Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

05. April 2022

Wie Sie Gesundheitsdaten pseudonymisieren und schützen

Gesundheitsdaten sind besonders sensibel und müssen deshalb stark geschützt werden. Der neue Bericht „Taking Care of Health Data“ von ENISA erklärt wie.
Bild: ipopba / iStock / Getty Images Plus
5,00 (3)
Gesundheitsdaten
Wie lassen sich Gesundheitsdaten pseudonymisieren – und damit besser schützen? Das erklärt die Agentur der Europäischen Union für Cybersicherheit (ENISA) in ihrem aktuellen Bericht mit dem Titel „Taking Care of Health Data“.

Warum sind Gesundheitsdaten besonders sensibel?

Kreislaufprobleme, Herz-Rhythmus-Störungen oder Krebs: Der gesundheitliche Zustand einer Person – und alle Informationen darüber – sind besonders sensible personenbezogene Daten. Deshalb unterliegen sie in besonderem Maße dem Datenschutz.

Dennoch tauschen viele Gesundheitsdienstleister – zum Wohl der Patienten – medizinische Informationen und Gesundheitsdaten untereinander aus und nutzen dafür die Vorteile der Digitalisierung.

Wie können medizinische Daten helfen, bessere Gesundheitsdienste bereitzustellen?

Gerade im Gesundheitssektor haben sich in den letzten Jahren viele neue Technologien entwickelt und enorme Mengen medizinischer Daten wurden gesammelt.

Eine Auswertung der Daten könnte dabei helfen, bessere Gesundheitsdienste bereitzustellen. Das betont die ENISA in ihrer NEWS vom 24. März 2022: „Mit einem großen Datenvolumen ist der Gesundheitssektor (…) in der Lage, die Diagnose und Modellierung klinischer Ergebnisse zu verbessern, bei der Bewertung früher Interventionsstrategien zu helfen usw.“

Warum sollten Sie medizinische Daten pseudonymisieren?

Für alle, die selbst medizinische Daten verarbeiten, gibt die ENISA Tipps und sagt: „Um einen angemessenen Schutz der medizinischen Daten der Patienten zu gewährleisten, können technische Lösungen wie sie die Pseudonymisierung bietet, implementiert werden.“

Das minimiere die Risiken, die mit Datenschutzverletzungen aber auch mit einem Cyberangriffen verbunden seien.

Was ist Pseudonymisierung?

Bei der Pseudonymisierung wird die Identität einer Person von den personenbezogenen Daten, die über sie gesammelt und verarbeitet wurden, getrennt.

In der Praxis geschieht dies, indem ein oder mehrere persönliche Identifikatoren durch sogenannte Pseudonyme ersetzt werden.

Dieses Verfahren bezeichnet die Datenschutz-Grundverordnung (DSGVO) ausdrücklich als Technik zur Förderung des Datenschutzes durch Design und zur Sicherung der Verarbeitung personenbezogener Daten.

Welche Techniken der Pseudonymisierung gibt es?

Für die Pseudonymisierung kommen verschiedene Techniken in Frage. Zum Beispiel

  • Zähler,
  • Zufallszahl,
  • Hash-Funktion,
  • Hash-basierter Nachrichtenauthentifizierungscode (HMAC),
  • Verschlüsselung.

Welche Technik ist die richtige?

„Die Entscheidung über die anzuwendenden Techniken sollte auf zuvor durchgeführten Risiko-Folgenabschätzungen beruhen“, betont die ENISA in ihrer NEWS.

Zum Beispiel müsse geklärt werden:

  • Welche Vorschriften muss ich beachten?
  • Wie schnell muss ich die Daten pseudonymisieren?
  • Wie einfach soll das Verfahren sein?
  • Wie viel darf es kosten?
  • Dienen die Daten der patientenbezogenen Überwachung?
  • Oder nutze ich die Daten für klinische Versuche?

Welche Technik sich für welchen Anwendungsfall eignet, zeigt die ENISA In ihrem Bericht auf.

weka-manager-verarbeitungstaetigkeiten

Verarbeitungsverzeichnis DSGVO-konform führen und nachweisen

In kurzer Zeit erstellen Sie mit der Software „WEKA Manager Verarbeitungstätigkeiten“ eine lückenlose, rechtssichere Dokumentation über alle Verarbeitungstätigkeiten (inkl. 100 Muster-Tätigkeiten & DSFA-Tool)

 

Mehr Informationen:

Elke Zapf

Elke Zapf
Verfasst von
Elke Zapf
Elke Zapf
ist freiberufliche Kommunikationsexpertin und Journalistin. Ihre Schwerpunkte sind Wissenschaft, Forschung, nachhaltiger Tourismus und Datenschutz. Kontakt:
0 Kommentare
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.