1 / 51

Datenschutz

Datenschutz. Gustav Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn. Quade. Formalia. Pflichtvorlesung. Klausur am 19.07.2012 Hörsaal 10 Hauptgebäude. Trägt 1/3 zur Note bei.

Download Presentation

Datenschutz

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Datenschutz Gustav Quade Institut für Medizinische Biometrie,Informatik und Epidemiologie derUniversität Bonn Quade

  2. Formalia Pflichtvorlesung. Klausur am 19.07.2012 Hörsaal 10 Hauptgebäude. Trägt 1/3 zur Note bei. http://www.meb.uni-bonn.de/imbie/medizinische_informatik_2011-12.html

  3. „sich wissentlich im SS 2008 einen sog. Leistungsnachweis erschlichen zu haben, in dem sie vorgab die Vorlesung Medizinische Informatik, welche zum sog. Querschnittsbereich Biometrie gehört, die anwesenheitspflichtig ist, und Grundvoraussetzung zur Erteilung des Leistungsnachweises, eines Dokuments, ist, betrügerisch erschlichen und zur Erlangung der sog. PJ-Reife beim LPA Düsseldorf vorgelegt. Frau XYZ hat diese Täuschung bewusst begangen, um sich anderen Studenten gegenüber einen Vorteil zu verschaffen und schneller ihr Studium zu beenden. Hierzu legte Sie das falsche Dokument im Herbst 2010 dem LPA in Düsseldorf vor. Zeugnis Anwesenheitsliste der Vorlesung med.Informatik aus dem SS 2008 Institut für med.Informatik Bonn. Zeuge: Gustav Quade, Institut für Statistik der Uniklinik Bonn.“

  4. WarumDatenschutz? Vereinbarung für den Schutz der Menschenrechte und des Grundrechtes auf Freiheit. Regierungen regulieren, wie personenbezogene Daten (einschließlich medizinischer Daten) gesammelt, verarbeitet und gespeichert werden. Der Arzt ist persönlich für seine Arbeit verantwortlich. Zusätzlich ist er auch für die Arbeit der von ihm Beschäftigten verantwortlich. Er hat sicher zu stellen, daß Daten entsprechend den aktuellen Datenschutzverordnungen behandelt werden. Kolloquium Medizinische Informatik

  5. Vorschriften Vorschriften betreffen die automatische und die manuelle Verarbeitung aller personenbezogenen Daten einer bekannten oder identifizierbaren natürlichen Person. Für die manuelle Datenverarbeitung gelten die Vorschriften nur dann, wenn die Daten nach besonderen personenbezogenen Kriterien strukturiert sind. Anonymisierte Daten sind ausgenommen. Verantwortlich ist die Person, die den Zweck der Datenverarbeitung begründet (z.B. Arzt, Pflegekraft). Kolloquium Medizinische Informatik

  6. Verantwortung Datensicherheit: Der Arzt ist dafür verantwortlich, daß Daten nicht verloren gehen oder irrtümlich verändert werden. Datenschutz: Der Arzt ist dafür verantwortlich, daß nur dazu autorisierte Personen Zugang zu den Daten und Systemen haben. Der Arzt ist für die Vertraulichkeit verantwortlich. Kolloquium Medizinische Informatik

  7. Begriffe Authentifizierung: Der Empfänger einer Nachricht kann den Sender eindeutig identifizieren. Integrität: Der Empfänger kann überprüfen, ob eine Nachricht auf dem Transportweg verändert wurde. Verbindlichkeit: Der Sender einer Nachricht kann die Urheberschaft nicht leugnen. http://www.datenschutz-berlin.de/content/technik/begriffsbestimmungen Kolloquium Medizinische Informatik

