Anbieterkennzeichnungen

Anbieter von Inhalten die technische Abwicklung seines Dienstes einem Dritten überträgt (so genanntes Web-Hosting).

Die Pflicht zur Angabe von Identität und Anschrift dient auch als Anknüpfungspunkt für die Rechtsverfolgung in einem Streitfall. Deshalb muss die Information so vollständig sein, dass sie quasi als ladungsfähige Adresse für einen Rechtsstreit geeignet ist.

Bei öffentlichen Stellen sind auf ihrer Home-Page folgende Angaben leicht erkennbar, unmittelbar erreichbar und ständig verfügbar anzubringen:

- Der Name und die Anschrift der Dienststelle

- Der Vor und Nachname des Verantwortlichen (z.B. der Dienststellenleiter)

- Die vollständige Postanschrift und sonstige Angaben, die eine schnelle elektronische Kontaktaufnahme und unmittelbare Kommunikation mit ihnen ermöglichen, einschließlich der Adresse der elektronischen Post

Bei fehlenden Anbieterkennzeichnungen oder fehlerhaften Angaben zur Anbieteridentität können wiederum Bußgelder in Höhe von bis zu 50.000 Euro verhängt werden.

Sonstige Erkenntnisse Reaktion der IT-Systeme auf Anmeldefehlversuche:

Obwohl alle modernen Betriebssysteme über die Möglichkeit verfügen, fehlerhafte Anmeldeversuche abzuweisen und zu sanktionieren, wird davon immer noch bei vielen öffentlichen Stellen nicht Gebrauch gemacht. Ich weise daher erneut darauf hin, dass nach höchstens fünfmaliger fehlerhafter Anmeldung in ununterbrochener Reihenfolge bei allen IT-Systemen der Anmeldedialog abgebrochen und das entsprechende Endgerät out of service gesetzt bzw. die betreffende Benutzerkennung auf Dauer gesperrt werden muss, damit etwaige missbräuchliche Zugriffsversuche unterbunden werden. Eine Entsperrung sollte nur durch eine dazu berechtigte Person (z.B. Systemverwalter) möglich sein. Den Ursachen für fehlerhafte Anmeldeversuche ist nachzugehen.

Datenschutzmaßnahmen für mobile Rechner Mobile Computer stellen aufgrund ihrer Mobilität und geringen Größe ein besonderes Sicherheitsrisiko dar, da für sie eine erhöhte Gefahr bezüglich eines Diebstahls oder eines Verlusts besteht. Auf diesen Geräten können genauso vertrauliche Informationen gespeichert werden, wie bei einem stationären Gerät.

Insbesondere die Speicherung personenbezogener Daten auf einem PDA ist besonders gefährlich, da PDAs standardmäßig keinerlei Maßnahmen zur Gewährleistung des Zugangsschutzes (insbesondere keinen Boot-Schutz) und der Vertraulichkeit bieten.

Der einzige Zugangsschutz besteht in der Regel darin, die Eingabe eines höchstens vierstelligen Passworts zu erzwingen. Soweit keine weiteren Maßnahmen ergriffen werden, sind damit natürlich die Anforderungen des Datenschutzes nicht erfüllt.

Daher ist die verschlüsselte Speicherung von personenbezogenen Daten auf Datenträgern in mobilen Rechnern (z.B. Laptops, Notebooks, PDA) sowie die Ergreifung datenschutzgerechter Maßnahmen zur Gewährleistung der Zugangs- und Zugriffssicherheit unbedingt erforderlich, damit die Daten bei einem Verlust oder Diebstahl des Rechners nicht in unbefugte Hände geraten. Dazu ist in der Regel der Einsatz entsprechender Zusatzsoftware erforderlich.

