Bundesrecht - tagaktuell konsolidiert - alle Fassungen seit 2006
Vorschriftensuche
 

Anhang - Digitale-Versorgung-und-Pflege-Modernisierungs-Gesetz (DVPMG)

Anhang zu Artikel 1 Nummer 84



Anlage (zu § 307 Absatz 1 Satz 3 SGB V) Datenschutz-Folgenabschätzung

Inhaltsverzeichnis

1 Zusammenfassung
2 Datenschutz-Folgenabschätzung (§ 307 Absatz 1 Satz 3 SGB V)
2.1
Systematische Beschreibung der Verarbeitungsvorgänge (Artikel 35 Absatz 7 Buchstabe a DSGVO)
2.1.1
Kategorien von Verarbeitungsvorgängen
2.1.2
Systematische Beschreibung
2.2
Notwendigkeit und Verhältnismäßigkeit (Artikel 35 Absatz 7 Buchstabe b DSGVO)
2.3
Risiken für die Rechte und Freiheiten der betroffenen Personen (Artikel 35 Absatz 7 Buchstabe c DSGVO)
2.4
Abhilfemaßnahmen (Artikel 35 Absatz 7 Buchstabe d DSGVO)
2.5
Einbeziehung betroffener Personen

1 Zusammenfassung

Diese Anlage enthält die Datenschutz-Folgenabschätzung nach Artikel 35 Absatz 10 der Verordnung (EU) 2016/679 (DSGVO) gemäß § 307 Absatz 1 Satz 3 des Fünften Buches Sozialgesetzbuch (SGB V).

Die Datenschutz-Folgenabschätzung dieser Anlage betrachtet ausschließlich die von der Gesellschaft für Telematik zugelassenen Komponenten der dezentralen Telematikinfrastruktur (TI) nach § 306 Absatz 2 Nummer 1 SGB V. Da diese dezentralen Komponenten jedoch nur einen Teilbereich der gesamten IT-Unterstützung beim Leistungserbringer darstellen und der Leistungserbringer regelmäßig weitere Betriebsmittel nutzen wird, hat der Leistungserbringer zu prüfen, ob nach Artikel 35 DSGVO für diese weiteren Betriebsmittel eine ergänzende Datenschutz-Folgenabschätzung durchzuführen ist.

Ergebnis der Datenschutz-Folgenabschätzung (§ 307 Absatz 1 Satz 3 SGB V):

Die korrekte Nutzung einer von der Gesellschaft für Telematik gemäß § 325 SGB V zugelassenen Komponente der dezentralen Infrastruktur der TI nach § 306 Absatz 2 Nummer 1 SGB V ist geeignet, ein Schutzniveau zu gewährleisten, das dem hohen Risiko entspricht, welches aus der Datenverarbeitung für die Rechte und Freiheiten der Betroffenen folgt, sofern die Komponenten vom Leistungserbringer gemäß Betriebshandbuch betrieben werden und der Leistungserbringer für seine Ablauforganisation sowie die weiteren genutzten dezentralen Betriebsmittel (z. B. IT-gestützter Arbeitsplatz, aktive Netzwerkkomponenten) die Vorschriften zum Schutz personenbezogener Daten einhält.

Die technischen Maßnahmen der Komponenten der dezentralen Infrastruktur der TI zur Gewährleistung der Datensicherheit werden gemäß § 311 Absatz 2 SGB V im Einvernehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und der oder dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) festgelegt und wirken den Risiken für die Rechte und Freiheiten der Betroffenen angemessen entgegen. Die korrekte Implementierung dieser Maßnahmen in den Komponenten der dezentralen Infrastruktur der Hersteller wird der Gesellschaft für Telematik im Rahmen des Zulassungsprozesses gemäß § 325 SGB V nachgewiesen.

Die in dieser Anlage betrachteten Verarbeitungsvorgänge der dezentralen Komponenten der TI entsprechen den konkreten Verarbeitungsvorgängen in den Komponenten der dezentralen TI eines Leistungserbringers. Die Komponenten der dezentralen TI stellen technisch sicher, dass Leistungserbringer mit diesen Komponenten ausschließlich die in dieser Anlage betrachteten Verarbeitungsvorgänge durchführen können. Es ist mit diesen Komponenten nicht möglich, darüber hinausgehende oder abweichende Verarbeitungsvorgänge durchzuführen. Zur Verhinderung einer negativen Beeinflussung der Verarbeitungen in den Komponenten besitzen die Komponenten geprüfte Schutzmaßnahmen. Die konkrete Einsatzumgebung der Komponenten der dezentralen TI ist spezifisch für den jeweiligen Leistungserbringer; für diese hat der Leistungserbringer daher erforderlichenfalls eine eigene ergänzende Datenschutz-Folgenabschätzung durchzuführen.

2 Datenschutz-Folgenabschätzung (§ 307 Absatz 1 Satz 3 SGB V)

Die Datenschutz-Folgenabschätzung für die Komponenten der dezentralen Infrastruktur der TI gemäß § 306 Absatz 2 Nummer 1 SGB V basiert auf den Kriterien der „Leitlinien zur Datenschutz-Folgenabschätzung (DSFA) und Beantwortung der Frage, ob eine Verarbeitung im Sinne der Verordnung 2016/679,wahrscheinlich ein hohes Risiko mit sich bringt‘ (Artikel 29 WP 248 Rev. 1)" der Datenschutzgruppe nach Artikel 29 (nun Europäischer Datenschutzausschuss; der Europäische Datenschutzausschuss hat die mit der Datenschutz-Grundverordnung zusammenhängenden Leitlinien der Artikel-29-Datenschutzgruppe - darunter die soeben genannte - bei seiner ersten Plenarsitzung bestätigt, so dass diese fortgelten).

2.1
Systematische Beschreibung der Verarbeitungsvorgänge (Artikel 35 Absatz 7 Buchstabe a DSGVO)

Mittels der Komponenten der dezentralen TI nutzen Leistungserbringer Anwendungen der TI, Dienste der zentralen TI oder der Anwendungsinfrastruktur der TI sowie über die TI erreichbare Anwendungen bzw. Dienste. Die Komponenten bieten den Leistungserbringern zudem Funktionen zur Ver- bzw. Entschlüsselung und Signatur von Daten.

Die Gesellschaft für Telematik und die Krankenkassen stellen Informationsmaterial öffentlich zur Verfügung, in dem die Funktionsweise der Anwendungen der TI erklärt wird. Zudem veröffentlicht die Gesellschaft für Telematik auf ihrer Internetseite die Spezifikationen, auf deren Basis die Komponenten und Dienste der TI entwickelt und zugelassen werden müssen.

2.1.1
Kategorien von Verarbeitungsvorgängen

Die Verarbeitungsvorgänge in der dezentralen Infrastruktur lassen sich in drei Kategorien unterteilen:

Kategorie 1: (ausschließlich) Transport von Daten ohne weitere Verarbeitung

Kategorie 2: Weitere Verarbeitung (betrifft ausschließlich Verschlüsselung, Signatur, Authentifizierung)

Kategorie 3: Verarbeitungen, die über jene in den Kategorien 1 und 2 hinausgehen.

