Post on 22-Sep-2020
transcript
Inhalt
Gesamtinhalt 1
Gesamtinhalt
A Rechtliche Grundlagen
A/1 Der rechtliche Rahmen
A/1.1 Informationelles Selbstbestimmungsrecht A/1.2 Sozialgeheimnis A/1.3 Ärztliche Schweigepflicht A/1.4 Anwendbares Recht
A/2 Grundprinzipien der Datenverarbeitung
A/2.1 Verbotsprinzip mit Erlaubnisvorbehalt A/2.2 Einwilligung A/2.3 Weitere Grundprinzipien A/2.4 Auftragsdatenverarbeitung und Outsourcing
A/3 Betroffenenrechte
A/3.1 Benachrichtigung A/3.2 Recht auf Akteneinsicht A/3.3 Berichtigung, Sperrung, Löschung A/3.4 Widerspruch
A/4 Sanktionen
A/4.1 Schadensersatzanspruch A/4.2 Ordnungswidrigkeiten- und Strafrecht A/4.3 Berufsrecht A/4.4 Informationspflicht
A/5 Sozialdatenschutz in der gesetzlichen Krankenversicherung
A/5.1 Einleitung: das System der GKV A/5.2 Informationsgrundlagen A/5.3 Technische und organisatorische Maßnahmen zum Schutz der Sozialdaten A/5.4 Streitfrage: Outsourcing – zulässig oder nicht? A/5.5 Auskunftsrechte A/5.6 Die Löschung von Sozialdaten © A
OK-Ve
rlag
GmbH
, Rem
agen
Inhalt
2 © AOK-Verlag GmbH
A/6 Trägerübergreifender Datenschutz in Rehabilitation und Teilhabe
A/6.1 Ausgangspunkt: Verpflichtung zu trägerüber- greifender Kooperation und Koordination A/6.2 Datenschutzrechtliche Rahmenbedingungen
B Der Datenschutzbeauftragte in der Gesundheitseinrichtung
B/1 Bestellung und rechtlicher Rahmen
B/1.1 Die rechtlichen Anforderungen an den Datenschutzbeauftragten B/1.2 Bestellung in Gesundheitseinrichtungen B/1.3 Das Arbeitsverhältnis B/1.4 Fachkunde im Gesundheitsbereich
B/2 Die zentralen Aufgaben in der Gesundheitseinrichtung
B/2.1 Einhaltung des Datenschutzes prüfen
B/2.2 Sachverhalte fachlich bewerten
B/2.3 Der Datenschutzbeauftragte als Berater B/2.4 Beschäftigte schulen B/2.5 Über Datenschutz informieren B/2.6 Verfahrensverzeichnis führen
B/3 Arbeit als Datenschutzbeauftragter organisieren
B/3.1 Aufgaben planen B/3.2 Tätigkeiten dokumentieren B/3.3 Anwesenheit und Erreichbarkeit
B/4 Konfliktfälle und deren Lösung
B/4.1 Vorwurf mangelhafter Praktikabilität B/4.2 Datenschutzlösung und Kostenaspekte B/4.3 Aufsichtsbehörde informieren
B/5 Patienten- und Bewohnerrechte umsetzen © AOK-
Verla
g Gm
bH, R
emag
en
Inhalt
Gesamtinhalt 3
C Datenschutz in der Einrichtung umsetzen
C/1 Der Einstieg – die ersten vier Monate
C/1.1 Vor der Bestellung C/1.2 Der erste Monat C/1.3 Der zweite Monat C/1.4 Der dritte Monat C/1.5 Der vierte Monat C/1.6 Zusammenfassende Empfehlungen
C/2 Datenschutzkonzept/-ordnung erarbeiten und einsetzen
C/2.1 Grundsätzliches zum Inhalt eines Datenschutzkonzepts C/2.2 Konkreter Inhalt des Datenschutz-Rahmenkonzepts
C/3 Patientendaten sicher erheben, verarbeiten und nutzen
C/3.1 Organisation (Aufbauorganisation) C/3.2 Dokumentensammlung C/3.3 Beschäftigte und Ablauforganisation C/3.4 Netzwerk
C/4 Patientendaten sicher übermitteln
C/4.1 Allgemein C/4.2 Insbesondere: die Nachrichtenübermittlung
C/5 Einwilligungen rechtskonform einholen
C/5.1 Voraussetzungen C/5.2 Form C/5.3 Archivierung C/5.4 Empfehlungen in der Zusammenfassung
C/6 Sichere Verwaltungsaufnahme
C/6.1 Räumliche Gegebenheiten C/6.2 Dokumente und EDV C/6.3 Beschäftigte C/6.4 Zusammenfassende Empfehlungen
