Institut für Medizinische Biometrie, Epidemiologie und Informatik Datenschutz-unterstützende Techniken Klaus Pommerening Workshop „Impact der Medizinischen.

Slides:



Advertisements
Ähnliche Präsentationen
Jahre WorldWideWeb 13 Jahre Web-Anwendungen mit allegro.
Advertisements

Datenschutz im IT-Grundschutz
IT 4 Students in Afghanistan
Einer der Dienste im Internet
Einfluss von Web Services Technologien auf organisatorische Strukturen Referent: Sergej Groß
Deutsches Forschungsnetz. Zentren für Kommunikation und Informationstechnik in Lehre und Forschung Herbsttagung Technische Universität Ilmenau 12. September.
Thema: Sicherheitsarchitektur für mobiles Arbeiten
CAFM bei 3M ESPE Klaus Ringhoff 3M ESPE AG.
Vorstellung der Diplomarbeit
Der Arbeitskreis Flexible service- und prozessorientierte Informationssysteme Universität Innsbruck, 28. Juli 2008.
1 Allgemeine Fragestellung Suche nach wissenschaftlicher Information im Internet Quelle wird gefunden, aber… …Zugang nur gegen Passwort oder Zahlung Wiss.
Lizenzmodelle Miete der Software ASP Nutzungslizenz.
SciAgents - Eine agentenbasierte Umgebung für verteilte wissenschaftliche Berechnungen Alexander StarkeSeminar Software Agenten
Klaus Pommerening, Mainz
Biomaterialbanken Datenschutz und Pseudonymisierung
Patientenidentifikation in medizinischen Forschungsverbünden
NGFN-Qualitätsmanagement-Workshop Heidelberg, 9. November 2007
Berlin, 11. Dezember 2006 Prof. Dr. Klaus Pommerening
Hauptseminar Verteilte Systeme im Gesundheitswesen - Gesundheitstelematik Sommersemester 2007 Telematik im Gesundheitswesen: Überblick und Entwicklungsperspektiven.
XML in Client-Server und GRID Architektur
Access 2000 Datenbanken.
Workshop: Qualifizierung für Groupware 7. September 1999 Dortmund Herzlich willkommen zum.
Projektdaten in Plone verwalten Datenbank der Multimedia-Projekte der HU Plone-Workshop 20. Juni 2007 Jana Kunze, MLZ.
... und alles was dazugehört
Anonymität contra Straftatverfolgung im Internet
Wie E-Health & ELGA unser Leben verändern APA E-Business-Community 25. Juli 2013 Susanne Herbek, ELGA GmbH.
Synergieeffekte durch softwaregestützte Prozessmodelle
Transparenzgesetz als Chance für die Verwaltung
Nestor Workshop im Rahmen der GES 2007 Digitale Langzeitarchivierung und Grid: Gemeinsam sind wir stärker? Anforderungen von eScience und Grid-Technologie.
? Was ist Informatik? Was ist Informatik? Alexander Lange
Berner Fachhochschule Technik und Informatik / Medizintechnik
Herzlich Willkommen! CDISC User Group – konstituierendes Treffen, Berlin, Vorstellung der TMF, ihrer Arbeitsgruppen und Arbeitsweise Sebastian.
Gliederung Einleitung eID-Infrastruktur und Komponenten
Aichinger Christian, Strasser Jürgen. Inhalt JSF EJB Praxis - Integration.
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Institut für Wirtschaftsinformatik – Software Engineering, JKU Linz 1 Algorithmen und Datenstrukturen SS 2005 Mag.Th. Hilpold u. Dr. A.Stritzinger Institut.
Definitionen der SWT (1)
Kathrin Grummich1, Katrin Jensen2 Christoph M Seiler1 Markus K Diener1
Six Sigma Nina Welsch Oktober 2013 ©2007 IndiTango AG | |
secunet Security Networks AG
DI (FH) DI Roland J. Graf MSc (GIS) U N I V E R S I T Ä T S L E H R G A N G Geographical Information Science & Systems UNIGIS.
Expertise Grid und eScience Jens Klump nestor AG Grid/eScience DNB, Frankfurt (M),
Datenschutz- und IT-Sicherheitsaudit
Thesen zur Positionierung der Medizinischen Informatik in Deutschland Stefan Schulz, Freiburg.
Algorithmen und Datenstrukturen Übungsmodul 8
Datenschutz und Datensicherheit
SiG Vorgehensmodell und Schwerpunkte für den Finance-Bereich Version 0.1 Dienstag, , Achat Plaza Hotel in Offenbach Workshop Identity.
Modell zur Beschreibung des Recyclingverhaltens bei gebrauchten Batterien Aufbauend auf einer Semesterarbeit von Timo Smieszek, Petra Bernasconi und Thomas.
Petrinetze 1. Einführung Informatik : wesentlich Modellierung von
Folie 1, Seite x von yProjektentscheidungsprozess (P. Wölfl) 8. November 2006, P. Wölfl Nutzenfaktor IT – eine Spurensuche P. Wölfl Wr. Krankenanstaltenverbund.
Systementwurf Dipl.-Inform. Med. Anton Brass Helmholtz Zentrum München IBMI München,
Institut für C omputer G raphik, TU Braunschweig V 3 D 2 -Workshop München Fellner/Havemann/Müller1 Modellierung von und Navigation in großen 3D-Dokumenten.
Institut für Medizinische Biometrie, Epidemiologie und Informatik Aktuelle Probleme der IT-Sicherheit in Universitätskliniken Klaus Pommerening GMDS-Jahrestagung.
Institut für Medizinische Biometrie, Epidemiologie und Informatik Workshop Der Impact der Medizinischen Informatik Einleitung Klaus Pommerening GMDS-Jahrestagung.
Was wäre wenn….. SNMP (Simple Network Managment Protocol)
Vortrag - Diplomarbeiten (HS I)
Workshop an Schulen: Nahrung für die Haut.
Peter Brezany Institut für Softwarewissenschaften Universität Wien
Seminar Ingenieurdatenbanken WS 04/05 Dr. Schallehn, Prof. Paul, Dipl.-Inf. Fröhlich {eike | paul | iti.cs.uni-magdeburg.de.
Kann die Freiheit im Netz grenzenlos sein – Datenschutz und Digitalisierung des Lebens Netzpolitische Konferenz DIE LINKE 7. Juli 2015, Schwerin.
Ein kleiner Einblick für Anfänger
JDBC/ODBC und MS Access - besser als sein Ruf. Stimmung ÀAccess ist keine Datenbank! ÀJDBC/ODBC ist viel zu langsam! ÀWas nicht J2EE ist, is nix!
Fachtagung der Bundesvereinigung Lebenshilfe: Migration und Behinderung: Zugangsbarrieren erkennen – Teilhabe ermöglichen 29.–30. September 2015 in Berlin.
Joachim Hagleitner (Psychiatriekoordinator) Planung und Steuerung der Eingliederungshilfe Kloster Irsee, 13./ Psychiatrieberichterstattung und.
Mag. Andreas Krisch Die neue DSGVO – Kann sie die großen Erwartungen erfüllen? Wien, Hier steht der Titel des Vortrages.
Seminararbeit im Studiengang Scientific Programming.
Neuartige Auswertungsmethoden am Beispiel onkologischer Daten Dr. rer. biol. hum. Daniel Nasseh 12 (1)Comprehensive Cancer Center München (2)Institut.
Umsetzungskonzepte und Möglichkeiten der Pseudonymisierung
Was ist Blockchain
 Präsentation transkript:

