Jens Schwanke & Alexander Stahmann

Slides:



Advertisements
Ähnliche Präsentationen
BlackBerry Innovation Forum
Advertisements

Datenschutz im IT-Grundschutz
Surfen im Internet.
Workshop: Qualifizierung für Groupware 7. September 1999 Dortmund Herzlich willkommen zum.
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
E-Learning Didaktik fachtagung 2012
Herzlich Willkommen. Agenda Kurzvorstellung T&N Blickwinkel: Ganzheitliche ICT Das Projekt: Der Auftrag Die Möglichkeiten Exkurs: Cloud-Computing Das.
„Katalog und Bestell-Format
Gliederung Einleitung eID-Infrastruktur und Komponenten
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
Apps go business Ein wirtschaftlich sinnvoller Trend? Martin Schevaracz Bereichsleiter Marketing & Vertrieb der APA-IT Informations Technologie GmbH.
Dürfen wir uns kurz vorstellen
Thats IT!. Titelmasterformat durch Klicken bearbeiten Über uns Mit uns bekommen Sie: Beratung – Doing - Betreuung langjährige Erfahrung umfassende Beratung.
MDM Systeme im Test Udo Bredemeier
1 Alexander Arimond, University of Kaiserslautern, Germany Entwicklung und Evaluation eines Raytracing-Dienstes für das Venice Service Grid Alexander Arimond.
Cloud-Computing Tomic Josip.
Kleinunternehmen sind der Schlüssel zum Umsatzwachstum
Cloudlösungen für den Mittelstand –
Vorgehen bei der Entwicklung mobiler Lösungen
Uwe Habermann Venelina Jordanova dFPUG-CeBIT-Entwicklertreffen
Präsentation von Lukas Sulzer
Flexible Datensicherung für kleine und mittlere Unternehmen
SealPath Enterprise © SealPath Technologies Confidential Propietary What is SealPath? SealPath schützt Ihre sensiblen und vertraulichen Dokumente.
Windows Server 2012 R2 Upgrade-Potential
Mobility Lösungen heute GOOD for Enterprise Tobias Esser GELSEN-NET Kommunikationsgesellschaft mbH Vertrieb Geschäftskunden / Systemgeschäft.
Mobility Lösungen.
Quick Start Guide (de) Communote 2.0. Communardo Software GmbH · Kleiststraße 10 a · D Dresden/Germany · +49 (351) ·
Mobilität im Gesundheitswesen
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Online Zusammenarbeit
Cloud-Computing.
Daten im Netz speichern
Agenda 1. Definition Smartphone App Seite 2 2.
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Digitale Transformation: Zentrale Rechtsfragen von Datenschutz und IT-Sicherheit beachten! CeBIT Mittelstandslounge 5 - Stand D04 Dr. Thomas.
Mobile Learning | | Mag. H. Bauer Paducation in der HAK I Salzburg Mag. Helmut Bauer.
2 28. September 2015 Die Medienberatung NRW ist ein Angebot des LVR-Zentrums für Medien und Bildung und des LWL-Medienzentrums für Westfalen im Auftrag.
Opacc, CH-Kriens/LucerneOpaccConnect WebCRM Sales Online unterwegs 1 P1.
Rechen- und Kommunikationszentrum (RZ) TSM vs. inSync Seminarvortrag am von Nicole Temminghoff Betreut von: Prof. Dr. Andreas Terstegge Dr.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Android Smartphone Einstieg Tipps & Tricks Android Smartphone (Markus Abriel)
Informationsgesellschaft Informations- und Kommunikationstechnologien Seid klug wie die Schlangen! (Matthäus 10,16)
Datenaustauschplattformen Eine Praxishilfe bzgl. datenschutzrechtlicher Anforderungen  Dr. Bernd Schütze ???
Prof. Dr. Dirk Heckmann Leiter der Forschungsstelle For
Workshop Datenschutzanforderungen und Lösungsansätze beim Einsatz mobiler Geräte im Gesundheitswesen BSI Grundschutzkatalog Alexander Stahmann und Jens.
Abschlussprüfung zum Kaufmann für Büromanagement
Studiengang Informatik FHDW
Telearbeit in der Praxis
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Apple Deployment Programs (DEP)
Online Zusammenarbeit
Ein Tag im Leben des.
Strategie-Workshop eLearning einfach nutzen
Cloud Computing.
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
Datenschutz im Arbeitsalltag Arbeitsmaterialien
Digitale Transformation
Die Zukunft von ECM ist C-M-S Cloud, Mobile & Social – oder nicht?
Open Educational Ressources - eine sehr kurze Definition
Technisches Sicherheitsmanagement Stadtwerke Hannover AG
X-NetMES – Projektumsetzung
BRING-YOUR-OWN-DEVICE
Industrial IOT Rechtsanwalt Dr. Oliver M. Habel
…die richtige digitale Unterstützung für ihre Firma
Datenschutz neu (EU-DSGVO / DSG)
Banken und Finanzmärkte
Enterprise Search Solution
Cloud Computing SBV – Weitebildungskurse 2018.
 Präsentation transkript:

