Unbedachter und unrechtmäßiger Umgang mit Daten oder Datenverarbei-tungssystemen z. B. in arbeitsmedizinischen Einrichtungen wird nur zu einem geringen Teil von außen, also durch externe Dritte ver-anlasst. In der Praxis zeigt sich, dass in der überwiegenden Zahl der Fälle die eigenen Mitarbeiter unkorrekt handeln.
Obgleich in den seltensten Fällen eine böse Absicht oder gar kriminelle Tat dahinter steht, so können sie doch für den Betroffenen fatale Folgen haben. In meiner langjährigen Tätigkeit stelle ich immer wieder fest, dass Verstöße häufig auf Neugier, Mitteilungsbedürfnis, fahrlässigem Umgang mit Daten oder Unkenntnis basieren. Eine der grund-legenden Aufgaben des Datenschutzes ist es, das erforderliche Verantwortungs-, Problem- und Unrechtsbewusstsein zu entwickeln und insbesondere den Zugriff auf Daten nur für Berechtigte zu ermöglichen. Dies wird unter dem Begriff der Vertraulichkeit zusammengefasst.
Im betriebsärztlichen Ablauf bestehen in allen Prozess-Schritten sehr hohe Anforderungen an die Verfügbarkeit der Daten und der Arzt/die Ärztin hat eine fundamentale Rolle. Dies bedeutet einerseits, dass jederzeit vollständig auf die gewünschten Daten in einer vertretbaren Zeit zugegriffen werden kann. Der hohe Grad der Vernetzung moderner Datenverarbeitung darf in keiner Weise und zu keinem Zeitpunkt zu einem Verlust an Integrität, Authentizität und Verbindlichkeit der auszutauschenden oder zu bearbeitenden Daten führen. Unter Gewähr-leistung der Integrität von Daten ist zu verstehen, dass diese vollständig und gültig sind und somit unverfälscht bleiben oder im Falle der Weitergabe den Empfänger unverfälscht erreichen und zwar von dem Absender oder Urheber, der angegeben ist.
Der Schutzaspekt, wie er im Begriff "Da-tenschutz" zum Ausdruck gebracht wird, bedarf der Ergänzung durch die Prinzipien der Zweckbindung für die Datenerhebung, -verarbeitung und -nutzung sowie der Beschränkung auf diejenigen personenbezoge-nen Daten, die für die jeweilige Aufgabenstellung unverzichtbar sind.
Um die zuvor beschriebenen Anforderungen umzusetzen sind entsprechende technische und organisatorische Maßnahmen (TOM) festzulegen. Die Gestaltung und Prüfung solcher Maßnahmen kann durchaus mit den Anforderungen an eine Organisationskontrolle gleichgesetzt werden. Als technisch-organisatorische-Maßnahmen sind folgende Vorgänge zu berücksichtigen:
- Zutrittskontrolle
- Unbefugte sollen Räume nicht betreten können, in denen sich Geräte befinden, mit denen personenbezogene Daten ver-arbeitet oder genutzt werden.
- Beispiele für typische Maßnahmen:
- verschlossene Türen und Fenster
- Zutrittskontrollsystem
- Alarmanlage
- Besucherregelung
- Zugangskontrolle
- Unbefugte sollen Datenverarbeitungssysteme (z. B. Computer, Smartphones) nicht nutzen können.
- Beispiele für typische Maßnahmen:
- Passwortschutz
- Passwortregeln
- Einsatz von Verschlüsselung
- Clean Desk (s. Beitrag Betriebsärzte und Datenschutz ASU 07/2014)
- Zugriffskontrolle
- Berechtigte sollen ausschließlich auf die ihrer Zugriffsberechtigung unterliegen-den personenbezogenen Daten zugreifen können und diese bei der Verarbeitung und Nutzung nicht unbefugt lesen, kopie-ren, verändern oder entfernen können.
- Beispiele für typische Maßnahmen:
- Verschlüsselung von Daten (Einsatz eines Notebooks)
- Passwortschutz
- Berechtigungskonzept und Berechti-gungsvergabe
- Weitergabekontrolle
- Personenbezogene Daten sollen bei der elektronischen Übertragung, während des Transports oder bei der Speicherung auf Datenträger nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können; ferner muss nachvollzogen wer-den können, an wen Daten übermittelt wurden.
