Jeder Selbstständige bewegt sich im Minenfeld, einerseits die gesetzlichen Vorgaben nach Datenspeicherung einzuhalten. Andererseits muss er aber in einem Umfang für Schutz und Sicherheit dieser Daten sorgen, der zwar ebenfalls vom Gesetzgeber gefordert wird, aber technisch nur sehr aufwändig realisierbar ist! – Verschärft wird das Ganze, wenn es sich um sensible Praxis-Daten handelt, für die noch weiter reichende gesetzliche Vorschriften gelten.
Zudem gibt es derzeit noch keine IT-Anbieter, die Heilpraktikern eine maßgeschneiderte und kostengünstige Lösung anbieten, mit der alle Anforderungen erfüllt werden und die zugleich wenig Wartungsaufwand und Spezialwissen bei der Bedienung erfordert.
(Ich möchte Programmierer finden, mit denen ich gemeinsam eine Linux-basierte Lösung zusammen stellen kann.)

Bitte klicken Sie auf die Überschriften, um den zugehörigen Textabschnitt zu lesen!

Daten-Archivierung und Datensicherung

  1. Sämtliche geschäftliche Korrespondenz, Geschäfts- / Handelsbriefe, eMails, Kontobelege, Verträge, Buchhaltungsdaten usw. müssen 10 Jahre lang aufbewahrt werden und für eine Prüfung jederzeit zugänglich (sichtbar / druckbar) gemacht werden. Es müssen einfache, geeignete Maßnahmen ergriffen werden, dass diese Daten nicht nachträglich verändert (Revisionssicherheit) oder gelöscht werden können.
    Der Scan von Original-Dokumenten und die gegen Manipulation gesicherte Speicherung der Scans hat nach einer Studie (Oktober 2013) ähnliche Beweiskraft, wie das Originaldokument. (Ich empfehle, die Originale dennoch aufzubewahren.)

  2. Die elektronische Klientenakte (gemäß Patientenrechtegesetz) muss ebenfalls 10 Jahre lang aufbewahrt werden. Zu dieser Akte gehört u.a. überlassene Unterlagen des Klienten wie z.B. Arztbriefe, die Klienten-Korrespondenz incl. eMails und sämtliche aus der Beratung / Therapie entstehenden Unterlagen, Ton- / Videoaufnahmen usw..
    Auch das Patientenschutzgesetz fordert, dass alle Dokumente gegen nachträgliche Änderungen und Löschungen geschützt sein müssen und nachträgliche Ergänzungen als solche kenntlich sein müssen. Die (elektronische) Klientenakte ist eine Urkunde mit erheblicher Beweiskraft. Diese Beweiskraft erhält sie allerdings ausschließlich nur dann, wenn die Daten „revisionssicher” und zeitnah zu ihrer Entstehung gesichert werden.
    Die Sicherung gegen Löschen und nachträgliches Verändern ist möglich durch Speicherung auf CDs, DVDs usw. Da diese aber selten eine 10-jährige Garantie der Datensicherheit gewährleisten, sollten CDs oder DVDs in der Ausführung „M-Disc” verwendet werden. verwendet werden. Problem: Sie müssten jedes einzelne Dokument nach dessen Entstehung sofort auf dem optischen Datenträger (Multisession) speichern. Das Multisession-Verfahren ist aber nicht besonders sicher und kann zum Datenverlust führen, besonders bei Handhabungsfehlern.

  3. Das Patientenrechtegesetz und zusätzlich die vertragsrechtliche Nebenpflicht aus dem BGB-Dienstleistungsvertrag (mit dem Klienten) verpflichten deh Heilpraktiker dazu, alle Klientendaten 10 Jahre lang archiviert aufzubewahren. Die Daten müssen gegen nachträgliche Veränderung besonders gut gesichert sein, weil sie z.B. im Haftungsfall als Beweismittel dienen müssen. (siehe dazu auch den vorigen Punkt)
    Kann die Behauptung einer nachträglichen Änderung nicht durch Nachweis entkräftet werden, hat die Dokumentation keine Beweiskraft zu Gunsten des Heilpraktikers mehr. Und hierdurch kehrt sich automatisch die Beweispflicht zu Lasten des Heilpraktikers um, keinen Schaden beim Klienten verursacht zu haben!