Jens Schwanke & Alexander Stahmann Workshop Datenschutzanforderungen und Lösungsansätze beim Einsatz mobiler Geräte im Gesundheitswesen Einleitung Jens Schwanke & Alexander Stahmann jens.schwanke@med.uni-goettingen.de

Jens Schwanke - jens.schwanke@med.uni-goettingen.de Inhalt Intention des Workshops Einführung Herausforderung Lösungsansätze 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Intention Workshop: Datenschutzanforderungen und Lösungsansätze beim Einsatz mobiler Geräte im Gesundheitswesen

Jens Schwanke - jens.schwanke@med.uni-goettingen.de GMDS-Arbeitsgruppe: „Datenschutz und IT-Sicherheit im Gesundheitswesen“ Leitung: Dr. Bernd Schütze (Telekom Healthcare) und Jens Schwanke (Universitätsmedizin GÖ) Mit Beschluss der Beiratssitzung wurde die Arbeitsgruppe am 07.09.2014 von „Datenschutz in Gesundheitsinformationssystemen“ in „Datenschutz und IT-Sicherheit im Gesundheitswesen“ umbenannt. 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Jens Schwanke - jens.schwanke@med.uni-goettingen.de Aufgabenbereiche(1/2) Einbringung und Kommentierung von Datenschutzfragen in Gesundheitspolitik und Recht Systematische Darstellung der Herausforderungen der Umsetzung von Datenschutzfragen sowie die Unterbreitung von Lösungsvorschlägen 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Jens Schwanke - jens.schwanke@med.uni-goettingen.de Aufgabenbereiche(2/2) Fragen zu technischen Umsetzung bzgl. Datenschutzanforderungen Hilfestellungen bei Organisation, Strukturierung und Integration von Datenschutz und Datensicherheit 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Jens Schwanke - jens.schwanke@med.uni-goettingen.de Tätigkeitsbereich Erarbeitung von Stellungnahmen Orientierungshilfe Krankenhausinformationssysteme (OH-KIS) §203 StGB - Problematik Erarbeitung einer Empfehlung zur Auftrags-datenverarbeitung gemeinsam mit bvitg, GDD, BVD 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Jens Schwanke - jens.schwanke@med.uni-goettingen.de Nächstes AG-Treffen Das nächste Treffen der Arbeitsgruppe findet gemeinsam mit der AG Datenschutz der TMF am Termin: Mittwoch, 19. November 2014 Ort: in der TMF Geschäftsstelle (Berlin) statt. 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Zielsetzung des Workshops(1/2) Im Workshop sollen Herausforderungen und Lösungsansätze zum Thema Datenschutz und Mobile Computing im Gesundheitswesen vorgestellt und diskutiert werden. 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Zielsetzung des Workshops(2/2) Durch den Einsatz von Mobile Computing ergeben sich neue Anforderungen an den Datenschutz: Bring Your Own Device (BYOD) Mobile Device Management Software Automatische Datenspeicherung in der Cloud icloud von Apple für iPhone Google Drive für Android 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Ergebnis des Workshops(1/2) Erfassung neuer Anforderungen, Herausforderungen und Lösungsansätze an den Datenschutz aus Sicht verschiedener Personengruppen Datenschutzbeauftragte IT-Verantwortliche Mitarbeiter/Angestellt Personalrat/Betriebsrat 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Ergebnis des Workshops(2/2) Gemeinsame Diskussion der Anforderungen, Herausforderungen und der möglichen Lösungsansätze. Abstimmung ob durch die Arbeitsgruppe eine Handlungsempfehlung für den Einsatz mobiler Geräte im Gesundheitswesen arbeitet werden soll. 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Jens Schwanke - jens.schwanke@med.uni-goettingen.de Agenda des Workshops Einleitungsvortrag zum Thema „Datenschutz und Mobile Computing im Gesundheitswesen“ / J. Schwanke Pause 5 Minuten Mobile Security im Zusammenhang mit dem BSI Grundschutzkatalog / A. Stahmann Pause 5 Minuten Organisatorische Anforderungen an Mobile Computing im Gesundheitswesen / B. Schütze Pause 5 Minuten Abschlussdiskussion 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Einführung Workshop: Datenschutzanforderungen und Lösungsansätze beim Einsatz mobiler Geräte im Gesundheitswesen