  8. Bestimmungen Zum Verantwortungsbereich gehört es dafür zu sorgen, daß alle Daten angemessen und gesetzesgemäß verarbeitet werden. Die gesammelten Daten müssen dem Zweck angemessen, dafür wichtig und dürfen nicht zu umfangreich sein. Sie müssen richtig und aktuell sein. Sie müssen mit angemessenem Schutz gespeichert werden. Angemessen bedeutet “stateoftheart”. Sicherheitsstandards für sensitive Daten, wie medizinische und Daten sind sehr hoch! Der Betroffene (Patient) hat das Recht sein Einverständnis zur Datenverarbeitung zu geben oder zu verweigern. Kolloquium Medizinische Informatik

  9. Bestimmungen Das Recht zur Datenverarbeitung ohne Zustimmung der Betroffenen besteht dann, wenn die Datenverarbeitung in Zusammenhang mit einem Geschäftsvertrag oder wenn eine andere gesetzliche Grundlage vorhanden ist. Der Betroffene (Patient) hat das Recht Auskunft über die ihn betreffenden Daten zu erhalten und über den Grund der Datenhaltung. Kolloquium Medizinische Informatik

  10. Szenarien Liste mit Namen der Studierenden vor dem Hörsaal Informationelle Selbstbestimmung des Patienten Patient lehnt Aufnahme in die KH-EDV ab Patient lehnt Weitergabe der Daten nach §301 SGB v ab Outsourcing zur Arztbriefschreibung Outsourcing medizinischer Untersuchungen (Labor) Kolloquium Medizinische Informatik

  11. Fragen Welche Gesetze regeln im medizinischen Bereich Datenverarbeitung und Kommunikation? Welche Datenschutzgesetze kennen Sie? Kolloquium Medizinische Informatik

  12. Datenschutzgesetze Bundesdatenschutzgesetz Landesdatenschutzgesetze Datenschutzgesetze der Religions-gemeinschafften Gesundheitsdatenschutzgesetz (z.B. NRW) Kolloquium Medizinische Informatik

  13. Gesundheitsdatenschutzgesetz § 7 Datenverarbeitung im Auftrag (1) Patientendaten sind grundsätzlich in der Einrichtung oder öffentlichen Stelle zu verarbeiten; eine Verarbeitung im Auftrag ist nur nach Maßgabe der Absätze 2 bis 4 zulässig. (2) Die Verarbeitung von Patientendaten im Auftrag ist nur zulässig, wenn sonst Störungen im Betriebsablauf nicht vermieden oder Teilvorgänge der automatischen Datenverarbeitung hierdurch erheblich kostengünstiger vorgenommen werden können. Kolloquium Medizinische Informatik

  14. Welche Aussage trifft nicht zu? • §7 des GDSG-NRW erlaubt die Verarbeitung von Patientendaten im Auftrag (Outsourcen), wenn hierdurch Teilvorgänge der automatischen Datenverarbeitung erheblich kostengünstiger vorgenommen werden können. • Die großen Religionsgemeinschaften haben eigene Datenschutzgesetze. • Für Praxen in der ambulanten Versorgung gilt das Bundesdatenschutzgesetz. • Für Bundeswehrkrankenhäuser gilt das jeweilige Landesdatenschutzgesetz. • Alle Aussagen 1-4 sind falsch zu

  15. Sonderfall: medizinische Daten Daten im Gewahrsam eines Arztes genießen besonderen Schutz. § 203 Verletzung von Privatgeheimnissen § 34 Rechtfertigender Notstand § 139 Ausnahmen von der Offenbarungspflicht § 53 Zeugnisverweigerungsrecht § 97Beschlagnahmefreie Gegenstände Zusammenfassung im Deutschen Ärzteblatt Kolloquium Medizinische Informatik

