Einsatz von mobilen Geräten Aspekte der Sicherheit von Patientendaten  KGNW-Fachtagung „Praxisdialog Krankenhaus-IT und -Medizintechnik 2015“, 13. Januar.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Datenschutz im IT-Grundschutz
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Surfen im Internet.
Lizenzen und virtuelle Maschinen
Computeria Zürich Treff vom 1. März 2006 alle eigenen Daten sichern Ein Vortrag von René Brückner.
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
e.com Networking in der Wolke
HessGiss Warum wir uns mit HessGiss beschäftigen sollten!
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Auch der Tod nimmt Einzug in unsere digitale Welt
SOFTWARE Was ist eine Lizenz? Wozu dienen Lizenzen?
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Problematik von Großprojekten
ECDL M8 IT - Security.
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Sie haben Schmerzen.
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
Willkommen bei St. Johann 10 D Erlangen Germany
Dürfen wir uns kurz vorstellen
MDM Systeme im Test Udo Bredemeier
Schützen, aber wie ? Firewalls wie wir sie kennen.
Einführung in die App- Programmierung Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung Medien zwischen Technik und Gesellschaft.
Cloud-Computing Tomic Josip.
Mobile Uni-App UNISG Page 1 Ergebnisse Funktionsbedarf St. Gallen, 02/2011 Institute of Information Mgmt., University of St. Gallen, Chair of.
UND NOCH EIN PAAR BEGRIFFE…
Meins & Vogel GmbH, Tel. (07153) , Sicher im Internet – Nur eine Illusion? Vortrag im Rahmen eines Info-Abends Meins und Vogel.
Microsoft Office Das neue Office Unternehmensgerechte Produktivität und Zusammenarbeit für KMUs Microsoft Corporation Jeff Vogt © 2012 Microsoft.
Inhaltsverzeichnis: 1. Telefonie mit analog und digital
Uwe Habermann Venelina Jordanova dFPUG-CeBIT-Entwicklertreffen
Flexible Datensicherung für kleine und mittlere Unternehmen
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Online Zusammenarbeit
Dr. Dipl. Inform. Bernd Schütze, M.D., LL.B.
Outlook und Opensource Server Mit Microsoft Exchange Server und Outlook können Groupware Funktionen dargestellt werden, die sich Microsoft kräftig bezahlen.
Cloud-Computing.
Daten im Netz speichern
Agenda 1. Definition Smartphone App Seite 2 2.
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
BBS2 WG 05 d Zeynep Ögütcü, Lili Jagel, Tatjana.
Agenda 1. Titelfolie 2. Agenda 3.
Virtual Private Network
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Digitale Transformation: Zentrale Rechtsfragen von Datenschutz und IT-Sicherheit beachten! CeBIT Mittelstandslounge 5 - Stand D04 Dr. Thomas.
ISO in der betrieblichen Praxis
Muster-Auftragsdatenverarbeitungsvertrag Eine AG von bvitg, BvD, GDD und GMDS Dr. Bernd Schütze BvD Verbandstag, 12. Mai 2015.
Eine DICOM-Treffen-Geschichte
Schutz vor Viren und Würmern Von David und Michael.
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Telefonieren über das Internet Von Jana-Christin Pohl & Nadine Balzen.
Warum Schulung jetzt? - Neuer DSB
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Rechen- und Kommunikationszentrum (RZ) TSM vs. inSync Seminarvortrag am von Nicole Temminghoff Betreut von: Prof. Dr. Andreas Terstegge Dr.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Datenaustauschplattformen Eine Praxishilfe bzgl. datenschutzrechtlicher Anforderungen  Dr. Bernd Schütze ???
Smartphones und Apps –Spione in der Hosentasche
Apple Deployment Programs (DEP)
Online Zusammenarbeit
Cloud Computing.
Smartphones und Apps –Spione in der Hosentasche
…die richtige digitale Unterstützung für ihre Firma
 Präsentation transkript:

