3. Datensicherheit im Rechnerbetrieb

Zugriffsrechte im Krankenhaus


Datenströme im Krankenhaus

Zwischen den informationellen Einheiten:

[Datenströme]

Innerhalb der »informationellen Einheiten«:

Rollen - Jeweils Untergliederung nach


Grundsätze für den Datenzugriff

Modell: Zugriffsmatrix, rollenbasierte Zugriffsrechte.


Daten und Patientenakten


Datenklassen

Sonderstatus für genetische Daten (EU-Richtlinie).

Notfalldaten und besonders sensible Daten:

Sonderfälle: Personen, deren Daten sämtlich besonders sensibel sind -

[Patientendaten]

Mögliche Schutzstufen

[Aus dem Katalog der technischen und organisatorischen Maßnahmen zum Datenschutz des staatlichen Koordinierungsausschusses Datenverarbeitung (Bayern)]

  1. Frei zugängliche Daten (z. B. Bibliothekskatalog, Vorlesungsverzeichnis).
  2. Daten, deren Mißbrauch keine besondere Beeinträchtigung erwarten läßt (z. B. Adressenverzeichnisse, Verteiler).
  3. Daten, deren Mißbrauch den Betroffenen in seiner gesellschaftlichen Stellung oder wirtschaftlichen Verhältnissen beeinträchtigen kann (»Ansehen«) (z. B. Patientenstammdaten, allgemeine Personaldaten).
  4. Daten, deren Mißbrauch die gesellschaftliche Stellung oder die wirtschaftlichen Verhältnisse des Betroffenen erheblich beeinträchtigen kann (»Existenz«) (z. B. medizinische Patientendaten, Unterbringung in Anstalten, dienstliche Beurteilungen).
  5. Daten, deren Mißbrauch Gesundheit, Leben oder Freiheit des Betroffenen beeinträchtigen kann (z. B. besonders sensible Patientendaten).


Schutzstufen - Anwendung

Grundsätzlich:

  1. Im Zweifelsfall höhere Schutzstufe.
  2. Sind Maßnahmen für die höhere Schutzstufe nicht »teurer«, sind sie auch für die niedigere Schutzstufe anzuwenden.

Schutzstufen verdeutlichen die Sensibilität der Daten und helfen bei der Gruppierung von Daten. Sie müssen im Modell evtl. nur sehr eingeschränkt verwendet werden, wenn das `need-to-know'-Prinzip verwendet wird.


Spezifikation der Zugriffsrechte

Statische Zugriffsrechte: an die Person gebunden.

Dynamische Zugriffsrechte: an die Rolle gebunden.


Rollen und Rechte


Zugriffskontexte

Nachweis des Behandlungszusammenhangs: Bewegungseintrag im KIS, pauschalisierte Sonderregelungen in Ausnahmefällen.

Andere Kontexte mit abweichenden Zugriffsregelungen:


Protokollierung

Folgen bei entdecktem Mißbrauch!


Sonderfälle

Notfälle

Notfalldaten

Besonders sensible Daten


Alternativ-Modell von Ross Anderson

Quelle: Die Sicherheitspolitik für klinische Informationssysteme der British Medical Association.


Weiterführende Informationen


Vorlesung Datenschutz und Datensicherheit
Autor: Klaus Pommerening, 31. März 1999; letzte Änderung: 23. Juli 1999
E-Mail an
Pommerening »AT« imbei.uni-mainz.de.