Sichere und datenschutzgerechte Umsetzung medizinischer Register

Zusammenfassung

Datengestützte Verfahren werden in der medizinischen Versorgungsforschung und Qualitätsentwicklung immer häufiger eingesetzt, um Behandlungstrends zu erkennen und das Ergebnis der Behandlungen zu evaluieren. Die hierfür notwendigen, langfristig erfassten medizinischen Daten können in Datenbanken, sogenannten medizinischen Registern, gesammelt werden. Es handelt sich bei medizinischen Daten jedoch um besonders schützenswerte Daten, die hohen Datenschutzanforderungen unterliegen. Um die Speicherung der Daten auf lokalen, separat zu wartenden (und daher oft unzureichend geschützten) Systemen zu vermeiden, stellen wir in diesem Beitrag ein Konzept für ein solches Register mit zentraler Datenhaltung vor. Zum Schutz der Patientendaten kommen dabei Konzepte aus den Bereichen Security und Privacy by Design zur Anwendung.

This is a preview of subscription content, log in to check access.

Literatur

  1. 1.

    D. G. Arts, N. F. De Keizer und G. J. Scheffer. Defining and improving data quality in medical registries: a literature review, case study, and generic framework. In: Journal of the American Medical Informatics Association 9.6 (2002), S. 600-611.

    Article  Google Scholar 

  2. 2.

    H. Federrath und A. Pfitzmann. Datenschutz und Datensicherheit. In: Taschenbuch der Informatik, 7. Auflage, Hrsg. Uwe Schneider. Carl Hanser Verlag, München 2012.

    Google Scholar 

  3. 3.

    G. Danezis, J. Domingo-Ferrer, M. Hansen, J.-H. Hoepman, D. Le Métayer, R. Tirtea und S. Schiffner. Privacy and Data Protection by Design – from policy to engineering. In: arXiv e-prints arXiv:1501.03726 (2015).

  4. 4.

    M. Lablans, A. Borg und F. Ückert. A RESTful interface to pseudonymization services in modern web applications. In: BMC Medical Informatics and Decision Making 15.1 (2015).

  5. 5.

    L. Sweeney. k-Anonymity: A Model for Protecting Privacy. In: International Journal of Uncertainty, Fuzziness and Knowledge-Based Systems 10.5 (2002), S. 557-570.

    MathSciNet  Article  MATH  Google Scholar 

  6. 6.

    C. Dwork. Differential Privacy. In: International Colloquium on Automata, Languages, and Programming, Venedig, Italien, 2006.

  7. 7.

    C. Dwork und A. Roth. The Algorithmic Foundations of Differential Privacy. In: Foundations and Trends in Theoretical Computer Science 9.3 (2014), S. 211-407.

    MathSciNet  MATH  Google Scholar 

  8. 8.

    C. C. Aggarwal und P. S. Yu. A General Survey of Privacy-Preserving Data Mining Models and Algorithms. In: Privacy-Preserving Data Mining, Hrsg. C. C. Aggarwal und P. S. Yu. Springer, Boston, MA 2008.

    Google Scholar 

  9. 9.

    Bundesamt für Sicherheit in der Informationstechnik. Sichere Mandantentrennung bei Webanwendungen und Web-Services (M 4.457). 2014. URL: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/m/m04/m04457.html (Zugriff am 20.04.2019).

    Google Scholar 

  10. 10.

    E.-J. Goh. Secure Indexes. In: IACR Cryptology ePrint Archive 2003/216 (2003).

  11. 11.

    Bundesamt für Sicherheit in der Informationstechnik. Kryptographische Verfahren: Empfehlungen und Schlüssellängen: Teil 2 – Verwendung von Transport Layer Security (TLS). 2019. URL: https://www.bsi.bund.de/DE/Publikationen/TechnischeRichtlinien/tr02102/index_htm.html (Zugriff am 20.04.2019).

    Google Scholar 

  12. 12.

    D. L. Wheeler. zxcvbn: Low-Budget Password Strength Estimation In: 25th USENIX Security Symposium, Austin, TX, USA, 2016.

  13. 13.

    F. A. Scherschel. Sichere Passwörter: Viele der herkömmlichen Sicherheitsregeln bringen nichts. 2017. URL: https://heise.de/-3797935 (Zugriff am 20.04.2019).

    Google Scholar 

  14. 14.

    Dirk Fox, Frank Schaefer. Passwörter – fünf Mythen und fünf Versäumnisse. DuD 7/2009, S. 425-429.

    Article  Google Scholar 

Download references

Author information

Affiliations

Authors

Corresponding author

Correspondence to Tom Petersen.

Rights and permissions

Reprints and Permissions

About this article

Verify currency and authenticity via CrossMark

Cite this article

Petersen, T., Blochberger, M., Mueller, T. et al. Sichere und datenschutzgerechte Umsetzung medizinischer Register . Datenschutz Datensich 43, 507–512 (2019). https://doi.org/10.1007/s11623-019-1153-z

Download citation