Bundesrecht - tagaktuell konsolidiert - alle Fassungen seit 2006
Vorschriftensuche
 

Anlage 1 - Digitale Gesundheitsanwendungen-Verordnung (DiGAV)

V. v. 08.04.2020 BGBl. I S. 768 (Nr. 18); zuletzt geändert durch Artikel 4 G. v. 22.03.2024 BGBl. 2024 I Nr. 101
Geltung ab 21.04.2020; FNA: 860-5-55 Sozialgesetzbuch
|

Anlage 1 Fragebogen gemäß § 4 Absatz 6



Im nachfolgend aufgeführten Fragenbogen ist durch den Hersteller die Erfüllung der Anforderungen nach § 4 zu erklären. Der Hersteller bestätigt die Erfüllung der Anforderungen durch Kennzeichnung in der Spalte „zutreffend". Die Vorschriften des Datenschutzes und die Anforderungen an die Datensicherheit - Basisanforderungen sind von allen digitalen Gesundheitsanwendungen zu erfüllen. Die Anforderungen Datensicherheit - Zusatzanforderungen bei digitalen Gesundheitsanwendungen mit sehr hohem Schutzbedarf sind von digitalen Gesundheitsanwendungen zu erfüllen, für die im Rahmen der geforderten Schutzbedarfsanalyse ein sehr hoher Schutzbedarf festgestellt wurde.

Nr.ThemenfeldAnforderungzutreffendnicht
zutreffend
zulässige Begründung
für „nicht zutreffend"
Datenschutz
1.Datenschutz-
Grundverord-
nung als anzu-
wendendes
Recht
Die Verarbeitung personenbezogener Daten
durch die digitale Gesundheitsanwendung
und deren Hersteller unterfällt der Verordnung
(EU) 2016/679 sowie ggf. weiteren Daten-
schutzregelungen.
   
2.EinwilligungWird vor der Verarbeitung von personenbezo-
genen und -beziehbaren Daten eine freiwillige,
spezifische und informierte Einwilligung der
betroffenen Person zu den in § 4 Absatz 2
benannten Zwecken der Verarbeitung dieser
Daten eingeholt?
  Es wird keine Ein-
willigung eingeholt,
da der Zweck der
Verarbeitung aus
einer rechtlichen
Verpflichtung des
Herstellers der digi-
talen Gesundheits-
anwendung resul-
tiert.
3.EinwilligungErfolgt die Abgabe von Einwilligungen und
Erklärungen der betroffenen Person durch-
gängig ausdrücklich, d. h. durch eine aktive,
eindeutige Handlung der betroffenen Person?
  Es wird keine Ein-
willigung eingeholt,
da der Zweck der
Verarbeitung aus
einer rechtlichen
Verpflichtung des
Herstellers der digi-
talen Gesundheits-
anwendung resul-
tiert.
4.EinwilligungKann die betroffene Person erteilte Einwilli-
gungen einfach, barrierefrei, jederzeit und
auf einem einfach verständlichen Weg mit
Wirkung für die Zukunft widerrufen?
  Es wird keine Ein-
willigung eingeholt,
da der Zweck der
Verarbeitung aus
einer rechtlichen
Verpflichtung des
Herstellers der digi-
talen Gesundheits-
anwendung resul-
tiert.
5.EinwilligungWird die betroffene Person vor Abgabe der
Einwilligung auf das Recht und die Möglich-
keiten zum Widerruf der Einwilligung hinge-
wiesen?
  Es wird keine Ein-
willigung eingeholt,
da der Zweck der
Verarbeitung aus
einer rechtlichen
Verpflichtung des
Herstellers der digi-
talen Gesundheits-
anwendung resul-
tiert.
6.EinwilligungWurde die betroffene Person vor Abgabe einer
Einwilligung in klarer, verständlicher, nutzer-
freundlicher und der Zielgruppe angemessener
Form darüber informiert, welche Kategorien
von Daten zu welchen Zwecken durch die di-
gitale Gesundheitsanwendung bzw. den Her-
steller der digitalen Gesundheitsanwendung
verarbeitet werden?
  Es wird keine Ein-
willigung eingeholt,
da der Zweck der
Verarbeitung aus
einer rechtlichen
Verpflichtung des
Herstellers der digi-
talen Gesundheits-
anwendung resul-
tiert.
7.EinwilligungKann die betroffene Person die Texte der ab-
gegebenen Einwilligungen und Erklärungen
jederzeit aus der digitalen Gesundheitsanwen-
dung oder über eine aus der digitalen Gesund-
heitsanwendung referenzierten Quelle ab-
rufen?
  Es wird keine Ein-
willigung eingeholt,
da der Zweck der
Verarbeitung aus
einer rechtlichen
Verpflichtung des
Herstellers der digi-
talen Gesundheits-
anwendung resul-
tiert.
8.ZweckbindungErfolgt die Verarbeitung von personenbezoge-
nen Daten durch die digitale Gesundheits-
anwendung ausschließlich zu in § 4 Absatz 2
Satz 1 genannten Zwecken oder auf Grund-
lage sonstiger gesetzlicher Datenverarbei-
tungsbefugnisse nach § 4 Absatz 2 Satz 3?
   
9.Datenminimie-
rung und Ange-
messenheit
Sind die über die digitale Gesundheitsanwen-
dung verarbeiteten personenbezogenen Daten
dem Zweck angemessen sowie auf das für die
Zwecke der Verarbeitung notwendige Maß be-
schränkt?
   
10.Datenminimie-
rung und Ange-
messenheit
Hat der Hersteller der digitalen Gesundheits-
anwendung sichergestellt, dass die Zwecke
der Verarbeitung personenbezogener Daten
durch die digitale Gesundheitsanwendung
nicht in zumutbarer Weise durch andere,
datensparsamere Mittel in gleichem Maße
erreicht werden können?
   
11.Datenminimie-
rung und Ange-
messenheit
Werden gesundheitsbezogene Daten getrennt
von ausschließlich für die Leistungsabrech-
nung erforderlichen Daten gespeichert?
   