  4. Natürlich gilt für Klientendaten, die Klientenakte und andere sensible Daten die Schweigepflicht *) bzw. die Verschwiegenheit. Für die Aufbewahrung sensibler Daten bedeutet dies, dass der Zugriff strikt auf einen Kreis befugter Personen beschränkt sein muss und dies durch geeignete Maßnahmen sicher gestellt werden muss.
    Konkret darf also der Praxis-PC nicht über ein weiteres Windows-Benutzerkonto für die Spiele-Abenteuer des Sohns verfügbar sein. Und die externe Festplatte mit Klientendaten gehört unter sicheren Verschluss und keinesfalls „in die Cloud” (= Speicherung im Web bei Cloud-Dienstleistern). *) (Anmerkung: Ein Heilpraktiker im Gegensatz zu Ärzten, „Seelsorgern”, Rechtsanwälten, Journalisten usw. kein Auskunftsverweigerungsrecht vor Gericht oder Strafverfolgungsbehörden.)

  5. Sensible Daten müssen nach Ablauf der Aufbewahrungsfristen gemäß Datenschutzgesetz (Datensparsamkeit) gelöscht werden. Für Festplatten gibt es geeignete Löschprogramme, CDs und DVDs müssen geschreddert werden (kann man auch in einem Plastikbeutel in der Mikrowelle). Papierdokumente müssen mit einem Aktenvernichter mit mindestens Sicherheitsstufe 3 (Partikelschnitt) geschreddert werden.

  6. Es dürfte klar sein, dass alle Daten und Papierdokumente vor unbefugtem Zugriff gesichert sein müssen. Konkret müssen Sie den Laptop, das externe Festplattzenlaufwerk oder die CDs und die Papierdokumente usw. immer unter Verschluss halten.
    Und bei Verbindungen mit dem Internet sind alle technisch und wirtschaftlich zumutbaren Maßnahmen zu treffen, dass Dritte weder die Daten entwenden, noch beschädigen können. Folglich muss der Praxisinhaber über das nötige technische Wissen verfügen und dieses ständig aktuell halten, um die geeigneten Sicherheitsmaßnahmen ebenfalls ständig aktuell zu halten. Oder er muss einen Spezialisten mit diesen Aufgaben beauftragen. Dies aber würde wohl meist den finanziellen Rahmen einer Praxis sprengen.

 

Die Forderungen des Datenschutzgesetzes

Achtung! Ab Mai 2018 gilt die neue EU Datenschutz-Grundverordnung (DSGVO) in allen EU-Ländern! Daraus ergeben sich strenge Verpflichtungen für alle Unternehmen, die Kundendaten verarbeiten, gleich ob auf Papier oder elektronisch. Ganz besonders ist diese Strenge des Gesetzes natürlich auf sensible Bereiche wie Arzt- oder Heilpraktiker-Praxen anzuwenden!

Die meisten Unternehmen glauben gemäß einer Umfrage zurzeit (Juli 2017), dass sie auf diese verschärften Gesetze gut vorbereitet seien. Wie die Studie belegt, ist diese Annahme falsch! – Ganz besonders in Arzt- und Psychotherapiepraxen wird der Datenschutz in der IT unterschätzt, sodass im März 2017 das Deutsche Ärzteblatt in einem Artikel vor Leichtisnn warnte.
Mehr über das neue Bundesdatenschutzgesetz, das die EU-Datenschutz-Grundverordnung ergänzt, sowie über die EU-Verordnung selbst finden Sie hier.