Kategorie 1: (ausschließlich) Transport von Daten ohne weitere Verarbeitung

Diese Kategorie umfasst alle Verarbeitungsvorgänge, in denen einer Komponente der dezentralen Infrastruktur personenbezogene Daten übergeben werden (z. B. vom Primärsystem) und in denen die Komponente der dezentralen Infrastruktur die übergebenen Daten unverändert an die vorgesehene Empfängerkomponente weiterleitet.

Empfängerkomponenten können Teil der zentralen TI, der Anwendungsinfrastruktur der TI oder eines an die TI angeschlossenen Netzes sein. Empfängerkomponenten können selbst Teil der dezentralen Infrastruktur sein (z. B. Kartenterminals).

Die Komponente der dezentralen Infrastruktur übernimmt für diese Verarbeitungsvorgänge lediglich eine Weiterleitungsfunktion. Eine weitere Verarbeitung der transportierten Daten erfolgt nicht.

Zu dieser Kategorie gehören insbesondere Verarbeitungsvorgänge

der weiteren Anwendungen nach § 327 SGB V,

der sicheren Übermittlungsverfahren nach § 311 Absatz 1 Nummer 5 SGB V sowie

der Anwendungen nach § 334 Absatz 1 Satz 2 Nummer 2, 6 und 7 SGB V.

Kategorie 2: Weitere Verarbeitung (Verschlüsselung, Signatur, Authentifizierung)

Zu dieser Kategorie gehören die Ver- und Entschlüsselungen sowie die Signaturoperationen, die mittels der Verschlüsselungs- und Signaturfunktionen der dezentralen Infrastruktur durchgeführt werden. Hier werden die zu verschlüsselnden bzw. zu entschlüsselnden Daten sowie die zu signierenden Daten übergeben. Es erfolgt keine über die Ver- bzw. Entschlüsselung bzw. Signatur hinausgehende Verarbeitung in den Komponenten der dezentralen Infrastruktur.

Die Funktionen zur Ver- und Entschlüsselung sowie der Signatur können durch Anwendungen der Kategorie 1 und 3 genutzt werden.

Kategorie 3: Verarbeitungen, die über jene in den Kategorien 1 und 2 hinausgehen

In diesen Verarbeitungsvorgängen werden die einer Komponente der dezentralen Infrastruktur übergebenen Daten in der dezentralen Infrastruktur anwendungsspezifisch verarbeitet, d. h. die Verarbeitung ist im Gegensatz zu den bisherigen Kategorien nicht auf den Transport, die Ver- und Entschlüsselung oder die Signatur beschränkt.

Zu dieser Kategorie gehören die Verarbeitungsvorgänge

des Versichertenstammdatenmanagements nach § 291b SGB V sowie

der Anwendungen nach § 334 Absatz 1 Satz 2 Nummer 1 und 3 bis 5 SGB V.

2.1.2
Systematische Beschreibung

Die systematische Beschreibung hat nach Erwägungsgrund (ErwG) 90 sowie Artikel 35 Absatz 7 Buchstabe a und Absatz 8 DSGVO sowie nach den „Leitlinien zur Datenschutz-Folgenabschätzung (DSFA) und Beantwortung der Frage, ob eine Verarbeitung im Sinne der Verordnung 2016/679,wahrscheinlich ein hohes Risiko mit sich bringt‘" der Artikel-29-Datenschutzgruppe (WP 248) zu enthalten:

Kriterium Beschreibung
Art der Verarbeitung:
(ErwG 90 DSGVO)
siehe Abschnitt 2.1.1
Umfang der Verarbeitung:
(ErwG 90 DSGVO)
Die Komponenten der dezentralen Infrastruktur der TI verarbeiten insbe-
sondere besondere Kategorien personenbezogener Daten gemäß Artikel 9
Absatz 1 DSGVO, nämlich Gesundheitsdaten natürlicher Personen (Versi-
cherter) i.S.v. Artikel 4 Nummer 15 DSGVO.
Dies sind beispielsweise elektronische Arztbriefe, medizinische Befunde
und Diagnosen, der elektronische Medikationsplan nach § 31a SGB V,
die elektronischen Notfalldaten, elektronische Impfdokumentation oder
elektronische Verordnungen.
Es werden zudem insbesondere Daten gemäß § 291a Absatz 2 und 3 SGB V
(Versichertenstammdaten) verarbeitet.
Zum ordnungsgemäßen Betrieb der Komponenten der dezentralen Infra-
struktur der TI erfolgt eine Protokollierung innerhalb der Komponenten.
Diese Protokolle enthalten keine personenbezogenen Daten gemäß
Artikel 9 Absatz 1 DSGVO. Sie können personenbezogene Daten des
Leistungserbringers enthalten, bei denen es sich regelmäßig nicht um
besondere Kategorien personenbezogener Daten handelt.
In den Komponenten werden die Benutzernamen der berechtigten Admi-
nistratoren hinterlegt. Die Benutzernamen werden vom Leistungserbringer
oder vom beauftragten Dienstleister frei gewählt. Die Benutzernamen
der Administratoren können auch Pseudonyme sein, sofern die Adminis-
tratoren eindeutig unterschieden werden können.
Personenbezogene Daten von Versicherten können in Protokollen nur im
Falle eines Fehlers zum Zwecke der Behebung des Fehlers temporär
gespeichert werden.
Zum Zwecke der netztechnischen Adressierung besitzen Komponenten
der dezentralen Infrastruktur IP-Adressen.
Von der Verarbeitung betroffene Personen sind:
- Versicherte,
- Leistungserbringer sowie
- ggf. Administratoren der Komponenten.
Umstände bzw. Kontext der
Verarbeitung:
(Artikel-29-Datenschutz-
gruppe, WP 248, 21)
Kategorie 1:
Die Verarbeitung erfolgt im Kontext einer Anwendung bzw. der Nutzung
eines Dienstes durch den Leistungserbringer, die bzw. der über die
dezentrale Infrastruktur der TI technisch erreichbar ist (z. B. Nutzung einer
weiteren Anwendung nach § 327 SGB V).
Kategorie 2:
Die Verarbeitung erfolgt im Rahmen einer vom Leistungserbringer
gewünschten Ver- bzw. Entschlüsselung oder Signatur von Daten, die
der Leistungserbringer auswählt.
Kategorie 3:
Die Verarbeitung der personenbezogenen Daten in den dezentralen
Komponenten der TI erfolgt im Rahmen der Versorgung von Versicherten
gemäß den im SGB V festgelegten Zwecken.
Zweck der Verarbeitung:
(Artikel 35 Absatz 7 Buch-
stabe a DSGVO)
Kategorie 1:
Der Zweck beschränkt sich auf die Weiterleitung der Daten an den korrek-
ten Empfänger. Es erfolgt keine darüber hinausgehende Verarbeitung der
Daten in den Komponenten der dezentralen Infrastruktur der TI.
Kategorie 2:
Zweck ist die Ver- bzw. Entschlüsselung bzw. Signatur der übergebenen
Daten.
Kategorie 3:
Die Zwecke der Verarbeitungen sind gesetzlich im SGB V festgelegt.
- Den Zweck des Versichertenstammdatenmanagements legt § 291b
Absatz 1 und 2 SGB V fest.
- Die Anwendungen nach § 334 Absatz 1 Satz 2 SGB V dienen gemäß
§ 334 Absatz 1 Satz 1 SGB V der Verbesserung der Wirtschaftlichkeit, der
Qualität und der Transparenz der Versorgung. Der Zweck der einzelnen
Anwendungen ist in § 334 Absatz 1 Satz 2 SGB V festgelegt und wird
für einzelne Anwendungen in weiteren Paragraphen des SGB V konkre-
tisiert (z. B. für die elektronische Patientenakte in § 341 SGB V).
Empfängerinnen und
Empfänger:
(Artikel-29-Datenschutz-
gruppe, WP 248, 21)
Kategorie 1:
Die der dezentralen Komponente übergebenen Daten werden an die
gewählte Empfängerkomponente weitergeleitet. Die Empfänger der Daten
in den Empfängerkomponenten sind abhängig von der Anwendung bzw.
dem Dienst, zu der bzw. zu dem die Empfängerkomponente gehört.
Kategorie 2:
Empfänger der ver- bzw. entschlüsselten bzw. signierten Daten ist der
Leistungserbringer, der die Daten der Komponenten zur Ver- bzw. Ent-
schlüsselung bzw. Signatur übergeben hat.
Kategorie 3:
Die in der dezentralen Komponente verarbeiteten Daten einer Anwendung
können an die berechtigten Empfänger dieser Anwendung weitergeleitet
werden. Die für die Anwendungen dieser Kategorie berechtigten Empfän-
ger sind im SGB V gesetzlich festgelegt; ihnen wird durch Gesetz eine
Berechtigung zum Zugriff auf die Daten der Anwendungen erteilt.
Speicherdauer:
(Artikel-29-Datenschutz-
gruppe, WP 248, 21)
In den Komponenten der dezentralen Infrastruktur der TI werden keine
personenbezogenen Daten gemäß Artikel 9 Absatz 1 DSGVO persistent
gespeichert. Sie werden nur temporär für den erforderlichen Zweck ver-
arbeitet und danach sofort gelöscht.
Eine persistente Speicherung von personenbezogenen Daten kann in den
Protokollen der Komponenten erfolgen. Die Protokolle mit Personenbezug
werden dabei nach einem festgelegten Turnus durch die Komponente au-
tomatisch gelöscht bzw. können aktiv vom Administrator der Komponente
gelöscht werden.
Die nach außen sichtbaren IP-Adressen der Komponenten werden regel-
mäßig gewechselt.
Funktionelle Beschreibung
der Verarbeitung:
(Artikel 35 Absatz 7 Buch-
stabe a DSGVO)
Kategorie 1:
Hier erfolgt nur eine Weiterleitung übergebener Daten. Es erfolgt keine
weitere Verarbeitung der Daten.
Kategorie 2:
Es handelt sich ausschließlich um Funktionen zur Ver- und Entschlüsse-
lung sowie Signatur.
Kategorie 3:
Die Funktionalität dieser Anwendungen ist gesetzlich festgelegt. Die Kon-
kretisierung dieser Funktionen in den Komponenten erfolgt in den Spezifi-
kationen der Gesellschaft für Telematik, die auf deren Internetseite ver-
öffentlicht werden.
Beschreibung der Anlagen
(Hard- und Software bzw.
sonstige Infrastruktur):
(Artikel-29-Datenschutz-
gruppe, WP 248, 21)
Die Komponenten der dezentralen Infrastruktur werden von der Gesell-
schaft für Telematik spezifiziert. Die Spezifikationen sind von der Gesell-
schaft für Telematik auf ihrer Internetseite veröffentlicht. Bei der Spezifi-
kation werden die technischen und organisatorischen Maßnahmen zum
Schutz der verarbeiteten personenbezogenen Daten gemäß Artikel 25
und 32 DSGVO berücksichtigt.
Eingehaltene, gemäß
Artikel 40 DSGVO
genehmigte Verhaltens-
regeln:
(Artikel-29-Datenschutz-
gruppe, WP 248, 21)
Es wurden keine Verhaltensregeln gemäß Artikel 40 DSGVO berücksichtigt.


2.2
Notwendigkeit und Verhältnismäßigkeit (Artikel 35 Absatz 7 Buchstabe b DSGVO)

Im Rahmen der Bewertung der Notwendigkeit und Verhältnismäßigkeit der Verarbeitungsvorgänge müssen nach den ErwGen 90 und 96, nach Artikel 35 Absatz 7 Buchstabe b und d DSGVO sowie nach den „Leitlinien zur Datenschutz-Folgenabschätzung (DSFA) und Beantwortung der Frage, ob eine Verarbeitung im Sinne der Verordnung 2016/679,wahrscheinlich ein hohes Risiko mit sich bringt‘" der Artikel-29-Datenschutzgruppe (WP 248) Maßnahmen zur Einhaltung der Verordnung bestimmt werden, wobei Folgendes berücksichtigt werden muss:

Maßnahmen im Sinne der Verhältnismäßigkeit und Notwendigkeit der Verarbeitung (Artikel 5 und 6 DSGVO) sowie

Maßnahmen im Sinne der Rechte der Betroffenen (Artikel 12 bis 21, 28, 36 und Kapitel V DSGVO).