Möglichst kein Versenden von Telefaxen mit personenbezogenem Inhalt

Da Verschlüsselungstechniken bei einem ­ ob konventionell oder auch mittels PC aufgrund des verwendeten Protokolls derzeit nicht zur Verfügung stehen, sollte zur Gewährleistung der Vertraulichkeit ­ außer wenn dadurch in einem Notfall eine nicht zumutbare Zeitverzögerung entstehen würde ­ ein Versand sensibler personenbezogener Daten per Telefax unterbleiben. Zu den zu ergreifenden Sicherheitsmaßnahmen habe ich mich in Kapitel meines 19. Tätigkeitsberichts bereits geäußert und weise auch auf meine Orientierungshilfe Datensicherheit beim Telefax-Dienst hin, die auf meiner Home-Page unter www.datenschutz-bayern.de/technik/orient/telefax.htm zu finden ist.

Sichere Browserkonfiguration

Viele Dienststellen gestatten zwar ihren Mitarbeitern das Surfen im Internet, vergessen aber dabei, entsprechende Sicherheitseinstellungen bei den eingesetzten Web-Browsern zu nutzen. Ich rate dringend dazu, die Sicherheitseinstellungen der Browser zu aktivieren und den Bedürfnissen anzupassen (z.B. beim Internet Explorer unter Extras / Internetoptionen / Sicherheit). Dadurch lässt sich die Sicherheit im Internet beträchtlich steigern. Insbesondere sollten ­ soweit nicht unbedingt erforderlich ­ die Ausführung von Java- und Javascript-Programmen durch Browser-Einstellungen abgeschaltet oder nur nach automatischer Rückfrage gestattet werden. Auch die der Browser, wodurch die Eingaben von Benutzerkennungen und Passworten gespeichert werden, sollte nicht genutzt werden. Bei den meisten Browsern kann vordefiniert werden, ob ein Benutzer die Sicherheitseinstellungen ändern darf oder nicht. Soweit möglich, sollte eine Änderungsmöglichkeit durch den Benutzer unterbunden werden.

Mit Hilfe eines Online-Checks können Personal Computer auf sichere Browser-Einstellungen und mögliche Sicherheitslücken hin überprüft werden.

Auch ein Port-Scan sollte im Rahmen des durchgeführt werden. Dabei wird festgestellt, welche Internetdienste auf dem PC aktiv sind und welche Ports sie belegen. Werden bei dieser Überprüfung Ports als Offen bezeichnet, bedeutet dies eine potenzielle Hintertür für das Eindringen von Hackern oder Trojanischen Pferden. Deshalb führen auch Hacker, die versuchen wollen, in einen Rechner oder in ein Netzwerk einzudringen, zunächst einen durch, um einen offenen Port zu finden. Nach Abschluss der Tests sollten Erkenntnisse über den Sicherheitsstatus des PC vorliegen. Zusätzlich geben viele Checks Hinweise auf angemessene Sicherheitseinstellungen sowie Tipps für weiter gehende Informationen über mögliche Gefahren und deren Vermeidung.

Entsprechende Selbsttests können auf verschiedenen Webseiten (z.B. beim Landesbeauftragten für den Datenschutz Niedersachsen: www.lfd.niedersachsen.de) abgerufen werden. Grundsätzlich sollte darauf geachtet werden, dass Eingaben und Ergebnisse immer verschlüsselt übertragen werden. Ich weise aber deutlich darauf hin, dass in den Fällen, in denen eine Firewall den zu testenden Rechner gegen das Internet oder andere Netze schützt, diese Tests natürlich nur auf die Firewall wirken, d.h. diese getestet wird, und der Test dort evtl. als Angriff gewertet wird. Solche Tests sollten also nur von hierzu berechtigten Systemadministratoren und nicht von Normal-Nutzern von innerhalb eines lokalen Netzwerkes angestoßen werden.

Da bekanntermaßen gerade der Internet Explorer gerne Angriffsziel ist, sollte der Einsatz alternativer Browser zumindest bedacht werden.

Beratungsleistungen:

Auch in diesem Berichtszeitraum ist die Zahl der Nachfragen nach Beratungsleistungen stark angestiegen und nahm im technisch-organisatorischen Bereich einen ganz wesentlichen Teil meiner personellen Kapazitäten in Anspruch. Diesen Anfragen komme ich, soweit personell und zeitlich möglich, gerne nach. Darauf bin ich bereits in meinem letzten Tätigkeitsbericht eingegangen (Kapitel 17.2.2 im 20. Tätigkeitsbericht).