Hier die bis März 2018 geltenden alten Regelungen des bisherigen Bundesdatenschutzgesetz. Es fordert neben Anderem besonders gemäß Paragraf 9 :

(1) Die Gestaltung und Auswahl der technischen Einrichtungen und der Verfahren zur automatisierten Verarbeitung personenbezogener Daten hat sich an dem Grundsatz auszurichten, keine oder so wenige personenbezogene Daten wie möglich zu verarbeiten.
(2) Öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten verarbeiten, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um eine den Vorschriften dieses Gesetzes entsprechende Datenverarbeitung zu gewährleisten.
Erforderlich sind Maßnahmen, wenn ihr Aufwand, insbesondere unter Berücksichtigung der Art der zu schützenden personenbezogenen Daten, in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.
(3) Werden personenbezogene Daten automatisiert verarbeitet, sind je nach Art und Verwendung der zu schützenden personenbezogenen Daten und unter Berücksichtigung des Standes der Technik Maßnahmen zu treffen, die geeignet sind,

  1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle),
  2. zu verhindern, dass Datenträger unbefugt gelesen, kopiert, verändert oder entfernt werden können (Datenträgerkontrolle),
  3. die unbefugte Eingabe in den Speicher sowie die unbefugte Kenntnisnahme, Veränderung oder Löschung gespeicherter Daten zu verhindern (Speicherkontrolle),
  4. zu verhindern, dass Datenverarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung von Unbefugten genutzt werden können (Benutzerkontrolle),
  5. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können (Zugriffskontrolle),
  6. zu gewährleisten, dass überprüft und festgestellt werden kann, an welche Stellen Daten durch Einrichtungen zur Datenübertragung übermittelt werden können (Übermittlungskontrolle),
  7. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, welche Daten zu welcher Zeit von wem in Datenverarbeitungssysteme eingegeben worden sind (Eingabekontrolle),
  8. zu gewährleisten, dass Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle),
  9. zu gewährleisten, dass bei der Übertragung von Daten sowie beim Transport von Datenträgern die Daten nicht unbefugt gelesen, kopiert, verändert oder gelöscht werden können (Transportkontrolle),
  10. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), und
  11. die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird (Organisationskontrolle).

(4) Die Landesregierung wird ermächtigt, die in Absatz 3 genannten Anforderungen nach dem jeweiligen Stand der Technik und Organisation durch Rechtsverordnung fortzuschreiben.

Einerseits ist erfreulich, dass der Satz 4 eine flexible Anpassung der Schutzmaßnahmen an den jeweiligen Stand der Technik festschreibt und dafür Rechtsverordnungen vorsieht. Andererseits ist es für den Kleinunternehmer oder Praxisbetreiber schon schwer genug, über alle gesetzlichen Vorgaben auf dem Laufenden zu bleiben und den Überblick zu behalten sowie sich um deren korrekte Umsetzung zu kümmern. Da ist der relativ unbestimmte Verweis auf weitere laufend hinzu kommende oder sich ändernde Rechtsverordnungen — vorsichtig ausgedrückt — extrem herausfordernd.

Im Prinzip bestätigt das Datenschutzgesetz die zuvor beschriebenen Umstände. Aber der Satz 1 des Paragraf 9 ist sehr trickreich: Er fordert die Einschränkung der Datensicherung und Aufbewahrungsdauer gemäß dem Prinzip der Datensparsamkeit.

Beispiel: Sie erhalten per eMail Bewerbungsunterlagen. Sie sind nicht interessiert und lehnen ab. Oder Sie erhalten eine eMail-Anfrage wegen einer Therapie und lehnen den Interessenten ab, da Sie kurzfristig keine Termine mehr frei haben.
Wenn Sie routinemäßig automatisch alle geschäftliche eMail-Korrespondenz auf einer CD oder DVD sichern (damit sie wegen der 10-jährigen Aufbewahrungspflicht gemäß Abgabenordnung AO nicht gelöscht werden können), können auch diese sehr persönlichen Daten des Bewerbers oder Interessenten nicht gelöscht werden. Das aber verstößt gegen Satz 1 des Datenschutzgesetzes, denn danach wären Sie dazu verpflichtet, die nicht mehr benötigten personenbezogenen Daten sofort zu löschen.

