Datenschutz bei Gesundheitsdaten: Praktischer Leitfaden für Entwickler

Datenschutz bei Gesundheitsdaten: Praktischer Leitfaden für Entwickler

Datenschutz bei Gesundheitsdaten: Ein technischer Leitfaden für 2025

Veröffentlicht: 01. Januar 2025

Version: 1.0

Inhaltsverzeichnis

TL;DR Checkliste für Entscheider und Entwickler

Der korrekte Datenschutz bei Gesundheitsdaten ist kein optionales Feature, sondern eine gesetzliche und ethische Kernanforderung. Für alle, die schnell handeln müssen, hier die wichtigsten Punkte:

  • Rechtsgrundlage prüfen: Keine Verarbeitung von Gesundheitsdaten ohne explizite und informierte Einwilligung (Art. 9 Abs. 2 lit. a DSGVO) oder eine andere klare gesetzliche Grundlage.
  • Datenschutz-Folgenabschätzung (DSFA) durchführen: Bei der Verarbeitung von Gesundheitsdaten ist eine DSFA (DPIA auf Englisch) fast immer obligatorisch. Beginnen Sie damit, bevor die erste Codezeile geschrieben wird.
  • Privacy by Design & by Default umsetzen: Integrieren Sie Datenschutz von Anfang an in die Systemarchitektur. Das Prinzip der geringsten Rechtevergabe (Least Privilege) und starke Standardeinstellungen sind entscheidend.
  • Verschlüsselung als Standard: Verschlüsseln Sie Daten immer bei der Übertragung (in transit, z. B. mit TLS 1.3) und im Ruhezustand (at rest, z. B. Festplattenverschlüsselung). Wo immer möglich, sollte eine Ende-zu-Ende-Verschlüsselung implementiert werden.
  • Datenflüsse dokumentieren: Wissen Sie jederzeit, welche Daten wo und warum verarbeitet werden. Ein sauberes Data Flow Diagramm ist die Grundlage für jede Compliance-Prüfung.
  • Strenge Zugriffskontrolle: Implementieren Sie ein robustes Identity and Access Management (IAM) mit Multi-Faktor-Authentifizierung (MFA) und rollenbasierten Zugriffskontrollen (RBAC).
  • Verträge mit Dritten (AVV): Wenn Sie Cloud-Dienste oder andere Anbieter nutzen, ist ein rechtssicherer Auftragsverarbeitungsvertrag (AVV) nach Art. 28 DSGVO unerlässlich.

Warum Gesundheitsdaten besonders geschützt sind — Kernprinzipien nach Art. 9 DSGVO

Gesundheitsdaten gehören gemäß Artikel 9 der Datenschutz-Grundverordnung (DSGVO) zu den „besonderen Kategorien personenbezogener Daten“. Dies umfasst alle Informationen, die sich auf den körperlichen oder geistigen Gesundheitszustand einer Person beziehen, einschließlich erbrachter Gesundheitsdienstleistungen. Der Grund für diesen Sonderstatus ist das hohe Risiko für die Grundrechte und Grundfreiheiten der Betroffenen bei Missbrauch dieser Daten.

Das Kernprinzip von Art. 9 DSGVO ist ein Verarbeitungsverbot mit Erlaubnisvorbehalt. Das bedeutet, die Verarbeitung von Gesundheitsdaten ist grundsätzlich untersagt, es sei denn, eine der folgenden Ausnahmen trifft zu:

  • Ausdrückliche Einwilligung: Die betroffene Person hat freiwillig, informiert und unmissverständlich für einen oder mehrere festgelegte Zwecke in die Verarbeitung eingewilligt.
  • Lebenswichtige Interessen: Die Verarbeitung ist notwendig, um lebenswichtige Interessen der betroffenen Person oder einer anderen natürlichen Person zu schützen.
  • Gesundheitsvorsorge und Arbeitsmedizin: Die Verarbeitung ist für Zwecke der Gesundheitsvorsorge, für die Beurteilung der Arbeitsfähigkeit des Beschäftigten, für die medizinische Diagnostik oder die Versorgung im Gesundheits- oder Sozialbereich erforderlich.
  • Öffentliches Interesse im Bereich der öffentlichen Gesundheit: Zum Schutz vor schwerwiegenden grenzüberschreitenden Gesundheitsgefahren.
  • Forschung: Für wissenschaftliche oder historische Forschungszwecke unter bestimmten Voraussetzungen.