Ich möchte diese Gelegenheit nutzen, mein vielfach geäußertes Angebot nach Vorab-Beratung auch an dieser Stelle zu wiederholen und alle Dienststellen zu ermuntern, bereits im Vorfeld von Neu-Einführungen oder gravierenden Änderungen an ihren um Beratungsleistung zunächst des behördlichen Datenschutzbeauftragten nachzufragen.

Durch die frühzeitige Einbindung des behördlichen Datenschutzbeauftragten einerseits und sodann meiner Dienststelle andererseits können eventuell aufwändige Nachbesserungen an Systemen und Abläufen vermieden werden ­ von Verletzungen der Datenschutzvorschriften im Wirkbetrieb ganz abgesehen.

Auf einige der Projekte, die ich beraten habe, bin ich in den Kapiteln (vgl. Nr. 5.1) und Gesundheitsmodernisierungsgesetz und elektronische Gesundheitskarte (vgl. Nr. 6.1) bereits eingegangen.

Auf einige weitere Projekte möchte ich im Folgenden näher eingehen.

KVB Safenet:

In zunehmendem Maße steigen auch im Bereich der niedergelassenen Ärzte die Anforderungen an die medizinische Dokumentation, was z. B. die Vollständigkeit, Fehlerfreiheit und Qualität der erfassten Daten betrifft. Gleichzeitig nimmt die Verbreitung standardisierter Programme zur Versorgung von Patienten zu, z. B. im Rahmen von Disease Management Programmen, die ebenfalls eine sorgfältige Dokumentation erfordern. Auch der Wunsch nach einer Erhöhung der Effizienz der Datenerfassung und Verarbeitung führt zunehmend in Richtung der medienbruchfreien elektronischen Erhebung von medizinischen Daten. Ein geeigneter Lösungsansatz hierfür ist die Bereitstellung von Web-Portalen, auf denen die behandelnden Ärzte direkt über einen an ihrem Praxis-PC die Patientendaten eingeben können. Voraussetzung ist allerdings, das mindestens ein Praxiscomputer eine Außenanbindung besitzt, mit der der Dokumentationsserver angesprochen werden kann.

Die Kassenärztliche Vereinigung Bayerns (KVB) bietet mit dem KVB Safenet hierzu eine Basisinfrastruktur für die bayerischen Kassenärzte. Aufbauend auf einer gesicherten Vernetzungsinfrastruktur soll eine Online-Dokumentation für verschiedene Programme wie z. B. das Mammographie-Screnning (vgl. Nr. 6.2) möglich sein. Die Anbindung der Ärzte erfolgt über ein VPN, das derzeit auf ISDN und einem gesonderten Netz eines Providers basiert, in Zukunft aber auch via DSL über das Internet laufen soll. Zur Teilnahme müssen die Ärzte ihr Praxissystem mit einem gemäß den Sicherheitsrichtlinien der KVB vorkonfigurierten ISDN-Router ausstatten, der den Zugang zum VPN und auf die von der KVB bereitgestellten Web-Portale möglich macht.

Seite 138 Bayerischer Landtag 15. Wahlperiode Drucksache 15/2074

Da bei dieser Art von medizinischer Dokumentation personenbezogene medizinische Daten an Stellen außerhalb der Arztpraxis übermittelt und dort gespeichert werden, spielen Datenschutz sowie technischorganisatorische Sicherheit im Projekt eine große Rolle. Daher wurde ich beratend von der KVB hinzugezogen. Es ergeben sich aus Datenschutzsicht für derartige Konzepte diverse Anforderungen, die einerseits den Schutz der Praxissysteme und des KVB Safenet-Zugangs des niedergelassenen Arztes, andererseits die Datenübertragung sowie die Speicherung der Daten auf den Servern der KVB betreffen.