- Beispiele für typische Maßnahmen:
- datenschutzkonformes Löschen/Ver-nichten
- Protokollierung von Datenübertra-gungen
- Eingabekontrolle
- Es muss nachträglich überprüft und fest-gestellt werden können, ob und von wem personenbezogene Daten in Datenverarbeitungssysteme eingegeben, verän-dert oder entfernt worden sind.
- Beispiele für typische Maßnahmen:
- Protokollierung von Eingaben und Änderungen
- Stichprobenhafte Auswertung der Protokolle
- Verfügbarkeitskontrolle
- Personenbezogene Daten sollen gegen zufällige Zerstörung oder Verlust geschützt sein.
- Beispiele für typische Maßnahmen:
- Datensicherungen
- Notfallkonzepte
- unterbrechungsfreie Stromversorgung bei Servern
Aus der praktischen Tätigkeit von Betriebsärzten stellen sich regelmäßig folgende Kern-fragen:
- Wie müssen Daten gesichert werden, um die Verfügbarkeit zu gewährleisten?
- Die Datensicherung muss u. a. mehrere Generationen enthalten (z. B. Tages-, Wochen-, Monats-, Jahressicherung). Die Sicherungen sind in getrennten Brandabschnitten in einem feuersicheren Tresor zu verwahren.
- Das Sicherungsmedium ist so zu wählen, dass eine Reorganisation über mindestens 10–30 Jahre erfolgen kann. Nach Herstellerangaben sind hierzu Medien wie DVD nutzbar.
- Darf ein Rechner, auf dem die arbeits-medizinische Software läuft, in das Netz-werk einer Firma eingebunden sein und auch dort gesichert werden?
- Es ist sicherzustellen, dass nur Daten aus der entsprechenden Datenbank ge-sichert werden. Der IT-Administration ist der Zugriff auf die Applikation zu ver-wehren. Sollte dies nicht möglich sein, dann ist der Rechner außerhalb des be-stehenden Netzes als Stand-alone-Lö-sung zu betreiben. Damit ist dann aller-dings der Betriebsarzt für die Sicherung und Verfügbarkeit der Daten selbst verantwortlich.
- Kann ich ohne Probleme mit demselben Rechner auch im Internet arbeiten oder benötige ich getrennte Lösungen?
- Eine gleichzeitige Nutzung des Browsers z. B. für Internetrecherchen und der Dokumentationssoftware ist zu vermeiden. Das Dokumentationsprogramm mit den Patientendaten ist stets vor dem Zugriff externer Kräfte zu schützen. Internetnutzung bedeutet generelle Sicherheitsrisiken.
- Einsatz von E-Mail- und Faxdiensten zur Übermittlung von Patientendaten?
- Bei dem Einsatz von E-Mail- und Faxdiensten ist stets darauf zu achten, dass eine gesicherte Übertragung möglich ist. E-Mail-Dienste bieten hierzu Verschlüsselungstechniken an. Die Nutzung von Faxdiensten setzt voraus, dass der berechtigte Empfänger selbst an der Empfangsstelle die Sendung überwacht. Ein zeitversetzter Einsatz ist somit nicht möglich.
Im nächsten Beitrag der Serie Datenschutz erfahren Sie mehr zur Fragestellung von Bescheinigungen.
Info
Datenschutz-Check
Für die Einschätzung, ob der Schutz von Probanden-, Kunden-, Personal- und Lie-ferantendaten, vor allem in sensiblen und kritischen Bereichen des medizinischen Datenschutzes den gesetzlichen Vorgaben entspricht und wo ggf. Handlungsbedarf besteht, ist ein Datenschutz-Check emp-fehlenswert. Darin werden manuelle und digitale Prozesse analysiert. Als Ergebnis sollte ein Soll-Ist-Vergleich mit Beschrei-bung des konkreten Verbesserungsbedarfs und konkreten Empfehlungen stehen. Mit einem Datenschutz-Check, der in einem mittelgroßen betriebsärztlichen Zentrum ca. 1–2 Tage dauert, sollten nur erfahrene und fachkundige Experten beauftragt wer-den. Eine Zertifizierung nach z. B. GDD oder IHK ist dabei ein hilfreiches Entschei-dungskriterium, wenn ein entsprechender Dienstleister gesucht wird.