12.Datenminimie-
rung und Ange-
messenheit
Stellt der Hersteller der digitalen Gesundheits-
anwendung sicher, dass mit nicht-produktbe-
zogenen Aufgaben betraute Mitarbeiterinnen
und Mitarbeiter keinen Zugriff auf gesundheits-
bezogene Daten haben?
   
13.Datenminimie-
rung und Ange-
messenheit
Sofern die Nutzung der digitalen Gesundheits-
anwendung nicht auf ein privates IT-System
der nutzenden Person beschränkt ist:
- wurden entsprechende Einsatzszenarien in
der Datenschutzfolgenabschätzung explizit
berücksichtigt?
- wird der Versicherte ausdrücklich darauf
hingewiesen, dass die Nutzung der digitalen
Gesundheitsanwendung in einer potenziell
unsicheren Umgebung mit Sicherheitsrisi-
ken einhergeht, die durch den Hersteller
der digitalen Gesundheitsanwendung nicht
vollständig adressiert werden können?
  Die Nutzung der
digitalen Gesund-
heitsanwendung ist
auf ein privates IT-
System der nutzen-
den Person be-
schränkt.
  - wird bei Nutzung der digitalen Gesund-
heitsanwendung auf einem nicht nur von
dem Versicherten verwendeten IT-System
vollständig die - auch temporäre - Spei-
cherung von gesundheitsbezogenen Daten
auf diesem IT-System unterbunden?
   
14.Integrität und
Vertraulichkeit
Sieht die digitale Gesundheitsanwendung an-
gemessene technische und organisatorische
Maßnahmen vor, um personenbezogene Da-
ten gegen unbeabsichtigte oder unzulässige
Zerstörung, Löschung, Verfälschung, Offen-
barung oder nicht legitimierte Verarbeitungs-
formen zu schützen?
   
15.Integrität und
Vertraulichkeit
Ist der durch die digitale Gesundheitsanwen-
dung gesteuerte Austausch von Daten zwi-
schen dem Endgerät der betroffenen Person
und externen Systemen durchgängig gemäß
dem Stand der Technik verschlüsselt?
  Es werden keine
personenbezogenen
Daten zwischen
dem Endgerät der
betroffenen Person
und externen Syste-
men ausgetauscht.
16.RichtigkeitSieht die digitale Gesundheitsanwendung
technische und organisatorische Maßnahmen
vor, die sicherstellen, dass die über die digitale
Gesundheitsanwendung verarbeiteten perso-
nenbezogenen Daten sachlich richtig und auf
dem neuesten Stand sind?
   
17.RichtigkeitTrifft der Hersteller alle angemessenen Maß-
nahmen, damit personenbezogene Daten, die
im Hinblick auf die Zwecke ihrer Verarbeitung
unrichtig sind, unverzüglich gelöscht oder be-
richtigt werden?
   
18.ErforderlichkeitWerden über die digitale Gesundheitsanwen-
dung erhobene personenbezogene Daten nur
so lange gespeichert, wie sie für die Erbrin-
gung der zugesagten Funktionalitäten der
digitalen Gesundheitsanwendung oder zu
anderen, unmittelbar aus rechtlichen Verpflich-
tungen resultierenden Zwecken zwingend er-
forderlich sind?
   
19.ErforderlichkeitWerden personenbezogene Daten nach Er-
füllung der Zwecke nach § 4 Absatz 2 Satz 1
Nummer 1 bis 4 nicht weiter gespeichert?
  Die Zwecke der
Speicherung und die
maximale Speicher-
dauer sind unter
Angabe der Gründe,
warum diese Zwe-
cke eine Legitima-
tion der weiteren
Speicherung perso-
nenbezogener Da-
ten darstellen, durch
den Hersteller ge-
sondert zu begrün-
den.
20.Datenportabili-
tät
Stellt der Hersteller der digitalen Gesundheits-
anwendung Mechanismen bereit, über die die
betroffene Person aus der digitalen Gesund-
heitsanwendung heraus das Recht auf Daten-
portabilität wahrnehmen und die von ihr, der
betroffenen Person, der digitalen Gesund-
heitsanwendung bereitgestellten, sie betref-
fenden personenbezogenen Daten in einem
geeigneten Format abrufen bzw. in eine an-
dere digitale Gesundheitsanwendung überfüh-
ren kann?
   
21.Informations-
pflichten
Ist die Datenschutzerklärung der digitalen Ge-
sundheitsanwendung über die Anwendungs-
webseite einfach auffindbar, barrierefrei zu-
gänglich und frei einsehbar?
   
22.Informations-
pflichten
Enthält die Datenschutzerklärung der digitalen
Gesundheitsanwendung alle relevanten Infor-
mationen zum Hersteller und dessen Daten-
schutzbeauftragtem, zu dem Zweck der digi-
talen Gesundheitsanwendung, zu den dazu
verarbeiteten Datenkategorien, zum Umgang
des Herstellers mit diesen Daten, zum Recht
auf Widerruf gegebener Einwilligungen und
zu den Möglichkeiten zur Wahrnehmung
der Betroffenenrechte und setzt der Hersteller
der digitalen Gesundheitsanwendung dar-
über hinausgehende Informationspflichten
nach den Artikeln 13 und 14 der Verordnung
(EU) 2016/679 angemessen um?
   
23.Informations-
pflichten
Ist die Datenschutzerklärung der digitalen Ge-
sundheitsanwendung auch nach der Installa-
tion der digitalen Gesundheitsanwendung aus
der digitalen Gesundheitsanwendung heraus
bzw. in der digitalen Gesundheitsanwendung
einfach auffindbar?
   
24.Informations-
pflichten
Kann die betroffene Person vom Hersteller der
digitalen Gesundheitsanwendung Auskunft zu
den über sie gespeicherten personenbezoge-
nen Daten in dem in Artikel 15 der Verordnung
(EU) 2016/679 festgelegten Umfang erhalten?
   
25.Informations-
pflichten
Ist in der Datenschutzerklärung der digitalen
Gesundheitsanwendung ein nachvollziehbares
Löschkonzept enthalten, das das Vorgehen
bei Widerruf der Einwilligung und Deinstalla-
tion der digitalen Gesundheitsanwendung
sowie den Umgang mit Ansprüchen auf Lö-
schung von Daten sowie auf Einschränkung
ihrer Verarbeitung regelt und den Anforde-
rungen nach den Artikeln 17 bis 19 der Verord-
nung (EU) 2016/679 entspricht?
   