Einsatz von mobilen Geräten Aspekte der Sicherheit von Patientendaten  KGNW-Fachtagung „Praxisdialog Krankenhaus-IT und -Medizintechnik 2015“, 13. Januar 2015, Westfalenhalle Dortmund  Dr. Bernd Schütze

Dr. Bernd Schütze Studium > Studium Informatik (FH-Dortmund) > Studium Humanmedizin (Uni Düsseldorf / Uni Witten/Herdecke) > Studium Jura (Fern-Uni Hagen) Zusatz-Ausbildung > Zusatzausbildung Datenschutzbeauftragter (Ulmer Akademie für Datenschutz und IT-Sicherheit) > Zusatzausbildung Datenschutz-Auditor (TüV Süd) > Zusatzausbildung Medizin-Produkte-Integrator (VDE Prüf- und Zertifizierungsinstitut) Berufserfahrung > 10 Jahre klinische Erfahrung > 20 Jahre IT im Krankenhäusern > 20 Jahre Datenschutz im Gesundheitswesen Mitarbeit in wiss. Fachgesellschaften > Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.V. (GMDS) > Gesellschaft für Datenschutz und Datensicherung e.V. (GDD) > Gesellschaft für Informatik (GI) Mitarbeit in Verbänden > Berufsverband der Datenschutzbeauftragten Deutschlands e.V. (BvD) > Berufsverband Medizinischer Informatiker e.V. (BVMI) > Fachverband Biomedizinische Technik e.V. (fbmt) > HL7 Deutschland e.V.

Agenda  Motivation: Mobile Geräte – warum eigentlich…?  Chancen und Risiken  Was tun? Anregungen zum Vorgehen beim Einsatz mobiler Geräte

Es war einmal…

… die Notwendigkeit einer MRT-Untersuchung (Mitte der 80er Jahre, voriges Jahrtausend) Und das einzige erreichbare MRT stand in einer radiologischen Praxis in der Nähe von Köln…

Lessions learned: Die Untersuchung muss zum Patienten kommen !!!  Vision: Der Mann mit dem Tricorder

Mobile Geräte bringen das medizinische Personal und die Prozeduren zum Patienten  Daher: die Entwicklung hin zur Nutzung von mobilen Geräten zur Versorgung von Patienten ist aus Sicht der Patientenversorgung wichtig und erhöht die Gewährleistung der Patientensicherheit, denn Jeder Patiententransport belastet den Patienten Jeder Patiententransport ist ein potenzielles Risiko für den Patienten Ein Transport von Intensivpatienten zu einer Untersuchung beinhaltet ggfs. das Risiko des Todes des Patienten  Die Einführung und der Einsatz mobiler Geräte beinhaltet natürlich neben dem unzweifelhaft vorhanden Nutzen auch Risiken Verlust des Gerätes und damit fehlende Verfügbarkeit, wenn beim Patienten gebraucht Verlust der darauf gespeicherten Patientendaten, wenn Gerät defekt Zugriff unbefugter Dritter auf Patientendaten, wenn Gerät für diese zugreifbar  Z. B. bei Wartung des Gerätes durch Techniker  Z. B. durch Zugriff über Wireless-Technologie

Risiko: Diebstahl und unbefugter Zugriff Zunehmende Speichergröße auf mobilen Geräten (Bsp. Laptop 4 TB) verführt dazu, alle potenziell benötigten Daten griffbereit auf dem mobilen Begleiter mitzuführen Häufig vernetzter Zugang zum Netzwerk des Unternehmens auf mobilen Begleiter vorhanden Allem kann ich widerstehen, nur der Versuchung nicht. Oscar Wilde