Für digitale Gesundheitsanbieter ist die ausdrückliche Einwilligung die mit Abstand wichtigste und häufigste Rechtsgrundlage. Sie muss granular, transparent und jederzeit widerrufbar sein.

Kurzüberblick: Relevante Rechtsgrundlagen und Pflichten

Der Datenschutz bei Gesundheitsdaten wird durch ein Zusammenspiel von EU-Recht und nationalen Gesetzen geregelt. Die wichtigsten Regelwerke sind:

  • Datenschutz-Grundverordnung (DSGVO): Der zentrale Rechtsrahmen für den Datenschutz in der EU. Art. 9 ist hierbei der entscheidende Paragraph für Gesundheitsdaten.
  • Datenschutz-Digitalgesetz (DDG): Dieses Gesetz hat Teile des früheren Telemediengesetzes (TMG) abgelöst und regelt spezifische Datenschutzaspekte bei digitalen Diensten in Deutschland.
  • Sozialgesetzbuch (SGB V und X): Enthält spezifische Regelungen zum Sozialgeheimnis und zum Umgang mit Patientendaten im Rahmen der gesetzlichen Krankenversicherung.
  • Digitale-Gesundheitsanwendungen-Verordnung (DiGAV): Definiert Anforderungen an Sicherheit und Datenschutz für Apps, die als digitale Gesundheitsanwendung (DiGA) zugelassen werden sollen.
  • Weitere Gesetze: Je nach Anwendungsfall können auch das Gendiagnostikgesetz (GenDG) oder die ärztlichen Berufsordnungen (z. B. MBO-Ä) relevant sein.

Anwendungsfälle und Risikoabschätzung

Der theoretische Rahmen muss in die Praxis übersetzt werden. Hier sind typische Anwendungsfälle und die damit verbundenen Risiken:

Anwendungsfall Typische Daten Hauptrisiko Technische Basismaßnahme
Elektronische Patientenakte (ePA) Diagnosen, Medikationspläne, Arztbriefe Unbefugter Zugriff auf die gesamte Krankenhistorie Starke Authentifizierung (MFA), Ende-zu-Ende-Verschlüsselung, feingranulares Berechtigungsmanagement
Telemedizin-Plattform Video-Konsultationen, Chat-Protokolle, Rezepte Abhören der Kommunikation, Datenlecks bei Übertragung Sichere Peer-to-Peer-Verbindungen (WebRTC mit DTLS-SRTP), Verschlüsselung der Chat-Logs at rest
Gesundheits-App (z. B. DiGA) Symptom-Tagebücher, Vitaldaten (z. B. Blutzucker) Profiling, unkontrollierte Weitergabe an Dritte Strikte Zweckbindung, Datenminimierung, transparente Einwilligung, keine Datenspeicherung außerhalb der EU ohne TIA
Forschungsdatenbank Pseudonymisierte klinische Studiendaten Re-Identifizierung von Studienteilnehmern Robuste Pseudonymisierungsverfahren, strenge Zugriffskontrollen, Aggregation von Daten vor Veröffentlichung

Data Flow Mapping: Wie man Verarbeitungen technisch dokumentiert

Um den Datenschutz bei Gesundheitsdaten systematisch zu gewährleisten, müssen Sie genau wissen, welche Daten wo fließen. Ein Data Flow Map oder Diagramm ist dafür das zentrale Werkzeug. Es sollte mindestens folgende Informationen enthalten:

  • Datenquelle: Woher stammen die Daten (z. B. Nutzereingabe in der App, Sensor, Schnittstelle zu einem Praxisverwaltungssystem)?
  • Datenkategorien: Welche Art von Gesundheitsdaten wird verarbeitet (z. B. Diagnosedaten, Vitalparameter, genetische Daten)?
  • Verarbeitungsschritte: Was passiert mit den Daten (z. B. Speicherung, Analyse, Weitergabe)?
  • Systeme und Speicherorte: In welchen Systemen (z. B. App-Backend, Cloud-Datenbank, Analysetool) und an welchem geografischen Ort werden die Daten gespeichert?
  • Drittanbieter: Welche externen Dienstleister sind involviert (z. B. Cloud-Hoster, E-Mail-Provider)?
  • Rechtsgrundlage: Auf welcher Basis erfolgt jeder Verarbeitungsschritt (z. B. Einwilligung, gesetzliche Pflicht)?
  • Löschfristen: Wann werden die Daten gelöscht?

