Skip to main content
Erschienen in: Die Chirurgie 3/2023

Open Access 28.11.2022 | Übersichten

Relevantes interprofessionelles Wissen des (Allgemein‑/Viszeral‑)Chirurgen – Informationssicherheit und Datenschutz im chirurgischen Klinikalltag

verfasst von: André Helm, Jana Fruth, Ute Klanten, Susan Rönnebeck, Prof. Dr. med. habil. Frank Meyer

Erschienen in: Die Chirurgie | Ausgabe 3/2023

Zusammenfassung

Ziel und Methode

Kurzübersicht, basierend auf gesetzlichen Vorgaben, individuellen Erfahrungen aus der täglichen Praxis und ausgewählten Referenzen der aktuellen Literatur.

Ergebnisse (selektive Eckpunkte):

Informationssicherheit und Datenschutz sind gesetzlich vorgeschriebene und unverzichtbare Elemente allgemeinen, beruflichen und sozialen Handelns, die auch ins Qualitätsmanagement (QM) eingehen, dem auch der (Allgemein-/Viszeral-)Chirurg in seinem Wirken untersteht.

Informationssicherheit

Sie bezeichnet den Schutz von Informationen jeglicher Art und Herkunft - sie dient der Sicherstellung der Grundziele Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität von Informationen, die die beiden Ziele des Klinikers, Patientensicherheit und Behandlungseffektivität, unterstützt.

Datenschutz

Es handelt sich dabei um ein Grundrecht zum Schutz vor missbräuchlicher Verarbeitung personenbezogener Daten - dabei ist nicht der Schutz der Daten, sondern das Recht des Einzelnen auf informationelle Selbstbestimmung das Schutzziel.

IT-Notfallmanagement

Es umfasst, dass man im IT-Notfall (ausgelöst z. B. durch Systemausfall oder Cyberangriff) geordnet und unterbrechungsfrei in einen vorher definierten klinischen Notfallbetrieb wechselt - aus digitalen werden in ausschließlicher Instituts- bzw. Klinikverantwortung befindliche analoge Prozesse.

Schlussfolgerung

Von einem regelmäßigen bilateralen Austausch zwischen dem (Allgemein-/Viszeral-)Chirurgen und den Beauftragten für Informationssicherheit und Datenschutz profitieren beide Seiten gleichermaßen. Sie sind dadurch in der Lage, die gemeinsamen Ziele der Patientensicherheit und der Behandlungseffektivität durch eine verhältnismäßige Integration von Informationssicherheit und Datenschutz in den klinischen Alltag sicher zu stellen.
Hinweise
Hinweis: Alle Status‑, Stellen- und Funktionsbezeichnungen gelten für alle Geschlechter.
QR-Code scannen & Beitrag online lesen

Einleitung

Die digitale Entwicklung führt zu einer immer umfangreicheren und schnelleren sowie vernetzten Verarbeitung von Daten im Klinikalltag.
Dabei sind Informationssicherheit und Datenschutz heutige Kernelemente einer adäquaten modernen Arbeitsorganisation und ihrer stetigen Optimierungsbemühungen – ihre Rolle für den geschäftlichen Erfolg eines Unternehmens ist nicht zu unterschätzen.
Um hierbei einen ausreichenden Schutz sicherzustellen, wurden im Bereich der Informationssicherheit und des Datenschutzes in den letzten Jahren zahlreiche neue Regelungen eingeführt [1].
Mit der Einführung des IT(Informationstechnologie)-Sicherheitsgesetzes im Jahr 2017 hat der Gesetzgeber sog. „kritische Infrastrukturen“ identifiziert [2, 3]. Im Sektor Gesundheit sind das alle Kliniken und Krankenhäuser mit mindestens 30.000 vollstationären Fällen pro Jahr [4].
Diese kritischen Infrastrukturen sind laut Gesetz verpflichtet, ein „Informationssicherheitsmanagementsystem“ (kurz: ISMS) einzuführen und auf dessen Grundlage Anforderungen der Informationssicherheit im Klinikbetrieb umzusetzen. Ein Nachweis dafür muss alle zwei Jahre gegenüber dem „Bundesamt für Sicherheit in der Informationstechnologie“ (kurz: BSI) im Rahmen extern durchgeführter Audits erbracht werden. Zur Erfüllung dieser Ziele ist auch ein IT-Notfallmanagement, nicht zuletzt als wesentlicher Bestandteil eines übergeordneten betrieblichen Kontinuitätsmanagements („business continuity management“, kurz: BCM), unverzichtbar [58].
Der Datenschutz ist in Deutschland mit dem Schutz des Rechts auf informationelle Selbstbestimmung bereits im Grundgesetz verankert. Weiterhin gilt seit dem 25.05.2018 die EU-Datenschutz-Grundverordnung (DSGVO; [17]), in der die Verarbeitung personenbezogener Daten europaweit geregelt ist. Neben der DSGVO gibt es mit dem Bundesdatenschutzgesetz [18] und den Datenschutzgesetzen der einzelnen Bundesländer [19] bereichs- bzw. länderspezifische Regelungen. Die im Klinikalltag erhobenen Gesundheitsdaten werden als besondere personenbezogene Daten im Sinne des Art. 9 Abs. 1 DSGVO bezeichnet, deren Verarbeitung nur beim Vorliegen einer Rechtsgrundlage (z. B. Einwilligung, Gesetz) zulässig ist. Neben dem Datenschutz ist bei diesen sensiblen Daten auch das Berufsgeheimnis relevant. Ärzte und medizinisches Personal unterliegen nach § 203 Strafgesetzbuch [20] einer besonderen beruflichen Verschwiegenheitsverpflichtung. Ein Verstoß kann strafrechtlich geahndet werden. Die Einhaltung von Datenschutz und Schweigepflicht hat daher sowohl für die betroffenen Patienten als auch für die Beschäftigten im Krankenhaus eine große Bedeutung.
Ziel dieser Arbeit ist es, einen kompakten Überblick darüber zu geben, wie Themen der Informationssicherheit und des Datenschutzes in einen effizienten Klinikalltag integriert werden können. Es soll gezeigt werden, dass das kein Widerspruch ist, jedoch einiger Vorplanung bedarf, bevor es reibungslos funktioniert.

