18.01.2013 Aufrufe

18. TB - Bayern - Datenschutzbeauftragter

18. TB - Bayern - Datenschutzbeauftragter

18. TB - Bayern - Datenschutzbeauftragter

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

Der Bayerische Landesbeauftragte für den Datenschutz<br />

<strong>18.</strong> Tätigkeitsbericht, 1998; Stand: 16.12.1998<br />

_____________________________________________________________________________<br />

Für die Übertragung sensibler Patientendaten in offenen Netzen, wozu letztlich auch das Bayer.<br />

Behördennetz zählt, sind geeignete Sicherheitsmaßnahmen vorzusehen, damit die Vertraulichkeit<br />

und Integrität der übertragenen Daten sowie die Revisionsfähigkeit der Netzbenutzung und die<br />

Zugriffssicherheit der angeschlossenen DV-Systeme gewährleistet werden können. Dabei handelt<br />

es sich im wesentlichen um folgende Maßnahmenbündel:<br />

• Das DV-System darf nur solchen Benutzern Zugang zum Netz erlauben, die sich sowohl<br />

als Berechtigte identifizieren können, als auch vom DV-System als Berechtigte erkannt<br />

werden (Authentisierung). Die berechtigten Benutzer können auch unterschiedliche<br />

Rechte besitzen. Als Zugangskontrollmedium ist beispielsweise die Chipkarte denkbar.<br />

Die Rechner, die die Verbindung zum Netz herstellen, und vor allem die internen Netze<br />

sind außerdem durch geeignete Sicherheitsmaßnahmen (Firewall-Konzepte) gegen Eindringversuche<br />

von außen (Veränderung von Software, Manipulation von Daten, Ausspä-<br />

hen von Informationen) abzusichern.<br />

• Die Integrität der auf dem Netz übertragenen Daten läßt sich durch geeignete Signatur-<br />

verfahren verifizieren. Es gibt bereits heute eine Reihe von Produkten, die diese Funktio-<br />

nalität leisten. Auch dazu lassen sich wiederum Chipkarten verwenden.<br />

• Die Vertraulichkeit aller auf dem Netz übertragenen Daten muß durch geeignete Ver-<br />

schlüsselungstechniken gewährleistet werden. Dabei ist insbesondere zu beachten, daß<br />

die zum Einsatz kommenden Verfahren gegen Entschlüsselungsversuche hinreichend sicher<br />

sind. Asymmetrische Verschlüsselungsverfahren bieten hohe Sicherheiten. Auf<br />

die Ausführungen zu den kryptografischen Verfahren (Nr. 19.3.1 dieses Tätigkeitsbe-<br />

richts) weise ich hin.<br />

• Jedes angeschlossene DV-System muß für einen bestimmten Einzelfall zur Beweissicherung<br />

Empfangs- und Übergabenachweise aufzeichnen, damit erkennbar bleibt, wer wann<br />

an wen welche Daten übertragen hat (Protokollierung).<br />

Ich habe das für telemedizinische Projekte zuständige Bayerische Staatsministerium für Arbeit

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!