Gütesiegel für Chronic Care Application CCA, Ver. 1.23
Registernummer 1-4/2015
Zertifiziert am 02.04.2015
Befristet bis 02.04.2017
Server-basierte Web-Anwendung zur Unterstützung der medizinischen Patientenversorgung bei chronischen Erkrankungen
Registernummer 1-4/2015
Zertifiziert am 02.04.2015
Befristet bis 02.04.2017
Server-basierte Web-Anwendung zur Unterstützung der medizinischen Patientenversorgung bei chronischen Erkrankungen
„Die Notwendigkeit zum Schutz digitaler Grundrechte und die realen Möglichkeiten des Schutzes klaffen zunehmend auseinander.“ So lässt sich knapp der 35. Tätigkeitsbericht des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD) zusammenfassen. Diese Aussage beruht darauf, dass die Möglichkeiten zur Verletzung der digitalen Grundrechte sowie die tatsächlich bekannt gewordenen Verstöße massiv zugenommen haben. Zugleich stagnieren die Möglichkeiten zur Abwehr der Angriffe sowie die tatsächlich umgesetzten Gegenmaßnahmen.
Der Vortrag des ULD-Leiters auf der Rechtsberatertagung der Bundesärztekammer befasst sich mit dem aktuellen Stand der Beratung der Europäischen Datenschutz-Grundverordnung unter besonderer Berücksichtigung der für die Ärzteschaft und den Medizinbereich relevanten Fragestellungen.
Das ULD hat zu diesem Thema bereits im 33. Tätigkeitsbericht (TB) unter Ziff. 4.1.4 zur namentlichen Nennung von Einwohnern in Gremienprotokollen Stellung genommen. Für die Protokollierung von Einwohnern, die sich in Gremiensitzungen zu Wort melden, fehlt es – anders als für die gewählten Mitglieder der jeweiligen Gremien – an einer Rechtsgrundlage für die Aufnahme der Namen in das Protokoll. Erst recht ist eine anschließende Veröffentlichung im Internet unzulässig. Daher bedarf es hierfür einer wirksamen Einwilligung der Betroffenen.
Werden Patientendaten von Krankenhäusern an externe Dienstleister übermittelt, stellt dies eine Offenbarung im Sinne der ärztlichen Schweigepflicht dar und bedarf daher einer wirksamen Einwilligung. Dieser Beitrag befasst sich mit der Frage, wie ein Einwilligungstext sowohl kurz und verständlich, als auch vollständig und rechtswirksam gestaltet werden kann.
Der Vortrag des ULD-Leiters auf einem IuK-Wirtschaftsforum in Hannover befasst sich mit Chancen und Risiken von Big-Data-Anwendungen. Dabei werden insbesondere aus Datenschutzsicht die rechtlichen Rahmenbedingungen beleuchtet und die Voraussetzungen herausgearbeitet, die für einen rechtmäßigen Einsatz dieser Technik erfüllt sein müssen.
Zusammenfassung:
IT-Sicherheit ist eine Grundvoraussetzung für die Sicherung der Grundrechte auf informationeller Selbstbestimmung und auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme. Angesichts der modernen Risiken für informationstechnische Strukturen sind vorgesehene Maßnahmen wie der Ausbau des Bundesamtes für die Informationssicherheit (BSI) zu einer nationalen Zentrale für IT-Sicherheit, die Festlegung von Sicherheitsstandards, die Pflicht zur Sicherheitsvorsorge in Unternehmen, Melde- und Benachrichtigungspflichten bei sicherheitsrelevanten Vorfällen wichtige Bausteine einer nationalen Strategie für mehr IT-Sicherheit. IT-Sicherheitsmaßnahmen setzen in vielen Fällen die Verarbeitung personenbeziehbarer Daten voraus. Die damit verbundenen Eingriffe in das Recht auf informationelle Selbstbestimmung sowie in das Telekommunikationsgeheimnis bedürfen einer normenklaren, spezifischen, auf das Erforderliche und Verhältnismäßige sich beschränkenden gesetzlichen Grundlage, die für die Betroffenen normenklar erkennen lässt, wie welche Maßnahmen durchgeführt werden. Diesen Anforderungen genügt der vorliegende Entwurf noch nicht. Verarbeitungsregeln für die verpflichteten Unternehmen fehlen vollständig. Zweckbindungsregeln sind nur für das BSI vorgesehen. Vorgaben zur Wahrung der Datensparsamkeit, etwa durch Anonymisierung, Pseudonymisierung, frühzeitige Löschung und Abschottung, bei Maßnahmen der IT-Sicherheit sind bisher nicht geplant. Vorkehrungen für die IT-Sicherheit sollten in gleicher Weise für Telekommunikations- wie für Telemedienbetreiber gültig sein. Die Datenschutzaufsichtsbehörden müssen als auch für IT-Sicherheit zuständige Behörden bei der Festlegung von Sicherheitsstandards, bei den Meldewegen und bei der Beratung der Beteiligten rechtlich eingebunden werden. IT-Sicherheit darf nicht alleine Behörden im Direktionsbereich des Bundesministeriums des Innern überlassen bleiben, die bei einer Abwägung zwischen IT-Sicherheit und klassischer Gefahrenabwehr und Strafverfolgung sich im Zweifelsfall möglicherweise einseitig zugunsten Letzterer entscheiden. Die Bestrebungen nach mehr IT-Sicherheit können sich nicht auf die Verabschiedung eines IT-Sicherheitsgesetzes beschränken. Der tatsächliche Aufbau vertrauenswürdiger und sicherer IT-Infrastrukturen und die Förderung solcher Techniken ist Aufgabe des Staates. Dabei kommt der Weiterentwicklung und Implementierung von Verschlüsselungsverfahren eine zentrale Funktion zu.
Mit dem Mindestlohngesetz sind Unternehmer gehalten, ihren Beschäftigten den gesetzlichen Mindestlohn zu zahlen. Für die Einhaltung dieser Verpflichtung haften verschuldensunabhängig auch Auftraggeber, die andere Unternehmen mit der Erbringung von Dienst- oder Werkleistungen betrauen. Zur Begrenzung des Haftungsrisikos ist der Auftraggeber gehalten, geeignete Maßnahmen zu ergreifen. Hierfür ist es weder nötig noch datenschutzrechtlich zulässig, sensible Beschäftigtendaten pauschal an Auftraggeber weiterzugeben. Darauf weist das Unabhängige Landeszentrum für Datenschutz Schleswig-Holstein (ULD) in einer Stellungnahme mit dem Titel „Auftraggeberhaftung für den ´Mindestlohn` aus Datenschutzsicht“ hin.