© AOK-
Verla
g Gm
bH, R
emag
en
Inhalt
4 © AOK-Verlag GmbH
C/7 Datenschutz auf Station
C/7.1 Diensträume C/7.2 Patientenaktenführung und Arztzimmer C/7.3 Patientenzimmer und Visite C/7.4 Abschließende Empfehlungen zum Datenschutz auf der Station
C/8 Archivierung von Patienten- und Bewohnerdaten
C/8.1 Archivierungsfristen C/8.2 Archivierungsmethoden
C/9 Datenschutz bei Telefon, Internet und E-Mail für Patienten/Bewohner C/10 Das Problem der Datenübermittlung an Externe
C/10.1 Beispiel EDV-Wartung C/10.2 Weitere Beispiele (Labor, MDK, KTQ) C/10.3 Weitergabekontrolle C/10.4 Zusammenfassende Empfehlungen
C/11 Datenträger sicher transportieren und entsorgen
C/11.1 Entsorgung je nach Art des Datenträgers C/11.2 Schutzklassen und Sicherheitsstufen C/11.3 Anforderungen an die vertragliche Ausgestaltung eines Auftragsverhältnisses C/11.4 Zusammenfassende Empfehlungen / Checkliste für den DSB
D IT-Organisation und Datenschutz
D/1 Zehn wichtige IT-Themen für die Arbeit des Datenschutzbeauftragten D/2 Aufgabenschnittmenge DSB und IT-Sicherheitsbeauftragter
D/2.1 Schnittmenge „Leitlinien IT-Sicherheit“ D/2.2 Schnittmenge Sicherheitsrecht (Risk-Management)
© AOK-
Verla
g Gm
bH, R
emag
en
Inhalt
Gesamtinhalt 5
D/3 Datenschutz in IT-gestützten Betriebsprozessen
D/3.1 Telekommunikationsanlage (ohne Internet) D/3.2 Digitale Archivsysteme D/3.3 Internet, Intranet und E-Mail (Nutzungskonzept/Datenschutzkonzept)
D/4 Datenschutz in Informationssystemen (Beispiel KIS) D/5 IT-Security Policy D/6 Kontroll- und Maßnahmenschema des DSB: die sog. cdp-IT-Listen
D/6.1 „cdp-IT-Liste“ D/6.2 Datenschutzaudit
D/7 Wichtige Themen für Betriebsvereinbarungen
E Datenschutz im Krankenhaus
E/1 Daten im Inter- und Intranet
E/1.1 Internetauftritt E/1.2 Checkliste für den Internetauftritt E/1.3 Intranet
E/2 Kommunikation mit externen Arztpraxen
E/2.1 Datenschutz in der Arztpraxis E/2.2 Datenschutz in der Kommunikation zwischen Krankenhaus und Arztpraxis
E/3 Aufnahmeprozess und Behandlungsvertrag
E/3.1 Aufnahmeprozess E/3.2 Behandlungsvertrag E/3.3 Behandlungsvertrag (Muster) E/3.4 Besonderheiten bei bestimmten Patientengruppen E/3.5 Weitere Einwilligungserklärungen E/3.6 Checkliste für den Aufnahmeprozess
E/4 Ambulanz und Notaufnahme E/5 Patientenbegleitdienst und Patiententransport E/6 Station und Funktionsbereiche E/7 Servicebereich Küche
© AOK-
Verla
g Gm
bH, R
emag
en
Inhalt
6 © AOK-Verlag GmbH
E/8 Externe Servicedienste E/9 Die Übermittlung von Patientendaten
E/9.1 Interne Datenübermittlung E/9.2 Datenübermittlung an externe Stellen
E/10 Randalierer, Deeskalation und Hausverbot
F Datenschutz in der GKV
F/1 Der Ausgangspunkt: Verbotsprinzip mit Erlaubnisvorbehalt F/2 Wie erkenne ich Sozialdaten?
F/2.1 Einzelangaben zur Person F/2.2 Verwendung innerhalb der gesetzlichen Sozialversicherung
F/3 Welche Regelungen erlauben die Datenverwendung
F/3.1 Erlaubnisnormen im SGB V F/3.2 Sonderfall Werbung
F/4 Trias der Datenverwendung
F/4.1 Wann dürfen Sozialdaten erhoben werden? F/4.2 Wann dürfen Sozialdaten verarbeitet werden? F/4.3 Wann dürfen Sozialdaten genutzt werden?
F/5 Anfragen an die Krankenkasse: Wann dürfen Sozialdaten übermittelt werden?