Die Vorgaben der revisionssicheren Datenspeicherung und Datenarchivierung stehen also oftmals in Konflikt mit dem Datenschutzgesetz, wenn es um das Löschen von Daten geht. Diese Konflikte können nur dadurch gelöst werden, dass zwar alle Daten gegen nachträgliche Veränderung – jedoch nicht gegen Löschen, geschützt werden. Dies wiederum ist streng genommen nicht revisionssicher. Und das Löschen wichtiger Daten fällt fast immer bei einer Prüfung (Revision) auf, weil auf wichtige Daten meistens von anderen Daten aus verwiesen wird.
Tatsache ist aber auch, dass sowohl die Finanzbehörden als auch die Datenschutzbehörden die revisionssichere Speicherung nicht mit der vollen Strenge des Gesetzes prüfen, weil ihnen bekannt ist, dass es bei der technisch möglichen und vom Aufwand her zumutbaren Umsetzung zurzeit unlösbare Probleme gibt.

Tipps für einen sicheren Umgang mit Daten

  1. Verwenden Sie als Hardware nur Produkte, die ein möglichst geringes Risiko beinhalten, ausspioniert zu werden. Auf dieser Website finden Sie Tipps und Informationen dazu. Benutzen Sie ein Handy, das möglichst wenige zusätzliche Funktionen hat und keinesfalls internetfähig ist. Falls möglich, sichern Sie Ihr Handy mit einer Anhängekette gegen Verlust.
     
  2. Vermeiden Sie eMail-Austausch mit Klienten über allgemeine eMail-Dienstleister wie Google-Mail, GMX, Web.de, Freenet oder Service-Provider wie Telekom / T-Online, Kabel-Deutschland, Kabel-BW usw. Ihre Daten können sonstwo landen!
    Eine gute eMail-Lösung bietet Ihnen meist der Webhoster für Ihre Praxis-Website, sofern er die Server ausschließlich in Deutschland betreibt. Zudem lautet dann Ihre eMail-Adresse ähnlich wie Ihre Praxis-Webadresse. Das macht einen professionellen Eindruck und ist für Klienten leichter zu merken. Beispiel: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
  3. Benutzen Sie einen Laptop oder Computer, der ausschließlich für die Praxis eingerichtet ist und für nichts anderes verwendet werden darf. Installieren Sie ausschließlich nur die nötigsten Programme darauf! Programme wie Skype oder Spieleprogramme oder spezielle Browser-Zusätze von Google, Facebook und Co schaffen massive Sicherheitslöcher! Folgen Sie meinen Tipps für die Praxis-Software hier.
     
  4. Sichern Sie sensible Daten auf CDs / DVDs / DVD-RAMs und über einen BackUp-Server. Vernichten Sie Daten nach Ablauf der Aufbewahrungsfristen ordnungsgemäß durch Schreddern im Aktenvernichter. CDs und DVDs kann man auf der Beschriftungsseite mit Sandpapier abschleifen oder in der Mikrowelle vernichten (1 Sekunde reicht aus).
    Defekt gewordene Festplatten mit sensiblen Daten können am sichersten mit einem Vorschlaghammer unlesbar gemacht werden.

  5. Vermeiden Sie die Speicherung sensibler Daten auf einem USB-Stick. Dieser kann sehr leicht verloren gehen und in falsche Hände geraten. Dann wären Sie und Ihre Klienten sogar erpressbar! Zudem können solche USB-Sticks defekt werden, sodass Sie an Ihre Daten nicht mehr heran kommen. Seit einigen Jahren ist das Problem bekannt, dass die Firmware von USB-Sticks bereits mit Schad-Software infiziert sein kann, die dann bei bloßem Einstecken des Sticks Ihren PC infiziert.
    Wenn Sie überhaupt sensible Daten auf einem USB-Stick speichern wollen, dann sorgen Sie zumindest für eine starke Verschlüsselung der Daten, damit diese im Verlustfall von Dritten nicht gelesen werden können!
     
