Beispiel für ein Datenschutzkonzept

1. Präambel

Der Schutz der personenbezogenen Daten der Patienten des Krankenhauses …….. unterliegt der höchste Priorität. Das vorliegende Konzept beschreibt, wie Datenschutz im Krankenhaus …….. berücksichtigt und umgesetzt, gelebt wird. Bei …….. wird für die Datenverarbeitung nach folgendem Datenschutzkonzept verfahren:
Die Verarbeitung personenbezogener Daten soll unter Berücksichtigung

  • der Integrität (z. B. Schutz vor vorsätzlicher oder fahrlässiger Verfälschung von Programmen oder der Manipulation von Daten),
  • der Vertraulichkeit (z. B. Schutz vor unbefugter Kenntnisnahme von Daten) und
  • der Verfügbarkeit (z. B. Schutz vor Diebstahl oder Zerstörung)

gewährleistet werden. Die Sicherheitsmaßnahmen werden in dem Datenschutzkonzept in die Bereiche

  • Allgemeine Datenverarbeitung
  • Automatisierte Datenverarbeitung
  • Nutzung der Internetdienste
  • Nutzung der Telekommunikationsdienste und
  • Zusatzmaßnahmen für sensible personenbezogene Daten

gegliedert und geben mithin ein hohes Sicherheitsniveau vor. Die festgelegten Sicherheitsmaßnahmen gelten als Mindestanforderungen für …….. .

2. Datenschutzrechtliche Rahmenbedingungen

Das Erheben und Verarbeiten personenbezogener Daten ist im Bundesdatenschutzgesetz (BDSG) und im neueren Telemediengesetz (TMG) geregelt. Personenbezogene Daten sind Einzelangaben über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person (so genannter Betroffener).
Im Bereich des Krankenhauses gelten zusätzlich landesrechtliche Regelungen wie das Landesdatenschutzgesetz sowie bereichsspezifische Regelungen, die speziell für im Krankenhaus erhobenen Gesundheitsdaten konzipiert wurden.
Generell gilt, dass personenbezogene Daten nur verarbeitet werden dürfen, wenn gesetzliche Vorschriften dies ausdrücklich zulassen oder der Betroffene ausdrücklich eingewilligt hat. Die Einwilligung ist nur wirksam, wenn der Nutzer über die Tragweite des Verfahrens informiert wurde, dies heißt, welche Daten zu welchem Zweck in welcher Form gespeichert und verarbeitet werden und die Einwilligung nicht in anderen Erklärungen versteckt worden ist.

3. Inhalt und Zweck des Konzeptes

Grundvoraussetzung für den Datenschutz ist die Datensparsamkeit. Daraus resultiert, dass nicht mehr Daten als benötigt verwendet werden. Als zweiten zentralen Punkt sehen wir die Notwendigkeit, Daten so früh als möglich zu pseudonymisieren bzw. zu anonymisieren.
Im Sinne unserer Patienten ist es häufig sinnvoll, die Möglichkeit der Re-Pseudonymisierung für den Fall, dass sich in einer Studie für den Patienten relevante Erkenntnis zu seiner Erkrankung und/oder Therapie ergeben, zu ermöglichen. In diesen Fällen wird der Pseudonymisierung gegenüber der Anonymisierung der Vorzug gegeben.

4. Beteiligte, speichernde Stelle im Sinne des Datenschutzes

Die beteiligte speichernde Stelle im Sinne des Datenschutzes ist …….. . Dieses wird durch den jeweiligen Vorstand vertreten, der die Geschäftsleitung darstellt. Zum Zeitpunkt der Erstellung dieses Konzeptes (……..) gehören dem Vorstand an:

  • …….., Ärztlicher Direktor
  • …….., Kaufmännischer Direktor
  • …….., Pflegedirektor
  • …….., Dekan der Medizinischen Fakultät
  • …….., Stellvertretender Ärztlicher Direktor.

Die Verantwortung für die Sicherheit und Ordnungsmäßigkeit der Datenverarbeitung liegt daher bei der Geschäftsführung.

5. Verpflichtung zum Datenschutz

Die …….., eingeschlossen ihrer Mitarbeiter /-innen und Subunternehmer, verpflichten sich zur Einhaltung von datenschutzrechtlichen Vorschriften. Die betroffenen Personen haben eine entsprechende Datenschutzerklärung zur Geheimhaltungspflicht unterzeichnet.