F/5.1 Anfragen von Leistungserbringern F/5.2 Anfragen von Leistungsträgern F/5.3 Anfragen von anderen öffentlichen Stellen
F/6 Grundsatz der Datenvermeidung
G Datenschutz in der Arztpraxis
G/1 Datenschutzverantwortung in der Arztpraxis G/2 Datenschutzgerechte Organisation der Arztpraxis
G/2.1 Empfangs-, Warte- und Behandlungsbereich G/2.2 Exkurs: Videoüberwachung – nur ultima ratio G/2.3 Exkurs: Terminvereinbarung über ein Callcenter
© AOK-
Verla
g Gm
bH, R
emag
en
Inhalt
Gesamtinhalt 7
G/3 Die Verarbeitung von Patientendaten
G/3.1 Datenerhebung: Aufnahme, Anamnese, Abruf G/3.2 Datenspeicherung: die Behandlungsdokumentation G/3.3 Datenübermittlung 1: auf gesetzlicher Grundlage G/3.4 Datenübermittlung 2: mit Einwilligung G/3.5 Datenübermittlung 3: ohne Vorschrift und ohne Einwilligung G/3.6 Löschen, vernichten: nicht im Müllsack am Straßenrand G/3.7 Datenverarbeitung im Auftrag: Hilfsmaßnahmen nach Weisung
G/4 Die Praxis-EDV
G/4.1 Offline oder online? Eine Frage von gestern G/4.2 BDSG und Grundschutz-Kataloge des BSI G/4.3 Empfehlungen der Bundesärztekammer und der Kassenärztlichen Bundesvereinigung G/4.4 Elektronische Gesundheitskarte ante portas G/4.5 Der Internetauftritt der Arztpraxis
G/5 Auskunfts-, Einsichts- und andere Patientenrechte
G/5.1 Auskunft und Einsicht – zwei Wege, ein Ziel G/5.2 Weitere datenschutzrechtliche Betroffenenrechte
G/6 Gemeinschaftliche Berufsausübung und medizinische Versorgungszentren
G/6.1 Freie Arztwahl und ärztliche Schweigepflicht zwischen den Ärzten G/6.2 Die Lösung: Einwilligung im Behandlungsvertrag G/6.3 Folgen für die gemeinsame elektronische Patientendatei
G/7 Verkauf und Aufgabe einer Arztpraxis
G/7.1 Praxisverkauf G/7.2 Plötzliches Versterben oder Verschwinden des Arztes
G/8 Besondere Versorgungsformen
G/8.1 Strukturierte Behandlungsprogramme
© AOK-
Verla
g Gm
bH, R
emag
en
Inhalt
8 © AOK-Verlag GmbH
G/8.2 Integrierte Versorgung und Praxisnetze G/8.3 Hausärztliche und hausarztzentrierte Versorgung G/8.4 Die Hausarztzentrierte Versorgung
G/9 Beteiligung an medizinischer Forschung und Anwendungsbeobachtungen
G/9.1 Trennung von Behandlung und Forschung G/9.2 Anwendungsbeobachtungen und unerwünschte Arzneimittelwirkungen
G/10 Ausblick
H-L derzeit noch unbesetzt M Mit dem Administrator auf Augenhöhe
M/1 Der IT-Sicherheitsbeauftragte M/2 Anforderungen an den Client-PC
M/2.1 Allgemeine Anforderungen an den Zugriffsschutz M/2.2 Besonderheiten bei Ärzte-PCs
M/3 Sicherheit im Netzwerk
M/3.1 Grundlagen zum NT-Sicherheitsmodell M/3.2 Benutzer- und Gruppenverwaltung M/3.3 Überwachungen einrichten M/3.4 Mehr Systemsicherheit durch lokale Sicherheitsrichtlinien M/3.5 Reduzierung der Angriffspunkte M/3.6 Sicherheitsrisiken erkennen und minimieren M/3.7 Viren, Trojaner und andere Sicherheitsrisiken M/3.8 Abzusichernde Bereiche in der Übersicht M/3.9 PC-basierte Datenarchivierungen M/3.10 Schutz vor Fremdzugriffen/-bedrohungen
M/4 Absicherung zentraler Datenbanken und Informationssysteme
M/4.1 Grundlagen – so schützen Sie Ihre Daten M/4.2 Unsicherheitsfaktor Mensch © A
OK-Ve
rlag
GmbH
, Rem
agen
Inhalt
Gesamtinhalt 9