Methode

Es wird eine narrative Kurzübersicht gegeben.

Eckpunkte

Was genau ist Informationssicherheit und was verbirgt sich hinter einem ISMS?

Informationssicherheit bezeichnet den Schutz von Informationen jeglicher Art und Herkunft [9, 10].
Konträr zum Datenschutz geht es nicht nur um den Schutz personenbezogener Daten, sondern um den Schutz aller internen und vertraulichen Daten und Informationen des eigenen Unternehmens. Dazu gehören neben Patientendaten beispielsweise auch Forschungsdaten und Konfigurationsdaten von Medizingeräten [11].
Die Informationssicherheit dient der Sicherstellung der Grundziele Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität von Informationen. Was das konkret im Klinikalltag bedeutet, zeigt Tab. 1.
Tab. 1
Elemente der Informationssicherheit mit ihrer klinischen Alltagsbedeutung [9, 10]
Schutzziel
Erläuterung
Praxisbeispiele
Vertraulichkeit
Daten dürfen nur von berechtigten Personen eingesehen werden
Persönlicher Login am PC, KIS, Anwendung
Verschlüsselung der Daten bei Transport und Speicherung (z. B. Cloudsysteme)
Integrität
Daten dürfen nicht unerkannt bzw. unbemerkt verändert werden
Zugriffsprotokollierung KIS-System
Verfügbarkeit
Daten oder Systeme sind zu dem Zeitpunkt nutzbar, wenn es notwendig ist
„Back-up“ von KIS-Daten
IT-Systeme und Medizingeräte stehen immer funktionsfähig zur Verfügung
Authentizität
Daten müssen echt und vertrauenswürdig sein
Personenbezogene Anmeldung an Systemen
Z. B. Computerarbeit, Arzt-Patienten-Gespräch, ärztliche/medizinische Schweigepflicht, Visite, Datenmonitoring, (sporadische, stichprobenartige) Prüfung von Datenvalidität/-güte/-kongruenz, Sichtschutz am Stationstresen etc.
Die Erfüllung dieser Ziele ist eine wichtige Voraussetzung zum Erreichen der für eine Klinik essenziellen Ziele [6]:
  • Patientensicherheit (und)
  • Behandlungseffektivität.
Informationssicherheit ist – zusammenfassend gesagt – also keine einzelne Technologie. Es ist vielmehr eine Strategie, die aus Prozessen, Tools sowie Leit- und Richtlinien besteht [1214]. Und genau diese Teile der Strategie bilden ein Managementsystem der Informationssicherheit (kurz: ISMS) ab. Dabei unterliegt das ISMS einem ständigen Verbesserungsprozess (Abb. 1). Dafür sind interne und externe Überprüfungen mittels Audits essenziell.
Informationssicherheit funktioniert nur unter der Voraussetzung, und das ist Eigenschaft aller Sicherheitskategorien, dass es klare Regeln und Prozesse gibt, die alle Beteiligten einhalten.
Die Etablierung von Informationssicherheit, und das gilt auch hier wieder für Sicherheitsmechanismen im Allgemeinen, wird gerade im Klinikkontext oftmals als beschränkend erlebt.
Getroffene Regeln und geänderte Prozesse dienen aber niemals dazu, die klinische Arbeit zu erschweren, sondern sie effektiv zu schützen und damit langfristig die gemeinsamen Ziele der Patientensicherheit und die Behandlungseffektivität zu gewährleisten [11].
Ein Vergleich der Arbeit eines Chirurgen von vor 150 Jahren mit der Arbeit in einem modernen Operationssaal macht das deutlich. Aus heutiger Sicht wirken insbesondere die damaligen Hygienemaßnahmen zum Schutz des Operateurs als auch des Patienten geradezu fahrlässig. Allerdings war man sich damals der zahlreichen Bedrohungen einfach nicht bewusst bzw. es fehlten Erkenntnisse und Erfahrungen. Umgekehrt würde ein Chirurg aus der damaligen Zeit die Hygienemaßnahmen und das Operieren mit Schutzkleidung, wie Sie heute selbstverständlich sind, sicher auch als sehr beschwerlich und einschränkend empfinden.
An diesem Beispiel lässt sich leicht die Analogie zur Informationssicherheit herstellen. Wir wissen heute von den verschiedenen Bedrohungsszenarien durch Cyberangriffe und Spionage auf die kritische Infrastruktur Krankenhaus. Demnach müssen wir darauf mit angemessenen Schutzmaßnahmen reagieren [4, 11].

Wie lässt sich Informationssicherheit also in den Klinikalltag integrieren?