Mobile Computing – Was ist das?(1/2) Eine Google-Suchanfrage zu diesem Thema ergab 9.500.000 Ergebnisse Der Beitrag zu Mobile Computing auf der englischen Wikipedia wird diskutiert: Quelle: http://en.wikipedia.org/wiki/Mobile_computing 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Mobile Computing – Was ist das?(2/2) Der Begriff fast die Nutzung der vielfältigen Geräte zusammen, die Menschen einsetzen um standort(un)abhängig Daten zu verarbeiten. Dabei wird oftmals eine (dauerhafte oder Adhoc) Datenverbindung benutzt um Daten mit Servern, anderen Mobilgeräten und/oder Sensoren auszutauschen. Die Geräte dienen in den meisten Fällen primär der Darstellung und sekundär der Eingabe von Daten. 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Entwicklung des Mobile Computing "PalmTX" by Stefano Palazzo - Own work. Licensed under Creative Commons Attribution-Share Alike 3.0 via Wikimedia Commons – http://commons.wikimedia.org/wiki/File:PalmTX.jpg#mediaviewer/File:PalmTX.jpg „IFA 2010 Internationale Funkausstellung Berlin 18“ von Bin im Garten - Eigenes Werk. Lizenziert unter Creative Commons Attribution-Share Alike 3.0 über Wikimedia Commons - http://commons.wikimedia.org/wiki/File:IFA_2010_Internationale_Funkausstellung_Berlin_18.JPG#mediaviewer/Datei:IFA_2010_Internationale_Funkausstellung_Berlin_18.JPG 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Anwendungsgebiete mobiler Geräte im Gesundheitswesen(1/2) Patientenentertainment Patientenbefragungen Befunddarstellung Dokumentation von Behandlungen Recherche Steuerung von Assistenz- systemen (AAL) http://www.mcs-ag.com/MCSLABAPP/MCS_Lab_App.pdf http://www.healthtechwire.de/deutsche-telekom-ag-t-systems/t-systems-zeigt-auf-der-conhit-it-loesungen-fuer-eine-schnellere-vernetzung-3307/ 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Anwendungsgebiete mobiler Geräte im Gesundheitswesen(2/2) https://epic.hpi.uni-potsdam.de/Home/HanaOncolyzer 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Herausforderung Workshop: Datenschutzanforderungen und Lösungsansätze beim Einsatz mobiler Geräte im Gesundheitswesen

Motivation – Apps im Gesundheitswesen(1/2) Analysten gehen für den Gesundheitsbereich davon aus, dass sich der Weltmarkt für mobile Gesundheits-App-Services in der nahen Zukunft stark positiv entwickeln wird: Der größte Umsatz wird dabei weniger durch die App-Downloads erwartet, vielmehr sind die angebundenen Services und Geräte Treiber des Umsatzes. Quellen: [1] Compact: Durch die Decke. E-HEALTH-COM Magazin für Health-IT, vernetzte Medizintechnik und Telemedizin. 2013;(2/2013):10. [2] http://us.123rf.com/400wm/400/400/Krisdog/Krisdog1111/Krisdog111100051/11383880-a-mobile-phone-with-stethoscope-wrapped-round-it-problem-diagnosis-concept.jpg 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Motivation – Apps im Gesundheitswesen(2/2) Der Einsatz von Smartphones und Tablets im privaten und beruflichen Umfeld hat in den letzten Jahren stark zugenommen. Im Gesundheitswesen wird diese Entwicklung durch mehrere Faktoren gebremst: Hygiene Abgrenzung zu med. Produkten Schnittstellen Datensicherheit 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Datensicherheit(1/4) Diebstahl Wie können mobile Endgeräte vor Diebstahl geschützt werden? Was passiert wenn ein Endgerät gestohlen wird: Wie können die Daten vor Missbrauch geschützt werden? Wie kann der Nutzungsbereich eingeschränkt werden? Wie können die Endgeräte über Remotezugriff gelöscht bzw. zurückgesetzt werden? 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Datensicherheit(2/4) Zugriff Wie kann der Zugriff auf das Unternehmensnetzwerk geregelt und gesichert werden? Wie kann sichergestellt werden, dass ausgewählte Daten das Unternehmen nicht verlassen? Wie müssen Richtlinien gestaltet werden, dass alle Datenschutzrelevanten Aspekte berücksichtigt werden ohne den Mitarbeiter zusätzlich zu belasten? 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Datensicherheit(3/4) Kontrolle über Endgeräte Wie kann das Endgerät kontrolliert werden, sodass Daten beispielsweise nicht mit der Cloud synchronisiert werden: Synchronisierung von Mails mit iCloud Speicherung von Dokumenten mittels Dropbox oder Google Drive Erkennung von Jailbreak Beschränkung der Zugriffsrechte von installierten Apps 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Datensicherheit(4/4) Trennung von geschäftlich und privat Durch den Einsatz von mobilen Endgeräten vermischt sich die Nutzung des Gerätes für private und berufliche Zwecke. Diese Herausforderung ist besser bekannt unter: Bring Your Own Device Corporate Owned, Personally Enabled 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

