
Ausgabe April/Mai 2020 | Seite 2

 Sichere Verbindung mit                  Terminalserver                            Zwei-Faktor-­
­Transportverschlüsselung
                                         Gelegentlich werden in der Praxis         Authentisierung
Egal, ob es um das klassische Home­ auch sog. Terminalserver-Lösungen
office oder um die mobile Telearbeit zur Realisierung der Telearbeit genutzt.      Egal, welche Lösung verwendet wird,
geht - in beiden Fällen muss gewähr- Hier wird ebenfalls eine transportver-        in jedem Fall ist eine Zwei-Faktor-­
leistet werden, dass die Verbindung schlüsselte Verbindung hergestellt.            Authentisierung Pflicht.
zu den Daten, E-Mails und Fachver­ Diese erlaubt jedoch keinen direkten
                                                                                   Verantwortliche Stellen sollten sich
fahren angemessen sicher erfolgt. Zugriff auf das komplette interne Netz.
                                                                                   daher nicht ausschließlich auf die klas-
Eine Transportverschlüsselung ist Stattdessen wird eine Verbindung bis
                                                                                   sische Authentisierung per Benutzer­
insofern unumgänglich. Auch hier gibt zu einem sog. Terminalserver aufge-
                                                                                   name und Passwort verlassen. Zusätz-
es unterschiedliche Ansätze:             baut. Dieser liefert dann grundsätzlich
                                                                                   lich muss ein weiterer Faktor zur
                                        „nur“ noch Bilddaten an den Client, die
VPN-Verbindung                                                                     Anwendung gebracht werden.
                                         dieser anzeigt. Auf diese Weise kön-
Viele Stellen setzen zur Verbindung nen die Daten dann zwar angezeigt,             Auch hier gibt es mehrere Lösungen,
des Homeof fice-Client mit dem jedoch nicht auf dem Client selbst                  u. a.:
internen Netzwerk auf sogenannte gespeichert werden.
                                                                                   Zertifikate
VPN-Verbindungen. VPN steht dabei
                                         VPN-less
für Virtual Private Network und dies                                               In der Praxis werden häufig auf den
wird in der Regel so eingesetzt, dass Sehr selten kommen in der Praxis sog.        Geräten gespeicherte Zertifikate ver-
ein transportverschlüsselter Tun- VPN-less Lösungen zum Einsatz. Nach              wendet (am besten sog. Personenzerti-
nel vom Client des Nutzers ins Netz- diesem Konzept ist gar kein Zugriff auf       fikate). Nur das Gerät, auf dem sich das
werk der verantwortlichen Stelle auf- ein internes Netz mehr vorgesehen, da        Zertifikat befindet, kann im Rahmen der
gebaut wird. Dabei ist grundsätzlich es dieses so gut wie gar nicht mehr           Telearbeit zur Verbindungsaufnahme
unerheblich, wie sicher der verwen- gibt. Die jeweiligen Daten und Fach-           genutzt werden. Der Besitz des G    ­ eräts
dete Weg durch das Internet ist. Denn verfahren werden stattdessen nur             (Zertifikats) ist daher ein weiterer Faktor
die Daten werden – bildlich gespro- noch über Cloud-Anwendungen als                neben dem „Wissen“ des Passworts.
chen – von Tunnelwänden geschützt Software as a Service (SaaS) bereitge-
                                                                                   One-time Password
durch das Internet transportiert. Ein stellt. Die Verbindung erfolgt transport-
Einblick von außen in das Innere des verschlüsselt via https über das Internet     Ebenfalls häufig werden sog. One-time
Tunnels ist ausgeschlossen. Grund- zum einzelnen Dienst. Diese Lösung              Passwords verwendet. Hierbei han-
sätzlich wäre es daher sogar unpro­ kommt in der Praxis allerdings kaum            delt es sich um ein zeitlich ­begrenztes,­
blematisch, wenn für die erforder­liche vollumfänglich zum Einsatz. Häufig fin-    zusätzliches Passwort, welches für
Internetverbindung ein öffentlicher den sich aber einzelne Anwendungen,            den konkreten Login-Vorgang tem-
Hotspot genutzt werden würde, des- die direkt über das Internet aufgerufen         porär erzeugt wird. Im Grunde ist
sen Sicherheit nicht gewährleistet wer- werden könnten.                            das Prinzip vergleichbar mit einem
den kann.
Datenschutz und Telearbeit - Fachinformationen im AOK-Verlag
Ausgabe April/Mai 2020 | Seite 3

­TAN-­Generator-Verfahren, welches ­aus
 dem Online-Banking bekannt ist.

