Inhaltsverzeichnis
- Einleitung und Zielgruppe
- Kurzüberblick Rechtsrahmen und relevante Normen
- Technische Mindestanforderungen für Patientendaten
- Datenflüsse in der elektronischen Patientenakte (EPA) und Schnittstellen
- Einwilligung, Widerruf und Protokollierungsanforderungen
- Rollenverteilung und Finanzierungsfragen
- Integration und Kontrolle externer Dienstleister
- Audit, Prüfnachweise und kontinuierliche Kontrolle
- Praktische Checkliste: Umsetzung in Praxen und Kliniken
- Häufige Fragen von Versicherten und Mitarbeitenden
- Vorlage: Kurze DPIA‑Skizze und Zuständigkeitsmatrix
- Weiterführende Quellen und gesetzliche Referenzen
Einleitung und Zielgruppe
Die Digitalisierung im Gesundheitswesen schreitet unaufhaltsam voran. Mit der Einführung und stetigen Weiterentwicklung der elektronischen Patientenakte (ePA) rückt die Patientendaten Sicherheit in den Mittelpunkt der Aufmerksamkeit. Der Schutz hochsensibler Gesundheitsinformationen ist nicht nur eine gesetzliche Verpflichtung, sondern auch die Grundlage für das Vertrauen zwischen Patientinnen und Patienten, Ärzteschaft und dem gesamten Gesundheitssystem. Ein robustes Sicherheitskonzept ist entscheidend, um die Integrität, Vertraulichkeit und Verfügbarkeit dieser Daten zu jeder Zeit zu gewährleisten.
Dieser Leitfaden richtet sich an eine breite Zielgruppe, die direkt oder indirekt mit der Verarbeitung von Patientendaten betraut ist. Dazu gehören:
- Versicherte, die ihre Rechte und die Sicherheitsmechanismen der ePA verstehen möchten.
- Ärztinnen und Ärzte sowie medizinisches Fachpersonal, die für die korrekte Dateneingabe und -verarbeitung verantwortlich sind.
- Krankenkassen, die als Akteure im System eine zentrale Rolle bei der Bereitstellung der ePA spielen.
- Health‑IT‑Verantwortliche und Datenschutzbeauftragte in Kliniken und Praxen, die für die technische und organisatorische Umsetzung der Patientendaten Sicherheit zuständig sind.
Ziel dieses Artikels ist es, einen praxisnahen Überblick über die rechtlichen, technischen und organisatorischen Anforderungen zu geben und konkrete Hilfestellungen für die Umsetzung zu bieten.
Kurzüberblick Rechtsrahmen und relevante Normen
Die Patientendaten Sicherheit ist in einem komplexen Geflecht aus europäischen und nationalen Gesetzen verankert. Die Kenntnis der wichtigsten Vorschriften ist für alle Beteiligten unerlässlich.
Rechtliche Grundlagen
Die zentralen rechtlichen Säulen für den Schutz von Gesundheitsdaten sind:
- Datenschutz-Grundverordnung (DSGVO): Als europäische Verordnung setzt die DSGVO den allgemeinen Rahmen für den Datenschutz. Gesundheitsdaten werden in Artikel 9 als „besondere Kategorien personenbezogener Daten“ klassifiziert und unterliegen einem besonders hohen Schutzniveau.
- Fünftes Buch Sozialgesetzbuch (SGB V): Das SGB V regelt die gesetzliche Krankenversicherung in Deutschland und enthält spezifische Vorschriften zur Digitalisierung, insbesondere zur Telematikinfrastruktur (TI) und zur elektronischen Patientenakte.
- Patientendaten-Schutz-Gesetz (PDSG): Dieses Gesetz konkretisiert die Anforderungen der DSGVO für das digitale Gesundheitswesen in Deutschland und schafft spezifische Regelungen für die Sicherheit der ePA und anderer digitaler Gesundheitsanwendungen.