  16. Wie restriktiv die Rechtsprechung z. B. im Bezug auf medizinische Daten ist, zeigt das Urteil des Oberlandesgerichts Düsseldorf vom 20.08.1996 (20 O 139/95, CR 9/97, S. 536). Die Kernaussagen dieses Urteils lauten: Diejenigen Ärzte und/oder Krankenhausverwaltungen, die Patientendaten (also Krankenblätter, Arztbriefe, Röntgenaufnahmen, andere technische Aufzeichnungen usw.) zur Verfilmung, sonstigen Bearbeitung und Archivierung an Dienstleister aushändigen, "offenbaren" damit im Sinne des § 203 StGB Geheimnisse des betreffenden Patienten. Die rechtlich eigenständigen und selbstverantwortlich handelnden Dienstleistungsunternehmen, bei denen überdies Patientenunterlagen nicht mehr nach § 97 Abs. 2 StPO privilegiert - nämlich nicht beschlagnahmefrei - sind, können nicht den berufsmäßig tätigen Gehilfen von Ärzten im Sinne des § 203 Abs. 3 StGB zugerechnet werden. Von einer - mutmaßlichen oder sogar konkludenten - rechtfertigenden Einwilligung der Geheimnisgeschützten, also der betroffenden Patienten, kann nicht ausgegangen werden. Patienten erwarten nicht, daß ihre oft hochsensiblen Daten "umherkutschiert" und von - aus der Sicht der Patienten - beliebigen Dritten eingelesen, verfilmt, kopiert usw. werden.

  17. Was ist erlaubt? Darf ich Krankenakten mit nach Hause nehmen? Darf ich Röntgenbilder per Kurier verschicken? Wann ist Fremdwartung erlaubt? Darf ich an der Pforte Fremdpersonal beschäftigen? Darf ich als Krankenhaus ein fremdes Unternehmen mit Putzen beschäftigen?

  18. Was ist erlaubt? BKA wünscht Videoüberwachung in der Drogenambulanz Kommunikation über sichere Leitungen? Datenverarbeitung im Intranet? Darf ich Patientendaten per Fax verschicken? Darf ich am Telefon Auskunft über Patienten geben?

  19. Welche Aussage trifft zu? • § 203 StGB behandelt die Verletzung von Privatgeheimnissen durch Ärzte. • Für Ärzte in der Ambulanten Versorgung gilt in der Regel das Bundesdatenschutzgesetz. • Patientenunterlagen in der Verfügung des Arztes sind nach § 97 StPO vor dem Zugriff durch einen Staatsanwalt geschützt. • Fremdwartung von EDV-Systemen mit Zugriffsmöglichkeit auf Patientendaten ist statthaft, wenn der Fremdwartende eine Selbstverpflichtung mit Unterstellung unter § 203 StGB unterschrieben hat. • Genetische Markerdaten lassen sich nicht anonymisieren. • nur b ist richtig • a und c sind richtig • a und b sind richtig • a, b, c und e sind richtig • alle Antworten sind richtig

  20. Was Sie wissen sollten Auch dedizierte Leitungen sind nicht sicher. Ein Intranet nutzt Internet-Technologie, ist aber vom Internet getrennt (Firewall). 80% der Angriffe erfolgen von Innen.

  21. Wie schütze ich etwas? Sicherheit durch VersteckenSicherheit durch berechenbaren Sperrmechanismus

  22. Steganographie Steganographie kommt aus dem Griechischen und bedeutet so viel wie "geheimes Schreiben“. Seit tausenden von Jahren werden geheime Nachrichten versteckt übermittelt, insbesondere im militärischen Bereich. Schon der griechische Geschichtsschreiber Herodot (490-425 v. Chr.), berichtet von einem Adligen, der seine Geheimbotschaft auf den geschorenen Kopf eines Sklaven tätowieren ließ. Nachdem das Haar nachgewachsen war, machte sich der Sklave unbehelligt zu seinem Ziel auf, wo er zum Lesen der Nachricht wiederum kahlrasiert wurde. Kolloquium Medizinische Informatik

  23. Beispiel Steganographie In einem anderen Bericht von Herodot geht es um Wachstafeln, auf die man damals schrieb. Als eine sensible Nachricht überbracht werden sollte, entfernte der Absender das Wachs, gravierte den Text in das Holz darunter und füllte das Wachs wieder auf. Den kontrollierenden Wachen erschienen die Tafeln leer. Plinius der Ältere (23-79 n. Chr.) berichtet über den Gebrauch unsichtbarer Tinte. Kolloquium Medizinische Informatik