26.Informations-
pflichten
Kann die betroffene Person vom Hersteller der
digitalen Gesundheitsanwendung die Berichti-
gung von sie betreffenden unrichtigen perso-
nenbezogenen Daten und die Vervollständi-
gung von sie betreffenden unvollständigen
personenbezogenen Daten verlangen?
   
27.Informations-
pflichten
Wird die betroffene Person vor der Löschung
des Benutzerkontos auf damit möglicherweise
verlorengehende Daten und auf das Recht auf
Datenübertragung gemäß Artikel 20 der Ver-
ordnung (EU) 2016/679 hingewiesen?
   
28.Datenschutz-
Management
Hat der Hersteller der digitalen Gesundheits-
anwendung ein Verfahren zur regelmäßigen
Überprüfung, Bewertung und Evaluierung der
Wirksamkeit der technischen und organisato-
rischen Maßnahmen zur Gewährleistung der
Sicherheit der Verarbeitung umgesetzt, mit
dem alle im Zusammenhang mit der digitalen
Gesundheitsanwendung eingesetzten Systeme
und Prozesse erfasst sind?
   
29.Datenschutz-
Management
Hat der Hersteller der digitalen Gesundheits-
anwendung alle Personen, die aus ihrer Tätig-
keit heraus Zugang zu personenbezogenen
Daten haben, auf die Verschwiegenheit ver-
pflichtet?
   
30.Datenschutz-
Folgenab-
schätzung und
Risiko-
management
Hat der Hersteller der digitalen Gesundheits-
anwendung für die digitale Gesundheitsan-
wendung eine Datenschutz-Folgenabschät-
zung durchgeführt und die hierbei durchge-
führte Risikoanalyse in die dokumentierten
Prozesse eines Risikomanagements überführt,
nachdem eine kontinuierliche Neubewertung
von Bedrohungen und Risiken erfolgt?
   
31.Datenschutz-
Folgenab-
schätzung und
Risikomanage-
ment
Stellt der Hersteller der digitalen Gesundheits-
anwendung sicher, dass die Meldung von Ver-
letzungen des Schutzes personenbezogener
Daten innerhalb von 72 Stunden nachdem
ihm die Verletzung bekannt wurde, an die Auf-
sichtsbehörde erfolgt?
   
32.Datenschutz-
Folgenab-
schätzung und
Risiko-
management
Setzt der Hersteller der digitalen Gesundheits-
anwendung die Vorgaben nach Artikel 34 der
Verordnung (EU) 2016/679 zur Information Be-
troffener bei Datenschutzvorfällen um?
   
33.NachweispflichtHat der Hersteller die für das Unternehmen
geltenden Datenschutzleitlinien dokumentiert
und seine Mitarbeiter in deren Umsetzung ge-
schult?
   
34.NachweispflichtRealisiert der Hersteller der digitalen Gesund-
heitsanwendung Maßnahmen, die gewähr-
leisten, dass nachträglich überprüft und
festgestellt werden kann, ob und von wem
bei dem Hersteller gespeicherte per-
sonenbezogene Daten eingegeben, verändert
oder entfernt worden sind?
   
35.NachweispflichtKann der Hersteller der digitalen Gesundheits-
anwendung jederzeit nachweisen, dass zu
einer durchgeführten Verarbeitung personen-
bezogener Daten die erforderliche Einwilligung
der betroffenen Person vorlag, soweit die Da-
tenverarbeitung nicht auf anderer rechtlicher
Grundlage erfolgt?
   
36.Verarbeitung
im Auftrag
Werden über die digitale Gesundheitsanwen-
dung oder den Hersteller der digitalen Gesund-
heitsanwendung personenbezogene Daten gar
nicht an Auftragsverarbeiter oder ausschließ-
lich an Auftragsverarbeiter weitergegeben, die
über eine ausreichende Vertrauenswürdigkeit
und Haftbarkeit verfügen, angemessene Me-
chanismen zum Schutz übernommener Daten
realisieren und mit dem Hersteller in einem ver-
pflichtenden vertraglichen Verhältnis stehen,
das eine Abschwächung der dem Versicherten
gegenüber gemachten Zusagen ausschließt?
   
37.Datenweiter-
gabe an Dritte
Werden über die digitale Gesundheitsanwen-
dung oder den Hersteller der digitalen Ge-
sundheitsanwendung keine personenbezoge-
nen Daten an Dritte weitergegeben, sofern
dies nicht unmittelbar für die Erfüllung von
Zwecken nach § 4 Absatz 2 Satz 1 Nummer 1
oder die Erfüllung gesetzlicher Vorschriften er-
forderlich und auf diese Zwecke beschränkt ist?
   
38.Verarbeitung im
Ausland
Erfolgt die Verarbeitung von Gesundheitsdaten
sowie personenidentifizierbaren Bestands- und
Verkehrsdaten ausschließlich im Inland, in
einem anderen Mitgliedstaat der Europäischen
Union, in einem diesem nach § 35 Absatz 7
des Ersten Buches Sozialgesetzbuch gleichge-
stellten Staat, oder auf Grundlage eines Ange-
messenheitsbeschlusses gemäß Artikel 45 der
Verordnung (EU) 2016/679?
   