Normen und Standards
Neben den Gesetzen bieten technische Normen und Standards einen verlässlichen Rahmen für die Umsetzung der IT-Sicherheit:
- BSI-Grundschutz: Die Standards des Bundesamtes für Sicherheit in der Informationstechnik (BSI) bieten bewährte Maßnahmen zur Absicherung von IT-Systemen und sind oft eine Referenz für die Patientendaten Sicherheit.
- ISO/IEC 27001: Diese internationale Norm für Informationssicherheits-Managementsysteme (ISMS) bietet einen systematischen Ansatz, um die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen zu schützen.
Technische Mindestanforderungen für Patientendaten
Der Schutz von Patientendaten erfordert robuste technische Maßnahmen, die den aktuellen technologischen Standards entsprechen. Die Gewährleistung der Patientendaten Sicherheit basiert auf mehreren fundamentalen Säulen.
Verschlüsselung und Pseudonymisierung
Alle Gesundheitsdaten müssen sowohl bei der Übertragung (in transit) als auch bei der Speicherung (at rest) stark verschlüsselt sein. Die Telematikinfrastruktur nutzt hierfür mehrstufige Verschlüsselungskonzepte. Jede Patientin und jeder Patient besitzt eigene kryptografische Schlüssel, um sicherzustellen, dass nur berechtigte Personen auf die Daten zugreifen können. Pseudonymisierung, bei der identifizierende Merkmale durch Pseudonyme ersetzt werden, ist eine zusätzliche wichtige Maßnahme zur Risikominimierung, insbesondere bei der Nutzung von Daten zu Forschungszwecken.
Zugriffskontrolle und Authentifizierung
Der Zugriff auf Patientendaten muss streng reguliert sein. Das Prinzip der geringsten Rechte (Principle of Least Privilege, auf Englisch) ist hierbei maßgeblich: Jede Person darf nur auf die Daten zugreifen, die sie für ihre spezifische Aufgabe benötigt. Für den Zugang durch medizinisches Personal ist eine starke Authentifizierung zwingend erforderlich. Dies wird durch die Kombination des elektronischen Heilberufsausweises (eHBA) mit einer PIN realisiert, was einer Zwei-Faktor-Authentifizierung (2FA) entspricht.
Netzwerksicherheit
Die IT-Systeme von Praxen und Kliniken müssen durch moderne Sicherheitslösungen geschützt werden. Dazu gehören professionell konfigurierte Firewalls zur Abschottung des internen Netzwerks, Systeme zur Erkennung von Angriffen (Intrusion Detection Systems) und eine logische Segmentierung des Netzwerks, um die Ausbreitung potenzieller Schadsoftware zu verhindern.
Datenflüsse in der elektronischen Patientenakte (EPA) und Schnittstellen
Um die Patientendaten Sicherheit zu gewährleisten, ist es entscheidend, die Datenflüsse innerhalb des digitalen Gesundheitsnetzwerks zu verstehen.
Die Rolle der Telematikinfrastruktur (TI)
Die Telematikinfrastruktur (TI) ist das zentrale, geschlossene und sichere Netzwerk für das deutsche Gesundheitswesen. Alle Kommunikationsprozesse rund um die ePA laufen ausschließlich über die TI ab. Sie verbindet Arztpraxen, Krankenhäuser, Apotheken und andere Akteure auf eine sichere Weise miteinander. Die TI stellt durch Komponenten wie den Konnektor sicher, dass nur authentifizierte und autorisierte Teilnehmer und Systeme auf das Netzwerk zugreifen können.
Sichere Schnittstellen (APIs)
Die Praxisverwaltungs- oder Krankenhausinformationssysteme (PVS/KIS) kommunizieren über standardisierte und von der gematik spezifizierte Schnittstellen (Application Programming Interfaces, auf Englisch: APIs) mit der TI. Diese Schnittstellen sind sicherheitsgeprüft und stellen sicher, dass der Datenaustausch nach festgelegten, sicheren Protokollen erfolgt. Dies verhindert unkontrollierte Datenabflüsse und gewährleistet die Interoperabilität zwischen den verschiedenen Systemen.