Ein effizienter Klinikalltag und die Integration der Informationssicherheit sind jedoch kein Widerspruch, bedürfen aber einige Vorplanung, bevor es reibungslos funktioniert.
Zunächst ist es wichtig, den Dialog mit dem Informationssicherheitsbeauftragten (ISB) zu suchen. Er muss die klinischen Prozesse verstehen, um Maßnahmen zur Wahrung der Ziele der Informationssicherheit effizient in den klinischen Alltag an spezifischen institutionellen und Kliniklokalisationen integrieren zu können. Dabei dürfen die üblichen Abläufe nicht verlangsamt oder gestört werden.
Dazu kann der ISB zu Hospitationen in den eigenen Bereich eingeladen werden und es können gemeinsam sog. Risikointerviews durchgeführt werden [16]. Hier kann ausgeführt werden, welche Systeme und Applikationen als kritisch, also als unabdingbar für eine optimale Patientenversorgung erachtet werden. Nur so kann der ISB einschätzen, wo welche Maßnahmen getroffen werden müssen und wo diese möglicherweise ganz entfallen können.
Im Rahmen der Hospitationen und der Interviews ist es auch von Relevanz, mögliche vorhandene IT-Probleme darzulegen. Das Lösen dieser Probleme ist die Basis für funktionierende Informationssicherheitsmaßnahmen. Oftmals lassen sich davon auch die Notwendigkeit gezielter Investitionen und der Optimierung der IT ableiten.
Im Ergebnis wird es dadurch gelingen, Maßnahmen in den klinischen Bereichen verhältnismäßig umzusetzen.

IT-Notfallmanagement – ein Thema für den Chirurgen?

IT-Notfallmanagement bedeutet, dass man im IT-Notfall (ausgelöst z. B. durch andauernden Systemausfall oder Cyberangriff) geordnet und möglichst unterbrechungsfrei in einen vorher definierten klinischen Notfallbetrieb wechselt [58].
Auch wenn der Name es vielleicht vermuten lässt, so ist das IT-Notfallmanagement kein Thema, für das nur die IT verantwortlich ist.
Im Notfallbetrieb werden aus digitalen plötzlich analoge Prozesse und fallen damit nicht mehr in die Verantwortung der IT, sondern der Klinik selbst (Abb. 2).
Jeder Mitarbeiter einer Klinik muss aber die Handlungsabläufe und Prozesse während des IT-Notfallbetriebs kennen, damit die Patientenversorgung und Behandlungseffektivität auch ohne oder nur mit eingeschränkter IT sichergestellt werden kann.
Dazu müssen regelmäßige Übungen stattfinden und ein digitales und analoges IT-Notfallhandbuch in der Klinik verfügbar sein. Für die Koordination der Maßnahmen im IT-Notfall muss zudem die Rolle des IT-Notfallverantwortlichen besetzt werden.

Was genau ist Datenschutz?

Datenschutz ist ein Grundrecht zum Schutz vor missbräuchlicher Verarbeitung personenbezogener Daten. Dabei ist nicht der Schutz der Daten, sondern das Recht des Einzelnen auf informationelle Selbstbestimmung das Schutzziel. Jeder soll selbst bestimmen können, wem er welche Daten wann und zu welchem Zweck zur Kenntnis gelangen lassen will. Datenschutz ist relevant, wenn personenbezogene Daten im Sinne der DSGVO verarbeitet werden (Abb. 3).
Vorgaben für eine rechtmäßige Datenverarbeitung machen in Deutschland die DSGVO sowie das Bundesdatenschutzgesetz und die Landesdatenschutzgesetze. Inhalt dieser Datenschutzregelungen sind Grundsätze des Datenschutzes, die sowohl die Rechte der Betroffenen als auch technisch-organisatorische Maßnahmen zum Schutz der Daten betreffen (Abb. 4).

Wie lässt sich Datenschutz in den Klinikalltag integrieren?

Im Klinikalltag werden in zahlreichen Konstellationen Patientendaten erhoben, verarbeitet und/oder an Dritte (z. B. Hausärzte, Krankenversicherung, Behörden, Angehörige) übermittelt. In jedem dieser Fälle muss geprüft werden, ob und unter welchen Bedingungen dies zulässig ist.
Die Rechenschaftspflicht des Art. 5 Abs. 2 DSGVO verlangt, dass der Verantwortliche nachweisen kann, dass er die Datenschutzvorschriften in vollem Umfang befolgt. Voraussetzung für diese Nachweisführung ist die Darlegung, in welchen klinischen Prozessen überhaupt personenbezogene Daten verarbeitet werden.
Was dies konkret im Klinikalltag bedeutet, zeigt Tab. 2.
Tab. 2
Beispiele für Datenschutz im klinischen Alltag [22]
Klinischer Prozess
Datenverarbeitung
Rechtsgrundlage
Darauf ist achten
Patientenaufnahme
Administrative Aufnahme (geplante Aufnahme, Akut‑/Notfallaufnahme)
– Datenerfassung
– Nutzung der Daten von Voraufenthalten
– Klärung der Übermittlung der Behandlungsdaten/-informationen an
  – Vor‑/Nach‑/Weiterbehandler
  – Angehörige
  – Seelsorger
– Behandlungsvertrag
– Einwilligungen
– Datenerhebung nach Zweckmäßigkeit/Erfordernis
– Unterschrift des Patienten auf dem Behandlungsvertrag
– Aushändigung einer Kopie des Behandlungsvertrages
Medizinische Aufnahme
– Anamneseerhebung
– Status praesens
– Aufklärung über vorläufige Diagnose und geplante Therapie
– Anordnung verschiedener diagnostischer/therapeutischer Maßnahmen
– Einwilligung § 630d BGB
– Umfang der Datenerhebung liegt im Ermessen des Arztes, sollte Grundsätzen der DSGVO entsprechen
Gesundheitsversorgende Abläufe/Behandlung
Klinik
– Interner Zugriff
– Dokumentation von Diagnostik und Therapie
– Fallbegleitende Kodierung
– Einwilligung § 630d BGB
– § 630f
– Regelung für Zugriffsberechtigungen (Personal)
– Keine Offenbarung an sensiblen Patientendaten an Unbefugte
– Schutz vor unbefugten Zutritt und Zugriff auf Patientenakten
– Beim Verlassen des Arbeitsplatzes PC sperren
Station
– Aufbewahrung der Patientenakte
– Interner Zugriff
– Dokumentation von Diagnostik und Therapie
– Eigene Einsichtmaßnahme
– Mehrbettzimmer
– § 630f BGB
– Verjährungsvorschriften
– Regelung für Zugriffsberechtigung (Personal)
– Patientenakten und Monitore nicht einsehbar an Stationstresen lagern/anbringen
– Aktenwagen verschlossen halten
– Beim Verlassen des Arbeitsplatzes PC sperren
Auskunft
– Telefonische Auskunft
– Krankenhausseelsorger
– Angehörige
– Einwilligung
– Auskunft nur nach Legitimation
Entlassung
– Führen/Dokumentation des ärztlichen Entlassungsgesprächs
– Erstellung eines Arztbriefes (ggf. Operationsbericht)
– Entlassungsmanagement
– Abschließende Kodierung
– Abrechnung
– Übermittlung von Patientendaten an Dritte (Vor‑/Weiter‑/Nachbehandler/KK)
– § 39 Absatz 1a SGB V
– § 301 SGB V
– § 275 SGB V
– Einwilligungserklärung
– Prüfen, ob Einwilligungserklärung zur Übermittlung an Vor‑/Nach‑/Weiterbehandler vorliegt
– Datenschutzgerechter Versand der Unterlagen
Z. B.: E‑Mail-Korrespondenz, Dienstplan, Urlaubsplan, Operationsplan, Krankenakten, Arztbriefe, medizinische Befunde, Computerarbeit/-dokumentation im geschützten Umfeld, bestmögliche Vermeidung von Aktensichtbarkeit/-zugriff, Patienten- und pseudonymisierte Daten im Rahmen wissenschaftlicher Studien etc.
Bei jeder Verarbeitung personenbezogener Daten sind die Datenschutzgrundsätze nach Art. 5 Abs. 1 DSGVO einzuhalten. Hierbei handelt es sich um
a.
Rechtmäßigkeit,
 