Kriterium Beschreibung
Festgelegter Zweck:
(Artikel 5 Absatz 1
Buchstabe b DSGVO)
Kategorie 1:
Der Zweck ist die Weiterleitung der Daten ohne sonstige Verarbeitung der
Daten.
Kategorie 2:
Der Zweck ist durch die Funktionen Ver- bzw. Entschlüsselung und
Signatur festgelegt.
Kategorie 3:
Die Zwecke der Anwendungen dieser Kategorie sind gesetzlich im SGB V
festgelegt.
Eindeutiger Zweck:
(Artikel 5 Absatz 1
Buchstabe b DSGVO)
Die Zwecke sind eindeutig.
Für die Anwendungen nach den §§ 291b, 334 und 311 SGB V sind die
Zwecke im SGB V eindeutig festgelegt; eine zweckfremde Verarbeitung
unterliegt den Straf- und Bußgeldvorschriften der §§ 397 und 399 SGB V.
Legitimer Zweck:
(Artikel 5 Absatz 1
Buchstabe b DSGVO)
Kategorie 1:
Die Verarbeitung in der dezentralen Infrastruktur der TI erfolgt im Rahmen
einer Anwendung, die der Leistungserbringer über die dezentrale Infra-
struktur technisch erreicht. Im Rahmen der Nutzung dieser Anwendung
(die selbst einem legitimen Zweck unterliegen muss) ist die Weiterleitung
der Daten durch die dezentrale Infrastruktur nur ein technisches Hilfsmittel
zur Nutzung der vom Leistungserbringer gewählten Anwendung und für die
Nutzung der Anwendung erforderlich.
Kategorie 2:
Der Leistungserbringer verarbeitet die Daten für seine eigenen Zwecke.
Er bestimmt den Zeitpunkt der Ver- bzw. Entschlüsselung bzw. Signatur
und die Daten, die ver- bzw. entschlüsselt bzw. signiert werden sollen.
Kategorie 3:
Die Zwecke der Verarbeitung der Daten in den Anwendungen dieser Kate-
gorie sind legitim, da sie der Verbesserung der Wirtschaftlichkeit, der
Qualität und der Transparenz der Versorgung im deutschen Gesundheits-
wesen dienen.
Rechtmäßigkeit der
Verarbeitung:
(Artikel-29-Datenschutz-
gruppe, WP 248, 21 i.V.m.
Artikel 6 DSGVO
Kategorie 1:
Die Rechtmäßigkeit basiert auf der Rechtmäßigkeit der Verarbeitung der
Daten in der Anwendung, die der Leistungserbringer nutzt und an die die
dezentrale Infrastruktur der TI die Daten technisch weiterleitet.
Kategorie 2:
Der Leistungserbringer verarbeitet die Daten für seine eigenen Zwecke,
wobei es sich regelmäßig um Behandlungszwecke handelt, deren gesetz-
liche Verarbeitungsgrundlagen sich in § 22 Absatz 1 BDSG bzw. - im Falle
der Verarbeitung durch Krankenhäuser oder Landeseinrichtungen - in spe-
ziellen Rechtsgrundlagen finden. Der Leistungserbringer bestimmt den
Zeitpunkt der Ver- bzw. Entschlüsselung bzw. Signatur und die Daten,
die ver- bzw. entschlüsselt bzw. signiert werden sollen.
Kategorie 3:
Die Rechtmäßigkeit ergibt sich aus
- Artikel 6 Absatz 1 Buchstabe c DSGVO i.V.m. § 291b SGB V beim Ver-
sichertenstammdatenmanagement bzw.
- einer Einwilligung des Versicherten nach Artikel 9 Absatz 2 Buchstabe a
DSGVO und § 339 SGB V bei Anwendungen nach § 334 SGB V.
Angemessenheit und
Erheblichkeit der
Verarbeitung, Beschränkt-
heit der Verarbeitung auf
das notwendige Maß:
(Artikel-29-Datenschutz-
gruppe, WP 248, 21 i.V.m.
Artikel 5 Absatz 1
Buchstabe c DSGVO)
Kategorie 1:
Die Verarbeitung ist auf die Weiterleitung von Daten an die vom Leistungs-
erbringer gewünschte Empfängerkomponente beschränkt. Eine weitere
Verarbeitung der Daten erfolgt nicht. Die Weiterleitung der Daten ist
notwendig, damit der Leistungserbringer die zur Empfängerkomponente
gehörende Anwendung nutzen kann. Da neben der Weiterleitung keine
weitere Verarbeitung der Daten in den Komponenten der dezentralen
Infrastruktur erfolgt, ist die Verarbeitung mit Blick auf ihren Zweck mini-
mal.
Kategorie 2:
Um Daten ver- bzw. entschlüsseln bzw. signieren zu können, müssen diese
Daten verarbeitet werden. Eine darüber hinausgehende Verarbeitung der
Daten erfolgt nicht, so dass die Datenverarbeitung mit Blick auf ihren
Zweck minimal ist.
Kategorie 3:
Die Verarbeitung setzt die gesetzlichen Vorgaben des SGB V um. Es erfol-
gen keine Verarbeitungen, die über den gesetzlichen Zweck hinausgehen.
- Der Umfang der Versichertenstammdaten ist in § 291a SGB V festge-
legt.
- Die in den Anwendungen nach § 334 SGB V verarbeiteten medizini-
schen Daten sind im SGB V abstrakt gesetzlich festgelegt. Die Konkre-
tisierung dieser Daten erfolgt in den Spezifikationen der Gesellschaft
für Telematik, die diese auf ihrer Internetseite veröffentlicht. Die Fest-
legungen in den Spezifikationen werden nach § 311 Absatz 2 SGB V im
Einvernehmen mit dem BSI und dem BfDI getroffen.
Die Protokolldaten in den Komponenten der dezentralen Infrastruktur
dienen der Analyse von Fehlern und Sicherheitsvorfällen sowie der Analyse
der Performanz. Die Protokolle sind für einen sicheren und ordnungsgemä-
ßen Betrieb des Konnektors notwendig. In den Protokollen werden keine
personenbezogenen Daten gemäß Artikel 9 Absatz 1 DSGVO gespeichert.
Die IP-Adresse des Konnektors ist für die Kommunikation mit der zentralen
TI technisch notwendig. Es wird bei jedem Neuaufbau einer Verbindung zur
zentralen TI zufällig eine IP-Adresse zugewiesen.
Speicherbegrenzung:
(Artikel-29-Datenschutz-
gruppe, WP 248, 21 i.V.m.
Artikel 5 Absatz 1
Buchstabe e DSGVO)
siehe Speicherdauer in Abschnitt 2.1.2
Informationspflicht
gegenüber Betroffenem:
(Artikel-29-Datenschutz-
gruppe, WP 248, 21 i.V.m.
Artikel 12, 13 und 14 DSGVO)
Kategorie 1:
Die Verarbeitung in der dezentralen Infrastruktur der TI erfolgt im Rahmen
einer Anwendung, die der Leistungserbringer über die dezentrale Infra-
struktur technisch erreicht. Der Verantwortliche für die Anwendung hat