Einwilligung, Widerruf und Protokollierungsanforderungen
Die Hoheit über die eigenen Daten liegt bei den Versicherten. Dieses Prinzip wird durch strenge Anforderungen an Einwilligung, Widerruf und Transparenz umgesetzt.
Das Prinzip der informierten Einwilligung
Die Nutzung der ePA und das Hochladen von Dokumenten erfolgen auf freiwilliger Basis. Versicherte müssen aktiv und informiert einwilligen, bevor Daten verarbeitet werden dürfen. Ab 2025 wird die ePA für alle Versicherten automatisch eingerichtet (Opt-out-Verfahren), jedoch bleibt die Kontrolle über die Daten beim Einzelnen. Patientinnen und Patienten können sehr granular entscheiden, welche Ärztin oder welcher Arzt welche Dokumente wie lange einsehen darf. Diese feingranulare Steuerung ist ein Kernmerkmal für die Patientendaten Sicherheit aus Nutzersicht.
Widerrufsrecht und Datenlöschung
Jede erteilte Einwilligung kann jederzeit und ohne Angabe von Gründen widerrufen werden. Ein Widerruf führt dazu, dass die entsprechenden Zugriffsberechtigungen entzogen werden. Versicherte haben zudem das Recht, Dokumente oder ihre gesamte ePA löschen zu lassen. Die technischen Systeme müssen diese Prozesse sicher und nachweisbar umsetzen.
Lückenlose Protokollierung (Logging)
Jeder einzelne Zugriff – ob erfolgreich oder nur versucht – auf die Daten in der ePA wird lückenlos protokolliert. Versicherte können diese Protokolle über ihre ePA-App einsehen und somit jederzeit nachvollziehen, wer wann auf welche ihrer Daten zugegriffen hat. Diese Transparenz ist ein starkes Kontrollinstrument und wirkt abschreckend auf unbefugte Zugriffsversuche.
Rollenverteilung und Finanzierungsfragen
Die Verantwortung für die Patientendaten Sicherheit ist auf mehrere Schultern verteilt. Eine klare Zuweisung von Aufgaben ist für ein funktionierendes System entscheidend.
Verantwortlichkeiten im Überblick
Akteur | Rolle im System | Hauptverantwortung für Patientendaten Sicherheit |
---|---|---|
Versicherte | Dateninhaber („Herr der Daten“) | Sorgfältige Verwaltung von Zugriffsrechten; sicherer Umgang mit ePA-App und PIN. |
Leistungserbringer (Praxen, Kliniken) | Datenerfasser und -verarbeiter | Sicherung der eigenen IT-Infrastruktur; Einhaltung der Datenschutzvorschriften; Schulung der Mitarbeitenden. |
Krankenkassen | Anbieter der ePA-Akte | Bereitstellung einer sicheren und zertifizierten ePA-App; Identitätsmanagement der Versicherten. |
gematik | Regulierungs- und Standardisierungsorganisation | Festlegung der technischen und sicherheitstechnischen Spezifikationen für die TI und alle Komponenten. |
Finanzierungsmodelle ab 2025
Die für die Anbindung an die TI und die Umsetzung der Sicherheitsanforderungen notwendigen Investitionen werden für Leistungserbringer refinanziert. Das SGB V sieht Pauschalen und Zuschüsse für die Anschaffung und den Betrieb von Komponenten wie Konnektoren, Kartenterminals und dem eHBA vor. Ab 2025 werden diese Finanzierungsmodelle weiter angepasst, um sicherzustellen, dass Praxen und Kliniken die steigenden Anforderungen an die IT-Sicherheit dauerhaft erfüllen können, ohne wirtschaftlich überlastet zu werden.
Integration und Kontrolle externer Dienstleister
Kaum eine Praxis oder Klinik betreibt ihre IT vollständig autark. Die Zusammenarbeit mit externen IT-Dienstleistern ist die Regel, birgt aber auch Risiken für die Patientendaten Sicherheit.