Diese Dokumentation ist nicht nur für die interne Übersicht essenziell, sondern auch eine Kernanforderung für das Verzeichnis von Verarbeitungstätigkeiten (VVT) nach Art. 30 DSGVO und die DSFA.

Datenminimierung und Zweckbindung in der Praxis

Die Grundsätze der Datenminimierung (Art. 5 Abs. 1 lit. c DSGVO) und der Zweckbindung (Art. 5 Abs. 1 lit. b DSGVO) sind entscheidend für den Schutz von Gesundheitsdaten.

Praktische Umsetzung der Datenminimierung

  • Frontend: Fragen Sie in Formularen nur die Informationen ab, die für die jeweilige Funktion zwingend erforderlich sind.
  • Backend: Speichern Sie nur die Daten, die für den definierten Zweck notwendig sind. Leiten Sie keine unnötigen Daten in Logfiles oder Analysetools weiter.
  • Berechtigungen: Stellen Sie sicher, dass Mitarbeiter nur auf die Daten zugreifen können, die sie für ihre spezifische Aufgabe benötigen (Need-to-know-Prinzip).

Praktische Umsetzung der Zweckbindung

  • Transparenz: Kommunizieren Sie klar und verständlich in der Datenschutzerklärung, für welche Zwecke die Daten verarbeitet werden.
  • Keine Zweckänderung: Verwenden Sie erhobene Gesundheitsdaten nicht für andere Zwecke (z. B. Marketing), ohne eine neue, separate Einwilligung einzuholen.
  • Technische Trennung: Wenn Daten für unterschiedliche Zwecke (z. B. Abrechnung und Forschung) verarbeitet werden, sollten diese logisch oder physisch getrennt gespeichert werden.

Technische Mindestanforderungen: Verschlüsselung, Zugriffskontrolle, IAM und Logging

Die DSGVO fordert „geeignete technische und organisatorische Maßnahmen“ (TOMs). Für Gesundheitsdaten bedeutet dies ein sehr hohes Schutzniveau.

Verschlüsselung

  • In-Transit: Jegliche Datenübertragung über öffentliche Netze muss mittels starker, aktueller Protokolle wie TLS 1.3 erfolgen. Konfigurieren Sie Ihre Server so, dass unsichere, veraltete Protokolle und Cipher Suites abgelehnt werden.
  • At-Rest: Alle Datenbanken, Backups und Festplatten, auf denen Gesundheitsdaten gespeichert sind, müssen verschlüsselt werden (z. B. mittels TDE für Datenbanken oder Volume Encryption für Server).
  • Ende-zu-Ende-Verschlüsselung (E2EE): Für besonders sensible Kommunikationsinhalte (z. B. Arzt-Patienten-Chats) ist E2EE der Goldstandard, da hierbei selbst der Plattformbetreiber keinen Zugriff auf die Inhalte hat.
  • Schlüsselmanagement: Die kryptografischen Schlüssel müssen sicher verwahrt und verwaltet werden, idealerweise in einem Hardware Security Module (HSM) oder einem dedizierten Key Management Service (KMS).

Zugriffskontrolle und IAM

  • Multi-Faktor-Authentifizierung (MFA): Der Zugriff auf Systeme mit Gesundheitsdaten (sowohl für Nutzer als auch für Administratoren) muss durch MFA geschützt werden.
  • Rollenbasiertes Zugriffskontrollsystem (RBAC): Definieren Sie klare Rollen (z. B. Arzt, Patient, Admin) mit minimalen Berechtigungen (Principle of Least Privilege).
  • Starke Passwortrichtlinien: Erzwingen Sie komplexe Passwörter und regelmäßige Überprüfungen.

Logging und Monitoring

  • Lückenlose Protokollierung: Jeder Zugriff auf Gesundheitsdaten muss protokolliert werden (Wer, wann, was, warum?).
  • Manipulationssicherheit: Log-Daten müssen vor Veränderung und unbefugtem Löschen geschützt werden (z. B. durch Write-Once-Read-Many (WORM) Speicher oder Weiterleitung an ein separates SIEM-System).
  • Regelmäßige Überprüfung: Die Logs müssen regelmäßig auf verdächtige Aktivitäten überprüft werden.

DSFA Schritt für Schritt mit Entscheidungsbaum

Eine Datenschutz-Folgenabschätzung (DSFA), auch Data Protection Impact Assessment (DPIA) genannt, ist gemäß Art. 35 DSGVO bei der Verarbeitung von Gesundheitsdaten in der Regel verpflichtend.