b.
Verarbeitung nach Treu und Glauben,
 
c.
Transparenz,
 
d.
Zweckbindung,
 
e.
Datenminimierung,
 
f.
Richtigkeit,
 
g.
Nachvollziehbarkeit, Revisionsfähigkeit,
 
h.
Speicherbegrenzung,
 
i.
Integrität und Vertraulichkeit,
 
j.
Rechenschaftspflicht.
 

Welche Folgen kann eine Missachtung datenschutzrechtlicher Vorgaben haben?

Ein Verstoß gegen datenschutzrechtliche Vorgaben kann einschneidende Folgen haben. Die maßgeblichen Bestimmungen für die Sanktionierung von Datenschutzverstößen enthält die DSGVO in Art. 77 ff. Dort ist festgelegt, dass Datenschutzverstöße mit hohen Bußgeldern von bis zu 20 Mio. € oder 4 % des weltweiten Jahresumsatzes der verantwortlichen Stelle geahndet werden können. Nach § 42 BDSG kann sogar eine Freiheitsstrafe von bis zu 3 Jahren verhängt werden. Neben diesen gesetzlichen Sanktionen können auch Ansprüche auf Schadensersatz durch die geschädigten Personen gestellt werden.
Beispiele für verhängte Bußgelder gegen Kliniken zeigt Tab. 3.
Tab. 3
Bußgeldbeispiele [21]
Klinik
Verstoß
Bußgeld
Universitätsklinikum Mainz
Verwechslung von Patientendaten bei der Aufnahme, Ausstellen falscher Rechnungen
105.000 €
Barreiro Montiijo, Lissabon
Unzureichende Zugriffsregelungen
400.000 €
Haga Ziekenhaus, Den Haag
Unzureichende technisch-organisatorische Maßnahmen
460.000 €
Klinik, Baden-Württemberg
Abrufbarkeit von Patientendaten im Internet
80.000 €
Capio St. Göran, Schweden
Fehlende Bedarfs- und Risikoanalyse für den Zugriff auf Patientendaten, zu weitreichende Zugriffsberechtigungen
2.895.054 €
Ostfold HF, Norwegen
Zugriffsmöglichkeit auf Patientenakten für alle Mitarbeiter
750.000 €
Verantwortlich für die Einhaltung des Datenschutzes im Klinikalltag sind sowohl die Klinikleitung als auch jeder einzelne Mitarbeiter. Die Klinikleitung trägt die Gesamtverantwortung, insbesondere die Umsetzung technischer und organisatorischer Maßnahmen. Dabei wird sie vom Datenschutzbeauftragen der Klinik unterstützt, der für die Erfüllung seiner gesetzlich vorgeschriebenen Aufgaben verantwortlich ist. Daneben trägt aber auch jeder einzelne Mitarbeiter für die Wahrung des Datengeheimnisses bezüglich der Daten in seinem Bereich Verantwortung.

Informationssicherheit und Datenschutz als Element des QM

Obwohl Informationssicherheit und Datenschutz keine klassischen Elemente des Qualitätsmanagements (QM) wie
  • Struktur‑, Prozess- und Ergebnisqualität,
  • Mitarbeiter‑/Kunden-(Patienten‑)Zufriedenheit,
  • Fehlermanagement,
  • Reorganisationsbestrebungen,
  • Beauftragtenwesen (u. a. m.)
sind, finden sie sich in heutige QM-Betrachtungen integriert, da sie im digitalen Zeitalter und nach den Erfordernissen einer modernen Arbeitsorganisation sowie sicherer Arbeitsprozesse/-abläufe unentbehrlich sind. So sind neben den etablierten QM-Audits und -Zertifizierungen auch solche mit Fokus auf Informationssicherheit und Datenschutz sinnvoll und sollten implementiert sowie regelmäßig durchgeführt werden.