  6. Halten Sie das Betriebssystem, den Web-Browser und alle weitere Software ständig aktuell, sodass Sicherheitslücken schnell geschlossen werden. – Die große Sicherheit von Linux beruht darauf, dass es in sehr kurzen zeitabständigen ständig UIpdates erhält und Sicherheitslücken nur sehr kurze Zeit bestehen. Zusammen mit Linux werden auch alle wichtigen Programme auf dem Linux-System ebenfalls automatisch aktualisiert. Ein Virenscanner ist daher bei Linux nicht erforderlich!
     
  7. Erstellen Sie vom Betriebssystem Ihres Laptop oder PC und separat davon auch von all Ihren Daten regelmäßige Backups. Nutzen Sie dazu einen BackUp-Server, auf den die Computer mit den zu sichernden Daten keinen Zugriff haben, wohl aber der Server auf diese Computer zugreifen kann.
     
  8. Sichern Sie Ihre Papierdokumente, Computer und Datenträger durch Wegschließen in geeigneten Schränken oder Tresore.
     
  9. Benutzen Sie Verbindungen zum Internet ausschließlich, wenn dies wirklich erforderlich ist. Arbeiten Sie ansonsten möglichst offline. Benutzen Sie niemals offene WLAN-Verbindungen und nur ausnahmsweise Surf-Sticks für die Handy-Funknetze.

  10. Benutzen Sie für den Internet-Zugang nur einen Router, der fachmännisch eingerichtet und abgesichert worden ist. Wenn Sie dort WLAN nutzen wollen, sichern Sie dies durch die Verschlüsselung WPA-2 und verwenden Sie dazu das längste mögliche Passwort, das Ihr Router noch akzeptiert. Deaktivieren Sie auch die sogenannte WPS-Funktion, Fernwartung und Ähnliches!
    Surfen Sie niemals mit Ihren Geräten über ein sogenanntes „Offenes WLAN”. Der Betreiber des offenen WLAN kann Ihren Datenverkehr komplett aufzeichnen und meist auch entschlüsseln (=Man-In-The-Middle-Angriff).

  11. Wenn Sie für eMails, für Ihren Router oder sonst irgend welche Zugänge Benutzernamen und Passwort anlegen müssen, verwenden Sie möglichst komplizierte Passwörter mit großer Länge, z.B. wie z5UfFSl.\s-Ds_\.fbJ$kS/G4""-Ur=4
    Manchen Websites erlauben derartige Zeichen in einem Passwort nicht. Wählen Sie dann z.B. Passworte wie: j4Kdp_ro3R7c-XCN-19I0Io2cjOL_Vhi
    Wie kommt man auf solche Passworte? Verwenden Sie hierzu z.B. das Programm KeyPassX, das hier kostenlos erhältlich ist. Mit diesem Programm können Sie sämtliche Ihrer Passworte speichern und verwalten. Denn es dürfte klar sein, dass Sie für jeden passwortgesicherten Zugang ein eigenes Passwort wählen müssen!
    Wenn Sie hingegen Ihre Benutzeranme-Passwort-Kombinationen von Ihrem WebBrowser speichern lassen wollen, so sollten Sie unbedingt ein sogenanntes Master-Passwort anlegen. Denn nur dann speichert Ihr Browser alle Passwörter verschlüsselt und schützt sie damit gegen das Auslesen durch Schadsoftware.
     
  12. Stellen Sie Ihr eMail-Programm so ein, dass Bilder oder andere Inhalte in einer eMail niemals automatisch „nachgeladen” werden. Bei Mozilla Thunderbird ist dies die Standard-Einstellung. Klicken Sie erst dann auf Links in einer eMail, wenn Sie vorher sorgfältig geprüft haben, wohin der Link führt. Wenn die eMail einen Anhang hat, prüfen Sie genau die Datei-Endung der angehängten Datei. Wenn möglich, versichern Sie sich telefonisch beim Absender der eMail, dass er diese eMail mit diesem Anhang versendet hat.
    Denken Sie auch daran, dass es niemals eine 100%-ige Sicherheit geben kann. Wenn z.B. der Verschlüsselungstrojaner zugeschlagen hat, helfen nur die BackUps eines Backup-Servers. Einfache Kopien auf einer weiteren Festplatte sind meist bereits ebenfalls vom Trojaner verschlüsselt.
     