Risiko: Malware Durch die stetig steigenden Möglichkeiten der mobilen Geräte bzgl. Leistung und Funktionsumfang wächst die Attraktivität als Angriffsziel PC und Laptop sind (meist) mit Firewall und Virenscanner gegen Schädlinge geschützt Unternehmens-IT hat strenge Richtlinien bzgl.  Installation von Programmen  internen Datenaustausch  externen Datenaustausch bei PC und Laptop-Einsatz  Virenscanner für Smartphones deutlich i.d.R. weniger leistungsfähiger als die Desktop- Versionen (wenn überhaupt vorhanden), da auf Stromverbrauch Rücksicht genommen werden muss  Regelungen bzgl. Einsatz Mobilgeräte häufig nicht vorhanden

Risiko: Malware MobileSpy ( Live Control Panel, SMS, Telefonliste, Webbrowser-History, GPS-Ortung, Photos, … Android, Windows Mobile, iPhone, Blackberry, Symbian 49,97 $ / 3 Monate FlexiSpy ( SMS, , Instant Messenger, Adressbuch, GPS-Ortung, Telefongespräche mithören, … Android, Windows Mobile, iPhone, Blackberry, Symbian ~ 180 $ (oder Raubkopie übers Internet) FinSpy Mobile ( Weiterleitung von Telefonaten, SMS-Mitteilungen und s, Dateien herunterladen, GPS-Ortung, Raumüberwachung über stille Telefonate Android, Windows Mobile, iPhone, Blackberry, Symbian DaVinci ( Screenshots, , ICQ- und Skype-Kommunikation, Fernsteuerung von Mikrofon und Kamera, GPS-Ortung, Internet-Zugriffe, … Android, Windows Mobile, iPhone, Blackberry, Symbian, Linux, Windows, Mac OS X (Nur zur Kriminalitäts-Bekämpfung zu verwenden…) Weitere Anbieter Elaman IT GmbH ( Rohde & Schwarz ( Syborg ( … DaVinci Gute Spyware ist erschwinglich… Und intuitiv bedienbar… Was man von den IT-Systemen im Krankenhaus nicht unbedingt behaupten kann… D.h. jeder, der Krankenhaus-IT benutzen kann, kann für ein paar Euro auch funktionierende Malware herstellen…

Risiko: Mobile Anwendungen (Apps) Quelle: Stiftung Warentest, 6/2012

Risiko: Mobile Anwendungen (Apps) 2010 App Genome Project* > Apps, davon 1/3 genauer überprüft Ca. 50% der Apps übermitteln ungefragt Daten an Dritte 2011: Studie der TU Wien, University of California, Northeastern University, Institute Eurecom** 1407 iPhone-Apps (825 Apple App Store, 582 Cydia) 55% übermitteln ungefragt Daten an Dritte 2012: Untersuchung des NDR 100 Apps 48% übermitteln ungefragt Daten an Dritte 2012: Stiftung Warentest 63 Apps 48% übermitteln ungefragt Daten an Dritte 2013 Wirtschaftswoche 88 Apps greifen ungefragt auf s, Kontakte, Termine und/oder Standortdaten zu 2014: - Arbeiterkammer-Österreich: 7 von 9 Navi-Apps geben personenbezogene Daten weiter - Heise Online: 4 von 6 Anti-Viren-Apps von Android schnüffeln Surfverhalten und Passwörter aus - mediaTest digital: bei 50% der getesteten App sind Sicherheitslücken und Datenschutzverstöße festzustellen - … Quelle:* App Genome Report, online: ** PiOS, online, verfügbar unter

Risiko: Mobile Anwendungen (Apps) GoodReader unverschlüsselte Datenablage öffnet Serverdienst deaktiviert Bildschirmsperre SAP Cart Approval Benutzername und Passwort in unverschlüsselter Log-Datei Citrix Zugangsdaten im Klartext auf Datenträger (und Backup) iCacti unverschlüsselte Datenablage Beispiele: (Stand 2013, heute gefixt)