die Informationspflichten gemäß DSGVO zu erfüllen.
Kategorie 2:
Der Leistungserbringer verarbeitet seine eigenen Daten zu eigenen
Zwecken. Eine Information von betroffenen Personen ist nicht erforderlich.
Kategorie 3:
Der Leistungserbringer ist gemäß § 307 Absatz 1 Satz 1 SGB V Verantwort-
licher für die Verarbeitung personenbezogener Daten mittels der Kom-
ponenten der dezentralen Infrastruktur und hat somit die Informations-
pflichten gegenüber den Betroffenen zu erfüllen.
Begleitend werden Versicherten generelle Informationen zur TI zur Verfü-
gung gestellt. Diesbezügliche gesetzliche Informationspflichten ergeben
sich insbesondere aus den folgenden Normen:
- § 314 SGB V verpflichtet die Gesellschaft für Telematik, auf ihrer Inter-
netseite Informationen für die Versicherten in präziser, transparenter,
verständlicher, leicht zugänglicher und barrierefreier Form zur Verfü-
gung zu stellen.
- Die §§ 291, 342, 343 und 358 SGB V verpflichten die Krankenkassen
zur Information von Versicherten:
Gemäß § 291 Absatz 5 SGB V informiert die Krankenkasse den Versi-
cherten spätestens bei der Versendung der elektronischen Gesundheits-
karte an diesen umfassend und in allgemein verständlicher, barrierefreier
Form über die Funktionsweise der elektronischen Gesundheitskarte und
über die Art der personenbezogenen Daten, die nach § 291a SGB V
mittels der elektronischen Gesundheitskarte zu verarbeiten sind.
Gemäß § 343 SGB V haben Krankenkassen umfassendes, geeignetes
Informationsmaterial über die elektronische Patientenakte in präziser,
transparenter, verständlicher und leicht zugänglicher Form in einer
klaren und einfachen Sprache und barrierefrei zur Verfügung zu stellen.
Zur Unterstützung der Informationspflichten der Krankenkassen nach
§ 343 SGB V hat der Spitzenverband Bund der Krankenkassen im
Einvernehmen mit dem BfDI geeignetes Informationsmaterial, auch in
elektronischer Form, zu erstellen und den Krankenkassen zur verbind-
lichen Nutzung zur Verfügung zu stellen.
Jede Krankenkasse richtet zudem nach § 342 Absatz 3 SGB V eine
Ombudsstelle ein, an die sich Versicherte mit ihren Anliegen im Zusam-
menhang mit der elektronischen Patientenakte wenden können.
Mit der Einführung der elektronischen Notfalldaten, der elektronischen
Patientenkurzakte und des elektronischen Medikationsplans haben die
Krankenkassen den Versicherten auch hierzu nach § 358 Absatz 8
SGB V geeignetes Informationsmaterial in präziser, transparenter, ver-
ständlicher und leicht zugänglicher Form in einer klaren und einfachen
Sprache barrierefrei zur Verfügung zu stellen. Auch dieses Informa-
tionsmaterial ist gemäß § 358 Absatz 9 SGB V im Einvernehmen mit
dem BfDI zu erstellen.
Auskunftsrecht der
betroffenen Personen:
(Artikel-29-Datenschutz-
gruppe, WP 248, 21 i.V.m.
Artikel 15 DSGVO)
Diese Anlage i.V.m. den Informationen gemäß den §§ 314 und 343 SGB V
gibt den Versicherten Auskunft über die in Artikel 15 DSGVO geforderten
Informationen. Die Informationen nach § 314 Satz 1 Nummer 7 und 8
SGB V enthalten insbesondere die Benennung der Verantwortlichen für
die Daten im Hinblick auf die verschiedenen Datenverarbeitungsvorgänge
und die Pflichten der datenschutzrechtlich Verantwortlichen sowie die
Rechte des Versicherten gegenüber den datenschutzrechtlich Verantwort-
lichen nach der DSGVO.
In den Komponenten der dezentralen Infrastruktur werden zudem keine
Daten von Versicherten persistent gespeichert.
Recht auf Berichtigung
und Löschung:
(Artikel-29-Datenschutz-
gruppe, WP 248, 21 i.V.m.
Artikel 16, 17 und 19)
In den Komponenten der dezentralen Infrastruktur werden Daten von Ver-
sicherten nur temporär verarbeitet und dann sofort gelöscht. Es erfolgt
keine persistente Speicherung von Daten der Versicherten.
Recht auf
Datenübertragbarkeit:
(Artikel 20 DSGVO)
Es werden in den Komponenten der dezentralen Infrastruktur keine Daten
von Versicherten persistent gespeichert, so dass keine Daten übertragen
werden könnten.
Auftragsverarbeiterinnen
und Auftragsverarbeiter:
(Artikel 28 DSGVO)
Der Leistungserbringer ist nach § 307 Absatz 1 Satz 1 SGB V Verantwort-
licher für die Verarbeitung personenbezogener Daten mittels der Kom-
ponenten der dezentralen Infrastruktur. Falls der Leistungserbringer einen
Auftragsverarbeiter mit dem Betrieb der dezentralen Komponenten der TI
beauftragt, hat der Leistungserbringer die Einhaltung der Vorgaben gemäß
Artikel 28 DSGVO zu gewährleisten.
Schutzmaßnahmen
bei der Übermittlung
in Drittländer:
(Kapitel V DSGVO)
Kategorie 1:
Die Verarbeitung in der dezentralen Infrastruktur der TI erfolgt im Rahmen
einer Anwendung, die der Leistungserbringer über die dezentrale Infra-
struktur technisch erreicht. Der Verantwortliche für die Anwendung hat
bei der Übermittlung in Drittländer die Schutzmaßnahmen gemäß DSGVO
zu berücksichtigen.
Kategorie 2:
Es erfolgt keine Übermittlung an Drittländer.
Kategorie 3:
Es erfolgt keine Übermittlung an Drittländer, da die Dienste innerhalb der
EU bzw. des EWR betrieben werden müssen.
Vorherige Konsultation:
(Artikel 36 und
ErwG 96 DSGVO)
Gemäß § 311 Absatz 2 SGB V hat die Gesellschaft für Telematik die Fest-
legungen und Maßnahmen für die TI nach § 311 Absatz 1 Nummer 1 SGB V
im Einvernehmen mit dem BSI und dem BfDI zu treffen. Dies umfasst ins-
besondere auch die Erstellung der funktionalen und technischen Vorgaben
der Komponenten der dezentralen Infrastruktur der TI.