  24. Beispiel Worthie Sir John:-Hope, that is ye beste comfort of ye afflicted, cannot much, I fear me, help you now. That I would saye to you, is this only: if ever I may be able to requite that I do owe you, stand not upon asking me. 'Tis not much that I can do: but what I can do, bee ye verie sure I wille. I knowe that, if dethe comes, if ordinary men fear it, it frights not you, accounting it for a high honour, to have such a rewarde of your loyalty. Kolloquium Medizinische Informatik

  25. Beispiel Pray yet that you may be spared this soe bitter, cup. I fear not that you will grudge any sufferings; only if bie submission you can turn them away, 'tis the part of a wise man. Tell me, an if you can, to do for you anythinge that you woulde have done. The general goes back on Wednesday. Restinge your servant to command.-R.T. Kolloquium Medizinische Informatik

  26. Beispiel Hier erkennt man die Anwendung der Regel "das dritte Zeichen nach Interpunktionszeichen". Setzt man die markierten Buchstaben zusammen, erhält man dann die Botschaft "Panel at east end of chapel slides". Kolloquium Medizinische Informatik

  27. Steganographie Steganographie ist bei richtiger Anwendung nicht nachweisbar. Wasserzeichen ist eine „unsichtbare“ Digitale Unterschrift. Kolloquium Medizinische Informatik

  28. Kryptographie Transpositionsalgorithmus Skytale von Sparta Die Buchstaben bleiben gleich, nur der Ort wechselt. Kolloquium Medizinische Informatik

  29. Skytale S I E I Y H I T I E P I C I N L T E H S Z D O ! E T I E G R D G R R H A E K A E S Z R P S I C H E R H E I T I S T D A S E I N Z I G E Z I E L D E R K R Y P T O G R A P H I E ! S Y I C T Z E G R E S I H E I E D T R R K Z E I P N H O I D H A R I T I L S ! E G A E P Kolloquium Medizinische Informatik

  30. Substitutionsalgorithmus (Verschiebechiffren) Julius Caesar (100 bis 44 vor Christus) verwendete eine einfache Chiffrierung. Er versetzte einen Geheimtextbuchstaben um 3 Stellen nach links oder um 23 Stellen nach rechts. Eine einzige Randbedingung, daß nicht zwei verschiedene Zeichen durch ein gleiches ersetzt werden dürfen, sollte dabei beachtet werden. Sonst wird die Dechiffrierung des Chiffretextes nicht mehr eindeutig. Klartext: abcdefghijklmnopqrstuvwxyz Geheimtext: DEFGHIJKLMNOPQRSTUVWXYZABC Kolloquium Medizinische Informatik

  31. Vigenère-Chiffrierung Die Vignère-Verschlüsselung ist die bekannteste unter allen polyalphabetischen Algorithmen. Sie wurde im Jahr 1586 von dem französischen Diplomaten Blaise de Vignère (1523 bis 1596) der Öffentlichkeit zugänglich gemacht. Der Hauptgedanke dieser Methode ist, verschiedene monoalphabetische Chiffrierungen im Wechsel zu benutzen. Zur Chiffrierung der Nachrichten nach dem Algorithmus von Vigenère braucht man unbedingt einen Schlüsselwort und das Vigenère-Quadrat. Ohne Schlüsselwort kann man nicht sagen, welchen gleichen Geheimtextzeichen den gleichen Klartextzeichen entsprechen. Dabei kann das Schlüsselwort jede beliebige Buchstabenfolge sein. Kolloquium Medizinische Informatik