Das One-time Password kann z. B.
an den Besitz einer Telefonnummer
geknüpft sein und per SMS übermit-
telt werden.

Häufig kommen aber auch Authentica-
tor-Apps zur Anwendung. Diese sind in
der Regel an den Besitz eines Smart-
phones geknüpft, auf dem eine App
installiert und einmalig synchronisiert
wurde.

Verschlüsselung des
­Clients ist Pflicht
Neben einer sicheren Transportver-
schlüsselung und einer Zwei-Faktor
Authentisierung ist regelmäßig auch
die Verschlüsselung der eingesetzten
Clients Pflicht.

Sofern im Rahmen der Telearbeit                 keine Daten befinden können, da nur ­Risiken ausgesetzt sind (z. B. Wohnungs-
Notebooks zum Einsatz kommen,                   Bilddaten übertragen werden. Grund- einbrüchen) und in der Regel im Privat-
wäre ansonsten die Gefahr zu groß,              sätzlich ist aber auch hier eine Ver- bereich nicht die adäquaten Sicherheits-
dass diese während des regelmäßi-               schlüsselung der Clients empfehlens- vorkehrungen getroffen wurden bzw.
gen Transports ins Homeoffice oder            wert. Sollte darauf verzichtet werden, angenommen werden dürfen ­(z. B. Alarm-
während der mobilen Arbeit verloren             muss zumindest eine separate Risiko- anlagen).
gehen oder gestohlen werden. Jeder              analyse durchgeführt werden. Diese
Geräte­verlust wäre ohne Verschlüs-             sollte auch betrachten, ob sich auf Nicht vergessen: ­­
 selung des Clients zudem eine melde-           den Geräten Authentisierungsfaktoren Regelung zu
 pflichtige Datenpanne. Um die Daten           (Zertifikate) befinden, die geschützt ­Papier­unterlagen
 an­gemessen sicher zu schützen und           werden müssen. Zudem muss das
­gar nicht erst in die Situation zu kommen,     S zenario betrachtet werden, dass Im Rahmen der Telearbeit kommen
                                                ­
 melden zu müssen, sollte eine echte            unbefugte Personen kurzzeitig physi- Maßnahmen zum Schutz von Papier­
Pre-Boot-Vollver­schlüsselung der Fest-         schen Zugriff auf den Client bekommen unterlagen oftmals zu kurz.
 platte verwendet werden. Zudem sollte          und versuchen, unbemerkt T     ­ rojaner zu
das Aufheben der Verschlüs­selung stets         installieren. Schließlich muss die Frage Die verantwortliche Stelle sollte z. B.
durch die manuelle Eingabe eines Pass-          gestellt werden, ob die Speicherung per- den Transport von Papierunterlagen
worts durch den Beschäftigten erfol-            sonenbezogener Daten auf dem Client auf ein Mindestmaß beschränken bzw.
 gen. Andere Lösung, die z.B. unter Ein-        ausgeschlossen werden kann oder ob sogar – wenn mit der Aufgabe vereinbar
 satz eines sogenannten TPM (Trusted            es möglich ist, dass doch Daten durch- – komplett untersagen. Denn wo C  ­ lients
Plattform Module) auch ein selbststän-          gelassen wurden (z. B. im Rahmen von mit Hilfe einer Vollverschlüsselung für
diges Entschlüsseln der verwendeten             Druckaufträgen) oder Daten auf dem den Fall des Verlusts gut geschützt
Notebooks ermöglichen, sollten grund-          ­Client selbst durch den Nutzer erstellt werden können, bestehen hier keine
 sätzlich nicht genutzt werden, da die-       ­wurden (z. B. offline mit Hilfe eines lokal ähnlich wirksamen Möglichkeiten für
 ses Verfahren Schwachstellen aufweist          instal­lierten Textprogramms).              Papierunterlagen.
(sog. Direct Memory Access Attacken).
                                              Schließlich wird gelegentlich argumen-     Sollten doch einmal Papierunterlagen
Gelegentlich wird in der Praxis von der       tiert, dass Desktop-Rechner, die sich in   transportiert oder am Heimarbeitsplatz
Verschlüsselung der Clients Abstand           Homeoffice-Umgebungen befinden, nicht      erstellt (ausgedruckt) werden, kommt
genommen, sofern es sich um Thin-­            verschlüsselt werden müssten. Grund-       dem Thema Vernichtung eine wich-
Clients handelt, die im Rahmen einer          sätzlich sollten aber auch diese Geräte    tige Rolle zu. Die Beschäftigten sollten
Terminalserver-Verbindung genutzt             durch eine Pre-Boot-Vollverschlüsselung    entweder mit angemessenen Shred-
werden. Als Argument wird vor­                gesichert werden, da die Geräte im hei-    dern für das Homeoffice ausgestattet
gebracht, dass sich auf den Clients gar       mischen Umfeld grundsätzlich erhöhten      werden (Sicherheitsstufe 4 nach DIN
Datenschutz und Telearbeit - Fachinformationen im AOK-Verlag
Ausgabe April/Mai 2020 | Seite 4