Entscheidungsbaum: Ist eine DSFA erforderlich?

  1. Verarbeiten Sie Gesundheitsdaten (Art. 9 DSGVO)? (Ja/Nein)
  2. Erfolgt die Verarbeitung in großem Umfang oder unter Einsatz neuer Technologien (z. B. KI, Cloud-Plattform)? (Ja/Nein)

Wenn Sie mindestens eine Frage mit „Ja“ beantworten, ist eine DSFA dringend anzuraten bzw. meistens gesetzlich vorgeschrieben.

Schritte zur Durchführung einer DSFA:

  1. Systematische Beschreibung der Verarbeitung: Dokumentieren Sie die Datenflüsse, Zwecke, Rechtsgrundlagen und beteiligten Akteure.
  2. Bewertung der Notwendigkeit und Verhältnismäßigkeit: Begründen Sie, warum die Verarbeitung zur Erreichung des Zwecks erforderlich ist.
  3. Risikoanalyse: Identifizieren und bewerten Sie die Risiken für die Rechte und Freiheiten der betroffenen Personen (z. B. Risiko von Datenlecks, Diskriminierung, Re-Identifizierung). Nutzen Sie eine Metrik (z. B. Eintrittswahrscheinlichkeit x Schadenshöhe).
  4. Abhilfemaßnahmen definieren: Planen Sie konkrete technische und organisatorische Maßnahmen (TOMs), um die identifizierten Risiken zu minimieren. Dies können Verschlüsselung, Pseudonymisierung oder verbesserte Zugriffskontrollen sein.
  5. Dokumentation und Freigabe: Halten Sie den gesamten Prozess schriftlich fest und holen Sie gegebenenfalls die Stellungnahme Ihres Datenschutzbeauftragten ein.

Drittanbieter und Cloud: Vertragsklauseln und Prüfpunkte

Kaum ein digitales Gesundheitsprodukt kommt ohne Drittanbieter aus. Der Einsatz von Cloud-Providern oder anderen Dienstleistern ist eine Auftragsverarbeitung.

Wichtige Prüfpunkte:

  • Auftragsverarbeitungsvertrag (AVV): Ein schriftlicher Vertrag nach Art. 28 DSGVO ist zwingend erforderlich. Er muss die Rechte und Pflichten beider Seiten klar regeln.
  • Standort der Datenverarbeitung: Bevorzugen Sie Anbieter mit Serverstandorten ausschließlich innerhalb der EU/des EWR.
  • Zertifizierungen: Prüfen Sie, ob der Anbieter relevante Zertifizierungen vorweisen kann, z. B. ISO 27001, ISO 27701 oder branchenspezifische Standards wie den Kriterienkatalog C5 des BSI.
  • Technische und organisatorische Maßnahmen (TOMs): Lassen Sie sich die TOMs des Anbieters vorlegen und prüfen Sie, ob diese Ihrem eigenen Schutzniveau entsprechen.
  • Weisungsgebundenheit: Der Anbieter darf die Daten nur nach Ihrer dokumentierten Weisung verarbeiten.

Grenzüberschreitende Übermittlungen: Konkrete Handlungsschritte

Die Übermittlung von Gesundheitsdaten in Länder außerhalb der EU/des EWR (Drittländer) ist eine besondere Herausforderung. Seit dem „Schrems II“-Urteil des EuGH sind die Anforderungen hierfür sehr hoch.

Handlungsschritte für 2025:

  1. Prüfen, ob ein Angemessenheitsbeschluss existiert: Für einige Länder (z. B. Schweiz, Kanada) hat die EU-Kommission ein angemessenes Datenschutzniveau festgestellt. Übermittlungen sind dann einfacher möglich.
  2. Standardvertragsklauseln (SVK) verwenden: Für Übermittlungen in andere Länder (insbesondere die USA) sind Standardvertragsklauseln (SCC auf Englisch) das gängigste Instrument.
  3. Transfer Impact Assessment (TIA) durchführen: Zusätzlich zu den SVK müssen Sie dokumentieren, ob die Gesetze und Praktiken im Zielland (z. B. Überwachungsgesetze) den Schutz der Klauseln untergraben. Dies ist eine komplexe Einzelfallprüfung.
  4. Zusätzliche Schutzmaßnahmen ergreifen: Falls das TIA Risiken aufzeigt, müssen Sie zusätzliche Maßnahmen ergreifen, z. B. eine starke Verschlüsselung, bei der der Drittanbieter im Drittland keinen Zugriff auf die Schlüssel hat.