Institut für Medizinische Biometrie, Epidemiologie und Informatik Datenschutz-unterstützende Techniken Klaus Pommerening Workshop „Impact der Medizinischen Informatik“ GMDS-Jahrestagung 2009 Essen, 9. September 2009

Institut für Medizinische Biometrie, Epidemiologie und Informatik 2 Datenschutz in der MI  Hoher Stellenwert wegen der besonderen Sensibilität von Gesundheitsdaten.  Z. B. wichtiges Thema der Gesundheitstelematik.  Innovative Lösungen in den Bereichen  Identitätsmanagement für Betroffene: (passive) Pseudonyme, Datentreuhänderschaft,  Zugriffskontrolle: rollenbasiert, dynamisch.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 3 Identitätsmanagement in MI  Record Linkage –  die korrekte Zuordnung von Daten aus verschiedenen Quellen, auch wenn sie Fehler enthalten.  Pseudonymisierung –  die Zuordnung der Daten zu einer bestimmten Person soll vor Unbefugten verborgen werden, aber im Prinzip erhalten bleiben a) zur weiteren Kontaktierung durch Befugte, b) zur weiteren korrekten Datenzuordnung. Zwei widerstreitende Ziele – zwei komplementäre Techniken.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 4 Record Linkage Beschreiben zwei Datensätze den gleichen Fall, wenn man von fehlerhaften Daten ausgehen muss? Müller-Lüdenscheidt Irene Müller Irene Magdalena