Rolle von Audits

Audits stellen auch in den Bereichen der Informationssicherheit und des Datenschutzes ein geeignetes Instrument dar, um nach den Vorgaben gesetzlicher oder betrieblicher Regelungen
  • Mängel zu eruieren,
  • (weitere) Vorgaben abzuleiten,
  • Erfüllungsstände zu überprüfen (und)
  • periodisch den Organisationsstand bezüglich bereits erreichter bzw. etablierter Standards zu prüfen.

Funktionen und Verantwortlichkeiten im Zusammenhang mit Informationssicherheit und Datenschutz

Bei der Umsetzung von Informationssicherheit und Datenschutz im klinischen Alltag ergibt sich auch für das medizinische Personal Arbeits- und Organisationsaufwand, der personell unterstützt werden müsste.

Datenschutz- und Informationssicherheitskoordinator der Klinik – eine Funktions- und Tätigkeitsbeschreibung

Um die vielfältigen Themen des Datenschutzes und der Informationssicherheit verhältnismäßig und praxisnah umsetzen und regelmäßig verbessern zu können, ist der Einsatz sog. Datenschutz- und Informationssicherheitskoordinatoren in der Klinik unabdingbar.
Da der Datenschutz gewissermaßen eine Teilmenge der Informationssicherheit ist und um personelle Ressourcen zu schonen, können beide Rollen unproblematisch in einer Person vereint werden. Um dieser Rolle gerecht werden zu können, müssen die Datenschutz- und Informationssicherheitskoordinatoren entsprechend geschult werden.
Welche Aufgaben ein Datenschutz- und Informationssicherheitskoordinator übernehmen soll, verdeutlicht Tab. 4.
Tab. 4
Aufgaben eines Datenschutz- bzw. Informationssicherheitskoordinators
Aufgabe
Datenschutz
Informationssicherheit
Informationseinholung im Bereich
Ansprechpartner/Bindeglied
Erhebung bereichsspezifischer Verfahren
z. B. Verzeichnis von Verarbeitungstätigkeiten
z. B. IT-Anwendungen
Umsetzung von Standardprozessen
z. B. Formulare
z. B. Formulare
Aufbereitung von Fragen
Vorfallsaufklärung
Unterstützung Risikobewertung
Datenschutzfolgeabschätzung
Bewertung von Informationssicherheitsrisiken
Unterstützung interner Audits
Unterstützung Schulungen/Awareness
regelmäßige Berichte an …
Datenschutzbeauftragte(n)
Informationssicherheitsbeauftragte(n)
Informationssicherheit und Datenschutz werden stets verbindlicher Bestandteil einer adäquaten Arbeitsorganisation bleiben und ihre sehr ernstzunehmende Rolle beibehalten. Nicht zuletzt sind sie stets weiter als relevantes Element im QM anzusehen.
Als sensibilisierende Anregung wird das Beispiel eines „Feldversuchs“ zu einer Supervision eines chirurgischen Arbeits(all)tages unter Sensibilisierung auf Datenschutz und Informationssicherheit vorgestellt (Tab. 5).
Tab. 5
Beispielhafte Supervision eines chirurgischen Arbeits(all)tages unter Sensibilisierung auf Datenschutz und Informationssicherheit („Feldversuch“)
Aspekt des klinischen ärztlich-chirurgischen Tagesablaufs
Verstöße/Mängel
 
Praktische Tipps, Handlungsanweisungen
Datenschutz
Info-Sicherheit
Fehlerranking
Fahrstuhlbenutzung zur Station unter Gespräch über kritischen Patienten mit einem Kollegen
+
Hoch
Unbedingte Vermeidung von Gesprächen zu dienstlichen oder Patientenbelangen in der Öffentlichkeit unter „Mithöroption“
Visite unter Zimmerwechsel nahe des Stationstresens, wo zwei stationär aufzunehmende Patienten mit ihren Angehörigen warten
+
Hoch
Beachtung von Öffentlichkeits„verkehr“ im Stationsablauf
Kurze computerbasierte Anmeldung nach Visitenende bis zum Beginn der morgendlichen Dienstbesprechung mit „bedenkenlosem“ Verlassen des Computerarbeitsplatzes
+
Hoch
Computerarbeitsplatz nicht eingeloggt verlassen, um unberechtigte Benutzung nicht dienstrelevanter Funktionen/Websites zu verhindern als auch keinen unberechtigten Zugriff zu sensiblen Patientendaten zu ermöglichen → konsequentes Ausloggen beim Verlassen des Computerarbeitsplatzes
Umziehen in Mitarbeiterschleuse des Operationssaales mit Verbleiben von zwei Patientenbefunddokumenten/Epikrisenausdrucken im Arztkittel
+
Mittelhoch
Schriftliche Befunde nicht unbeaufsichtigt „hinterlassen“
Arzt – Schwester-Gespräch in der Mittagspause über kranken Vater einer auf Station arbeitenden Schwester auf der ITS – Nachsehen im einrichtungsinternen Internet wird verworfen
+
Hoch
Nicht arbeitsbedingte Patienten(befund)recherche unter Nutzung arbeitsbedingt notwendiger Einloggoptionen aus Patientenschutzgründen nicht zulässig
Laufende Operationsaufklärung durch Assistenzarzt im Patientenzimmer – zu dieser Szenerie tritt die zuständige Zimmerschwester mit einem neu aufzunehmenden Patienten und dessen Angehörigen
+
+
Hoch
Vertrauliche Patientengespräche sind in ruhiger „geschützter“ Atmosphäre zu führen, möglichst störungsfrei(-arm) ohne Option des Mithörens unberechtigter Personen (Angehöriger)
(Nach‑)Mittags‑/Tageszweitvisite ca. 14:30
Eintreten der ärztlich-pflegerischen Visitengruppe ins Patientenzweibettzimmer, wo bei einem der beiden Patienten Angehörigenbesuch weilt
+
Mittelhoch
Zur Visitierung des nichtbesuchten Patienten muss der besuchende Angehörige vor die Tür gebeten werden
Für die Visite beim besuchten Patienten muss dieser Patient befragt werden, ob das Verweilen des Besuches akzeptiert wird (keinesfalls für sensible Untersuchungsakte unter Entblößen, Wundkontrolle/Verbandswechsel etc.)
Beim Zimmerwechsel wird der Stationsarzt vor dem nächsten Patienteneinzelzimmer vom Angehörigen des (bei vollem Bewusstsein befindlichen, nicht betreuten) Patienten zur Tumorprognose angesprochen
+
Mittelhoch
Ein Patientengespräch „hinterm Rücken des Patienten“ erscheint nicht zulässig (von ganz wenigen Ausnahmen abgesehen: psychische/nichtorientierte Patientensitiuation) – eine Vertrauenslage mit dem Patienten könnte massiv gestört werden, wenn dieser das Angehörigengespräch unter seinem Ausschluss zufällig/unbeabsichtigt mitbekommt

