Skip to main content
Erschienen in: Bundesgesundheitsblatt - Gesundheitsforschung - Gesundheitsschutz 2/2020

08.01.2020 | Öffentliches Gesundheitswesen | Leitthema

Datenschutz und Datensicherheit in Digital Public Health

verfasst von: Thomas Kunz, Benjamin Lange, Annika Selzer

Erschienen in: Bundesgesundheitsblatt - Gesundheitsforschung - Gesundheitsschutz | Ausgabe 2/2020

Einloggen, um Zugang zu erhalten

Zusammenfassung

Anwendungen aus dem Bereich der Digital Public Health erfreuen sich zunehmender Beliebtheit, so nutzen beispielsweise etwa 45 % der Smartphonenutzer auf ihrem Gerät entsprechende Gesundheits- oder Fitness-Apps. Die meisten dieser Anwendungen übertragen personenbezogene Daten des Nutzers an den Anbieter der Gesundheits-App. Dieser hat die geltenden Anforderungen des Datenschutzrechts zu berücksichtigen.
Der vorliegende Beitrag gibt einen Überblick über wichtige Anforderungen des Datenschutzes und erforderliche technische Maßnahmen zur Datensicherheit, die der Anbieter einer Gesundheits-App beachten muss. Dazu gehören u. a. Mechanismen der Einwilligung, die Festlegung und Einhaltung der legitimen Zwecke der Verarbeitung sowie die Einräumung von „Betroffenenrechten“ (z. B. Auskunftsrecht). Des Weiteren hat der Anbieter Best-Practice-Empfehlungen aus dem Bereich der Datensicherheit zu berücksichtigen. Durch geeignete technische und organisatorische Maßnahmen hat er u. a. sicherzustellen, dass ein unberechtigter Zugriff auf personenbezogene Daten, deren Manipulation, Verlust oder Zerstörung verhindert werden. Dazu sollten u. a. dem Stand der Technik entsprechende Maßnahmen zur Verschlüsselung, Berechtigungsverwaltung, Integritätssicherung, Protokollierungen und Pseudonymisierung in Betracht gezogen werden. Bei der Umsetzung dieser Maßnahmen gilt es zu berücksichtigen, dass mit der Verarbeitung von Gesundheitsdaten i. d. R. eine starke Gefährdung der Rechte und Freiheiten der betroffenen Personen einhergeht und z. B. der unberechtigte Zugriff auf persönliche Daten und/oder deren Manipulation zum Veröffentlichen von Krankheitsbildern oder zur falschen Einnahme von Medikation führen können.
Fußnoten
1
Je nach konkretem Anwendungskontext und je nachdem, wer personenbezogene Daten verarbeitet, können weitere (spezial-)rechtliche Regelungen einschlägig sein, aus denen sich weitergehende Anforderungen ergeben können.
 
2
Bei der Beurteilung, ob eine Einwilligung freiwillig erteilt wurde, ist regelmäßig auch das sogenannte Koppelungsverbot zu beachten (Art. 7 Abs. 4 DSGVO). Hierbei darf z. B. die Erfüllung eines Vertrags nicht von der Einwilligung zu einer Verarbeitung von personenbezogenen Daten abhängig gemacht werden, die für die Erfüllung des Vertrags nicht erforderlich sind.
 
3
Eine Ausnahme von der in Art. 5 DSGVO normierten Löschpflicht besteht u. a. für die Fälle, in denen für die Daten gesetzliche Aufbewahrungspflichten bestehen.
 
4
Als „Drittstaaten“ werden aus europäischer Datenschutzsicht alle Staaten außerhalb des Europäischen Wirtschaftsraums bezeichnet.
 
5
Dazu gehören Verfahren der homomorphen Verschlüsselung (Durchführung von einfachen Berechnungen auf verschlüsselten Daten) und sichere Ausführungsumgebungen (speziell geschützte Hardwareeinheiten, durch die Daten während der Verarbeitung durch Zugriff von Unbefugten geschützt werden können).
 
6
Ein gängiges Verfahren ist TLS (Transport Layer Security), das aktuell in den Versionen 1.2 oder 1.3 empfohlen wird [14].
 
7
In der Praxis hat sich die rollenbasierte Zugangskontrolle (Role-based Access Control, RBAC) für die Verwaltung von Zugriffsrechten als effizient erwiesen. Bei der rollenbasierten Zugriffskontrolle werden die Zugriffsrechte nicht direkt den beteiligten Parteien zugeordnet, sondern indirekt über eine Funktionsrolle. Details zu RBAC sind unter anderem im RBAC ANSI-Standard [15] beschrieben.
 