Apps und Sicherheit: Fazit 1. Apps sind Softwareprogramme Manche ebenso nützlich wie Desktop-Programme Manche ebenso schädlich wie Desktop-Programme 2. Eine Sicherheitsüberprüfung, die den Namen verdient, findet in App-Stores nicht statt 3. Häufig erfolgt hier lediglich eine Prüfung mit Virenscanner(n) 4. Für Apps gelten dieselben gesetzlichen Regeln, wie auch für andere Software. Z.B. Kann eine App ein Medizinprodukt sein Kann das TKG gelten (z.B. Voice over IP, Real Time Messaging) Kann das TMG gelten (z.B. soziale Netzwerke, Empfehlungs-/Ratgeberdienste) Hinweis:Düsseldorfer Kreis (2014) Orientierungshilfe zu den Datenschutzanforderungen an App-Entwickler und App-Anbieter (Webseite zuletzt besucht )

Risiko: Speicherort Cloud [klaut] Dienst 1. ADrive 2. Amazon CloudDrive 3. Box 4. Dropbox 5. Google Drive 6. iCloud 7. SugarSync 8. Telekom Cloud 9. Ubuntu one 10. Windows Live / SkyDrive 11. Wuala Serverstandort 1. USA 2. USA 3. USA 4. USA 5. USA 6. USA 7. USA 8. Deutschland 9. GB 10. Unbekannt (Backup in den USA) 11. Schweiz, Deutschland, Frankreich Hinweis: Cloud Computing Sicherheitsempfehlungen des BSI:

Speicherort der Daten Gesetz zum Schutz personenbezogener Daten im Gesundheitswesen (Gesundheitsdatenschutzgesetz - GDSG NRW, zuletzt geändert am *) Gilt für Krankenhäuser (nicht Arztpraxen) §7 Abs. (1): „Patientendaten sind grundsätzlich in der Einrichtung oder öffentlichen Stelle zu verarbeiten“  Befinden sich die mobilen Geräte „grundsätzlich“ in der „Einrichtung oder öffentlichen Stelle“? * Abgesehen von Änderungen PsychKG (1999, 2005), Anpassungen nach Änderungen SGB V (2005) Überarbeitung Krebsregistergesetz (2005)

Mobile Geräte Synchronisation von Terminen, Kontakten, s, Fotos usw. iPhone, iPad, iPod Apple darf Daten zu Ihrem Konto und zu allen Geräten oder Computern, die hierunter registriert sind, erheben, nutzen, übermitteln, verarbeiten und aufbewahren Apple darf, ohne Ihnen gegenüber zu haften, auf Ihre Kontoinformationen und Ihre Inhalte zugreifen, diese nutzen, aufbewahren und/oder an Strafverfolgungsbehörden, andere Behörden und/oder sonstige Dritten weitergeben darf, wenn Apple der Meinung ist, dass dies vernünftigerweise erforderlich oder angemessen ist, wenn dies gesetzlich vorgeschrieben ist oder wenn Apple einen hinreichenden Grund zu der Annahme hat, dass ein solcher Zugriff, eine solche Nutzung, Offenlegung oder Aufbewahrung angemessenerweise notwendig ist bzw. Android Einstellung von Daten in Google Drive = unentgeltliches, nicht ausschließliches, weltweites und zeitlich unbegrenztes Recht die Daten zum Zweck der Erbringung der Dienste von Google zu nutzen (auch, wenn man selbst Google nicht mehr nutzt) → u.a. das Recht, Inhalte technisch zu vervielfältigen und Daten öffentlich zugänglich zu machen 1. Sind Sie sicher, dass in Terminen, Kontakten, Mails usw. keine personenbezogenen Daten enthalten sind? 2. Sind Sie sicher, dass keine Patientendaten (z.B. deren Namen) erwähnt werden? 3. Ist denn dann ein Vertrag über Auftragsdatenverarbeitung entsprechend §80 SGB X geschlossen worden? 4. Bei Serverstandort außerhalb EG: Auftragsdatenvereinbarung geht nicht, nur Funktionsübertragung → Es findet eine Übermittlung der Daten statt Mobiltelefone und die „Cloud“

