Zusammenfassung
Datengestützte Verfahren werden in der medizinischen Versorgungsforschung und Qualitätsentwicklung immer häufiger eingesetzt, um Behandlungstrends zu erkennen und das Ergebnis der Behandlungen zu evaluieren. Die hierfür notwendigen, langfristig erfassten medizinischen Daten können in Datenbanken, sogenannten medizinischen Registern, gesammelt werden. Es handelt sich bei medizinischen Daten jedoch um besonders schützenswerte Daten, die hohen Datenschutzanforderungen unterliegen. Um die Speicherung der Daten auf lokalen, separat zu wartenden (und daher oft unzureichend geschützten) Systemen zu vermeiden, stellen wir in diesem Beitrag ein Konzept für ein solches Register mit zentraler Datenhaltung vor. Zum Schutz der Patientendaten kommen dabei Konzepte aus den Bereichen Security und Privacy by Design zur Anwendung.
Literatur
D. G. Arts, N. F. De Keizer und G. J. Scheffer. Defining and improving data quality in medical registries: a literature review, case study, and generic framework. In: Journal of the American Medical Informatics Association 9.6 (2002), S. 600-611.
H. Federrath und A. Pfitzmann. Datenschutz und Datensicherheit. In: Taschenbuch der Informatik, 7. Auflage, Hrsg. Uwe Schneider. Carl Hanser Verlag, München 2012.
G. Danezis, J. Domingo-Ferrer, M. Hansen, J.-H. Hoepman, D. Le Métayer, R. Tirtea und S. Schiffner. Privacy and Data Protection by Design – from policy to engineering. In: arXiv e-prints arXiv:1501.03726 (2015).
M. Lablans, A. Borg und F. Ückert. A RESTful interface to pseudonymization services in modern web applications. In: BMC Medical Informatics and Decision Making 15.1 (2015).
L. Sweeney. k-Anonymity: A Model for Protecting Privacy. In: International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems 10.5 (2002), S. 557-570.
C. Dwork. Differential Privacy. In: International Colloquium on Automata, Languages, and Programming, Venedig, Italien, 2006.
C. Dwork und A. Roth. The Algorithmic Foundations of Differential Privacy. In: Foundations and Trends in Theoretical Computer Science 9.3 (2014), S. 211-407.
C. C. Aggarwal und P. S. Yu. A General Survey of Privacy-Preserving Data Mining Models and Algorithms. In: Privacy-Preserving Data Mining, Hrsg. C. C. Aggarwal und P. S. Yu. Springer, Boston, MA 2008.
Bundesamt für Sicherheit in der Informationstechnik. Sichere Mandantentrennung bei Webanwendungen und Web-Services (M 4.457). 2014. URL: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m04/m04457.html (Zugriff am 20.04.2019).
E.-J. Goh. Secure Indexes. In: IACR Cryptology ePrint Archive 2003/216 (2003).
Bundesamt für Sicherheit in der Informationstechnik. Kryptographische Verfahren: Empfehlungen und Schlüssellängen: Teil 2 – Verwendung von Transport Layer Security (TLS). 2019. URL: https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html (Zugriff am 20.04.2019).
D. L. Wheeler. zxcvbn: Low-Budget Password Strength Estimation In: 25th USENIX Security Symposium, Austin, TX, USA, 2016.
F. A. Scherschel. Sichere Passwörter: Viele der herkömmlichen Sicherheitsregeln bringen nichts. 2017. URL: https://heise.de/-3797935 (Zugriff am 20.04.2019).
Dirk Fox, Frank Schaefer. Passwörter – fünf Mythen und fünf Versäumnisse. DuD 7/2009, S. 425-429.
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Petersen, T., Blochberger, M., Mueller, T. et al. Sichere und datenschutzgerechte Umsetzung medizinischer Register . Datenschutz Datensich 43, 507–512 (2019). https://doi.org/10.1007/s11623-019-1153-z
Published:
Issue Date:
DOI: https://doi.org/10.1007/s11623-019-1153-z