                                                                                        Falls ja, was ist hier zu beachten?
                                                                                        Gibt es Orte, an denen keinesfalls
                                                                                        gearbeitet werden darf (z. B. im
                                                                                        öffentlichen Bus oder der Straßen-
                                                                                        bahn)?

                                                                                      Werden Sichtschutzfolien und
                                                                                        Notebook-Schlösser zur Verfügung
                                                                                        gestellt?

                                                                                      Darf am Heimarbeitsplatz gedruckt
                                                                                        werden?

                                                                                      Was darf an privater Ausstattung
                                                                                        verwendet werden? Mehr als
                                                                                        ­ astatur, Maus und Monitor?
                                                                                        T

                                                                                      Was muss beim Transport des
                                                                                        Notebooks beachtet werden ­
                                                                                        (z. B. nicht unnötig transportieren,
                                                                                        bestenfalls direkte Wege). Darf das
66399 sollte regelmäßig ausreichen)         der Telearbeit auch immer organisa­         Notebook auch kurzfristig im Auto
 oder angewiesen werden, die Unter­         torische Maßnahmen erforderlich sein.       aufbewahrt werden (z. B. während
 lagen nur am regulären Arbeitsplatz        Hierzu gehört mindestens auch ein           eines Einkaufs oder Fitness-­Studio-
 mit den dort zur Verfügung gestellten      Merkblatt, in dem den Beschäf­tigten        Aufenthalts nach der Arbeit). Was
­Mitteln zu vernichten.                     konkrete Handlungsanweisungen               ist zu beachten?
                                            gegeben werden. Hierzu können z. B.
                                                                                    Was ist bei der Verwendung von
 Definierte                                 folgende Punkte gehören:
                                                                                       Hotspots oder Hotelnetzwerken
­Ansprechpartner                                                                       zu beachten? Oder kommt es hier
                                             Hinweis auf die Plicht zur Vertrau-
                                                                                       eigentlich auf nichts an, da die Ver-
Besonders wichtig ist es, den Beschäf-          lichkeit. Je nach Situation insbe-
                                                                                       bindung ohnehin abgesichert ist.
tigen Ansprechpartner zu nennen, an             sondere ein Hinweis, dass weder
die sie sich im Falle von besonderen            Familienangehörige, noch Mitbe-
Vorkommnissen (Verlust des Note-               wohner noch Mitreisende Zugriff      Sicherheitskonzept
books, Verdacht auf Schadsoftware               auf den Client nehmen dürfen.
etc.) wenden können bzw. müssen.                                                    Last but not least ist es für Stellen,
                                             Der Umgang, die Aufbewahrung
                                                                                    die ihren Beschäftigten dauerhaft
                                                und Vernichtung von Papier­
Schulung und                                                                        die Möglichkeit der Telearbeit anbie-
                                                unterlagen sollte geregelt werden.
­Sensibilisierung                                                                   ten, em­pfehlens­wert, ein Sicherheits­
                                             Auch Telefonsituationen sollten       konzept zu erstellen, in dem u. a. auch
Beschäftigte sollten zudem regel­               angesprochen werden. Darf das       die in diesem Beitrag behandelten
mäßig auf die besonderen G  ­ efahren der       private Festnetztelefon genutzt    ­Themen detailliert dargestellt und ggf.
Telearbeit sensibilisiert werden. Hierzu       werden? Oder wird ein dienst­        mit festen Prozessen hinterlegt werden.
­kön­n en Schulungen oder sonstige              liches Telefon gestellt? Unbefugte
Sensi­bilisierungs­­maß­nahmen geplant          Mithörer müssen ausgeschlossen
werden. Es sollte in der Praxis­mindes-         und Gesprächssituationen ggf.
tens ein Merkblatt ausgehändigt wer-            geplant werden (nicht in der Bahn
den, über das Mitarbeiter sen­sibilisiert      ­telefonieren, nicht im Café aber
werden und das auch bestimmte                   auch nicht auf der Terrasse oder
Handlungsanweisungen enthalten                  dem Balkon, wenn Nachbarn mit-
 kann (siehe nächster Punkt).                   hören könnten).