Übermittlung §5 Abs. (1) GDSG NRW: „… Als Übermittlung gilt auch die Weitergabe von Patientendaten an Personen in anderen Organisationseinheiten innerhalb der Einrichtung oder öffentlichen Stelle, sofern diese Organisationseinheiten nicht unmittelbar mit Untersuchungen, Behandlungen oder sonstigen Maßnahmen nach §2 Abs. 1 befasst sind…“ Innere, Chirurgie, Gyn, … - Dritte im Sinne des Datenschutzes  Sieht Ihr Rechtekonzept dies vor?  Was heißt das für mobile (private) Geräte? Betrifft nur NRW? In 5 Bundesländern ist der Datenaustausch zwischen Abteilungen innerhalb eines Krankenhauses geregelt:

Folgen einer Übermittlung 1. Der Patient muss zustimmen 2. Änderung Behandlungsvertrag, z.B.: „Hiermit entbinde ich meine behandelnden Ärzte von ihrer Schweigepflicht und stimme zu, dass das Krankenhaus bei Bedarf beliebige meiner Daten an vom Krankenhaus ausgesuchte Mitarbeiter an deren private Geräte übermittelt…“

Risiko: Lauschangriff beim Telefonieren GSM-eigene Funkstreckenverschlüsselung mit Hilfe so genannter Rainbow-Tables überwindbar Verschlüsselung kann durch das Vortäuschen einer Basisstation mittels Einsatzes eines IMSI- Catchers vollständig umgangen werden Glossar GSM: Global System for Mobile Communications IMSI: International Mobile Subscriber Identity

Anmerkung: BYOD (Bring Your Own Desaster) Bei BYOD sollte man berücksichtigen: Arbeitsrecht Datenschutzrecht Urheberrecht Lizenzrecht Compliance / Unternehmenssicherheit Strafrecht Steuerrecht Haftungsrecht Vertragsrecht Geheimnisschutz Betriebliche Nutzung privater Accounts … CYOD (Choose Your Own Device) bessere Alternative?

Also: Was tun…? Cloud: nicht fragen „wo?“, sondern „Brauche ich wirklich eine Cloud?“  Kosten-Nutzen-Analyse Daten des Krankenhauses werden auf externen Speicherorten oder mobilen Geräten nur verschlüsselt abgelegt  Bei krankenhaus-eigenen Geräten wie Laptops am besten alle Speichermedien vollständig verschlüsseln (z.B. Pre-Boot)  Bei Geräten des Mitarbeiters mit vom Krankenhaus kontrollierten Krypto-Containern arbeiten, die bei Bedarf vom KH gelöscht werden können Richtlinie für mobile Geräte erstellen (Richtlinie für Computer-Einsatz im Krankenhaus existiert ja sicherlich schon…;-) ) Entsprechende Management-Software einsetzen Betriebsvereinbarung BYOD (Bei BYOD zusätzlich an Individualvereinbarung mit jedem einzelnen Mitarbeiter denken)

Richtlinie mobile Geräte Generelle Sicherheitsmaßnahmen wie Authentifizierung usw. (ggfs. an Zwei-Faktor-Authentifizierung denken) Geräteverlust und unautorisierter Zugriff auf das Gerät  Vorbeugende Maßnahmen wie Verschlüsselung  Rückwirkende Maßnahmen wie Löschmechanismen Datenverlust  Vorbeugende Maßnahmen wie Backups  Rückwirkende Maßnahmen wie Data Recovery Defekte Geräte  Vor Einschicken Daten löschen Datenübertragung und Angriff auf die Funkschnittstelle berücksichtigen  VPN Entsorgung

Mobile Device Management (MDM) Software Anforderungen: Kompatibel zu allen gängigen Mobile Plattformen und Anwendungen Arbeitet in allen gängigen Mobilfunknetzen Kann direkt „over the air“ (OTA) implementiert werden unter Auswahl bestimmter Zielgeräte Hardware, Betriebssysteme, Konfiguration und Anwendungen können schnell und problemlos ausgeliefert werden Mobile Geräte können nach Bedarf von Administratoren dem System hinzugefügt oder daraus entfernt werden Die Integrität und Sicherheit der IT-Infrastruktur ist stets gewährleistet Security Policies werden konsequent durchgesetzt Der Anwender bekommt von der Existenz der Lösung so wenig wie möglich oder nötig mit Die ideale Mobile-Device-Management-Lösung ist eine „eierlegende Wollmilchsau“ - Diese Lösung gibt es nicht