Institut für Medizinische Biometrie, Epidemiologie und Informatik 5 Record Linkage (Forts.)  Ursprung in der Gesundheitsstatistik  Dunn (1946): Record Linkage. Amer J Public Health.  Newcombe et al. (1959): Automatic Linkage of Vital Records. Science.  Anwendung in  Bevölkerungsstatistik (auch außerhalb Gesundheitswesen),  epidemiologischen Studien,  Krebsregistern,  aktuell: Data-Mining (seit Ende 90-er).  Formale mathematische Begründung Fellegi/Sunter 1969  Software AutoMatch (Jaro 1985)  Data-Mining-Paket Integrity.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 6 Pseudonymisierungsverfahren  Wesentlicher Beitrag zur Vertrauenswürdigkeit der IT  Über medizinische Anwendungen (Krebsregister) Eingang in juristische Diskussion und in die Datenschutzgesetze.  Pseudonyme bieten faktische Anonymität ohne wesentliche Behinderung der Datenverwertung.  Rechte- und Datenverwaltung ohne Preisgabe der Identität von (handelnden oder betroffenen) Personen.  „Aktive“ (vom Inhaber generierte und verwaltete) vs. „passive“ (vom Treuhänder generierte und verwaltete) Pseudonyme

Institut für Medizinische Biometrie, Epidemiologie und Informatik 7 Inhabergenerierte Pseudonyme  Erfunden außerhalb der medizinischen Anwendung  D. Chaum ca  Zweck: Transaktionen im Netz faktisch anonym und trotzdem rechtssicher –  z. B. für elektronische Zahlungssysteme,  oder online-Wahlen.  Aufdeckung (nur) im Betrugsfall möglich.  Weiterentwicklung in MI zu  elektronischem Rezept (Struif ca. 1990),  pseudonymer Krankenkassenabrechung (AG DGI ca. 1995).  In der Praxis bisher nicht durchgesetzt.  Neue Ansätze im Datenschutzkonzept der Gematik.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 8 Treuhändergenerierte Pseudonyme  Aufbau von Krebsregistern  Michaelis/Pomm. in RLP seit  Bundeskrebsregistergesetz  Aufbau medizinischer Forschungsnetze  Forderung der Datenschutzbeauftragten.  Zentral im TMF-Datenschutzkonzept:  Identitätsmanagement mit Record Linkage und Pseudonymisierungsdienst,  geschützt durch informationelle Gewaltenteilung (Datentreuhänderdienste als TTP-Services im Netz). Dieser Typ von Pseudonymen ist leichter zu verstehen und wird zunehmend auch außerhalb der MI eingesetzt.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 9 Das Referenzmodell der TMF (TTP 1) (TTP 2) Verteilung des Identitätsmanagements auf zwei TTPs.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 10 Ansätze zur Zugriffskontrolle  DAC = Discretionary Access Control  Der Dateibesitzer entscheidet über Freigabe für andere Nutzer  oder Nutzergruppen.  MAC = Mandatory Access Control  Zugriffsberechtigungen auf Dateien (oder Datenbankinhalte) werden durch systemweite Zugriffsregeln (Policies) definiert und vom Systemverwalter eingerichtet.  Oft mit Sensibilitätseinstufung von Daten verbunden.  RBAC = Role Based Access Control  Rechte werden aufgrund von Rollen gewährt oder verwehrt.  Nutzer werden einer oder mehreren Rollen zugewiesen.  Differenziertere Rechtevergabe möglich,  aber höhere Komplexität von Policies und Umsetzung.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 11 Rollenbasierte Zugriffsregelung Ferraiolo/Kuhn  Im Gesundheitswesen (Krankenhäuser, eGA) seit dabei Weiterentwicklung zu dynamischen Rollenkonzepten, zunächst im KIS:  Poole et al  Blobel/Pomm  Sergl 2002  Zuordnung zu institutionellen Untereinheiten und Funktion können wechseln:  Behandlungskontext, Rotation, Dienstpläne, Versorgung/Forschung.  Komplexes IAM-System erforderlich (Identity and Access Management).  Kommerzielle und Open-Source-Angebote im Kommen.  Umsetzung in gängigen KIS noch unvollkommen.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 12 Netzarchitektur  Insgesamt viele neue Impulse durch Gesundheitstelematik zu erwarten (?).  Starker Einfluss der Datenschutz-Anforderungen.  Z. B. Zugriffsentscheidungen durch vertrauenswürdige Netzdienste statt Zugriffskontrolllisten (ACL).  CorbaMed als Standard schon wieder vergessen, aber Ideen werden langsam real.  (U. a.) dadurch Impact auf die Architektur hochkomplexer verteilter Informationssysteme.