BYOD – Bring Your Own Device(1/2) BYOD bezeichnet die Nutzung von privaten Endgeräten (vor allem im mobilen Bereich) im geschäftliche Umfeld. Beispiele: Abruf und Speicherung von dienstlichen Emails auf dem privaten Handy- Entwicklung von Software auf privaten Laptops. Zugang zum Intranet des Unternehmens vom privaten Tablet. BYOD-Richtlinien regeln meist die Nutzung von privaten Engeräten. 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

BYOD – Bring Your Own Device(2/3) Vorteile Mehr Wahlfreiheit für die Mitarbeiter des Unternehmens Erreichbarkeit des Mitarbeiters auch außerhalb der Arbeitszeit Weniger Endgeräte für den Mitarbeiter und das Unternehmen muss den Mitarbeitern kein Endgerät zur Verfügung stellen 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

BYOD – Bring Your Own Device(2/3) Nachteile Unternehmen kann nur bedingt Einfluss auf das Endgerät nehmen Wirkt der Vereinheitlichung der Infrastruktur entgegen -> höhere Kosten für den Arbeitsgeber Ungelöste Probleme: Haftungsfall Sicherstellung des Datenschutzes (Verarbeitung von personenbezogenen Daten 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

COPE – Corporate Owned, Personally Enabled COPE, bedeutet die Bereitstellung eines (mobilen) Endgerätes durch das Unternehmen mit der Erlaubnis zur privaten Nutzung. Das Unternehmen kann hierdurch Richtlinien für die Geräte verbindlich festlegen. Nutzung von Mobile Device Management zur Umsetzung der Richtlinien verwenden. 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Lösungsmöglichkeiten Workshop: Datenschutzanforderungen und Lösungsansätze beim Einsatz mobiler Geräte im Gesundheitswesen

Welche Lösungsmöglichkeiten existieren? Erstellung von Richtlinien oder Betriebsvereinbarungen zum Einsatz von mobilen Endgeräten Nutzung von Mobile Device Management zur technischen Umsetzung der Richtlinien Verbot zur Nutzung von mobilen Endgeräten 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Richtlinien / Betriebsvereinbarungen Durch den Einsatz von Richtlinien können organisatorische Maßnahmen zum Einsatz von mobilen Endgeräten im Unternehmen getroffen werden. Diese umfassen u. a. Einsatzzweck und die zu verarbeitenden Daten Vereinbarungen zu BYOD Verhaltensweise im Umgang mit dem mobilen Endgerät Maßnahmen zur Sicherstellung der Datensicherheit 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Mobile Device Management Software zur Umsetzung von Richtlinien und Betriebsvereinbarungen Ermöglicht Administratoren mobile Endgeräte zu verwalten: Inventarisierung der Hardware Softwareverteilung Backup Richtlinien über Eingabe von PIN und Password Festlegung eines eignen/gesicherten App-Stores 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de

Jens Schwanke - jens.schwanke@med.uni-goettingen.de 14240 jens.schwanke@med.uni-goettingen.de 09.09.2014 Jens Schwanke - jens.schwanke@med.uni-goettingen.de