8
Ein großer Teil von Angriffen auf cloud-basierte Speicher- und Softwaredienste geht auf derartige Angriffe aus dem Netzwerk des Cloud-Anbieters zurück [16].
 
9
Dies kann etwa durch Verschlüsselung mit unterschiedlichen Schlüsseln (s. oben) in Verbindung mit getrennter Speicherung geschehen.
 
10
Für die Anonymisierung von Daten werden in der Wissenschaft verschiedene Verfahren diskutiert, die hier aufgrund der Komplexität der damit zusammenhängenden Fragestellungen jedoch nicht erörtert werden können. Ein Überblick über die bekanntesten Verfahren findet sich in [18, 19].
 
11
Ein MAC ist eine Prüfsumme, die auf Basis der Daten und eines geheimen Schlüssels erstellt wird. Sie ist durch die Verwendung des Schlüssels fälschungssicher und erlaubt eine schnelle Prüfung, ob die Daten manipuliert oder verändert wurden.
 
12
Ausführliche Informationen zum Thema Protokollierung sind u. a. in der Orientierungshilfe „Protokollierung“ der Konferenz der Datenschutzbeauftragten des Bundes und der Länder zu finden [24].
 
13
Weiterführende Hinweise zur Umsetzung der datenschutzrechtlichen Anforderungen – insbesondere der Anforderungen der DSGVO – finden sich u. a. in den Kurzpapieren der Datenschutzkonferenz: https://​www.​datenschutzkonfe​renz-online.​de/​kurzpapiere.​html, zuletzt abgerufen am 26.09.19.
 