N IT-Grundbegriffe
N/1 Grundlagen
N/1.1 Corporate Identity N/1.2 Dashboard / Scorecard N/1.3 Data Mining N/1.4 Data Warehouse (Appliance) N/1.5 Microsoft Azure N/1.6 Monitoring N/1.7 OLE (Object Linking and Embedding) N/1.8 RSS-Feeds N/1.9 Structured Query Language (SQL) N/1.10 Transaktionen und ACID-Prinzip N/1.11 Virtualisierung N/1.12 Webdienst (Web Service)
N/2 Hardware
N/2.1 Cloud und Grid Computing N/2.2 Gerätetreiber (Netzwerkkarte) N/2.3 Hubs N/2.4 Memory Sticks / Memory Cards N/2.5 NAS-Server N/2.6 Server / Client N/2.7 Streamer (Bandlaufwerke) N/2.8 Wechselmedien
N/3 Systemgrundlagen
N/3.1 BIOS N/3.2 Betriebssystem N/3.3 Client (Fat und Thin Client) N/3.4 CMOS-Setup-Programm N/3.5 Datenverschlüsselung und Datenentschlüsselung N/3.6 Dateisysteme N/3.7 Windows-Komponenten
N/4 Server
N/4.1 Datei-Server N/4.2 Anwendungsserver N/4.3 Druck-Server
© AOK-
Verla
g Gm
bH, R
emag
en
Inhalt
10 © AOK-Verlag GmbH
N/4.4 E-Mail-Server N/4.5 FAX-Server N/4.6 Proxy Server / Internetverbindungsfreigabe N/4.7 RAS-Server N/4.8 Remote Installation Services (RIS) N/4.9 Web Server – HTTP und FTP
N/5 Benutzer, Konten und Rechte
N/5.1 Administratorkonto N/5.2 Benutzer(konto) N/5.3 Benutzer- und Gruppenverwaltung N/5.4 Gast(konto) N/5.5 Gruppe (Benutzergruppe) N/5.6 Kontosperrung
N/6 Ordner und Verzeichnisse
N/6.1 Active Directory (Verzeichnisdienst) N/6.2 Aktenkoffer (Windows) N/6.3 Distributed File System (DFS) N/6.4 Gemeinsame Dokumente N/6.5 Offline-Ordner
N/7 Rechneradressierung und Protokolle
N/7.1 DNS – Domain Name System N/7.2 Ethernet Frames (Datenpakete) N/7.3 FTP (File Transfer Protocol) N/7.4 HTTP-Protokoll N/7.5 IP-Adressen N/7.6 TCP/IP N/7.7 Routing
N/8 Netzwerk(e)
N/8.1 DFÜ- und VPN-Verbindungen N/8.2 Domänennetzwerk (Active Directory) N/8.3 Netzwerk-Client N/8.4 Netzwerk-Dienst N/8.5 Netzwerk-Protokoll N/8.6 Netzwerk-Topologie N/8.7 Netzwerkidentifikation
© AOK-
Verla
g Gm
bH, R
emag
en
Inhalt
Gesamtinhalt 11
N/8.8 Netzwerkressourcen N/8.9 Netzwerkstruktur N/8.10 Netzwerktypen N/8.11 Server-Client-Kommunikation N/8.12 UNC-Pfadnamen N/8.13 Wireless LAN (WLAN)
N/9 Systemfunktionen und -anwendungen
N/9.1 Dienste und Dienstverwaltung N/9.2 Ereignisüberwachung N/9.3 Kompatibilitätsmodus (Software)
N/10 Anwendungsprogramme und Tools
N/10.1 COM- und ActiveX-Server N/10.2 Hacker-Tools N/10.3 Sniffer
N/11 Firewalls
N/11.1 Firewall (Sicherheits-Gateway) N/11.2 Firewall-Komponenten N/11.3 Firewall-Architekturen N/11.4 Paketfilter N/11.5 Personal Firewall
N/12 E-Mail
N/12.1 E-Mail-Sicherheit N/12.2 Phishing N/12.3 Spam N/12.4 Spam-Abwehrmaßnahmen
N/13 Internet
N/13.1 Internetverbindungsfreigabe N/13.2 Sicherheitszonen (Internet) N/13.3 Social Engineering
N/14 Kennworte und Zertifikate
N/14.1 Kennwortgültigkeit N/14.2 Kennwortrichtlinien N/14.3 Public-Key-Infrastruktur (PKI) © A
OK-Ve
rlag
GmbH
, Rem
agen
Inhalt
12 © AOK-Verlag GmbH
N/14.4 Zertifikatsdienste N/14.5 Zertifizierungsdienste
O IT-Systeme prüfen
O/1 Die Prüflistenverwaltung
O/1.1 Menüfunktionen O/1.2 Das Menü Datei O/1.3 Das Menü Ansicht
Literaturverzeichnis Index
© AOK-
Verla
g Gm
bH, R
emag
en