Fazit

  • Informationssicherheit und Datenschutz sind gesetzlich vorgeschriebene und unverzichtbare Elemente allgemeinen, beruflichen und sozialen Handelns, die auch ins QM eingehen, denen auch der (Allgemein‑/Viszeral‑)Chirurg in seinem Wirken untersteht:
    Die Informationssicherheit bezeichnet den Schutz von Informationen jeglicher Art und Herkunft – sie dient der Sicherstellung der Grundziele Vertraulichkeit, Integrität, Verfügbarkeit und Authentizität von Informationen (z. B.: Computerarbeit, Arzt-Patienten-Gespräch, ärztliche/medizinische Schweigepflicht, Visite, Datenmonitoring, [sporadische, stichprobenartige] Prüfung von Datenvalidität/-güte/-kongruenz etc.).
    Beim Datenschutz handelt es sich um ein Grundrecht zum Schutz vor missbräuchlicher Verarbeitung personenbezogener Daten – dabei ist nicht der Schutz der Daten, sondern das Recht des Einzelnen auf informationelle Selbstbestimmung das Schutzziel (z. B.: E‑Mail-Korrespondenz, Dienstplan, Urlaubsplan, Operationsplan, Krankenakten, Arztbriefe, medizinische Befunde, Patienten- und pseudonymisierte Daten im Rahmen wissenschaftlicher Studien etc.).
    Das IT-Notfallmanagement umfasst, dass im IT-Notfall (ausgelöst z. B. durch andauernden Systemausfall oder Cyberangriff) geordnet und möglichst unterbrechungsfrei in einen vorher definierten klinischen Notfallbetrieb gewechselt werden kann.
  • Von einem regelmäßigen bilateralen Austausch zwischen dem Chirurgen und den Beauftragten für Informationssicherheit und Datenschutz profitieren beide Seiten gleichermaßen.
  • Durch eine verhältnismäßige Integration von Informationssicherheit und Datenschutz in den klinischen Alltag ist es möglich, die gemeinsamen Ziele der Klinik sowie der Informationssicherheit und des Datenschutzes sicherzustellen:
    Patientensicherheit (und)
    Behandlungseffektivität.

Einhaltung ethischer Richtlinien

Interessenkonflikt

A. Helm, J. Fruth, U. Klanten, S. Rönnebeck und F. Meyer geben an, dass kein Interessenkonflikt besteht.
Für diesen Beitrag wurden von den Autor/-innen keine Studien an Menschen oder Tieren durchgeführt. Für die aufgeführten Studien gelten die jeweils dort angegebenen ethischen Richtlinien.
Open Access Dieser Artikel wird unter der Creative Commons Namensnennung 4.0 International Lizenz veröffentlicht, welche die Nutzung, Vervielfältigung, Bearbeitung, Verbreitung und Wiedergabe in jeglichem Medium und Format erlaubt, sofern Sie den/die ursprünglichen Autor(en) und die Quelle ordnungsgemäß nennen, einen Link zur Creative Commons Lizenz beifügen und angeben, ob Änderungen vorgenommen wurden.
Die in diesem Artikel enthaltenen Bilder und sonstiges Drittmaterial unterliegen ebenfalls der genannten Creative Commons Lizenz, sofern sich aus der Abbildungslegende nichts anderes ergibt. Sofern das betreffende Material nicht unter der genannten Creative Commons Lizenz steht und die betreffende Handlung nicht nach gesetzlichen Vorschriften erlaubt ist, ist für die oben aufgeführten Weiterverwendungen des Materials die Einwilligung des jeweiligen Rechteinhabers einzuholen.
Weitere Details zur Lizenz entnehmen Sie bitte der Lizenzinformation auf http://​creativecommons.​org/​licenses/​by/​4.​0/​deed.​de.

Unsere Produktempfehlungen

Die Chirurgie

Print-Titel

Das Abo mit mehr Tiefe

Mit der Zeitschrift Die Chirurgie erhalten Sie zusätzlich Online-Zugriff auf weitere 43 chirurgische Fachzeitschriften, CME-Fortbildungen, Webinare, Vorbereitungskursen zur Facharztprüfung und die digitale Enzyklopädie e.Medpedia.

e.Med Interdisziplinär

Kombi-Abonnement

Jetzt e.Med zum Sonderpreis bestellen!