  32. Vigenère-Chiffrierung Schlüsselwort: H A L L O H A L L O H A L Klartext: k r y p t o g r a p h i e Geheimtext: R R J A H V G C L D O I P a b c d e f g h i j k l m n o p q r s t u A B C D E F G H I J K L M N O P Q R S T U B C D E F G H I J K L M N O P Q R S T U V C D E F G H I J K L M N O P Q R S T U V W D E F G H I J K L M N O P Q R S T U V W X E F G H I J K L M N O P Q R S T U V W X Y F G H I J K L M N O P Q R S T U V W X Y Z G H I J K L M N O P Q R S T U V W X Y Z A H I J K L M N O P Q R S T U V W X Y Z A B Kolloquium Medizinische Informatik

  33. Chiffrierzylinder und Rotormaschinen Der Chiffrierzylinder hat mehrere Scheiben, auf deren Außenfläche permutierte Alphabete eingraviert sind. Beispiel: M-94 der US Army (seit 1920). Bei der Rotormaschine (seit 1920) sind auf isolierenden Walzen (Rotor) 26 Schleifkontakte angebracht, die den Buchstaben des Alphabets entsprechen. Es findet eine polyalphabetische Substitution statt. Bekanntestes Beispiel ist die Enigma, die im zweiten Weltkrieg von Engländern und Polen geknackt wurde. Kolloquium Medizinische Informatik

  34. Heute Während in der Vergangenheit buchstabenbasierte Verschlüsselungssysteme dominierten, arbeiten moderne Kryptographieverfahren auf der Basis von Bits. Dabei kann die zu verschlüsselnde Nachricht aus einem Text, einem Ton- oder aber auch aus einem Bildsignal bestehen. Kolloquium Medizinische Informatik

  35. Wichtig! Das Prinzip von Kerckhoffs (1835- 1903):Die Sicherheit eines Kryptosystems darf nicht von der Geheimhaltung des Algorithmus abhängen, sondern nur von der Geheimhaltung des Schlüssels. Kolloquium Medizinische Informatik

  36. Definitionen Kryptographie ist die Wissenschaft von der Geheimhaltung von Nachrichten (message). Plaintext oder cleartext nennt man die ursprüngliche Nachricht. Encryption ist das Verschlüsseln einer Nachricht. Die verschlüsselte Nachricht nennt man Ciphertext. Entschlüsseln ist das Wiederherstellen der ursprünglichen Nachricht. Für Ver- und Entschlüsselung wird ein Schlüssel (key) benutzt. Kolloquium Medizinische Informatik

  37. 2 Algorithmen Symmetrische (secret-key) Verschlüsselung benutzt einen Schlüssel. Asymmetrische (public- secret-key) Verschlüsselung benutzt zwei Schlüssel. Die Stärke der Verschlüsselung hängt vom verwendeten Verschlüsselungsverfahren und der Länge des Schlüssels ab. Ein asymmetrischer Schlüssel muß etwa 10 mal so lang wie ein vergleichbar starker symmetrischer Schlüssel sein. Kolloquium Medizinische Informatik

  38. Symmetrische Verschlüsselung Der Schlüssel wird von einem Zufallszahlengenerator erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der Schlüssel muß dem Empfänger einer Nachricht auf einem sicheren Weg zugestellt werden. Symmetrische Verschlüsselungsverfahren sind RC4-X, RC5, DES und IDEA. Kolloquium Medizinische Informatik

  39. Asymmetrische Verschlüsselung Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese damit verschlüsseln kann. RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren. Kolloquium Medizinische Informatik

  40. Sichere Übertragung? In der Quantenkryptographie nimmt man verschränkte Photonenpaare und erzeugt damit an zwei verschiedenen Orten dieselbe Folge von Zufallszahlen. Dieser Schlüssel kann dann zur Verschlüsselung verwendet werden. Ein möglicher Lauscher würde sofort entdeckt, da er Korrelationen stört, was zu verschiedenen Zufallsfolgen auf beiden Seiten führt. Dies kann durch einen öffentlichen Vergleich von einem Teil der Bits des Schlüssels festgestellt werden. Sind die Schlüssel korrumpiert, werden sie einfach nicht verwendet. Kolloquium Medizinische Informatik