39.Weitere
Gewährleis-
tungsziele
Ist die Verkettung von personenbezogenen
Daten über zwei oder mehr digitale Gesund-
heitsanwendungen hinweg technisch ausge-
schlossen oder muss die betroffene Person
für eine Verkettung von Daten über zwei oder
mehr digitale Gesundheitsanwendungen hin-
weg eine explizite, gesondert eingeholte, infor-
mierte Einwilligung abgeben?
  Die digitale Gesund-
heitsanwendung
bietet keine tech-
nische Möglichkeit
einer Verknüpfung
oder eines Daten-
austauschs mit an-
deren digitalen Ge-
sundheitsanwendun-
gen.
40.Weitere
Gewährleis-
tungsziele
Ist sichergestellt, dass eine Offenbarung von
Informationen der betroffenen Person oder
über die betroffene Person für die Öffentlich-
keit oder eine für die betroffene Person nicht
eingrenzbare Personengruppe gar nicht oder
immer nur infolge einer expliziten, aktiven
Handlung der betroffenen Person erfolgt, der
eine zielgruppengerechte Information über die
Art der offenbarten Informationen und den
möglichen Kreis der Empfänger zugrunde
liegt?
  Die digitale Gesund-
heitsanwendung
unterstützt keine
Offenbarung von
Informationen der
betroffenen Person
oder über die be-
troffene Person für
die Öffentlichkeit
oder eine für die be-
troffene Person nicht
eingrenzbare Perso-
nengruppe.
Datensicherheit
Basisanforderungen, die für alle digitalen Gesundheitsanwendungen gelten   
1. Informa-
tions-
sicher-
heits- und
Service-
manage-
ment
Hat der Hersteller der digitalen Ge-
sundheitsanwendung ein Informationssicher-
heitsmanagementsystem (ISMS) gemäß ISO
27001 oder gemäß ISO 27001 auf der Basis
von IT-Grundschutz (BSI-Standard 200-2:
IT-Grundschutz-Methodik) umgesetzt und
kann ab dem 1. April 2022 auf Verlangen des
Bundesinstituts für Arzneimittel und Medizin-
produkte ein entsprechendes anerkanntes
Zertifikat vorlegen?
   
2.Informations-
sicherheits-
und Service-
Management
Hat der Hersteller der digitalen Gesundheits-
anwendung eine strukturierte Schutzbedarfs-
analyse unter Betrachtung der Schadens-
szenarien „Verstoß gegen Gesetze/Vorschrif-
ten/Verträge", „Beeinträchtigung des informa-
tionellen Selbstbestimmungsrechts", „Beein-
trächtigung der persönlichen Unversehrtheit",
„Beeinträchtigung der Aufgabenerfüllung" und
„negative Innen- oder Außenwirkung" durchge-
führt und dokumentiert, in deren Ergebnis für
die digitale Gesundheitsanwendung ein nor-
maler, hoher oder sehr hoher Schutzbedarf ge-
mäß der Definition des BSI-Standards 200-2
festgestellt wurde, und kann er die Dokumen-
tation der Schutzbedarfsanalyse auf Verlangen
des Bundesinstituts für Arzneimittel und Medi-
zinprodukte vorlegen?
   
3.Informations-
sicherheits-
und Service-
Management
Hat der Hersteller der digitalen Gesundheitsan-
wendung Prozesse eines Release-, Change-
und Configuration-Managements unter Be-
rücksichtigung der Vorgaben der Verordnung
(EU) 2017/745 umgesetzt und dokumentiert,
die sicherstellen, dass Erweiterungen und An-
passungen der digitalen Gesundheitsanwen-
dung, die selbst oder im Auftrag entwickelt
wurden, ausreichend getestet und explizit frei-
gegeben wurden, bevor sie produktiv gestellt
werden?
   
4.Verhinderung
von Daten-
abfluss
Hat der Hersteller der digitalen Gesundheits-
anwendung sichergestellt, dass die Kommuni-
kation der digitalen Gesundheitsanwendung
mit anderen Diensten technisch soweit einge-
schränkt ist, dass aus der digitalen Gesund-
heitsanwendung heraus keine ungewollte
Datenkommunikation erfolgen kann, über die
personenbezogene Daten versendet werden?
   
5.Verhinderung
von Daten-
abfluss
Wird bei jeder über offene Netze stattfindenden
Datenkommunikation zwischen verschiedenen
Systembestandteilen der digitalen Gesund-
heitsanwendung zumindest eine Transportver-
schlüsselung gemäß des Mindeststandards
des BSI zur Verwendung von Transport Layer
Security (TLS) nach § 8 Absatz 1 Satz 1 des
BSI-Gesetzes eingesetzt?
  Die digitale Ge-
sundheitsanwen-
dung löst keine über
offene Netze statt-
findende Datenkom-
munikation aus.
6.Verhinderung
von Datenab-
fluss
Prüft die digitale Gesundheitsanwendung bei
jedem Zugriff auf über das Internet aufrufbare
Funktionalitäten der digitalen Gesundheitsan-
wendung die Authentizität der aufgerufenen
Dienste, bevor personenbezogene Daten mit
diesen Diensten ausgetauscht werden?
  Die digitale Ge-
sundheitsanwen-
dung umfasst keine
über das Internet
aufrufbare Funktio-
nalität.
7.Verhinderung
von Datenab-
fluss
Hat der Hersteller der digitalen Gesundheits-
anwendung sichergestellt, dass die digitale
Gesundheitsanwendung keine ungewollten
Log- oder Hilfsdateien schreibt?
   
8.Verhinderung
von Daten-
abfluss
Hat der Hersteller der digitalen Gesundheits-
anwendung sichergestellt, dass die digitale
Gesundheitsanwendung keine Fehlermeldun-
gen ausgibt, die möglicherweise vertrauliche
Informationen offenbaren?
   
9.AuthentisierungMüssen sich alle die digitale Gesundheitsan-
wendung nutzenden Personen über eine dem
Schutzbedarf der durch die digitale Gesund-
heitsanwendung verarbeiteten Daten ange-
messene Methode authentisieren, bevor Zu-
griffe auf über die digitale Gesundheitsanwen-
dung zugängliche Daten erfolgen können?
   
10.AuthentisierungIst durch geeignete technische Maßnahmen
sichergestellt, dass zur Authentisierung einer
die digitale Gesundheitsanwendung nutzen-
den Person verwendete Daten niemals über
ungesicherte Transportverbindungen ausge-
tauscht werden?
   
11.AuthentisierungVerwendet bzw. beinhaltet die digitale Ge-
sundheitsanwendung eine zentrale Authen-
tisierungskomponente, die mit etablierten
Standardkomponenten umgesetzt wurde, die
alleinig für die initiale Authentisierung zulässig
ist und deren Vertrauenswürdigkeit durch
Dienste der digitalen Gesundheitsanwendung
verifizierbar ist?
   
