Skip to main content
Log in

Datenschutz und Datensicherheit in Digital Public Health

Digital public health: data protection and data security

  • Leitthema
  • Published:
Bundesgesundheitsblatt - Gesundheitsforschung - Gesundheitsschutz Aims and scope

Zusammenfassung

Anwendungen aus dem Bereich der Digital Public Health erfreuen sich zunehmender Beliebtheit, so nutzen beispielsweise etwa 45 % der Smartphonenutzer auf ihrem Gerät entsprechende Gesundheits- oder Fitness-Apps. Die meisten dieser Anwendungen übertragen personenbezogene Daten des Nutzers an den Anbieter der Gesundheits-App. Dieser hat die geltenden Anforderungen des Datenschutzrechts zu berücksichtigen.

Der vorliegende Beitrag gibt einen Überblick über wichtige Anforderungen des Datenschutzes und erforderliche technische Maßnahmen zur Datensicherheit, die der Anbieter einer Gesundheits-App beachten muss. Dazu gehören u. a. Mechanismen der Einwilligung, die Festlegung und Einhaltung der legitimen Zwecke der Verarbeitung sowie die Einräumung von „Betroffenenrechten“ (z. B. Auskunftsrecht). Des Weiteren hat der Anbieter Best-Practice-Empfehlungen aus dem Bereich der Datensicherheit zu berücksichtigen. Durch geeignete technische und organisatorische Maßnahmen hat er u. a. sicherzustellen, dass ein unberechtigter Zugriff auf personenbezogene Daten, deren Manipulation, Verlust oder Zerstörung verhindert werden. Dazu sollten u. a. dem Stand der Technik entsprechende Maßnahmen zur Verschlüsselung, Berechtigungsverwaltung, Integritätssicherung, Protokollierungen und Pseudonymisierung in Betracht gezogen werden. Bei der Umsetzung dieser Maßnahmen gilt es zu berücksichtigen, dass mit der Verarbeitung von Gesundheitsdaten i. d. R. eine starke Gefährdung der Rechte und Freiheiten der betroffenen Personen einhergeht und z. B. der unberechtigte Zugriff auf persönliche Daten und/oder deren Manipulation zum Veröffentlichen von Krankheitsbildern oder zur falschen Einnahme von Medikation führen können.

Abstract

Digital public health applications are becoming increasingly popular; for example, about 45% of smartphone users have health or fitness apps on their devices. Most of these applications transfer the user’s personal data to the provider of the health app. Application providers must comply with the relevant data protection statutes.

In this article we provide a survey of important data protection requirements and the necessary technical measures for data security that the provider of a health app must observe. This includes – amongst other things – mechanisms for consent, determination of and compliance with the legitimate purposes of the processing, and the granting of so-called “rights of the data subject” (e.g. right of access). Furthermore, the provider of the health application must follow best practice recommendations from the area of data security. Therefore, the provider must ensure that, for example, unauthorized access, manipulation, loss, and destruction of personal data are prevented by appropriate technical and organizational measures. State-of-the-art procedures such as encryption, rights management, securing integrity, pseudonymization, and logging are some examples of technical and organizational measures. When implementing these measures, it must be taken into account that the processing of health data generally entails high risk for the rights and freedoms of the data subjects and that unauthorized access to and/or manipulation of data, for example, can lead to the publication of a stigmatizing diagnosis or incorrect medication.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Abb. 1

Notes

  1. Je nach konkretem Anwendungskontext und je nachdem, wer personenbezogene Daten verarbeitet, können weitere (spezial-)rechtliche Regelungen einschlägig sein, aus denen sich weitergehende Anforderungen ergeben können.

  2. Bei der Beurteilung, ob eine Einwilligung freiwillig erteilt wurde, ist regelmäßig auch das sogenannte Koppelungsverbot zu beachten (Art. 7 Abs. 4 DSGVO). Hierbei darf z. B. die Erfüllung eines Vertrags nicht von der Einwilligung zu einer Verarbeitung von personenbezogenen Daten abhängig gemacht werden, die für die Erfüllung des Vertrags nicht erforderlich sind.

  3. Eine Ausnahme von der in Art. 5 DSGVO normierten Löschpflicht besteht u. a. für die Fälle, in denen für die Daten gesetzliche Aufbewahrungspflichten bestehen.