2.3
Risiken für die Rechte und Freiheiten der betroffenen Personen (Artikel 35 Absatz 7 Buchstabe c DSGVO)

Die Risiken für die Rechte und Freiheiten der betroffenen Personen sind nach ihrer Ursache, Art, Besonderheit, Schwere und Eintrittswahrscheinlichkeit zu bewerten (ErwGe 76, 77, 84 und 90 DSGVO). Nach den ErwGen 75 und 85 DSGVO sind unter anderem die potentiellen Risiken dieses Abschnitts genannt.

Risikoquellen sind

beim Leistungserbringer tätige Personen inklusive des Leistungserbringers als Verantwortlicher, die unbeabsichtigt und unbewusst den zulässigen Rahmen der Verarbeitung überschreiten könnten,

Angreifer, die bewusst aus der Umgebung des Leistungserbringers in die Verarbeitungsvorgänge der Komponenten der dezentralen TI eingreifen wollen,

Angreifer, die bewusst von außerhalb der Leistungserbringerumgebung in die Verarbeitungsvorgänge der Komponenten der dezentralen TI eingreifen wollen,

Hersteller der Komponenten der dezentralen TI sowie

technische Fehlfunktionen der Komponenten der dezentralen TI.

Da in den Komponenten der dezentralen TI besondere Kategorien personenbezogener Daten verarbeitet werden, besteht ein hohes Ausgangsrisiko für die Rechte und Freiheiten natürlicher Personen. Das hohe Ausgangsrisiko wird durch die Abhilfemaßnahmen in Abschnitt 2.4 auf ein angemessenes Risiko gesenkt, falls die dezentralen Komponenten vom Leistungserbringer gemäß Betriebshandbuch betrieben werden. Durch die Anwendung der in § 75b SGB V geforderten Richtlinie zur IT-Sicherheit und die Anforderungen an die Wartung von Diensten gemäß § 332 SGB V werden Risiken im Betrieb der dezentralen Komponenten der TI wesentlich gesenkt.