                                             Der Ort der Telearbeit könnte
Konkrete Handlungs­
                                               spezifiziert werden. Ist nur die
anweisungen                                    Arbeit im Homeoffice erlaubt? ­Oder
                                               auch mobile Arbeit an definierten
Neben den besten technischen Sicher-
                                               anderen Orten? Darf auch von
heitsmaßnahmen werden im Rahmen
                                               unterwegs gearbeitet werden?
Datenschutz und Telearbeit - Fachinformationen im AOK-Verlag
Ausgabe April/Mai 2020 | Seite 5

Messenger-Dienste im
­Gesundheitswesen
Im privaten Leben kaum noch wegzudenken, erlangen Messenger-­Dienste
im beruflichen Kontext und auch im Gesundheitswesen zunehmend an
­Bedeutung. Mal eben ein Konsil in einem komplizierten Fall eingeholt, d­ ie
 ­Änderung der Medikation eines Patienten kurz abgestimmt oder eine Dienst­
  plan­änderung mitgeteilt – was gibt es Einfacheres, als das Smartphone zu
  zücken und schnell eine Nachricht zu versenden? ­Aber Vorsicht: Nicht jeder
  ­Messenger ist geeignet.

Dr. Sebastian Ertel

Whitepaper der DSK                       Wer wie Wahl hat …
Am 7.11.2019 hat die Konferenz der       Leider ist es nicht so, dass der Markt    Siilo ist ein Messenger-Dienst der
unabhängigen Datenschutzaufsichts-       im Bereich Messenger übersichtlich        ­niederländischen Siilo Holding B.V. Er
behörden des Bundes und der Län-         ist und nur eine Handvoll Apps bietet.     ist speziell für das Gesundheitswesen
der ein Whitepaper zu den „Tech­         ­Vielmehr wird eine schier unübersicht-    entwickelt und wird von der Arbeits-
nischen Datenschutzanforderungen          liche Auswahl an Messenger-Diensten       gruppe der Deutschen Gesellschaft
an Messenger-Dienste im Kranken-          angeboten, die mal mehr und mal weni-     für Kardiologie – Herz- und Kreislauf­
hausbereich“ (https://bit.ly/2vGUyMy)     ger bekannt sind. Und mit jedem neuen     forschung e. V. genutzt und empfohlen.
veröffentlicht. In diesem werden 29       Messenger steigt die Unsicherheit. Wir
                                                                                   stashcat, von der hannoverschen
Anforderungen formuliert, die ein Mes-    haben uns mit dem Klassiker Whats-
                                                                                   stashcat GmbH, ist unter dem Namen
senger-Dienst erfüllen muss oder soll,    App und den Alternativen Siilo und
                                                                                   NIMes (steht für Niedersachsen­     -
damit er in einer Gesundheitseinrich-     stashcat intensiv auseinander­gesetzt.
                                                                                   Messenger) bei der Polizei in Nieder-
tung eingesetzt werden darf.
                                                                                   sachsen im Einsatz.
Datenschutz und Telearbeit - Fachinformationen im AOK-Verlag
Ausgabe April/Mai 2020 | Seite 6

Was verlangt das
­Whitepaper?
Es würde diesen Newsletter sprengen,
wenn wir auf alle 29 Punkte eingehen
würden. Daher werden an dieser Stelle
einige spezielle Punkte dargestellt. Das
Fazit berücksichtigt dann wiederum alle
29 Punkte.

Kommunikationspartner

Nach Punkt I.4. des Whitepapers
sollte eine Kommunikation über die
­M essenger-Applikation nur auf der
 Grundlage einer verlässlichen Identifi-
 zierung und Authentifizierung der Kom-
 munikationspartner möglich sein.

