Titelaufnahme

Titel
Datenschutzkonformität medizinischer Applikationen
Weitere Titel
privacy compliance of medical applications
VerfasserWalzer, Michael
Betreuer / BetreuerinSchneckenleitner, Christian
Erschienen2012
Datum der AbgabeFebruar 2012
SpracheDeutsch
DokumenttypBachelorarbeit
Schlagwörter (DE)Datenschutz / Verschlüsselung / Zertifikate / personenbezogene Daten
Schlagwörter (EN)privacy / encryption / certificates / personal data
Zugriffsbeschränkung
 _
Klassifikation
Zusammenfassung (Deutsch)

Durch die zunehmende Digitalisierung und den Transfer medizinischer Informationen, wird Datensicherheit immer wichtiger.

In Österreich wird die Arbeit mit personenbezogenen Daten, Datensicherheitsstandards und Schutzmaßnahmen durch die Bestimmungen des Datenschutzgesetzes geregelt. Für den speziellen Bereich medizinischer Datenanwendungen wurden diese Grundsätze adaptiert und sind im Medizinproduktegesetz bzw. im Gesundheitstelematikgesetz festgelegt.

Datensicherheit ist abhängig von technischen und personellen Sicherheitsmaßnahmen. Ein hohes Maß an Datensicherheit kann durch die Verwendung von Firewalls und Anti-Viren-Programmen zum Schutz vor unerlaubten Zugriff, Veränderung oder Verlust personenbezogener Daten erreicht werden. Durch Verschlüsselung und Ausstellung digitaler Zertifikate können Teilnehmer und Anwendungen identifiziert und authentifiziert werden.

Zusammenfassung (Englisch)

In consequence of increasing digitalization and transfer of medical information, data security becomes more important.

In Austria operating with personal data, data security standards and measures for protection are regulated by the provisions of the “Datenschutzgesetz”. For the particular field of medical data applications, these principles have been adapted and defined in the “Medizinproduktegesetz” and the “Gesundheitstelematikgesetz”.

Data security depends on technical and personnel security measures. A high degree of privacy can be achieved by using firewalls and anti-virus-programs for protecting personal data from unauthorized access, modification or loss. By the use of encryption and the issuance of digital certificates participants and applications can be identified and authenticated.