Auswahl und Vertragsgestaltung
Die Auswahl eines Dienstleisters muss sorgfältig erfolgen. Es sollten nur Unternehmen beauftragt werden, die nachweislich Erfahrung im sensiblen Gesundheitssektor haben und idealerweise entsprechende Zertifizierungen (z. B. nach ISO 27001) vorweisen können. Die Zusammenarbeit muss zwingend durch einen Auftragsverarbeitungsvertrag (AVV) gemäß Artikel 28 DSGVO rechtlich abgesichert werden. Dieser Vertrag regelt die Pflichten des Dienstleisters, insbesondere hinsichtlich der technischen und organisatorischen Maßnahmen zum Schutz der Daten.
Kontrollpflichten des Auftraggebers
Mit dem Abschluss eines AVV ist die Verantwortung nicht abgegeben. Die Praxis oder Klinik bleibt als verantwortliche Stelle verpflichtet, die Einhaltung der vertraglichen und gesetzlichen Vorgaben beim Dienstleister regelmäßig zu kontrollieren. Dies kann durch die Anforderung von Tätigkeitsberichten, Zertifikaten oder durch eigene Audits geschehen.
Audit, Prüfnachweise und kontinuierliche Kontrolle
Patientendaten Sicherheit ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess, der ständiger Überwachung und Verbesserung bedarf.
Regelmäßige Sicherheitsaudits
Sowohl interne als auch externe Sicherheitsaudits sind unerlässlich, um die Wirksamkeit der implementierten Schutzmaßnahmen zu überprüfen. Audits helfen dabei, Schwachstellen systematisch zu identifizieren und zu beheben, bevor sie ausgenutzt werden können. Die Ergebnisse müssen dokumentiert und die daraus abgeleiteten Maßnahmen nachverfolgt werden.
SIEM und Audit-Logs
Moderne IT-Sicherheitskonzepte setzen auf die zentrale Sammlung und automatisierte Auswertung von Protokolldaten (Logs) aller relevanten Systeme. Ein SIEM-System (Security Information and Event Management, auf Englisch) kann dabei helfen, sicherheitsrelevante Ereignisse in Echtzeit zu erkennen und Alarme auszulösen. Dies ermöglicht eine schnelle Reaktion auf potenzielle Sicherheitsvorfälle und ist ein wichtiges Werkzeug für die forensische Analyse nach einem Vorfall.
Praktische Checkliste: Umsetzung in Praxen und Kliniken
Die folgende Checkliste bietet eine praktische Hilfestellung für die schrittweise Umsetzung und Aufrechterhaltung der Patientendaten Sicherheit.
- Technische Maßnahmen:
- Ist die Firewall aktiv und korrekt konfiguriert?
- Wird ein aktueller Virenscanner auf allen Systemen eingesetzt?
- Gibt es einen Prozess für das regelmäßige Einspielen von Sicherheitsupdates (Patch-Management)?
- Ist der Zugriff auf das Praxisnetzwerk (z.B. WLAN) ausreichend geschützt?
- Wird das Prinzip der geringsten Rechte bei der Vergabe von Benutzerkonten konsequent umgesetzt?
- Organisatorische Maßnahmen:
- Sind alle Mitarbeitenden regelmäßig zum Thema Datenschutz und Informationssicherheit geschult?
- Gibt es einen benannten Datenschutzbeauftragten?
- Existiert ein Notfallplan für IT-Sicherheitsvorfälle (Incident Response Plan)?
- Werden alle externen Dienstleister per AVV vertraglich gebunden und kontrolliert?
- Dokumentation:
- Wird ein Verzeichnis von Verarbeitungstätigkeiten (VVT) geführt?
- Sind die technischen und organisatorischen Maßnahmen (TOMs) dokumentiert?
- Wurden für risikoreiche Verarbeitungstätigkeiten Datenschutz-Folgenabschätzungen (DSFA) durchgeführt?
Häufige Fragen von Versicherten und Mitarbeitenden
Fragen von Versicherten
Wer kann meine Daten in der ePA sehen?
Grundsätzlich niemand ohne Ihre explizite Erlaubnis. Sie entscheiden pro Dokument oder Dokumentenkategorie, welche Ärztin, welcher Arzt oder welche Einrichtung Zugriff erhält und für wie lange. Sie behalten jederzeit die volle Kontrolle.