WhatsApp bietet zu diesem Punkt              sind eine Vielzahl personen­bezogener    Datenlöschung
keine Lösung.                                Daten (z. B. Name, Geburtsdatum) des
                                             Patienten abgebildet, die für das Kon-   Insbesondere auf Grund der Sensibilität
Siilo bietet ein zweistufiges V
                              ­ erfahren.
                                             sil nicht offengelegt werden müssen.     der Daten kommt der Datenlöschung
Auf der ersten Stufe muss die Zuge-
                                                                                      besonderes Augenmerk zu.
hörigkeit zu einem Beruf aus dem             Werden Fotos über WhatsApp erstellt,
Gesundheitswesen nachgewiesen                werden diese automatisch auch in der     Alle drei getesteten Messenger ver-
werden (beispielsweise durch ein             Foto-App des Smartphones gespei-         fügen über eine Ende-zu-Ende-­
Abschlusszeugnis oder die Appro-             chert. Diese werden dann in der          Verschlüsselung. Bei Siilo wird die
bationsurkunde). Wurde diese Hürde           Regel sofort mit dem entsprechenden      Open-Source-Verschlüsselung „NaCl“
genommen, muss mit einem Ausweis-            CloudDienst (z. B. der Apple-Cloud)      genutzt. Die Verschlüsselung, die
dokument die Identität nachgewie-            ­synchronisiert und auf Servern, die     stashcat nutzt, ist nicht bekannt.
sen werden. Nur wenn dies ebenfalls           ihren Standort außerhalb der EU/des     Bei WhatsApp ist der Verschlüssel­
erfolgreich war, erhält der Nutzer Zugriff    EWR haben, gespeichert.                 ungscode nicht öffentlich verfügbar.
auf alle registrierten Angehörigen der                                                Dadurch ist eine Überprüfung der Ver-
                                        Fotos, die mit der Siilo-App erstellt wer-
Gesundheitsberufe.                                                                    schlüsselungsqualität nicht möglich.
                                        den, verbleiben im Speicher der App.
                                                                                      Wie WhatsApp mit den verschlüssel-
stashcat ist als geschlossener Ein- Eine Synchronisation mit dem „allge-
                                                                                      ten Kommunikationsdaten verfährt,
richtungs-Messenger zu verstehen,­ meinen“ Fotoalbum des Smartpho-
                                                                                      ist nicht bekannt. Eine Löschung der
d. h. die Einrichtung bestimmt, wer den nes findet nicht statt. Darüber ­hinaus
                                                                                      Nachrichten ist auf den Endgeräten nur
Messenger nutzen darf. Über das Ver- besteht die Möglichkeit, ­Passagen auf
                                                                                      manuell möglich. Wie die Löschung von
zeichniszugriffsprotokoll LDAP kann die den Bildern unkenntlich zu machen
                                                                                      den Servern erfolgt, ist nicht bekannt.
einrichtungsbezogene Nutzung über (sog. Verwischen). Dadurch ist es
den Verzeichnisdienst Active Directory möglich, nicht erforderliche Informa­          Bei Siilo fungieren die Server als eine
reglementiert werden. Das bedeutet, tionen aus dem Bild zu entfernen,                 Art Briefkasten. Der Absender ver-
dass Mitarbeitende, die die Einrich- bevor es an den Empfänger weiter-                schickt seine Nachricht. Diese wird auf
tung verlassen und im Active Directory geleitet wird. Die Verwisch-Funktion           dem Siilo-Server zwischengespeichert.
gelöscht bzw. deaktiviert werden, auto- ist eine Eigenentwicklung. Sub-Dienst-        Sobald der Empfänger mit seinem
matisch von der weiteren Nutzung von leister werden hier nicht eingesetzt.            Gerät online ist, erfolgt die Zustellung
stashcat ausgeschlossen sind.                                                         und damit verbunden, die sofortige Ent-
                                        Auch bei stashcat werden Fotos, die
                                                                                      fernung der Nachricht von den Servern.
                                        über die App erstellt werden, nicht
                                                                                      Die App ist so konfiguriert, dass Nach-
Fotos                                   mit dem Fotoalbum des Smart­phones
                                                                                      richten von der Grundeinstellung her
                                        synchronisiert. Eine Verwisch-­Funktion
                                                                                      automatisch nach 30 Tagen von den
Gerade bei der Einholung eines Konsils wie bei Siilo gibt es allerdings nicht.
                                                                                      Endgeräten gelöscht werden. Der Nut-
erfolgt regelmäßig der Versand eines
                                                                                      zer kann diesen Automatismus manuell
MRT- oder CT-Bildes. Auf diesem
                                                                                      außer Kraft setzen.
Datenschutz und Telearbeit - Fachinformationen im AOK-Verlag
Ausgabe April/Mai 2020 | Seite 7