12.AuthentisierungErzwingt die digitale Gesundheitsanwendung,
dass eine die digitale Gesundheitsanwendung
nutzende Person die für ihre Authentisierung
genutzten Daten nur ändern kann, wenn hier-
bei für die Prüfung der Authentizität dieser
Person ausreichende Informationen beigege-
ben werden?
   
13.AuthentisierungSofern die Authentisierung unter Nutzung
eines Passworts erfolgt:
- Zwingt die digitale Gesundheitsanwendung
alle die digitale Gesundheitsanwendung
nutzenden Personen, sichere Passwörter
gemäß einer Passwort-Richtlinie zu benut-
zen, die u. a. eine Mindestlänge für Pass-
wörter vorgibt und Grenzwerte für fehlge-
schlagene Anmeldeversuche definiert?
- Ist sichergestellt, dass Passwörter niemals
im Klartext übertragen oder gespeichert
werden?
- Wird das Ändern oder Zurücksetzen von
Passwörtern protokolliert und wird die be-
troffene Person - sofern geeignete Kontakt-
daten vorliegen - sofort über das Zurück-
setzen oder Ändern des Passworts infor-
miert?
  Die Authentisie-
rung erfolgt nicht
unter Nutzung eines
Passworts
14.AuthentisierungSofern die digitale Gesundheitsanwendung
Authentisierungsdaten auf einem Endgerät
oder in einer darauf befindlichen Software-
komponente speichert: Wird die explizite Zu-
stimmung der die digitale Gesundheitsanwen-
dung nutzenden Person abgefragt („Opt-In")
und wird diese auf die Risiken der Funktion
hingewiesen?
  Die digitale Ge-
sundheitsanwen-
dung speichert
keine Authentisie-
rungsdaten auf ei-
nem Endgerät oder
in einer darauf be-
findlichen Software-
komponente
15.Authen-
tisierung
Sofern Informationen zur Identität oder
Authentizität der die digitale Gesundheits-
anwendung nutzenden Person oder zur
Authentizität von Komponenten der digitalen
Gesundheitsanwendung über dedizierte Sit-
zungen („Sessions") zwischen Komponenten
der digitalen Gesundheitsanwendung geteilt
werden:
- Werden alle Sitzungsdaten sowohl beim
Austausch als auch bei der Speicherung
mit technischen Maßnahmen, die dem
Schutzbedarf der digitalen Gesundheits-
anwendung angemessenen, sind geschützt
und werden ggf. genutzte Session-IDs zu-
fällig, mit ausreichender Entropie und über
etablierte Verfahren erzeugt?
- Werden alle in einer Instanz einer digitalen
Gesundheitsanwendung aufgebauten Sit-
zungen mit dem Abbruch oder der Be-
endigung der Nutzung der digitalen Ge-
sundheitsanwendung invalidiert?
- Kann die die digitale Gesundheitsanwen-
dung nutzende Person auch die explizite
Invalidierung einer Sitzung erzwingen?
- Besitzen Sitzungen eine maximale Gültig-
keitsdauer und werden inaktive oder unter-
brochene Sitzungen automatisch nach
einer bestimmten Zeit invalidiert?
- Resultiert die Invalidierung einer Sitzung
im Löschen aller Sitzungsdaten und ist
sichergestellt, dass eine einmal ungültig
gewordene Sitzung auch bei Kenntnis ein-
zelner Sitzungsdaten nicht wieder aktiviert
werden kann?
  Die digitale
Gesundheits-
anwendung
nutzt keine
Sessions.
15a.Authen-
tisierung
Kann die digitale Gesundheitsanwendung bis
spätestens zum 1. Januar 2024 eine Authen-
tisierung von GKV-Versicherten als die die
digitale Gesundheitsanwendung nutzenden
Personen über die sichere digitale Identität
nach § 291 Absatz 8 des Fünften Buches
Sozialgesetzbuch unterstützen?
   
16.ZugriffskontrolleStellt die digitale Gesundheitsanwendung si-
cher, dass jeder Zugriff auf geschützte Daten
und Funktionen eine Berechtigungsprüfung
durchläuft („complete mediation"), für die bei
Zugriffen durch Betriebspersonal des Herstel-
lers einer digitalen Gesundheitsanwendung
eine dedizierte, alle geschützten Daten ein-
schließende Autorisierungskomponente zum
Einsatz kommt („reference monitor" bzw.
„secure node/application"), die eine vorherige
sichere Authentisierung der zugreifenden
Person erfordert?
   
17.ZugriffskontrolleWerden alle Berechtigungen initial und per
default restriktiv zugewiesen und können Be-
rechtigungen ausschließlich über kontrollierte
Verfahren ausgeweitet werden, die bei Ände-
rungen der Berechtigungen für Betriebsperso-
nal des Herstellers einer digitalen Gesund-
heitsanwendung wirksame Prüf- und Kontroll-
mechanismen nach einem Mehraugenprinzip
beinhalten?
   
18.ZugriffskontrolleSofern die digitale Gesundheitsanwendung
verschiedene Nutzerrollen vorsieht: Kann jede
Rolle nur mit den für die Ausführung der mit
der Rolle verbundenen Funktionalitäten erfor-
derlichen Rechten auf Funktionen der digitalen
Gesundheitsanwendung zugreifen?
  Die digitale Ge-
sundheitsanwen-
dung sieht keine
unterschiedlichen
Nutzerrollen vor.
19.ZugriffskontrolleStellt der Hersteller der digitalen Gesund-
heitsanwendung sicher, dass Zugriffe auf
Funktionen und Daten der digitalen Gesund-
heitsanwendung durch Betriebspersonal des
Herstellers nur über sichere Netze und Zu-
gangspunkte möglich sind?
   
20.ZugriffskontrolleResultieren alle Fehler und Fehlfunktionen der
Zugriffskontrolle in einer Ablehnung von Zu-
griffen?
   