Sind meine Daten in der ePA wirklich sicher?
Ja, die Patientendaten Sicherheit hat höchste Priorität. Alle Daten werden mehrfach verschlüsselt und ausschließlich über die gesicherte Telematikinfrastruktur übertragen. Nur Sie als Versicherter haben mit Ihrer PIN und Gesundheitskarte bzw. App den Schlüssel zu Ihren Daten.
Wie kann ich den Zugriff steuern?
Die Steuerung der Zugriffsrechte erfolgt in der Regel über die ePA-App Ihrer Krankenkasse auf Ihrem Smartphone. Dort können Sie Berechtigungen einfach erteilen, ändern oder widerrufen.
Fragen von Mitarbeitenden
Was passiert bei einem versehentlichen Falschzugriff?
Jeder unberechtigte Zugriff, auch wenn er versehentlich geschieht, muss unverzüglich dem Vorgesetzten und dem Datenschutzbeauftragten gemeldet werden. Es greift dann der interne Notfallplan für Datenschutzvorfälle.
Welche Schulungen sind für die Patientendaten Sicherheit verpflichtend?
Alle Mitarbeitenden mit Zugriff auf Patientendaten müssen regelmäßig, mindestens aber jährlich, in den Bereichen Datenschutz, Datensicherheit und dem korrekten Umgang mit der IT-Infrastruktur geschult werden. Diese Schulungen sind zu dokumentieren.
Vorlage: Kurze DSFA-Skizze und Zuständigkeitsmatrix
Datenschutz-Folgenabschätzung (DSFA) – Skizze
Für die Einführung neuer Verarbeitungstätigkeiten mit hohem Risiko, wie der Anbindung an die ePA, ist eine DSFA erforderlich. Eine vereinfachte Skizze könnte folgende Punkte umfassen:
- Beschreibung der Verarbeitung: Anbindung der Praxis-IT an die TI zur Nutzung der ePA für den Abruf und das Speichern von Patientendaten.
- Bewertung der Notwendigkeit: Gesetzliche Verpflichtung und Verbesserung der Behandlungsqualität durch lückenlose Dokumentation.
- Risikobewertung: Identifikation von Risiken (z.B. unbefugter Zugriff, Datenverlust, technische Störungen) und Bewertung ihrer Eintrittswahrscheinlichkeit und potenziellen Schadenshöhe.
- Geplante Abhilfemaßnahmen: Umsetzung der von der gematik vorgegebenen technischen Standards, Schulung der Mitarbeitenden, starkes Authentifizierungsverfahren, Notfallkonzept.
Zuständigkeitsmatrix (RACI-Modell)
Eine einfache Matrix hilft, Verantwortlichkeiten klar zu definieren (R=Responsible, A=Accountable, C=Consulted, I=Informed).
Aufgabe | Praxisinhaber/in (Ärztliche Leitung) | Datenschutzbeauftragte/r | IT-Administrator/in (intern/extern) |
---|---|---|---|
Firewall-Konfiguration | A | C | R |
Mitarbeiterschulung Datenschutz | A | R | I |
Meldung einer Datenpanne | A | R | C |
Abschluss eines AVV | A | C | R |
Weiterführende Quellen und gesetzliche Referenzen
Für vertiefende Informationen und den Zugang zu den Originaltexten der Gesetze empfehlen wir die Webseiten der folgenden offiziellen Stellen:
- Bundesministerium für Gesundheit: Informationen zu aktuellen Gesetzesvorhaben und zur Digitalisierungsstrategie.
- Gesetze im Internet: Eine vom Bundesministerium der Justiz betriebene Webseite mit den vollständigen Texten deutscher Gesetze, inklusive SGB V und PDSG.
- Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI): Bietet umfassende Erläuterungen und Handreichungen zur DSGVO und zum nationalen Datenschutzrecht.
- gematik GmbH: Die nationale Agentur für digitale Medizin, die für die Spezifikationen und den Betrieb der Telematikinfrastruktur verantwortlich ist.