6. Beschreibung der personenbezogenen Daten und Angabe der jeweiligen Zweckbindung (Nutzungszweck)

6.1 Kundendaten / Patientendaten

Bei den betroffenen Personenkreis handelt es sich um Patienten des …….. .
Bei den Daten handelt es sich einerseits um Daten des Patienten selbst (z.B. Geburtsdatum bzw. Alter zum Zeitpunkt der Aufnahme), andererseits um bei deren Diagnostik und Behandlung anfallende Daten als auch - überwiegend bei epidemiologischen Studien - um Ortsdaten (z.B. Geburtsort, -land, Wohnort, -land) der im Universitätsklinikum Düsseldorf betreuten Patienten. Die Daten werden zu Zwecken der

  • Patientenbehandlung,
  • Lehre,
  • Forschung
  • und der Qualitätssicherung

eingesetzt, entsprechend den Aufgaben, welche unser Krankenhaus zu erfüllen hat.

6.1.1 Rechtsgrundlage

Die Rechtsgrundlage zur Nutzung der erhobenen Patientendaten zu Patientenversorgung, Lehre, Forschung und Qualitätssicherung bilden die nachfolgend genannten Gesetze.

  • Patientenbehandlung:
  • Lehre:
  • Forschung:
  • Qualitätssicherung:
    • §135a SGB V
    • §137 SGB V
    • Richtlinie gemäß § 137 Abs. 1 SGB V i. V. m. § 135 a SGB V über Maßnahmen der Qualitätssicherung für nach § 108 SGB V zugelassene Krankenhäuser

6.2 Lieferantendaten

6.3 Mitarbeiterdaten

  • Gehaltsabrechnung
  • Mitarbeiterbeurteilung
  • QM-System / Organigramm

6.4 Aktionärsdaten

6.5 Mitgliederdaten

6.6 Personenbezogene Daten für Geschäftszwecke entsprechend § 29 BDSG

7. Verfahrensbeschreibung

Für automatisierte Verfahren sind nach §4 BDSG unter anderem

  • der Zweck,
  • der wesentliche Inhalt,
  • die Ergebnisse der Vorabkontrolle.
  • die Technik mit Hard- und Software und
  • die Angaben zur Art der Verarbeitung sowie den Schutzmaßnahmen

in einer Verfahrensbeschreibung festzulegen und auf dem neuesten Stand zu halten.
Das Verfahrensverzeichnis wird vom Datenschutzbeauftragten geführt, per Dienstanweisung ist geregelt, dass alle Führungskräfte den Datenschutzbeauftragten bei der Führung des Verfahrensverzeichnisses größtmögliche Unterstützung geben.

8. Beschreibung der Gewährleistung von Betroffenenrechten

9. Verfahren zur Pseudonymisierung und Anonymisierung inklusive Risikoabschätzung

Die Verfahren zur Pseudonymisierung und Anonymisierung werden nach dem jeweils nach dem aktuellen Stand der Technik durchgeführt.
Pseudonymisierung und Anonymisierung sind in der Regel immer dann notwendig, wenn Daten aus dem klinischen Informationssystemen extrahiert und weitergegeben werden, es sei denn, es existiert eine gesetzliche Grundlage, die dies anders regelt oder der Patient willigte in der Weitergabe seiner Daten ein.

10. Beschreibung der technischen und organisatorischen Maßnahmen zum Datenschutz

Entsprechend den datenschutzrechtlichen Bestimmungen (z.B. §78a SGB X in Verbindung mit der Anlage zu § 78a) sind Maßnahmen zu treffen, die geeignet sind zu gewährleisten, dass

  1. nur Befugte personenbezogene Daten zur Kenntnis nehmen können (Vertraulichkeit),
  2. personenbezogene Daten während der Verarbeitung unversehrt, vollständig und aktuell bleiben (Integrität),
  3. personenbezogene Daten zeitgerecht zur Verfügung stehen und ordnungsgemäß verarbeitet werden können (Verfügbarkeit),
  4. jederzeit personenbezogene Daten ihrem Ursprung zugeordnet werden können (Authentizität),
  5. festgestellt werden kann, wer wann welche personenbezogenen Daten in welcher Weise verarbeitet hat (Revisionsfähigkeit),
  6. die Verfahrensweisen bei der Verarbeitung personenbezogener Daten vollständig, aktuell und in einer Weise dokumentiert sind, dass sie in zumutbarer Zeit nachvollzogen werden können (Transparenz).

10.1 Vertraulichkeit

10.1.1 Zutrittskontrolle

Der Zugang zu den Räumlichkeiten ist nur autorisierten Personen möglich. Berechtigt sind alle Mitarbeiter/-innen …….. .