Da die Maßnahmen der Komponenten der dezentralen TI zur Gewährleistung der Datensicherheit in gleicher Weise auf alle in den Komponenten verarbeiteten personenbezogenen Daten wirken und nicht spezifisch für einzelne Verarbeitungsvorgänge sind, erfolgt die Bewertung der Angemessenheit der Abhilfemaßnahmen der Komponenten hinsichtlich der Daten, deren Verarbeitung die höchsten Risiken für die Betroffenen bedeutet, nach dem Maximum-Prinzip. Es handelt sich hierbei um die personenbezogenen Daten nach Artikel 9 Absatz 1 DSGVO der Versicherten. Nach diesen Daten bestimmen sich die in den Komponenten zu treffenden Abhilfemaßnahmen. Die Abhilfemaßnahmen sind dann ebenfalls angemessen für die Verarbeitung der weniger sensiblen Daten.

Die Risikobewertung orientiert sich am Standard-Datenschutzmodell (SDM) der Aufsichtsbehörden für den Datenschutz und den dort definierten Gewährleistungszielen. Die Schadens- und Eintrittswahrscheinlichkeitsstufen sowie die Risikomatrix orientieren sich am DSK-Kurzpapier Nummer 18 „Risiko für die Rechte und Freiheiten natürlicher Personen" i.V.m. der ISO/IEC 29134:2017 zum Privacy Impact Assessment. In der folgenden Tabelle werden die einzelnen Risiken identifiziert, inklusive Schadenshöhe, Schadensereignissen, betroffenen Gewährleistungszielen des Standard-Datenschutzmodells und Eintrittswahrscheinlichkeit. Die Bewertung der Eintrittswahrscheinlichkeit erfolgt unter Berücksichtigung der referenzierten Abhilfemaßnahmen, die detailliert in Abschnitt 2.4 beschrieben sind.

Schaden Beschreibung der Schadensereignisse Eintrittswahrscheinlichkeit
(EWS)
mit Abhilfemaßnahmen
(Abschnitt 2.4)
Physische, materielle oder
immaterielle Schäden,
finanzielle Verluste,
erhebliche wirtschaftliche
Nachteile:
(ErwG 90 i.V.m
85 DSGVO)
Schadenshöhe: groß
Durch die unbefugte, unrechtmäßige oder
zweckfremde Verarbeitung sowie eine unbe-
fugte Offenlegung oder Änderung der in den
Komponenten der dezentralen TI verarbeiteten
Gesundheitsdaten der Versicherten können Ver-
sicherte große immaterielle Schäden erleiden.
Bei einer unbefugten Offenlegung der Gesund-
heitsdaten ihrer Patienten können Leistungser-
bringer materielle, immaterielle, finanzielle bzw.
wirtschaftliche Schäden erleiden, da Leistungs-
erbringer dem Berufsgeheimnis mit zugehörigen
Straf- und Bußgeldvorschriften, insbesondere
dem Straftatbestand des § 203 StGB, unterlie-
gen. Zusätzlich können Geldbußen gemäß Arti-
kel 83 DSGVO verhängt werden. Die Nutzung
der Komponenten der dezentralen Infrastruktur
der TI und die Anbindung an die TI dürfen nicht
dazu führen, dass Leistungserbringer gegen das
Berufsgeheimnis oder die Vorgaben der DSGVO
verstoßen.
EWS: geringfügig
- Minimierung der Ver-
arbeitung personen-
bezogener Daten
- Schnellstmögliche
Pseudonymisierung
- Datensicherheits-
maßnahmen
 Betroffene Gewährleistungsziele (SDM):
Datenminimierung, Nichtverkettung, Vertraulich-
keit, Integrität
 
Verlust der Kontrolle über
personenbezogene Daten:
(ErwG 90 i.V.m.
85 DSGVO)
Schadenshöhe: groß
Ein Angreifer (insbesondere auch der Hersteller)
könnte die Komponenten der dezentralen TI
manipulieren, was zu einer für den Versicherten
oder den Leistungserbringer intransparenten
Datenverarbeitung führen würde. Es könnte das
Risiko bestehen, dass eine Verarbeitung von
personenbezogenen Daten in den Komponenten
der dezentralen Infrastruktur für die Versicherten
im Nachhinein nicht erkannt werden kann und
dass er nicht in diese Datenverarbeitung interve-
nieren (z. B. ihr widersprechen) kann.
Betroffene Gewährleistungsziele (SDM):
Transparenz, Intervenierbarkeit
EWS: geringfügig
- Transparenz in Bezug
auf die Funktionen
und die Verarbeitung
personenbezogener
Daten
- Überwachung der
Verarbeitung
personenbezogener
Daten durch die
betroffenen Personen
- Datensicherheits-
maßnahmen
Diskriminierung, Ruf-
schädigung, erhebliche
gesellschaftliche Nachteile:
(ErwG 90 i.V.m.
85 DSGVO)
Schadenshöhe: groß
Die Verarbeitung von Daten besonderer Katego-
rien personenbezogener Daten gemäß Artikel 9
Absatz 1 DSGVO birgt Risiken einer Diskriminie-
rung oder Rufschädigung für Versicherte, falls
Gesundheitsdaten über den Versicherten offen-
gelegt, unbefugt oder unrechtmäßig verarbeitet
werden. Dies kann zu erheblichen gesellschaft-
lichen Nachteilen für den Versicherten führen.
Falls Gesundheitsdaten, die ein Leistungserbrin-
ger verarbeitet, unberechtigt offengelegt werden
und der Leistungserbringer somit sein Berufs-
geheimnis verletzt, kann dies zu einer Rufschä-
digung des Leistungserbringers führen.
Betroffene Gewährleistungsziele (SDM):
Datenminimierung, Nichtverkettung, Vertraulich-
keit, Integrität
EWS: geringfügig
- Minimierung der Ver-
arbeitung personen-
bezogener Daten
- Schnellstmögliche
Pseudonymisierung
- Datensicherheits-
maßnahmen
- Überwachung der
Verarbeitung
personenbezogener
Daten durch die
betroffenen Personen
Identitätsdiebstahl
oder -betrug:
(ErwG 90 i.V.m.
85 DSGVO)
Schadenshöhe: groß
In den Komponenten der dezentralen Infrastruk-
tur der TI werden kryptographische Identitäten
von Versicherten und Leistungserbringern verar-
beitet. Ein Missbrauch dieser Identitäten durch
eine unbefugte oder unrechtmäßige Nutzung
muss verhindert werden, um Schäden für den
Versicherten oder Leistungserbringer abzuweh-
ren. Hierdurch könnte z. B. unter der Identität
des Versicherten oder Leistungserbringers
gehandelt werden, um medizinische Daten zu
lesen, zu ändern oder weiterzugeben.
Betroffene Gewährleistungsziele (SDM):
Datenminimierung, Nichtverkettung, Vertraulich-
keit, Integrität
EWS: geringfügig
- Minimierung der Ver-
arbeitung personen-
bezogener Daten
- Datensicherheits-
maßnahmen
Verlust der Vertraulichkeit
bei Berufsgeheimnissen:
(ErwG 90 i.V.m.
85 DSGVO)
Schadenshöhe: groß
In den Komponenten der dezentralen Infrastruk-
tur der TI werden Daten verarbeitet, die unter
das Berufsgeheimnis fallen. Der Verlust der
Vertraulichkeit dieser Daten durch eine unbe-
fugte Offenlegung muss verhindert werden,
damit Leistungserbringer ihren Geheimhaltungs-
pflichten nachkommen können. Neben einer
Rufschädigung können den Leistungserbringer
Straf- und Bußgeldvorschriften (insbesondere
§ 203 StGB) treffen.
Betroffene Gewährleistungsziele (SDM):
Datenminimierung, Vertraulichkeit, Integrität
EWS: geringfügig
- Minimierung der Ver-
arbeitung personen-
bezogener Daten
- Schnellstmögliche
Pseudonymisierung
- Datensicherheits-
maßnahmen
Beeinträchtigung/Verlust
der Verfügbarkeit
Schadenshöhe: geringfügig
Eine Beeinträchtigung bzw. der Verlust der Ver-
fügbarkeit der Komponenten der dezentralen TI
durch technische Fehlfunktionen könnte dazu
führen, dass
a) Dienste in der zentralen TI, der Anwendungs-
infrastruktur der TI oder eines an die TI an-
geschlossenen Netzes oder
b) lokale Funktionen (insbesondere Verschlüs-
selung, Signatur, Authentifizierung)
vom Leistungserbringer nicht mehr genutzt
werden können.
Durch eine beeinträchtige Verfügbarkeit der
Komponenten der dezentralen TI ergeben sich
nur geringfügige Schäden für Versicherte oder
Leistungserbringer, da die Verarbeitungen nicht
zeitkritisch sind bzw. es Ersatzverfahren gibt. Es
ist zudem nur eine Leistungserbringerumgebung
betroffen.
Betroffene Gewährleistungsziele (SDM):
Verfügbarkeit
EWS: überschaubar
Ein Ausfall einer
Komponente kann nicht
ausgeschlossen werden.
Zusätzliche
Abhilfemaßnahmen zur
Verfügbarkeit der
Komponenten der
dezentralen TI sind
aufgrund des geringen
Risikos nicht erforderlich.