  4. Als „Drittstaaten“ werden aus europäischer Datenschutzsicht alle Staaten außerhalb des Europäischen Wirtschaftsraums bezeichnet.

  5. Dazu gehören Verfahren der homomorphen Verschlüsselung (Durchführung von einfachen Berechnungen auf verschlüsselten Daten) und sichere Ausführungsumgebungen (speziell geschützte Hardwareeinheiten, durch die Daten während der Verarbeitung durch Zugriff von Unbefugten geschützt werden können).

  6. Ein gängiges Verfahren ist TLS (Transport Layer Security), das aktuell in den Versionen 1.2 oder 1.3 empfohlen wird [14].

  7. In der Praxis hat sich die rollenbasierte Zugangskontrolle (Role-based Access Control, RBAC) für die Verwaltung von Zugriffsrechten als effizient erwiesen. Bei der rollenbasierten Zugriffskontrolle werden die Zugriffsrechte nicht direkt den beteiligten Parteien zugeordnet, sondern indirekt über eine Funktionsrolle. Details zu RBAC sind unter anderem im RBAC ANSI-Standard [15] beschrieben.

  8. Ein großer Teil von Angriffen auf cloud-basierte Speicher- und Softwaredienste geht auf derartige Angriffe aus dem Netzwerk des Cloud-Anbieters zurück [16].

  9. Dies kann etwa durch Verschlüsselung mit unterschiedlichen Schlüsseln (s. oben) in Verbindung mit getrennter Speicherung geschehen.

  10. Für die Anonymisierung von Daten werden in der Wissenschaft verschiedene Verfahren diskutiert, die hier aufgrund der Komplexität der damit zusammenhängenden Fragestellungen jedoch nicht erörtert werden können. Ein Überblick über die bekanntesten Verfahren findet sich in [18, 19].

  11. Ein MAC ist eine Prüfsumme, die auf Basis der Daten und eines geheimen Schlüssels erstellt wird. Sie ist durch die Verwendung des Schlüssels fälschungssicher und erlaubt eine schnelle Prüfung, ob die Daten manipuliert oder verändert wurden.

  12. Ausführliche Informationen zum Thema Protokollierung sind u. a. in der Orientierungshilfe „Protokollierung“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder zu finden [24].

  13. Weiterführende Hinweise zur Umsetzung der datenschutzrechtlichen Anforderungen – insbesondere der Anforderungen der DSGVO – finden sich u. a. in den Kurzpapieren der Datenschutzkonferenz: https://www.datenschutzkonferenz-online.de/kurzpapiere.html, zuletzt abgerufen am 26.09.19.

Literatur

  1. Haas M (2018) Smartphone-Markt: Konjunktur und Trends, Bitkom. https://www.bitkom.org/sites/default/files/file/import/Bitkom-Pressekonferenz-Smartphone-Markt-22-02-2018-Praesentation-final.pdf. Zugegriffen: 31. Juli 2019

  2. Rohleder B, Jedamzik S (2017) Gesundheit 4.0, Bitkom, Bayerische TelemedAllianz. https://www.bitkom.org/sites/default/files/file/import/Verbraucherstudie-Telemedizin-2017-170327.pdf. Zugegriffen: 31. Juli 2019

  3. Dadaczynski K, Tolks D (2018) Digitale Public Health: Chancen und Herausforderungen internetbasierter Technologien und Anwendungen. Public Health Forum 26(3):275–278

    Article  Google Scholar 

  4. European Union Agency For Network and Information Security (enisa) (Hrsg) (2017) Privacy and data protection in mobile applications—A study on the app development ecosystem and the technical implementation of GDPR

    Google Scholar 

  5. Gadaleta M, Rossi M (2018) IDNet: Smartphone-based gait recognition with convolutional neural networks. Pattern Recognit 74:25–37

    Article  Google Scholar 

  6. Olejnik L, Acar G, Castelluccia C, Diaz C (2015) The leaking battery—A privacy analysis of the HTML5 Battery Status API. IACR Cryptology ePrint Archive, Bd. 2015, S 616