Für Ihren Erfolg in Klinik und Praxis - Die beste Hilfe in Ihrem Arbeitsalltag

Mit e.Med Interdisziplinär erhalten Sie Zugang zu allen CME-Fortbildungen und Fachzeitschriften auf SpringerMedizin.de.

Jetzt bestellen und 100 € sparen!

e.Dent – Das Online-Abo der Zahnmedizin

Online-Abonnement

Mit e.Dent erhalten Sie Zugang zu allen zahnmedizinischen Fortbildungen und unseren zahnmedizinischen und ausgesuchten medizinischen Zeitschriften.

Literatur
1.
Zurück zum Zitat Bundesamt für Sicherheit in der Informationstechnik (2016) BSI KRITIS-Sektorstudie Gesundheit (öffentliche Version) Bundesamt für Sicherheit in der Informationstechnik (2016) BSI KRITIS-Sektorstudie Gesundheit (öffentliche Version)
2.
Zurück zum Zitat Deutscher Bundestag (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz). Bundesgesetzblatt I(31):1324–1331 Deutscher Bundestag (2015) Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz). Bundesgesetzblatt I(31):1324–1331
3.
Zurück zum Zitat Bundestag, Gesetz zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union, Bundesgesetzblatt Jahrgang 2017 Teil I Nr. 40, 29. Juni 2017 Bundestag, Gesetz zur Umsetzung der Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union, Bundesgesetzblatt Jahrgang 2017 Teil I Nr. 40, 29. Juni 2017
4.
Zurück zum Zitat Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-Kritisverordnung – BSI-KritisV), 2016 Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-Kritisverordnung – BSI-KritisV), 2016
5.
Zurück zum Zitat BSI-Standard 100‑4, Notfallmanagement, Bundesamt für Sicherheit in der Informationstechnik, Version 1.0, 2008 BSI-Standard 100‑4, Notfallmanagement, Bundesamt für Sicherheit in der Informationstechnik, Version 1.0, 2008
6.
Zurück zum Zitat BSI-Standard 200‑4, Business Continuity Management, Bundesamt für Sicherheit in der Informationstechnik, Community Draft, 2021 BSI-Standard 200‑4, Business Continuity Management, Bundesamt für Sicherheit in der Informationstechnik, Community Draft, 2021
7.
Zurück zum Zitat BSI-Umsetzungsrahmenwerk zum Notfallmanagement, Bundesamt für Sicherheit in der Informationstechnik, Version 1.0, 2013 BSI-Umsetzungsrahmenwerk zum Notfallmanagement, Bundesamt für Sicherheit in der Informationstechnik, Version 1.0, 2013
8.
Zurück zum Zitat Spörrer S (2018) Business Continuity Management, ISO 22301 und weitere Normen im Rahmen der Informationstechnologie. Edition KWV. Springer, Wiesbaden Spörrer S (2018) Business Continuity Management, ISO 22301 und weitere Normen im Rahmen der Informationstechnologie. Edition KWV. Springer, Wiesbaden
9.
Zurück zum Zitat Eckert C (2018) IT-Sicherheit, Konzepte – Verfahren – Protokolle, 10. Aufl. De Gruyter, MünchenCrossRef Eckert C (2018) IT-Sicherheit, Konzepte – Verfahren – Protokolle, 10. Aufl. De Gruyter, MünchenCrossRef
10.
Zurück zum Zitat Bishop M (2002) Computer security: Art and science. Addison-Wesley Professional, Boston Bishop M (2002) Computer security: Art and science. Addison-Wesley Professional, Boston
11.
Zurück zum Zitat Deutsche Krankenhaus Gesellschaft (DKG) (2019) Branchenspezifischer Sicherheitsstandard für die Gesundheitsversorgung im Krankenhaus, Version 1.1 Deutsche Krankenhaus Gesellschaft (DKG) (2019) Branchenspezifischer Sicherheitsstandard für die Gesundheitsversorgung im Krankenhaus, Version 1.1
12.
Zurück zum Zitat BSI-Standard 200‑1, Managementsysteme für Informationssicherheit (ISMS), Bundesamt für Sicherheit in der Informationstechnik, Version 1.0, 2017 BSI-Standard 200‑1, Managementsysteme für Informationssicherheit (ISMS), Bundesamt für Sicherheit in der Informationstechnik, Version 1.0, 2017
13.
Zurück zum Zitat BSI Standard 200‑2, IT-Grundschutz-Methodik, Bundesamt für Sicherheit in der Informationstechnik, Version 1.0, 2017 BSI Standard 200‑2, IT-Grundschutz-Methodik, Bundesamt für Sicherheit in der Informationstechnik, Version 1.0, 2017
14.
Zurück zum Zitat DIN ISO/IEC 27001:2017, Information technology—Security techniques—Information security management systems—Requirements, Deutsches Institut für Normung e. V., Beuth Verlag GmbH, 2017 DIN ISO/IEC 27001:2017, Information technology—Security techniques—Information security management systems—Requirements, Deutsches Institut für Normung e. V., Beuth Verlag GmbH, 2017
15.
Zurück zum Zitat Moen R (2009) Foundation and history of the PDSA cycle. In: Asian network for quality conference, Tokyo Moen R (2009) Foundation and history of the PDSA cycle. In: Asian network for quality conference, Tokyo
16.
Zurück zum Zitat BSI (2013) Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT – Leitfaden. Bundesamt für Sicherheit in der Informationstechnik (öffentliche Version) BSI (2013) Schutz Kritischer Infrastrukturen: Risikoanalyse Krankenhaus-IT – Leitfaden. Bundesamt für Sicherheit in der Informationstechnik (öffentliche Version)
17.
Zurück zum Zitat Verordnung (EU) 2016/679 des europäischen Parlaments und des Rates, 2016 Verordnung (EU) 2016/679 des europäischen Parlaments und des Rates, 2016
18.
20.
Zurück zum Zitat Bundesamt für Justiz, Strafgesetzbuch (StGB), Stand 2021 Bundesamt für Justiz, Strafgesetzbuch (StGB), Stand 2021
Metadaten
Titel
Relevantes interprofessionelles Wissen des (Allgemein‑/Viszeral‑)Chirurgen – Informationssicherheit und Datenschutz im chirurgischen Klinikalltag
verfasst von
André Helm
Jana Fruth
Ute Klanten
Susan Rönnebeck
Prof. Dr. med. habil. Frank Meyer
Publikationsdatum
28.11.2022
Verlag
Springer Medizin
Erschienen in
Die Chirurgie / Ausgabe 3/2023
Print ISSN: 2731-6971
Elektronische ISSN: 2731-698X
DOI
https://doi.org/10.1007/s00104-022-01764-y