stashcat bietet neben der App auch                 Art. 13 Informationen                              Fazit
eine Desktop-Version an. Beide Vari-
anten können parallel genutzt werden.              Siilo und stashcat bieten umfang­                  Auch wenn WhatsApp der wohl bekann-
Damit dies möglich ist, verbleibt die              reiche Informationen zur Datenver­                 teste Messenger-Dienst ist, es lohnt
Nachricht auf den stashcat-Servern.                arbeitung an. Die Anforderungen an Art.            sich definitiv der Blick nach links und
Eine Datenlöschung ist grundsätzlich               13 DS-GVO sind erfüllt. Bei WhatsApp               rechts. Gerade im Gesundheitsbereich,
nur manuell möglich.                               sind entsprechende Angaben nicht zu                wo aufgrund der Sensi­bilität der Daten
                                                   finden.                                            erhöhte Anforderungen bestehen, gibt
                                                                                                      es sehr anwendungsfreundliche Alter-
Zugriffsschutz
                                                                                                      nativen. Siilo und ­stashcat gehören
                                                   Auftragsverarbeitung
                                                                                                      dazu. Vor einer Einführung sollte aller-
Alle drei Messenger bieten die Möglich­
                                                                                                      dings im Detail geprüft werden, ob der
keit, den Zugriff auf die App mittels PIN-         Über die Webseiten der Anbieter von
                                                                                                      anvisierte Messenger-Dienst für die
Code sowie Touch- bzw. Face-ID zu                  Siilo und stashcat können Verträge
                                                                                                      konkrete Einrichtung tatsächlich passt.
schützen. Bei WhatsApp muss dies                   zur Auftragsverarbeitung (in deutscher
manuell eingestellt werden. Bei Siilo und          Sprache) heruntergeladen und ab­ge-
stashcat erfolgt die entsprechende Kon-            schlossen werden. Diese erfüllen die
figuration im Rahmen der Installation.             Anforderungen des Art. 28 DS-GVO.

   Kurznotiz:
   Entwurf für ein Gesetz zum Schutz
   elektronischer Patientendaten in
   der Telematikinfrastruktur.
   Um die Digitalisierung im Gesundheitswesen voranzu-                          Verantwortlichkeit innerhalb der Telematik-Infrastruktur
   treiben, hat das Bundesgesundheitsministerium einen                          nicht beachtet worden. Die entsprechenden Regel­
   Refer­e ntenentwurf für ein Gesetz zum Schutz elek­                          ungen seien unklar und stark aufgespalten. Betroffene
   tronischer Patientendaten in der Telematikinfrastruktur                      könnten ihre D
                                                                                             ­ atenschutzrechte so kaum adäquat
   (PDSG) formuliert.                                                           umsetzen.

   Das PDSG sieht Änderungen in zahlreichen Gesetzen,                        Das PDSG bietet die Möglichkeit, Daten für
   beispielsweise in den Sozialgesetzbüchern, dem Apo-                          F­orschungs­zwecke zu spenden. Kritisiert wird
   thekengesetz und dem Transplantationsgesetz vor. Vor                         ­hierbei, dass die Anforderungen an eine informierte
   allem seitens der Datenschützer hagelte es Kritik:                            und freiwillige Einwilligung nicht erfüllt seien. Auch
                                                                                 sei es nicht vorgesehen, die Datenverarbeitung
    So sei die Rechtsauffassung der Konferenz der
                                                                                 durch einen Widerruf der Einwilligung zu beenden.
       unabhängigen Datenschutzaufsichtsbehörden des
       Bundes und der Länder zur datenschutzrechtlichen

© AOK-Verlag GmbH | Lilienthalstraße 1-3 | 53424 Remagen | Tel 02642 931-333 | Fax 02642 931-215 | Mail fachinfo@aok-verlag.de | Web http://www.aok-ver-
lag.info Herausgeber: AOK-Verlag GmbH, Remagen | Geschäftsführer: Frank Schmidt | Redaktion: Prof. Dr. Benedikt Buchner, Dr. Sebastian Ertel,­
Sven Venzke-Caprarese | Der Inhalt des vorliegenden Newsletters ist mit größter Sorgfalt zusammengestellt worden. Eine Haftung für die Angaben übernimmt
der Verlag jedoch nicht. | Bildnachweise: gettyimages
Datenschutz und Telearbeit - Fachinformationen im AOK-Verlag Datenschutz und Telearbeit - Fachinformationen im AOK-Verlag Datenschutz und Telearbeit - Fachinformationen im AOK-Verlag
Sie können auch lesen