  41. Sichere Schlüssel? One time pad. Kolloquium Medizinische Informatik

  42. Was ist Standard? Ein symmetrischer Schlüssel wird erzeugt und zum Verschlüsseln der Nachricht verwendet. Dann wird der symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht beigefügt. Der Empfänger kann mit seinem privatem Schlüssel den symmetrischen Schlüssel wiederherstellen, der der Nachricht beigefügt ist. Mit dem symmetrischen Schlüssel kann er dann die Nachricht entschlüsseln. Kolloquium Medizinische Informatik

  43. Wie kann ich sicher sein, wer der Besitzer eines Schlüssels ist? Ein Schlüssel kann von einer Person meines Vertrauens gegengezeichnet sein (net of trustees (PGP)) oder er kann von einer Zertifizierungsstelle unterzeichnet sein. Dann kann der Schlüssel jederzeit gegen das Zertifikat getestet werden. Dieses hierarchische Modell wird meistens von Organisationen einschließlich Regierungen bevorzugt. Es ist in den wichtigsten Browsern wie dem Ms-explorer und dem Netscape-messenger implementiert. Kolloquium Medizinische Informatik

  44. Digitale Unterschrift Die digitale Unterschrift stellt sicher, daß eine Nachricht tatsächlich vom angegebenen Sender kommt. Die digitale Unterschrift kann auch benutzt werden, um zu bestätigen, daß ein bestimmter Schlüssel einer bestimmten Person gehört. Normalerweise wird ein Fingerabdruck der Nachricht berechnet, wobei sogenannte Quersummen benutzt werden. Der Fingerabdruck wird dann mit dem geheimen Schlüssel des Unterschreibenden signiert. Mit dem öffentlichen Schlüssel des Senders kann der Fingerabdruck entschlüsselt und mit der Nachricht verglichen werden. Bei Übereinstimmung ist die Nachricht authentisch. Kolloquium Medizinische Informatik

  45. Attacken Cipertext-only attack:Nur der verschlüsselte Text liegt vor. Manchmal kann man aber (z.B. bei Briefen) Teile des Plaintext erraten. Known-plaintext attack:Teile des verschlüsselten Textes sind bekannt und mit dieser Information wird der Rest angegangen. Chosen-plaintext attack:Beispieltexte werden verschlüsselt. Mit dieser Information wird der Schlüssel geknackt. RSA ist sehr empfindlich. Kolloquium Medizinische Informatik

  46. Attacken Man -in-the-middle attack:Ein Unbekannter in der Kommunikationsleitung schiebt den Teilnehmern seinen Schlüssel unter und kann daher die ausgetauschten Nachrichten lesen und verändern. Timing attack:Wiederholtes bestimmen der Zeit für bestimmte Rechenschritte hilft den Schlüssel zu finden. (RSA, Diffie-Hellman, Eliptic Curve) Brute-force attack:Alle möglichen Schlüssel werden getestet. Kolloquium Medizinische Informatik

  47. Stärke der Schlüssel Der notwendige Rechenaufwand steigt exponentiell mit der Länge des verwendeten Schlüssels. 32 bit 4*10^9 Schritte Sekunden 40 bit 1*10^12 Schritte Tage 56 bit 7*10^16 Schritte Jahr/Sek. 64 bit 1*10^19 Schritte 0.7 Jahre 128 bit 3*10^38 Schritte 3*10^16 Jahre Alle Angaben gelten nur für symmetrische Schlüssel! RSA 2048 bit ist sicher für einige Jahrzehnte. Kolloquium Medizinische Informatik

  48. S/MIME E-mail Datei Kolloquium Medizinische Informatik

  49. Trust-Center Erzeugung eines “CA authority certificate”, um ein Trust-Center aufzubauen (z.B. mit SSLeay). Ausgabe von Rechnerzertifikaten für WWW-Server. Ausgabe von persönlichen Zertifikaten für Personen. Patch der benutzten Browser auf 128 bit Verschlüsselung (z.B. fortify für Netscape)

  50. VPN

More Related