Weitere Artikel der Ausgabe 3/2023

Die Chirurgie 3/2023 Zur Ausgabe

Häusliche Gewalt in der orthopädischen Notaufnahme oft nicht erkannt

28.05.2024 Häusliche Gewalt Nachrichten

In der Notaufnahme wird die Chance, Opfer von häuslicher Gewalt zu identifizieren, von Orthopäden und Orthopädinnen offenbar zu wenig genutzt. Darauf deuten die Ergebnisse einer Fragebogenstudie an der Sahlgrenska-Universität in Schweden hin.

Fehlerkultur in der Medizin – Offenheit zählt!

28.05.2024 Fehlerkultur Podcast

Darüber reden und aus Fehlern lernen, sollte das Motto in der Medizin lauten. Und zwar nicht nur im Sinne der Patientensicherheit. Eine negative Fehlerkultur kann auch die Behandelnden ernsthaft krank machen, warnt Prof. Dr. Reinhard Strametz. Ein Plädoyer und ein Leitfaden für den offenen Umgang mit kritischen Ereignissen in Medizin und Pflege.

Mehr Frauen im OP – weniger postoperative Komplikationen

21.05.2024 Allgemeine Chirurgie Nachrichten

Ein Frauenanteil von mindestens einem Drittel im ärztlichen Op.-Team war in einer großen retrospektiven Studie aus Kanada mit einer signifikanten Reduktion der postoperativen Morbidität assoziiert.

TAVI versus Klappenchirurgie: Neue Vergleichsstudie sorgt für Erstaunen

21.05.2024 TAVI Nachrichten

Bei schwerer Aortenstenose und obstruktiver KHK empfehlen die Leitlinien derzeit eine chirurgische Kombi-Behandlung aus Klappenersatz plus Bypass-OP. Diese Empfehlung wird allerdings jetzt durch eine aktuelle Studie infrage gestellt – mit überraschender Deutlichkeit.

Update Chirurgie

Bestellen Sie unseren Fach-Newsletter und bleiben Sie gut informiert.

S3-Leitlinie „Diagnostik und Therapie des Karpaltunnelsyndroms“

Karpaltunnelsyndrom BDC Leitlinien Webinare
CME: 2 Punkte

Das Karpaltunnelsyndrom ist die häufigste Kompressionsneuropathie peripherer Nerven. Obwohl die Anamnese mit dem nächtlichen Einschlafen der Hand (Brachialgia parästhetica nocturna) sehr typisch ist, ist eine klinisch-neurologische Untersuchung und Elektroneurografie in manchen Fällen auch eine Neurosonografie erforderlich. Im Anfangsstadium sind konservative Maßnahmen (Handgelenksschiene, Ergotherapie) empfehlenswert. Bei nicht Ansprechen der konservativen Therapie oder Auftreten von neurologischen Ausfällen ist eine Dekompression des N. medianus am Karpaltunnel indiziert.

Prof. Dr. med. Gregor Antoniadis
Berufsverband der Deutschen Chirurgie e.V.

S2e-Leitlinie „Distale Radiusfraktur“

Radiusfraktur BDC Leitlinien Webinare
CME: 2 Punkte

Das Webinar beschäftigt sich mit Fragen und Antworten zu Diagnostik und Klassifikation sowie Möglichkeiten des Ausschlusses von Zusatzverletzungen. Die Referenten erläutern, welche Frakturen konservativ behandelt werden können und wie. Das Webinar beantwortet die Frage nach aktuellen operativen Therapiekonzepten: Welcher Zugang, welches Osteosynthesematerial? Auf was muss bei der Nachbehandlung der distalen Radiusfraktur geachtet werden?

PD Dr. med. Oliver Pieske
Dr. med. Benjamin Meyknecht
Berufsverband der Deutschen Chirurgie e.V.

S1-Leitlinie „Empfehlungen zur Therapie der akuten Appendizitis bei Erwachsenen“

Appendizitis BDC Leitlinien Webinare
CME: 2 Punkte

Inhalte des Webinars zur S1-Leitlinie „Empfehlungen zur Therapie der akuten Appendizitis bei Erwachsenen“ sind die Darstellung des Projektes und des Erstellungswegs zur S1-Leitlinie, die Erläuterung der klinischen Relevanz der Klassifikation EAES 2015, die wissenschaftliche Begründung der wichtigsten Empfehlungen und die Darstellung stadiengerechter Therapieoptionen.

Dr. med. Mihailo Andric
Berufsverband der Deutschen Chirurgie e.V.