21.Einbinden von
Daten und
Funktionen
Kann sich der Versicherte ausschließlich inner-
halb der Vertrauensdomäne der digitalen Ge-
sundheitsanwendung bewegen bzw. können
aus der digitalen Gesundheitsanwendung
heraus nur vertrauenswürdige, durch den Her-
steller der digitalen Gesundheitsanwendung
geprüfte externe Inhalte genutzt werden und
wird der Versicherte in diesem Fall informiert,
wenn die Vertrauensdomäne der digitalen Ge-
sundheitsanwendung verlassen wird?
   
22.Einbinden von
Daten und
Funktionen
Sofern die digitale Gesundheitsanwendung
der nutzenden Person den Upload von Dateien
erlaubt: Ist diese Funktion so weit wie mög-
lich eingeschränkt (z. B. Ausschließen aktiver
Inhalte), findet eine Sicherheitsprüfung der In-
halte statt und ist sichergestellt, dass Dateien
nur im vorgegebenen Pfad gespeichert werden
können?
  Die digitale Gesund-
heitsanwendung er-
laubt keinen Upload
von Dateien.
23.ProtokollierungFührt die digitale Gesundheitsanwendung eine
vollständige, nachvollziehbare, verfälschungs-
sichere Protokollierung aller sicherheitsrele-
vanten - d. h. die sichere Identifizierung, Au-
thentisierung und Autorisierung von Personen
und Organisationen betreffenden - Ereignisse
durch?
   
24.ProtokollierungWerden Protokollierungsdaten automatisiert
ausgewertet, um sicherheitsrelevante Ereig-
nisse zu erkennen bzw. proaktiv zu verhin-
dern?
   
25.ProtokollierungIst der Zugriff auf Protokollierungsdaten durch
ein geeignetes Berechtigungsmanagement
abgesichert und auf wenige befugte Personen
und definierte Zwecke eingeschränkt?
   
26.Regelmäßige
und sichere
Aktualisierung
Informiert der Hersteller die betroffene Person
(z. B. über Push-Mechanismen oder vor dem
Start der digitalen Gesundheitsanwendung),
wenn ein sicherheitsrelevantes Update der
digitalen Gesundheitsanwendung zur Installa-
tion bereitgestellt oder durchgeführt wurde?
   
27.Sichere Dein-
stallation
Werden bei Deinstallation der digitalen Ge-
sundheitsanwendung alle auf IT-Systemen
in der Verfügung der betroffenen Person ge-
speicherten, durch die digitale Gesundheits-
anwendung angelegten Daten und Dateien
- einschließlich Caches und temporärer Da-
teien - gelöscht?
  Bei der digitalen
Gesundheitsan-
wendung handelt
es sich um eine
rein webbasierte
Anwendung.
28.HärtungSofern Dienste der digitalen Gesundheitsan-
wendung über Web-Protokolle aufrufbar sind:
- Sind nicht benötigte Methoden der genutz-
ten Protokolle bei allen über offene Netze
aufrufbaren Diensten deaktiviert?
- Sind die zulässigen Zeichenkodierungen so
restriktiv wie möglich eingeschränkt?
  Die digitale Ge-
sundheitsanwen-
dung umfasst keine
über Web-Protokolle
aufrufbaren
Dienste.
  - Sind für alle über offene Netze aufrufbaren
Dienste Grenzwerte für Zugriffsversuche
festgelegt?
- Ist sichergestellt, dass keine sicherheitsre-
levanten Kommentare oder Produkt- und
Versionsangaben preisgegeben werden?
- Werden nicht benötigte Dateien regelmäßig
gelöscht?
- Ist sichergestellt, dass diese Dienste durch
Suchmaschinen nicht erfasst werden?
- Wird auf absolute lokale Pfadangaben ver-
zichtet?
- Wird ein Abruf von Quelltexten ausge-
schlossen?
   
29.HärtungSofern die digitale Gesundheitsanwendung
Daten verarbeitet, die durch die nutzende
Person oder durch nicht durch die digitale
Gesundheitsanwendung kontrollierte Quellen
bereitgestellt werden:
- Werden diese Daten als potenziell gefährlich
behandelt und entsprechend validiert
und gefiltert?
- Erfolgt die Prüfung dieser Daten auf einem
vertrauenswürdigen IT-System?
- Werden Fehleingaben möglichst nicht automatisch
behandelt bzw. werden entsprechende
Funktionalitäten sicher umgesetzt,
damit ein Missbrauch ausgeschlossen ist?
- Werden diese Daten in einer Form kodiert,
die sicherstellt, dass ein schadhafter Code
nicht interpretiert oder ausgeführt wird?
Erfolgt eine Trennung dieser Daten von konkreten
Anfragen an datenhaltende Systeme
(z. B. über Stored Procedures) bzw. werden
Datenanfragen explizit gegen aus solchen Daten
begünstigte Angriffsvektoren gesichert?
  Die digitale Ge-
sundheitsanwen-
dung verarbeitet
keine Daten, die
durch die nutzende
Person oder durch
nicht durch die digi-
tale Gesundheitsan-
wendung kontrol-
lierte Quellen bereit-
gestellt werden.
30.HärtungIst durchgängig sichergestellt, dass Fehlerfälle
in der digitalen Gesundheitsanwendung be-
handelt werden und zum Abbruch und ggf.
Zurückrollen der angestoßenen Funktionen
führen?
   
31.HärtungIst die digitale Gesundheitsanwendung durch
geeignete Schutzmechanismen vor automati-
sierten Zugriffen geschützt, sofern diese nicht
gewollte Nutzungsmöglichkeiten der digitalen
Gesundheitsanwendung realisieren?
   
32.HärtungWerden für den sicheren Betrieb der digitalen
Gesundheitsanwendung relevante Konfigura-
tionsdateien durch geeignete technische
Maßnahmen vor Verlust und Verfälschung ge-
schützt?
  Die digitale Ge-
sundheitsanwen-
dung nutzt keine
Konfigurationsda-
teien bzw. diese
sind für den siche-
ren Betrieb der digi-
talen Gesundheits-
anwendung nicht
relevant.
32a. Penetrations-
tests
Hat der Hersteller der digitalen Gesundheits-
anwendung für die im Verzeichnis nach
§ 139e Absatz 1 des Fünften Buches Sozial-
gesetzbuch aufzunehmende Version der digi-
talen Gesundheitsanwendung - einschließ-
lich aller Backend-Komponenten - einen
Penetrationstest durchgeführt, der dem vom
Bundesamt für Sicherheit in der Informa-
tionstechnik empfohlenen Durchführungs-
konzept für Penetrationstests folgt, und -
soweit die Anwendbarkeit gegeben ist - auch
die jeweils aktuellen OWASP Top-10 Sicher-
heitsrisiken berücksichtigt, und kann er auf
Nachfrage entsprechende Nachweise für die
Durchführung der Penetrationstests und die
Behebung der dabei gefundenen Schwach-
stellen vorlegen?
   