Literatur
3.
Zurück zum Zitat Dadaczynski K, Tolks D (2018) Digitale Public Health: Chancen und Herausforderungen internetbasierter Technologien und Anwendungen. Public Health Forum 26(3):275–278CrossRef Dadaczynski K, Tolks D (2018) Digitale Public Health: Chancen und Herausforderungen internetbasierter Technologien und Anwendungen. Public Health Forum 26(3):275–278CrossRef
4.
Zurück zum Zitat European Union Agency For Network and Information Security (enisa) (Hrsg) (2017) Privacy and data protection in mobile applications—A study on the app development ecosystem and the technical implementation of GDPR European Union Agency For Network and Information Security (enisa) (Hrsg) (2017) Privacy and data protection in mobile applications—A study on the app development ecosystem and the technical implementation of GDPR
5.
Zurück zum Zitat Gadaleta M, Rossi M (2018) IDNet: Smartphone-based gait recognition with convolutional neural networks. Pattern Recognit 74:25–37CrossRef Gadaleta M, Rossi M (2018) IDNet: Smartphone-based gait recognition with convolutional neural networks. Pattern Recognit 74:25–37CrossRef
6.
Zurück zum Zitat Olejnik L, Acar G, Castelluccia C, Diaz C (2015) The leaking battery—A privacy analysis of the HTML5 Battery Status API. IACR Cryptology ePrint Archive, Bd. 2015, S 616 Olejnik L, Acar G, Castelluccia C, Diaz C (2015) The leaking battery—A privacy analysis of the HTML5 Battery Status API. IACR Cryptology ePrint Archive, Bd. 2015, S 616
7.
Zurück zum Zitat Jandt S, Steidle R (2018) Datenschutz im Internet. Nomos, Baden-Baden, S 126–149 (369–389, 390–406) Jandt S, Steidle R (2018) Datenschutz im Internet. Nomos, Baden-Baden, S 126–149 (369–389, 390–406)
8.
Zurück zum Zitat Kühling J, Buchner B (2018) DS-GVO und BDSG Kommentar. C. H. Beck, München, S 297–302 Kühling J, Buchner B (2018) DS-GVO und BDSG Kommentar. C. H. Beck, München, S 297–302
9.
Zurück zum Zitat Tinnefeld T, Buchner B, Petri T, Hof H (2018) Einführung in das Datenschutzrecht. De Gruyter, Berlin, S 398–422 Tinnefeld T, Buchner B, Petri T, Hof H (2018) Einführung in das Datenschutzrecht. De Gruyter, Berlin, S 398–422
10.
Zurück zum Zitat Kühling J, Seidel C, Sivridis A (2008) Datenschutzrecht. Verlag Recht und Wirtschaft, Frankfurt am Main, S 203–205 Kühling J, Seidel C, Sivridis A (2008) Datenschutzrecht. Verlag Recht und Wirtschaft, Frankfurt am Main, S 203–205
11.
Zurück zum Zitat Kroschwald S (2016) Informationelle Selbstbestimmung in der Cloud. Springer Vieweg, Wiesbaden, S 127–138CrossRef Kroschwald S (2016) Informationelle Selbstbestimmung in der Cloud. Springer Vieweg, Wiesbaden, S 127–138CrossRef
12.
Zurück zum Zitat Paal B, Pauly D (2017) Datenschutz-Grundverordnung. C. H. Beck, München, S 278–290 (390–409) Paal B, Pauly D (2017) Datenschutz-Grundverordnung. C. H. Beck, München, S 278–290 (390–409)
13.
Zurück zum Zitat Danezis G, Domingo-Ferrer J, Hansen M et al (2014) Privacy and Data Protection by Design—from policy to engineering, enisa Danezis G, Domingo-Ferrer J, Hansen M et al (2014) Privacy and Data Protection by Design—from policy to engineering, enisa
14.
Zurück zum Zitat BSI (2019) Technische Richtlinie TR-02102‑1 – Kryptographische Verfahren: Empfehlungen und Schlüssellängen, Version: 2019–01 BSI (2019) Technische Richtlinie TR-02102‑1 – Kryptographische Verfahren: Empfehlungen und Schlüssellängen, Version: 2019–01
15.
Zurück zum Zitat American National Standard Institute (ANSI) for Information Technology (2004) Role based access control. Technical Report ANSI INCITS 3592004 American National Standard Institute (ANSI) for Information Technology (2004) Role based access control. Technical Report ANSI INCITS 3592004
18.
Zurück zum Zitat Fung B, Wang K, Chen R, Yu P (2010) Privacy-preserving data publishing: a survey on recent developments. CSUR 42(4):1–53CrossRef Fung B, Wang K, Chen R, Yu P (2010) Privacy-preserving data publishing: a survey on recent developments. CSUR 42(4):1–53CrossRef
19.
Zurück zum Zitat Sowmyarani CN, Srinivasan GN (2012) Survey on recent developments in privacy preserving models. IJCA 38(9):18–22CrossRef Sowmyarani CN, Srinivasan GN (2012) Survey on recent developments in privacy preserving models. IJCA 38(9):18–22CrossRef
20.
Zurück zum Zitat Baeriswyl B (2013) „Big Data“ ohne Datenschutz-Leitplanken. Z Datenr Informationssicherh 14(1):14–17 Baeriswyl B (2013) „Big Data“ ohne Datenschutz-Leitplanken. Z Datenr Informationssicherh 14(1):14–17
21.
Zurück zum Zitat Sweeney L (1997) Weaving technology and policy together to maintain confidentiality. J Law Med Ethics 25(2,3):98–110CrossRef Sweeney L (1997) Weaving technology and policy together to maintain confidentiality. J Law Med Ethics 25(2,3):98–110CrossRef
22.
Zurück zum Zitat Sweeney L (2000) Simple demographics often identify people uniquely. Technischer Bericht. Carnegie Mellon University, Pittsburgh Sweeney L (2000) Simple demographics often identify people uniquely. Technischer Bericht. Carnegie Mellon University, Pittsburgh
23.
Zurück zum Zitat Golle P (2006) Revisiting the uniqueness of simple demographics in the US population. Proceedings of the 5th ACM workshop on Privacy in electronic society, S 77–80 Golle P (2006) Revisiting the uniqueness of simple demographics in the US population. Proceedings of the 5th ACM workshop on Privacy in electronic society, S 77–80
Metadaten
Titel
Datenschutz und Datensicherheit in Digital Public Health
verfasst von
Thomas Kunz
Benjamin Lange
Annika Selzer
Publikationsdatum
08.01.2020
Verlag
Springer Berlin Heidelberg
Erschienen in
Bundesgesundheitsblatt - Gesundheitsforschung - Gesundheitsschutz / Ausgabe 2/2020
Print ISSN: 1436-9990
Elektronische ISSN: 1437-1588
DOI
https://doi.org/10.1007/s00103-019-03083-w

Weitere Artikel der Ausgabe 2/2020

Bundesgesundheitsblatt - Gesundheitsforschung - Gesundheitsschutz 2/2020 Zur Ausgabe

Leitlinien kompakt für die Allgemeinmedizin

Mit medbee Pocketcards sicher entscheiden.

Seit 2022 gehört die medbee GmbH zum Springer Medizin Verlag

Facharzt-Training Allgemeinmedizin

Die ideale Vorbereitung zur anstehenden Prüfung mit den ersten 24 von 100 klinischen Fallbeispielen verschiedener Themenfelder

Mehr erfahren

Update Allgemeinmedizin

Bestellen Sie unseren Fach-Newsletter und bleiben Sie gut informiert.