Einträge von Klaus Foitzick

Patientenakten & Datenschutz: Was müssen Ärzte bei einer Praxisübernahme beachten?

Wechselt eine Arztpraxis ihren Besitzer, stellt sich die Frage, ob der Nachfolger die Patientenakten vom Vorgänger übernehmen darf. Denn natürlich lohnt es sich für den neuen Arzt, den Patientenstamm zu übernehmen, weil so ein Kerngeschäft bereits vorhanden ist. Doch bei den vorhandenen Patientenakten des Vorgängers ist neben dem klassischen Patientengeheimnis auch der Datenschutz zu beachten. Immerhin handelt es sich bei Gesundheitsdaten um höchst sensible personenbezogene Daten. Wie mit alten Patientenakten bei Praxisübernahme oder Praxisauflösung umgegangen werden sollte, erfahren Sie in diesem Artikel.

Vom Patriot Act zum Freedom Act: Datenschutz in den USA

Am 2. Juni 2015 einigte sich der US-Senat auf den Freedom Act, eine gesetzliche Regelung, die Teile des abgelaufenen Patriot Acts ablöst. Die Neufassung unter anderem der Teile, die die Telekommunikationsdaten und ihre Überwachung betreffen, war notwendig geworden, um der amerikanischen Öffentlichkeit nach den Enthüllungen Edward Snowdens das Vertrauen in ihre Behörden wiederzugeben. Gemäß dem Freedom Act dürfen amerikanische Behörden (z. B. die NSA) nicht mehr massenhaft Daten von Betroffenen sammeln. Vor dem Hintergrund der vernichtenden Entscheidung des EuGH über das Safe-Harbor-Abkommen stellt sich nun für Unternehmen die Frage, ob durch den Freedom Act der internationale Datentransfer zwischen EU-Staaten und den USA ermöglicht, bzw. erleichtert wird?

,

4 (gewollte) Lücken in der Datenschutz-Grundverordnung

Durch die kommende Datenschutz-Grundverordnung – so ist es vielerorts zu lesen – wird die dringend benötigte Vereinheitlichung des europäischen Datenschutzrechts erreicht. Dem ist im Großen und Ganzen zwar zuzustimmen, jedoch trifft dies nicht für alle Themen zu. Denn die Grundverordnung sieht in einigen – mitunter auch sehr gewichtigen – Bereichen Öffnungsklauseln für nationales Recht vor, mit deren Hilfe die Mitgliedstaaten eigenständige Regelungen erlassen können. Dies betrifft etwa den Beschäftigtendatenschutz und den Sozialdatenschutz. Der folgende Beitrag verschafft Ihnen einen Überblick, wo trotz der angestrebten Vollharmonisierung des Rechts noch individuelle Spielräume beim Datenschutz verbleiben.

Einflüsse auf das ISMS gemäß DIN ISO/IEC 27001:2015 erfassen

Damit ein Informationssicherheitsmanagementsystem (ISMS) funktioniert, muss die Situierung des Unternehmens angemessen erfasst werden. Denn nur wenn sämtliche Einflüsse auf das Unternehmen bekannt sind, kann eine vollumfängliche Abschätzung der Bedrohungen und Chancen erfolgen. Wichtig ist es daher, dass das Unternehmen als Teil einer Gesamtstruktur gesehen wird, welche nicht allein von internen Faktoren beeinflusst sondern auch von externen Faktoren affektiert wird. Die neue deutsche Version (DIN ISO/IEC 27001:2015) der ISO 27001 Sicherheitsnorm formuliert konkrete Anforderungen, wie dies geschehen sollte. Wir erklären das Procedere in drei Schritten.