33.Nutzung
von Sensoren
und externen
Geräten
Sofern die digitale Gesundheitsanwendung di-
rekt auf Sensoren eines mobilen Endgeräts
und/oder externe Hardware (z. B. körpernahe
Sensorik) zugreift:
- Hat der Hersteller der digitalen Gesund-
heitsanwendung festgelegt, unter welchen
Rahmenbedingungen Sensoren oder ange-
bundene Geräte installiert, aktiviert, konfi-
guriert und verwendet werden können und
wird das Bestehen dieser Rahmenbedin-
gungen vor der Ausführung entsprechender
Funktionalitäten soweit als möglich sicher-
gestellt?
- Stellt die digitale Gesundheitsanwendung
sicher, dass Sensoren und angebundene
Geräte bei der Installation bzw. erstmaligen
Aktivierung für die digitale Gesundheitsan-
wendung in eine Grundeinstellung versetzt
werden, die einer dokumentierten Sicher-
heitsrichtlinie entspricht?
- Kann der Versicherte von der digitalen Ge-
sundheitsanwendung direkt angesteuerte
Sensoren und Geräte in eine Grundeinstel-
lung zurücksetzen, die einer dokumentier-
ten Sicherheitsrichtlinie entspricht?
Ist ein Datenaustausch zwischen der digitalen
Gesundheitsanwendung und direkt angesteu-
erten Sensoren oder Geräten erst dann mög-
lich, wenn die Installation und Konfiguration
der Sensoren bzw. Geräte vollständig abge-
schlossen ist?
  Die digitale Ge-
sundheitsanwen-
dung greift weder
auf Sensoren eines
mobilen Endgeräts
noch auf externe
Hardware zu.
34.Nutzung
von Sensoren
und externen
Geräten
Sofern die digitale Gesundheitsanwendung
Daten mit externer Hardware (z. B. körpernahe
Sensorik) austauscht:
- Sind die Abläufe zur Installation, Konfigura-
tion, Aktivierung und Deaktivierung dieser
Hardware zielgruppengerecht beschrieben
und soweit als möglich gegen Fehlbedie-
nungen gesichert?
- Erfolgt eine wechselseitige Authentisierung
zwischen der digitalen Gesundheitsanwen-
dung und externer Hardware?
- Werden Daten zwischen der digitalen Ge-
sundheitsanwendung und externer Hard-
ware nach einem initialen Handshake nur
noch verschlüsselt ausgetauscht?
- Ist sichergestellt, dass bei einer Deinstalla-
tion der digitalen Gesundheitsanwendung
oder bei einer Beendigung von deren Nut-
zung alle auf externer Hardware gespei-
cherten Daten gelöscht werden?
- Hat der Hersteller der digitalen Gesund-
heitsanwendung dokumentiert, wie eine an-
gebundene Hardware sicher deaktiviert
werden kann, so dass keine Daten verloren
gehen und keine sensiblen Daten auf dem
Gerät verbleiben?
  Die digitale Ge-
sundheitsanwen-
dung tauscht keine
Daten mit externer
Hardware aus.
35.Nutzung von
Fremdsoftware
Führt der Hersteller eine vollständige Aufstel-
lung aller in der digitalen Gesundheitsanwen-
dung verwendeten Bibliotheken und anderen
Software-Produkte, die nicht durch den Her-
steller der digitalen Gesundheitsanwendung
selbst entwickelt wurden?
   
36.Nutzung von
Fremdsoftware
Stellt der Hersteller durch geeignete Verfahren
der Marktbeobachtung sicher, dass von die-
sen Bibliotheken bzw. Produkten ausgehende,
bislang nicht bekannte Risiken für den Daten-
schutz, die Datensicherheit oder die Patien-
tensicherheit zeitnah erkannt werden?
   
37.Nutzung von
Fremdsoftware
Hat der Hersteller Verfahren etabliert, um im
Fall solcher erkannten Risiken geeignete Maß-
nahmen wie z. B. eine Sperrung der App und
Benachrichtigungen der Nutzer unmittelbar
umsetzen zu können?
   
Zusatzanforderungen bei digitalen Gesundheitsanwendungen mit sehr hohem Schutzbedarf
1.Verschlüsselung
gespeicherter
Daten
Werden auf nicht in der persönlichen Verfügung
der nutzenden Person stehenden IT-Systemen
verarbeitete personenbezogene Daten auf die-
sen Systemen nur verschlüsselt gespeichert?
   
2. und 3.(aufgehoben)
4.AuthentisierungWird zumindest für die initiale Authentisierung
aller die digitale Gesundheitsanwendung nut-
zenden Personen eine Zwei-Faktor-Authenti-
sierung erzwungen?
   