2.4
Abhilfemaßnahmen (Artikel 35 Absatz 7 Buchstabe d DSGVO)

Gemäß Artikel 35 Absatz 7 Buchstabe d DSGVO sind zur Bewältigung der Risiken Abhilfemaßnahmen, einschließlich Garantien, Sicherheitsvorkehrungen und Verfahren, umzusetzen, durch die die Risiken für die Rechte der Betroffenen eingedämmt werden und der Schutz personenbezogener Daten sichergestellt wird.

Als Maßnahmen, Garantien und Verfahren zur Eindämmung von Risiken werden insbesondere in den ErwGen 28, 78 und 83 DSGVO genannt:

KriteriumBeschreibung
Minimierung der
Verarbeitung personen-
bezogener Daten:
(ErwG 78 DSGVO)
Kategorie 1:
Die Verarbeitung ist mit Blick auf den Zweck der Weiterleitung von Daten
minimal. Eine über den Transport hinausgehende Verarbeitung erfolgt
nicht. Der Umfang der transportierten Daten ist abhängig von der über
die dezentrale Infrastruktur genutzten Anwendung. Der Verantwortliche
dieser Anwendung hat entsprechende Maßnahmen zur Minimierung zu
ergreifen. Dies liegt jedoch nicht in der Verantwortung des Leistungs-
erbringers als Nutzer der Anwendung.
Kategorie 2:
Die Verarbeitung ist minimal, da sie nur die zum Zwecke der Ver- bzw.
Entschlüsselung bzw. Signatur benötigten Daten verarbeitet.
Kategorie 3:
Die Verarbeitung ist minimal, da in den Anwendungen dieser Kategorie
ausschließlich die Daten verarbeitet werden, die zur Erfüllung des gesetz-
lich vorgegebenen Zweckes erforderlich sind. Zudem werden Anwen-
dungsdaten in den Komponenten der dezentralen Infrastruktur nach der
Verarbeitung sofort gelöscht und nicht persistent gespeichert. Die Spezifi-
kationen zu diesen Anwendungen sowie Art und Umfang der verarbeiteten
Daten werden im Einvernehmen mit dem BfDI erstellt und sind öffentlich für
eine Prüfung verfügbar.
Schnellstmögliche
Pseudonymisierung
personenbezogener
Daten
(ErwG 28 und
78 DSGVO)
Kategorie 1:
Die Daten werden unverändert weitergeleitet. Es erfolgt keine weitere Ver-
arbeitung in den Komponenten der dezentralen Infrastruktur, d. h. auch
keine Pseudonymisierung. Der Verantwortliche der Anwendung, zu der
die transportierten Daten gehören, hat entsprechende Maßnahmen zur
Pseudonymisierung zu ergreifen. Dies liegt jedoch nicht in der Verantwor-
tung des Leistungserbringers als Nutzer der Anwendung.
Kategorie 2:
Zweck ist die Ver- bzw. Entschlüsselung bzw. Signatur der übergebenen
Daten. Eine Pseudonymisierung und damit Veränderung der Daten ist nicht
gewünscht.
Kategorie 3:
Eine Pseudonymisierung der personenbezogenen Daten in den Anwendun-
gen dieser Kategorie erfolgt, sofern es für den gesetzlich vorgegebenen
Zweck möglich ist. Bei der Gestaltung der Anwendungen werden die
Artikel 25 und 32 DSGVO berücksichtigt. Die Spezifikationen zu diesen
Anwendungen sowie Art und Umfang der verarbeiteten Daten werden im
Einvernehmen mit dem BfDI erstellt und sind öffentlich für eine Prüfung
verfügbar.
Transparenz in Bezug
auf die Funktionen und
die Verarbeitung
personenbezogener Daten
(ErwG 78 DSGVO):
Durch die Veröffentlichung der Spezifikationen der Komponenten der de-
zentralen Infrastruktur auf der Internetseite der Gesellschaft für Telematik
können die Funktionen und die generelle Verarbeitung personenbezogener
Daten in den Komponenten der dezentralen Infrastruktur der TI von der
Öffentlichkeit kostenlos nachvollzogen werden. Experten für Datenschutz
und Sicherheit können die Spezifikationen auf die Einhaltung der Vor-
schriften des Datenschutzes prüfen.
Die Gesellschaft für Telematik und die Krankenkassen sind gemäß den
§§ 314 und 343 SGB V verpflichtet, für die Versicherten in präziser, trans-
parenter, verständlicher, leicht zugänglicher und barrierefreier Form Infor-
mationen zur TI zur Verfügung zu stellen. Hierzu gehören insbesondere
auch Informationen zum Datenschutz. Zur Unterstützung der Informations-
pflichten der Krankenkassen nach § 343 SGB V hat der Spitzenverband
Bund der Krankenkassen im Einvernehmen mit dem BfDI geeignetes
Informationsmaterial, auch in elektronischer Form, zu erstellen und den
Krankenkassen zur verbindlichen Nutzung zur Verfügung zu stellen.
Überwachung der
Verarbeitung personen-
bezogener Daten
durch die betroffenen
Personen
(ErwG 78 DSGVO)
Kategorie 1:
Von den Verantwortlichen der Anwendungen, die über die Komponenten
der dezentralen Infrastruktur für den Leistungserbringer erreichbar sind,
sind Maßnahmen nach ErwG 78 DSGVO zu treffen.
Kategorie 2:
In den Komponenten der dezentralen Infrastruktur erfolgt eine Protokollie-
rung der Nutzung der Funktionen, die eine Überwachung der Verarbeitung
ermöglicht.
Kategorie 3:
Für die Anwendungen dieser Kategorie bestehen gesetzliche Protokollie-
rungspflichten gemäß § 309 SGB V zum Zwecke der Datenschutzkontrolle
für den Versicherten. Die Protokollierungspflichten richten sich dabei an
den Verantwortlichen der Anwendung und nicht an den Leistungserbringer.
Der Versicherte kann sich nach Einsicht der Protokolldaten nach § 309
SGB V im Rahmen von Artikel 15 DSGVO an den Leistungserbringer
wenden, um nähere Auskünfte über die den Leistungserbringer betreffen-
den Protokolleinträge nach § 309 SGB V zu erhalten. Für die Auskunft kann
der Leistungserbringer auch die in den Komponenten der dezentralen
Infrastruktur erfolgte Protokollierung nutzen.
Datensicherheits-
maßnahmen:
(ErwG 78 und 83 DSGVO)
Die an der vertragsärztlichen und vertragszahnärztlichen Versorgung teil-
nehmenden Leistungserbringer sind verpflichtet, die Vorgaben der Richt-
linie zur IT-Sicherheit gemäß § 75b SGB V zu beachten. Diese Richtlinie
umfasst auch Anforderungen an die sichere Installation und Wartung von
Komponenten und Diensten der TI, die in der vertragsärztlichen und ver-
tragszahnärztlichen Versorgung genutzt werden, d. h. insbesondere auch
die Komponenten der dezentralen Infrastruktur der TI. Die Anforderungen
in der Richtlinie werden u. a. im Einvernehmen mit dem BSI sowie im
Benehmen mit dem BfDI festgelegt.
Wenn ein Leistungserbringer einen Dienstleister mit der Herstellung und
der Wartung des Anschlusses von informationstechnischen Systemen der
Leistungserbringer an die TI einschließlich der Wartung hierfür benötigter
Komponenten sowie der Anbindung an Dienste der TI beauftragt, muss
dieser Dienstleister gemäß § 332 SGB V besondere Sorgfalt walten lassen
und über die notwendige Fachkunde verfügen. Die technischen Maß-
nahmen der Komponenten der dezentralen Infrastruktur der TI zur Gewähr-
leistung der Datensicherheit hat die Gesellschaft für Telematik gemäß
§ 311 Absatz 2 SGB V im Einvernehmen mit dem BSI und dem BfDI zu
treffen, so dass Fragen der Sicherheit und des Datenschutzes bei der
Gestaltung der Komponenten berücksichtigt werden, insbesondere auch
die Vorgaben der Artikel 25 und 32 DSGVO.
Darüber hinaus erfolgt der Nachweis der vollständigen Umsetzung der
technischen Maßnahmen zur Gewährleistung der Datensicherheit in einer
Komponente der dezentralen Infrastruktur eines Herstellers gemäß § 325
Absatz 3 SGB V im Rahmen der Zulassung der Komponente bei der
Gesellschaft für Telematik durch eine Sicherheitszertifizierung nach den
Vorgaben des BSI bzw. durch eine im Einvernehmen mit dem BSI fest-
gelegte abweichende Form des Nachweises der Sicherheit. Auch die
Hersteller von Komponenten der dezentralen Infrastruktur können gemäß
§ 325 Absatz 5 SGB V von der Gesellschaft für Telematik zugelassen wer-
den, um insbesondere eine ausreichende Qualität der Herstellerprozesse
bei der Entwicklung, dem Betrieb, der Wartung und der Pflege der Kom-
ponenten zu gewährleisten.
Um die Wirksamkeit der technischen Maßnahmen der Komponenten der
dezentralen Infrastruktur der TI zur Gewährleistung der Datensicherheit
kontinuierlich aufrechtzuerhalten, werden diese Maßnahmen kontinuierlich
von der Gesellschaft für Telematik und dem BSI bewertet. Insbesondere ist
die Gesellschaft für Telematik gemäß § 333 SGB V dazu verpflichtet, dem
BSI auf Verlangen Unterlagen und Informationen u. a. zu den Zulassungen
von Komponenten der dezentralen Infrastruktur einschließlich der zugrun-
deliegenden Dokumentation sowie festgestellten Sicherheitsmängeln vor-
zulegen. Die Gesellschaft für Telematik kann zudem für die Komponenten
der dezentralen Infrastruktur gemäß § 331 Absatz 1 SGB V im Benehmen
mit dem BSI solche Maßnahmen zur Überwachung des Betriebs treffen,
die erforderlich sind, um die Sicherheit, Verfügbarkeit und Nutzbarkeit
der TI zu gewährleisten. Soweit von den Komponenten der dezentralen
Infrastruktur der TI eine Gefahr für die Funktionsfähigkeit oder Sicherheit
der TI ausgeht, kann die Gesellschaft für Telematik gemäß § 329 SGB V
unverzüglich die erforderlichen technischen und organisatorischen Maß-
nahmen treffen. Das BSI ist hierüber von der Gesellschaft für Telematik
zu informieren.


Die Abhilfemaßnahmen sind für alle Risikoquellen anwendbar. Technischen Fehlfunktionen der Komponenten der dezentralen TI wird im Rahmen der Zulassung durch funktionale Tests und Sicherheitsüberprüfungen entgegengewirkt.

2.5
Einbeziehung betroffener Personen

Gemäß § 311 Absatz 2 SGB V hat die Gesellschaft für Telematik die Festlegungen und Maßnahmen nach § 311 Absatz 1 Nummer 1 SGB V im Einvernehmen mit dem BSI und dem BfDI zu treffen. Die Aufgaben der Gesellschaft für Telematik nach § 311 Absatz 1 Nummer 1 SGB V umfassen hierbei insbesondere auch die Erstellung der funktionalen und technischen Vorgaben und die Zulassung der Komponenten der dezentralen Infrastruktur der TI.

Vertreter der Leistungserbringer sind als Gesellschafter der Gesellschaft für Telematik ebenfalls in die Erstellung der Vorgaben der dezentralen Infrastruktur der TI einbezogen.

Die Spezifikationen der Komponenten der dezentralen Infrastruktur der TI werden auf der Internetseite der Gesellschaft für Telematik veröffentlicht. Dadurch wird auch die Öffentlichkeit (u. a. Experten für Sicherheit und Datenschutz sowie Landesdatenschutzbehörden) einbezogen, so dass jederzeit die Möglichkeit der Prüfung der festgelegten Maßnahmen besteht.