Management Software Auswahlkriterien Unterstütze (mobile) OS  Android  Blackberry  iOS  Symbian  Windows  … Security-Features  App-Installation (White-List, Black-List, …)  Authentifizierung-/Authorisierungs-Management  Jailbreak-Erkennung, rooten, …  Passwort (Zusammensetzung, Wechsel, …)  Remote Control  Remote-Wipe  Verschlüsselung (PIM-Container, Container für betriebliche Daten)  VPN-Konfiguration (Installation, Wartung, …)  … Systemintegration  AD/LDAP-Integration  App-Management  … Lizenzkosten: 30 bis 100 Euro / Client Beispiel: Klinikum mit 1000 Clients = bis Euro

Betriebsvereinbarung Individualvereinbarung mit einzelnen Benutzern nicht realisierbar Je nach eingesetzter Managementsoftware potentielle Überwachungsmöglichkeit  Zustimmungspflichtig Mitarbeitervertretung Inhalt  Welche Apps?  Diebstahlsicherung / Vorgehen bei Verlust  Was darf wo gespeichert werden?  Antivirenprogramm  … Cave: Voraussetzungen beachten, damit Betriebsvereinbarung datenschutzrechtlich als vorrangige Rechtsvorschrift gilt (Hinweise hierzu unter

Mobile Security und BSI: Das Grundschutz-Handbuch M 1.33 Geeignete Aufbewahrung tragbarer IT-Systeme bei mobilem Einsatz M 1.44 Geeignete Einrichtung eines häuslichen Arbeitsplatzes M 2.36 Geregelte Übergabe und Rücknahme eines tragbaren PC M Rechtevergabe für den Fernzugriff M Regelungen für Telearbeit M Informationsfluss zwischen Telearbeiter und Institution M Betreuungs- und Wartungskonzept für Telearbeitsplätze M Geregelte Nutzung der Kommunikationsmöglichkeiten bei Telearbeit M Erstellung eines Sicherheitskonzeptes für Telearbeit M Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung M Sperrung des Mobiltelefons bei Verlust M Einrichtung eines Mobiltelefon-Pools M Regelung der Mitnahme von Datenträgern und IT-Komponenten M Durchführung einer Anforderungsanalyse für den Telearbeitsplatz M Festlegung einer Strategie für den Einsatz von PDAs … URL: Massnahmenkataloge/M2Organisation/m2organisation_node.html;jsessionid=56767F0568BE3133DF48B4E2DE _cid359

Fazit 1) Einsatz mobiler Geräte im Krankenhaus auch Abseits der mobilen Visite sinnvoll. Aber… 2) Gesundheitsdaten, die einer Person zugeordnet werden können, sind  Sicher aufzubewahren (Verschlüsselte Dateiablage)  Getrennt von anderen Daten aufzubewahren  Sicher zu übertragen (Verschlüsselten Übertragungsweg beachten)  Ggfs. Verfügbarkeit zu gewährleisten (Cave: Gesundheitsschaden bei Nicht-Verfügbarkeit?)  Nachweispflichtig Bzgl. Zugriff auf die Daten (Logdatei) Änderung der Daten (Versionskontrolle) 3) Kosten hierfür sind beim Einsatz mobiler Geräte nicht vernachlässigbar  Neben Anschaffungskosten bleiben  Lizenzkosten für Managementsoftware, Malware-Schutz, …  Kosten für Menschen, welche die  Software bedienen  Geräte einrichten  Anwender schulen  …

Fragen? (GPG-Schlüssel auf dem Server abrufbar)