Advertisement

Datenschutz und Datensicherheit - DuD

, Volume 43, Issue 8, pp 507–512 | Cite as

Sichere und datenschutzgerechte Umsetzung medizinischer Register

  • Tom PetersenEmail author
  • Maximilian Blochberger
  • Tobias Mueller
  • Hannes Federrath
  • Christian-Alexander Behrendt
Aufsätze

Zusammenfassung

Datengestützte Verfahren werden in der medizinischen Versorgungsforschung und Qualitätsentwicklung immer häufiger eingesetzt, um Behandlungstrends zu erkennen und das Ergebnis der Behandlungen zu evaluieren. Die hierfür notwendigen, langfristig erfassten medizinischen Daten können in Datenbanken, sogenannten medizinischen Registern, gesammelt werden. Es handelt sich bei medizinischen Daten jedoch um besonders schützenswerte Daten, die hohen Datenschutzanforderungen unterliegen. Um die Speicherung der Daten auf lokalen, separat zu wartenden (und daher oft unzureichend geschützten) Systemen zu vermeiden, stellen wir in diesem Beitrag ein Konzept für ein solches Register mit zentraler Datenhaltung vor. Zum Schutz der Patientendaten kommen dabei Konzepte aus den Bereichen Security und Privacy by Design zur Anwendung.

Preview

Unable to display preview. Download preview PDF.

Unable to display preview. Download preview PDF.

Literatur

  1. 1.
    D. G. Arts, N. F. De Keizer und G. J. Scheffer. Defining and improving data quality in medical registries: a literature review, case study, and generic framework. In: Journal of the American Medical Informatics Association 9.6 (2002), S. 600-611.CrossRefGoogle Scholar
  2. 2.
    H. Federrath und A. Pfitzmann. Datenschutz und Datensicherheit. In: Taschenbuch der Informatik, 7. Auflage, Hrsg. Uwe Schneider. Carl Hanser Verlag, München 2012.Google Scholar
  3. 3.
    G. Danezis, J. Domingo-Ferrer, M. Hansen, J.-H. Hoepman, D. Le Métayer, R. Tirtea und S. Schiffner. Privacy and Data Protection by Design – from policy to engineering. In: arXiv e-prints arXiv:1501.03726 (2015).Google Scholar
  4. 4.
    M. Lablans, A. Borg und F. Ückert. A RESTful interface to pseudonymization services in modern web applications. In: BMC Medical Informatics and Decision Making 15.1 (2015).Google Scholar
  5. 5.
    L. Sweeney. k-Anonymity: A Model for Protecting Privacy. In: International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems 10.5 (2002), S. 557-570.MathSciNetCrossRefzbMATHGoogle Scholar
  6. 6.
    C. Dwork. Differential Privacy. In: International Colloquium on Automata, Languages, and Programming, Venedig, Italien, 2006.Google Scholar
  7. 7.
    C. Dwork und A. Roth. The Algorithmic Foundations of Differential Privacy. In: Foundations and Trends in Theoretical Computer Science 9.3 (2014), S. 211-407.MathSciNetzbMATHGoogle Scholar
  8. 8.
    C. C. Aggarwal und P. S. Yu. A General Survey of Privacy-Preserving Data Mining Models and Algorithms. In: Privacy-Preserving Data Mining, Hrsg. C. C. Aggarwal und P. S. Yu. Springer, Boston, MA 2008.CrossRefGoogle Scholar
  9. 9.
    Bundesamt für Sicherheit in der Informationstechnik. Sichere Mandantentrennung bei Webanwendungen und Web-Services (M 4.457). 2014. URL: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m04/m04457.html (Zugriff am 20.04.2019).Google Scholar
  10. 10.
    E.-J. Goh. Secure Indexes. In: IACR Cryptology ePrint Archive 2003/216 (2003).Google Scholar
  11. 11.
    Bundesamt für Sicherheit in der Informationstechnik. Kryptographische Verfahren: Empfehlungen und Schlüssellängen: Teil 2 – Verwendung von Transport Layer Security (TLS). 2019. URL: https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html (Zugriff am 20.04.2019).Google Scholar
  12. 12.
    D. L. Wheeler. zxcvbn: Low-Budget Password Strength Estimation In: 25th USENIX Security Symposium, Austin, TX, USA, 2016.Google Scholar
  13. 13.
    F. A. Scherschel. Sichere Passwörter: Viele der herkömmlichen Sicherheitsregeln bringen nichts. 2017. URL: https://heise.de/-3797935 (Zugriff am 20.04.2019).Google Scholar
  14. 14.
    Dirk Fox, Frank Schaefer. Passwörter – fünf Mythen und fünf Versäumnisse. DuD 7/2009, S. 425-429.CrossRefGoogle Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2019

Authors and Affiliations

  • Tom Petersen
    • 1
    Email author
  • Maximilian Blochberger
    • 1
  • Tobias Mueller
    • 1
  • Hannes Federrath
    • 1
  • Christian-Alexander Behrendt
    • 1
  1. 1.HamburgDeutschland

Personalised recommendations