Sicherheitsvorfälle: Meldepflichten und Vorbereitung

Trotz bester Vorkehrungen kann es zu einem Sicherheitsvorfall kommen. Ein strukturierter Notfallplan ist entscheidend.

  • Meldepflicht an die Aufsichtsbehörde: Eine Verletzung des Schutzes personenbezogener Daten muss gemäß Art. 33 DSGVO unverzüglich und möglichst binnen 72 Stunden nach Bekanntwerden an die zuständige Datenschutz-Aufsichtsbehörde gemeldet werden, es sei denn, sie führt voraussichtlich nicht zu einem Risiko für die Betroffenen. Bei Gesundheitsdaten ist ein Risiko fast immer anzunehmen.
  • Benachrichtigungspflicht an Betroffene: Besteht ein hohes Risiko für die persönlichen Rechte und Freiheiten, müssen auch die betroffenen Personen unverzüglich informiert werden (Art. 34 DSGVO).
  • Vorbereitung: Erstellen Sie einen Incident-Response-Plan, der klare Zuständigkeiten, Kommunikationswege (intern und extern) und technische Schritte zur forensischen Analyse und Eindämmung des Vorfalls festlegt.

Spezialthemen: Pseudonymisierung versus Anonymisierung

Die Begriffe werden oft verwechselt, haben aber fundamental unterschiedliche rechtliche Konsequenzen.

  • Pseudonymisierung: Personenbezogene Daten werden so verändert, dass sie ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen Person zugeordnet werden können (z. B. Ersetzen des Namens durch eine ID). Diese zusätzlichen Informationen müssen separat und sicher aufbewahrt werden. Wichtig: Pseudonymisierte Daten sind weiterhin personenbezogene Daten und fallen vollständig unter die DSGVO.
  • Anonymisierung: Die Daten werden so verändert, dass eine Re-Identifizierung der Person nicht oder nur mit einem unverhältnismäßig großen Aufwand möglich ist. Echte anonyme Daten fallen nicht mehr in den Anwendungsbereich der DSGVO. Die Anforderungen an eine wirksame Anonymisierung sind jedoch sehr hoch (z. B. k-Anonymität, Differential Privacy).

Implementierungsfahrplan für Startups und KMU (30/60/90 Tage‑Plan)

Ein strukturierter Ansatz hilft, den Datenschutz bei Gesundheitsdaten von Anfang an richtig aufzusetzen.

Erste 30 Tage: Analyse und Planung

  • Datenschutzbeauftragten benennen (intern oder extern).
  • Alle geplanten Datenverarbeitungen identifizieren und Data Flow Mappings erstellen.
  • Verzeichnis von Verarbeitungstätigkeiten (VVT) anlegen.
  • Notwendigkeit einer DSFA für Kernprozesse bewerten.

Tage 31-60: Rechtliche und konzeptionelle Umsetzung

  • DSFA durchführen.
  • Einwilligungstexte und Datenschutzerklärung entwerfen.
  • Auftragsverarbeitungsverträge (AVV) mit allen Dienstleistern prüfen und abschließen.
  • Technisches Sicherheitskonzept (TOMs) finalisieren.

Tage 61-90: Technische Implementierung und Schulung

  • Definierte TOMs (Verschlüsselung, IAM etc.) implementieren.
  • Löschkonzept technisch umsetzen.
  • Incident-Response-Plan erstellen und testen.
  • Alle Mitarbeiter zum Thema Datenschutz bei Gesundheitsdaten schulen.

Zwei kurze Fallbeispiele mit Lösungspfaden

Fallbeispiel 1: Fitness-App mit Datensynchronisation

Problem: Eine neue App soll Vitaldaten aus einem Fitness-Tracker importieren und dem Nutzer personalisierte Gesundheitstipps geben. Die Daten sollen in einer Cloud-Datenbank analysiert werden.

Lösungspfad:

  1. Granulare Einwilligung: Der Nutzer muss explizit und getrennt einwilligen: a) in den Import der Daten vom Tracker und b) in die Analyse der Daten zur Erstellung von Tipps.
  2. Verschlüsselung: Die Daten müssen vom Tracker zur App und von der App zum Backend durchgängig transportverschlüsselt (TLS 1.3) sein. Die Datenbank selbst muss at-rest verschlüsselt sein.
  3. DSFA: Eine DSFA ist zwingend erforderlich, da Gesundheitsdaten in großem Umfang mit einer neuen Technologie verarbeitet werden.
  4. AVV: Mit dem Cloud-Hoster ist ein AVV abzuschließen, der den Standort auf die EU beschränkt.