5.AuthentisierungSofern die digitale Gesundheitsanwendung
eine Rückfalloption auf eine Ein-Faktor-Au-
thentisierung erlaubt:
- Wird die die digitale Gesundheitsanwen-
dung nutzende Person auf die damit ver-
bundenen Risiken hingewiesen und wird
ein solcher Rückfall erst nach einer, über
eine aktive Handlung bestätigten, Zustim-
mung der nutzenden Person aktiviert?
- Kann die die digitale Gesundheitsanwen-
dung nutzende Person diese Rückfall-Op-
tion jederzeit aus der digitalen Gesundheits-
anwendung heraus wieder deaktivieren?
  Die digitale Ge-
sundheitsanwen-
dung erlaubt keine
Rückfalloption auf
eine Ein-Faktor-Au-
thentisierung.
6. (gestrichen)
7.AuthentisierungSofern die digitale Gesundheitsanwendung
eine Nutzerrolle für Leistungserbringer vor-
sieht:
Kann die digitale Gesundheitsanwendung bis
spätestens zum 31. Dezember 2020 eine Au-
thentisierung von Leistungserbringern als die
die digitale Gesundheitsanwendung nutzende
Personen über einen elektronischen Heilbe-
rufsausweis mit kontaktloser Schnittstelle un-
terstützen?
  Die digitale Gesund-
heitsanwendung
sieht keine Nutzung
durch Leistungser-
bringer vor.
8.Maßnahmen
gegen DoS
und DDoS
Werden an über offene Netze zugängliche
Dienste der digitalen Gesundheitsanwendung
gesandte Nachrichten (XML, JSON, etc.) und
Daten gegen definierte Schemata geprüft?
  Die digitale Ge-
sundheitsanwen-
dung tauscht keine
Daten mit bzw. zwi-
schen über offene
Netze zugänglichen
Diensten aus.
9.Eingebettete
Webserver
Sofern zu der digitalen Gesundheitsanwendung
gehörende Komponenten Webserver - z. B. zur
Administration oder Konfiguration - nutzen:
- Ist der Webserver möglichst restriktiv kon-
figuriert?
- Sind nur die benötigten Komponenten und
Funktionen des Webservers installiert bzw.
aktiviert?
- Wird der Webserver soweit möglich nicht
unter einem privilegierten Konto betrieben?
- Werden sicherheitsrelevante Ereignisse
protokolliert?
- Ist der Zugang nur nach Authentisierung
möglich?
- Ist jegliche Kommunikation mit dem Web-
server verschlüsselt?
  Die digitale Ge-
sundheitsanwen-
dung nutzt keinen
Webserver.






 

Frühere Fassungen von Anlage 1 DiGAV

Die nachfolgende Aufstellung zeigt alle Änderungen dieser Vorschrift. Über die Links aktuell und vorher können Sie jeweils alte Fassung (a.F.) und neue Fassung (n.F.) vergleichen. Beim Änderungsgesetz finden Sie dessen Volltext sowie die Begründung des Gesetzgebers.

vergleichen mitmWv (verkündet)neue Fassung durch
aktuell vorher 29.12.2022Artikel 3 Krankenhauspflegeentlastungsgesetz (KHPflEG)
vom 20.12.2022 BGBl. I S. 2793
aktuell vorher 01.10.2021Artikel 1 Erste Verordnung zur Änderung der Digitale Gesundheitsanwendungen-Verordnung
vom 22.09.2021 BGBl. I S. 4355
aktuell vorher 09.06.2021Artikel 7 Digitale-Versorgung-und-Pflege-Modernisierungs-Gesetz (DVPMG)
vom 03.06.2021 BGBl. I S. 1309
aktuellvor 09.06.2021Urfassung

Bitte beachten Sie, dass rückwirkende Änderungen - soweit vorhanden - nach dem Verkündungsdatum des Änderungstitels (Datum in Klammern) und nicht nach dem Datum des Inkrafttretens in diese Liste einsortiert sind.



 

Zitierungen von Anlage 1 DiGAV

Sie sehen die Vorschriften, die auf Anlage 1 DiGAV verweisen. Die Liste ist unterteilt nach Zitaten in DiGAV selbst, Ermächtigungsgrundlagen, anderen geltenden Titeln, Änderungsvorschriften und in aufgehobenen Titeln.
 
interne Verweise

§ 4 DiGAV Anforderungen an Datenschutz und Datensicherheit (vom 26.03.2024)
... Nähere zu den Anforderungen nach den vorstehenden Absätzen bestimmt sich nach Anlage 1 . Der Hersteller fügt seinem Antrag die Erklärung nach Anlage 1 bei. ... sich nach Anlage 1. Der Hersteller fügt seinem Antrag die Erklärung nach Anlage 1 bei. Erweisen sich die Vorgaben der Anlage 1 im Hinblick auf die Eigenschaften der ... seinem Antrag die Erklärung nach Anlage 1 bei. Erweisen sich die Vorgaben der Anlage 1 im Hinblick auf die Eigenschaften der digitalen Gesundheitsanwendung als ungeeignet, kann die ... als ungeeignet, kann die digitale Gesundheitsanwendung im Einzelfall von den Vorgaben der Anlage 1 abweichen, wenn die gesetzlichen Vorgaben des Datenschutzes und die Anforderungen an die ... werden. In seinem Antrag legt der Hersteller die Abweichung von den Vorgaben der Anlage 1 dar und begründet diese. (7) Ab dem 1. Januar 2025 müssen digitale ...
 
Zitate in Änderungsvorschriften

Digitale-Versorgung-und-Pflege-Modernisierungs-Gesetz (DVPMG)
G. v. 03.06.2021 BGBl. I S. 1309
Artikel 7 DVPMG Änderung der Digitale Gesundheitsanwendungen-Verordnung
... übermittelt werden können, sofern zutreffend." 7. In Anlage 1 (Fragebogen gemäß § 4 Absatz 6) wird der Abschnitt Datensicherheit wie folgt ...

Erste Verordnung zur Änderung der Digitale Gesundheitsanwendungen-Verordnung
V. v. 22.09.2021 BGBl. I S. 4355, 2022 BGBl. I S. 463
Artikel 1 1. DiGAVÄndV Änderung der Digitale Gesundheitsanwendungen-Verordnung (vom 01.10.2021)
... nach § 18 Absatz 1 Satz 2 und 3 ist hiervon ausgenommen." 9. Die Anlage 1 (Fragebogen gemäß § 4 Absatz 6) wird wie folgt geändert: a) Der ...

Krankenhauspflegeentlastungsgesetz (KHPflEG)
G. v. 20.12.2022 BGBl. I S. 2793
Artikel 3 KHPflEG Änderung der Digitale Gesundheitsanwendungen-Verordnung
... „1. April 2023" durch die Angabe „1. August 2024" ersetzt. 3. In Anlage 1 wird im Abschnitt „Datensicherheit" Unterabschnitt „Basisanforderungen, die ...