- Schutz der Praxissysteme: Praxis-Computer, die an das KVB Safenet angeschlossen werden, dürfen nicht mit einem Internetzugang ohne zusätzliche Schutzmaßnahmen wie z.B. Firewalls ausgestattet sein, da sonst ein Einbruch in das KVB Safenet aus dem Internet möglich wäre. Analoges gilt für alle auf denen personenbezogene Patientendaten gespeichert werden, da hier ein unerwünschter Zugriff auf die gespeicherten Daten erfolgen könnte. Daher ist für eine Internetnutzung der Einsatz eines gesonderten PCs, der keine Verbindung zu den sonstigen Praxis-PCs hat, erforderlich.

- Verbindungsaufbau zum KVB Safenet und Zugang zum Web-Portal: Es muss über personenbezogene Kennungen und Passworte / Chipkarten o.ä. sichergestellt werden, dass nur teilnehmende Ärzte auf das KVB Safenet und das Web-Portal zugreifen können. Insbesondere darf der Arzt die entsprechenden Zugangsinformationen nicht weitergeben. Regeln zur Gestaltung sicherer Passworte finden sich z.B. auf meiner Home-Page unter www.daten schutz-bayern.de/technik/orient/pwreg.htm.

Zudem muss mittels der Benutzerkennungen dafür gesorgt werden, dass jeder Arzt nur auf die von ihm erhobenen Daten zugreifen kann.

- Einschränkung der Verbindungsmöglichkeiten: In den teilnehmenden Arztpraxen (ISDN-Router) und auf Seiten der KVB sollte durch eine entsprechende Konfiguration der Netzzugänge und eine Überprüfung von Verbindungsaufbauwünschen sichergestellt werden, dass sowohl ein- als auch ausgehende Verbindungen nur von und zu festgelegten Stellen möglich ist. Damit wird z. B. verhindert, dass aus der Arztpraxis unerwünschterweise eine andere Stelle für einen Datenexport angewählt wird oder dass Nichtbeteiligte eine Verbindung zum Web-Portal der KVB aufbauen können.

- ISDN Sicherheitsmechanismen: Bei einer Datenübermittlung über ISDN sollten die von ISDN angebotenen Sicherheitsmechanismen wie geschlossene Benutzergruppe, Rufnummernidentifizierung / Teilnehmerauthentifizierung und Callback-Mechanismen zum Einsatz kommen, um einen Verbindungsaufbau von und zu unerwünschten Partnern zu verhindern.

- Verschlüsselte Datenübertragung: Zum Schutz vor unbefugter Kenntnisnahme sollte eine verschlüsselte Datenübertragung erfolgen. Zwingend erforderlich ist dies, wenn medizinische Daten über das Internet übermittelt werden, wie es z. B. bei der geplanten Anbindung über DSL der Fall ist.

- Fernwartung: Grundsätzlich muss sichergestellt werden, dass im Falle einer Bereitstellung von Endgeräten durch Dritte oder im Rahmen von Wartungsverträgen keine unbefugte Kenntnisnahme der Daten durch den die Wartung Durchführenden stattfindet. Dies betrifft z. B. den ISDN-Router in der Arztpraxis.

Es muss durch eine entsprechende Konfiguration und organisatorische Maßnahmen (Verpflichtung der Mitarbeiter, Trennung der Aufgaben etc.) dafür gesorgt werden, dass die Wartungsfirma über den Router keinen Zugriff auf das Praxissystem erhält.

- Schutz des Web-Portals und der Datenbank: Wie die Systeme in der Arztpraxis müssen auch die Server des Web-Portals sowie die Datenbank zur Speicherung der Erfassungsbögen über eine Firewall vor unbefugtem Zugriff durch Hacker oder Schadenssoftware geschützt werden.

- Interne Anbindung von Web-Portal und Datenbank: Es sollte darauf geachtet werden, dass auch innerhalb der KVB bzw. des der Zugriff auf den und die Datenbank nur für Berechtigte möglich ist. Dies kann z. B. dadurch erreicht werden, dass eine physikalische Trennung von den sonstigen Systemen vorgenommen wird oder durch die Zwischenschaltung von Firewalls.

- Datenbankzugriff: Für den Zugriff berechtigter Personen auf die Daten der Datenbank müssen personenbezogene Kennungen und sichere Authentifizierungsmaßnahmen genutzt werden.