Fallbeispiel 2: Cloud-Insourcing einer Arztpraxis-Software

Problem: Eine Praxisverwaltungssoftware (PVS) soll von einem lokalen Server zu einem Cloud-Anbieter migriert werden, um die Verfügbarkeit zu erhöhen.

Lösungspfad:

  1. Anbieterauswahl: Auswahl eines Cloud-Providers mit Standort in Deutschland oder der EU und entsprechenden Zertifizierungen (z. B. C5).
  2. Strikter AVV: Der AVV muss detailliert die TOMs, die Weisungsgebundenheit und die Kontrollrechte der Praxis regeln.
  3. Client-Side-Encryption: Idealerweise werden die Patientendaten bereits vor dem Upload in die Cloud verschlüsselt (Client-Side-Encryption), sodass der Cloud-Anbieter selbst keinen Zugriff auf die Klartextdaten hat. Die Schlüssel verbleiben unter alleiniger Kontrolle der Praxis.
  4. Zugriffskontrolle: Der Zugriff auf die Cloud-Umgebung muss über MFA für alle Mitarbeiter der Praxis abgesichert werden.

Vorlagen und Checklisten zur direkten Anwendung

Obwohl individuelle Anpassungen unerlässlich sind, können standardisierte Vorlagen den Prozess beschleunigen. Ihre Dokumentation sollte folgende Elemente umfassen:

Checkliste für eine DSFA-Matrix

  • Beschreibung der Verarbeitungstätigkeit
  • Rechtsgrundlage und Zweck
  • Identifizierte Risiken (Vertraulichkeit, Integrität, Verfügbarkeit)
  • Eintrittswahrscheinlichkeit (niedrig, mittel, hoch)
  • Mögliche Schadenshöhe (gering, erheblich, groß)
  • Bestehende Abhilfemaßnahmen
  • Geplante zusätzliche Abhilfemaßnahmen
  • Restrisikobewertung nach Umsetzung der Maßnahmen

Struktur eines Verzeichnisses von Verarbeitungstätigkeiten (VVT)

  • Name und Kontaktdaten des Verantwortlichen und ggf. des Datenschutzbeauftragten
  • Zwecke der Verarbeitung
  • Beschreibung der Kategorien betroffener Personen (z. B. Patienten, Nutzer)
  • Beschreibung der Kategorien personenbezogener Daten (z. B. Kontaktdaten, Diagnosen)
  • Kategorien von Empfängern (z. B. Cloud-Hoster, Abrechnungsstelle)
  • Informationen zu Drittlandübermittlungen
  • Vorgesehene Fristen für die Löschung
  • Allgemeine Beschreibung der technischen und organisatorischen Maßnahmen (TOMs)

Versionierung und Wartungsplan dieses Leitfadens

Dieser Leitfaden wird regelmäßig, mindestens jedoch jährlich, überprüft und an die aktuelle Rechtslage und technische Entwicklungen angepasst. Die Verantwortung für die Pflege liegt bei der Compliance-Abteilung in Zusammenarbeit mit der technischen Leitung. Die aktuelle Version ist stets auf dieser Webseite verfügbar.

Glossar wichtiger Begriffe

Hier finden Sie eine Auswahl an weiterführenden Informationen und offiziellen Quellen:

  • Datenschutz-Folgenabschätzung (DSFA): Ein Prozess zur Bewertung der Risiken einer Datenverarbeitung für die Rechte und Freiheiten natürlicher Personen.
  • Pseudonymisierung: Ein Verfahren, bei dem personenbezogene Daten so verarbeitet werden, dass sie ohne Hinzuziehung zusätzlicher Informationen nicht mehr einer spezifischen Person zugeordnet werden können.
  • Technische und organisatorische Maßnahmen (TOMs): Konkrete Sicherheitsvorkehrungen (z. B. Verschlüsselung, Zugriffskontrollen, Schulungen) zum Schutz personenbezogener Daten.
  • Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI): Die unabhängige Bundesdatenschutzbehörde in Deutschland. Zur Webseite des BfDI.
  • Orientierungshilfe Gesundheitsdatenschutz: Ein hilfreiches Dokument des Bundesministeriums für Wirtschaft und Klimaschutz. Zur Orientierungshilfe (PDF) und zu den FAQs.