10.1.2 Zugangskontrolle

Der elektronische Zugang zu den Systemen …….. ist durch Firewall-Technologien geschützt. Der Zugang ist nach heutigen technischen Standards mittels VPN-Technologie und SSL-Verschlüsselung gesichert.
Zugangsdaten zur Administration und Wartung der Firewall-Dienste sind Administratoren und verantwortlichen Mitarbeitern des Vertragspartners UKD bekannt. Die Passwörter werden regelmäßig geändert.

10.1.3 Zugriffskontrolle

Der Datenzugriff ist ausschließlich über unsere Softwarelösungen möglich und nach Mandanten getrennt. Die Mandantendaten sind logisch voneinander getrennt und verfügen jeweils über eine eigenständige Benutzer- und Zugriffsverwaltung für die Vergabe individueller Zugriffsberechtigungen. Auf Basis eines kundenspezifischen Rollenkonzepts werden Zugriffsberechtigungen definiert, damit personenbezogene Daten nach ihrer Speicherung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können.

10.1.4 Weitergabekontrolle

Eine elektronische Weitergabe (Übertragung) von Daten erfolgt automatisiert mittels standardisierter Export-Schnittstellen innerhalb der Anwendungsumgebung. Der Zugriff auf Schnittstellen wird anwendungsseitig auf Basis der Berechtigungen gesteuert. Die Zugangskontrolle erfolgt anhand der eingesetzten technischen Komponenten.
Die Verfahren zur Übertragung an weitere Stellen (Dritte) werden anhand einer Schnittstellenspezifikation definiert und sind in der Ausführung durch den Auftraggeber steuerbar, die technischen Eigenschaften und Verfahren dann spezifisch in Abstimmung mit dem Auftraggeber definiert und innerhalb der Dokumentation berücksichtigt. In dieser Abhängigkeit sind ggfs. zusätzliche datenschutzrechtliche Regelungen mit Dritten zu vereinbarem.

10.2 Integrität

10.2.1 Eingabekontrolle

Anwendungsseitig ist gewährleistet, dass berechtigte Benutzer (i.d.R. Administratoren) nachträglich feststellen können, wann und von wem personenbezogene Daten erfasst, verändert oder entfernt worden sind. Die Dokumentation erfolgt zum Kundendatensatz und ist nicht manipulierbar.

10.2.2 Auftragskontrolle

Auf Basis der Datenschutzerklärung zur Auftragsdatenverarbeitung wird gewährleistet, dass die Verarbeitung von personenbezogenen Daten nur entsprechend den Weisungen des Vertragspartners (Nutzers) durchgeführt wird.

10.3 Verfügbarkeit

10.3.1 Verfügbarkeitskontrolle

Die Daten werden vom Auftragnehmer, dem …….., entsprechend dem dort vorliegenden Backup-Konzept gesichert. Eine Kontrolle des Backups seitens …….. erfolgt nicht.

10.4 Authentizität

Die Authentizität der Daten ergibt sich aus den in den verschiedenen Informationssystemen implementierten Verfahren, die eine Authentizität gewährleisten, zusammen mit den Organisationskonzepten unseres Krankenhauses:

  • Berechtigungskonzept
  • Sicherheitskonzept
  • Protokollierungskonzept
  • und das hier vorliegende Datenschutzkonzept.

10.5 Revisionsfähigkeit

Die Revisionssicherheit der erhobenen Daten wird gewährleistet durch:

  • Die Ordnungsmäßigkeit der Datenerhebung und –verarbeitung.
  • Die Vollständigkeit der administrativen und medizinischen Dokumentation.
  • Die Sicherheit des Gesamtverfahrens, gewährleistet durch die organisatorischen Maßnahmen sowie die entsprechenden Umsetzungen (Sicherheitskonzept).
  • Die Sicherung vor Verlust der Daten durch ein Backup-Konzept sowie dessen Umsetzung.
  • Die Gewährleistung, dass eine Nutzung der Daten nur durch Berechtigte erfolgt (Berechtigungskonzept).
  • Die Einhaltung der gesetzlich geforderten Aufbewahrungsfristen (Archivordnung).
  • Dokumentation der einzelnen Verfahren in entsprechenden Konzepten.
  • Die Nachvollziehbarkeit der Datenerhebung und –verarbeitung durch ein Protokollierungskonzept.

10.6 Transparenz

Dem Transparenzgebot wird durch dieses Datenschutzkonzept genügt, in dem die Methoden der Erhebung und Nutzung der Daten beschrieben wird. Einzelheiten zu den jeweiligen Studien werden in der jeweiligen Studiendokumentation festgehalten.

10.7 Trennungsgebot

Eine Trennung der Daten erfolgt nach Mandanten.


Zurück zur Themenübersicht


Navigation
QR-Code
QR-Code Beispiel für ein Datenschutzkonzept (erstellt für aktuelle Seite)