    Google Scholar 

  7. Jandt S, Steidle R (2018) Datenschutz im Internet. Nomos, Baden-Baden, S 126–149 (369–389, 390–406)

    Google Scholar 

  8. Kühling J, Buchner B (2018) DS-GVO und BDSG Kommentar. C. H. Beck, München, S 297–302

    Google Scholar 

  9. Tinnefeld T, Buchner B, Petri T, Hof H (2018) Einführung in das Datenschutzrecht. De Gruyter, Berlin, S 398–422

    Google Scholar 

  10. Kühling J, Seidel C, Sivridis A (2008) Datenschutzrecht. Verlag Recht und Wirtschaft, Frankfurt am Main, S 203–205

    Google Scholar 

  11. Kroschwald S (2016) Informationelle Selbstbestimmung in der Cloud. Springer Vieweg, Wiesbaden, S 127–138

    Book  Google Scholar 

  12. Paal B, Pauly D (2017) Datenschutz-Grundverordnung. C. H. Beck, München, S 278–290 (390–409)

    Google Scholar 

  13. Danezis G, Domingo-Ferrer J, Hansen M et al (2014) Privacy and Data Protection by Design—from policy to engineering, enisa

    Google Scholar 

  14. BSI (2019) Technische Richtlinie TR-02102‑1 – Kryptographische Verfahren: Empfehlungen und Schlüssellängen, Version: 2019–01

    Google Scholar 

  15. American National Standard Institute (ANSI) for Information Technology (2004) Role based access control. Technical Report ANSI INCITS 3592004

    Google Scholar 

  16. Russinovich M (2017) Introducing Azure confidential computing, Microsoft Azure Blog vom 14.09.2017. https://azure.microsoft.com/en-us/blog/introducing-azure-confidential-computing/. Zugegriffen: 31. Juli 2019

  17. Pfitzmann A, Hansen M (2008) Anonymity, unlinkability, undetectability, unobservability, pseudonymity, and identity management—a consolidated proposal for terminology. http://dud.inf.tu-dresden.de/literatur/Anon_Terminology_v0.31.pdf. Zugegriffen: 31. Juli 2019

  18. Fung B, Wang K, Chen R, Yu P (2010) Privacy-preserving data publishing: a survey on recent developments. CSUR 42(4):1–53

    Article  Google Scholar 

  19. Sowmyarani CN, Srinivasan GN (2012) Survey on recent developments in privacy preserving models. IJCA 38(9):18–22

    Article  Google Scholar 

  20. Baeriswyl B (2013) „Big Data“ ohne Datenschutz-Leitplanken. Z Datenr Informationssicherh 14(1):14–17

    Google Scholar 

  21. Sweeney L (1997) Weaving technology and policy together to maintain confidentiality. J Law Med Ethics 25(2,3):98–110

    Article  CAS  Google Scholar 

  22. Sweeney L (2000) Simple demographics often identify people uniquely. Technischer Bericht. Carnegie Mellon University, Pittsburgh

    Google Scholar 

  23. Golle P (2006) Revisiting the uniqueness of simple demographics in the US population. Proceedings of the 5th ACM workshop on Privacy in electronic society, S 77–80

    Google Scholar 

  24. Arbeitskreis „Technische und organisatorische Datenschutzfragen“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (2009) Orientierungshilfe „Protokollierung“. https://www.bfdi.bund.de/DE/Infothek/Orientierungshilfen/Artikel/OH_Protokollierung.pdf?__blob=publicationFile&v=4. Zugegriffen: 31. Juli 2019

Download references

Förderung

Dieser Beitrag wurde vom Bundesministerium für Bildung und Forschung (BMBF) und vom Hessischen Ministerium für Wissenschaft und Kunst (HMWK) im Rahmen ihrer gemeinsamen Förderung für das Nationale Forschungszentrum für angewandte Cybersicherheit ATHENE unterstützt.

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Annika Selzer.

Ethics declarations

Interessenkonflikt

T. Kunz, B. Lange und A. Selzer geben an, dass kein Interessenkonflikt besteht.

Für diesen Beitrag wurden von den Autoren keine Studien an Menschen oder Tieren durchgeführt. Für die aufgeführten Studien gelten die jeweils dort angegebenen ethischen Richtlinien.

Rights and permissions

Reprints and permissions

About this article

Check for updates. Verify currency and authenticity via CrossMark

Cite this article

Kunz, T., Lange, B. & Selzer, A. Datenschutz und Datensicherheit in Digital Public Health. Bundesgesundheitsbl 63, 206–214 (2020). https://doi.org/10.1007/s00103-019-03083-w

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00103-019-03083-w

Schlüsselwörter

Keywords

Navigation