Die neue Risikoanalyse nach DIN ISO/IEC 27001:2015

Durch die Einführung der neuen deutschen Version DIN ISO/IEC 27001:2015 haben sich auch die Vorgaben für die Risikoanalyse im Rahmen der ISO 27001 verändert. Grund dafür ist der Verweis der Risikoanalyse auf die ISO/IEC 31000 Norm, welche Grundsätze und Richtlinien für ein funktionierendes Risikomanagement festlegt. Daher erfahren Sie in diesem Artikel alles Wichtige zu Planung und Durchführung der Risikoanalyse entsprechend des neuen Sicherheitsstandards.

Chancen des Unternehmens in der DIN ISO/IEC 27001:2015

Die neue deutsche Version der ISO 27001 Sicherheitsnorm (DIN ISO/IEC 27001:2015) sieht vor, dass Unternehmen in ihrem Informationssicherheitsmanagementsystem (ISMS) sogenannte Chancen definieren. Dies wirft auf den ersten Blick einige Fragen hinsichtlich der Umsetzung auf. In diesem Artikel zeigen wir, wie mit dieser Anforderung an die Informationssicherheit im Unternehmen richtig umzugehen ist und welchen Mehrwert die Einbeziehung von Chancen im ISMS liefert.

Datenschutzkonformer Einsatz von Social Plugins

Datenschutz und Social Media sind bei weitem nicht immer vereinbar. Insbesondere die Like- und Share-Buttons von Facebook und anderen sozialen Netzwerken auf Webseiten sind in Deutschland nicht ohne weiteres zulässig. Mit der neuen Shariff-Lösung ist ein datenschutzkonformer Einsatz von Social-Plugins künftig jedoch ohne größere Umstände und Einbußen bei der Nutzerfreundlichkeit möglich. Warum Shariff mit dem Datenschutz vereinbar ist und welche Vorteile Shariff gegenüber der bisher eingesetzten 2-Klick-Lösung hat, erklären wir in diesem Artikel.

,

Anleitung: Sicheres Gäste-WLAN im Unternehmen einrichten – 9 Expertentipps

Das Anbieten von WLAN-Zugängen ist inzwischen nicht nur für Hotels zum gängigen Standard geworden. Beinahe jedes Unternehmen mit Publikumsverkehr offeriert seinen Gästen einen Zugang zu seinem Internetanschluss. Dass dies aus rechtlicher Sicht nicht immer unproblematisch ist, haben wir bereits ausführlich in einem anderen Artikel dargestellt. Für Besserung soll nun ein Gesetz zur Neuregelung der Störerhaftung sorgen. Der aktuelle Entwurf davon verlangt „zumutbare Schutzmaßnahmen“ des WLAN-Betreibers, welche Rechtsverletzungen durch Dritte mittels dessen Anschluss verhindern sollen. Welche konkreten Schutzmaßnahmen getroffen werden müssen, kann zumindest teilweise der Gesetzesbegründung entnommen werden: Dort ist die Rede von einer WPA2-Verschlüsselung, der freiwilligen Registrierung der Nutzer des WLANs und einer Belehrung der Nutzer über das Unterlassen von Rechtsverletzungen. Diese Vorgaben alleine dürften jedoch wohl nicht ausreichen, um sich als Unternehmen abzusichern. Daher zeigen wir Ihnen, wie Sie mit Hilfe von neun Maßnahmen eine angemessen sichere Ausgestaltung eines Gäste-WLAN erreichen.

5 Schritte zur sicheren Unternehmens-Kommunikation gemäß DIN ISO/IEC 27001:2015

Eine Anforderung der neuen Sicherheitsnorm DIN ISO/IEC 27001:2015 ist die Regelung der internen und externen Kommunikation. Dadurch sind Unternehmen gezwungen, sich bereits frühzeitig Gedanken über ihre Kommunikationsprozesse bzgl. ihres Informationssicherheitsmanagementsystems (ISMS) zu machen. Der Vorteil bei korrekter Umsetzung ist ein großes Plus an Datensicherheit. Die Experten der activeMind AG erklären anhand von fünf wichtigen Schritten, […]