  13. Benutzen Sie niemals Microsoft-Windows als Betriebssystem. Es sendet nachweislich Ihre Daten in die USA! (siehe den Blog-Beitrag des IT-Sicherheitsspezialisten Mike Kuketz hier und hier) Benutzen Sie niemals Software, die „in der Cloud” läuft, wie z.B. Microsoft Office 365 oder das Google Chrome-Book, bei dem sämtliche darauf laufenden Programme und all Ihre Daten von Google mitgelesen und aktiv ausgewertet werden. Gerade erst (Juli 2017) ist auf dem Blog des Sicherheitsexperten Mike Kuketz eine ausführliche Stellungnahme eines Rechtsanwalts für IT-Recht veröffentlicht worden. Sie zeigt, dass – streng genommen – Windows in Arzt- und Heilpraxen sowie generell bei der Verarbeitung sensibler Daten keine Daseinsberechtigung hat!
    Bevorzugen Sie grundsätzlich OpenSource-Software und Linux als Betriebssystem!

  14. Sensible Daten, Termine mit Klienten usw. gehören niemals in den Google-Kalender und nicht in die Dropbox und auch nicht auf Smartphones! Wenn Sie für Klienten über Mobiltelefon erreichbar sein wollen, verwenden Sie ein altes Mobiltelefon, das möglichst keinen Internet-Zugang hat. Oder versuchen Sie, ein Android-Smartphone so sicher wie möglich zu machen (was sehr schwierig ist).
    Wenn es Ihnen gelingen würde, die Software eines Smartphones komplett sicher zu machen, so bleiben doch noch einige Treiber für die Hardware übrig, die Sie ungeprüft von den Herstellern nutzen müssen. Und der Hardware des Smartphones müssen Sie ebenfalls vertrauen können. Wie man aber am Beispiel von CISCO-Hardware sieht, ist ein solches Vertrauen nicht gerechtfertigt. Hinzu kommt das Problem, dass die Datenübertragung auf dem Funkweg ebenfalls als unsicher gesehen werden muss (Stichwort IMSI-Catcher, SDR-Selbstbauprojekte usw.)

  15. Benutzen Sie zum Zugang zu Ihren eMail-Konten möglichst nicht Ihren Web-Browser. Denn diese „Webmail-Zugänge” haben meist den Nachteil, dass in eMails enthaltene Bilder und Codes immer direkt geladen werden. Dies eröffnet Sicherheitslücken und signalisiert Spammern, dass der Spam auch tatsächlich angekommen ist. Zudem haben Browser meist mehr Sicherheitslücken als eine auf eMail-Kommunikation spezialisierte Software. Nutzen Sie daher lieber ein gut gesichertes eMail-Programm, wie z.B. Mozilla Thunderbird.
    Ein eMail-Programm bietet Ihnen zugleich den Vorteil, dass Sie Ihre eMails auf Ihren PC herunter laden und archivieren können und auch dann darin suchen können, wenn Sie gerade keinen Internet-Zugang haben. Zudem können Sie nur so die gesetzlich vorgeschriebene Datensicherung von eMail-Korrespondenz erfüllen.
    Bitte beachten Sie, dass Sie bei jedem Zugriff auf Ihr eMail-Konto eine per TLS gesicherte Verbindung benutzen, damit die übertragenen Daten nicht unverschlüsselt in die Hände Unbefugter gelangen können!

  16. Zu den „sensiblen Daten” einer Praxis gehören auch die Daten, die beim Besuch von Klienten auf Ihrer Website entstehen. Ihre Website darf deshalb keine Daten an andere Server übertragen wie z.B. über Google-Analytics oder an sogenannte Content Delivery Networks (CDN) usw. Deshalb scheiden zur Erstellung Ihrer Website alle billigen „Homepage-Baukästen” wie z.B. von Web.de, GMX oder 1 und 1 aus.
    Zudem dürfen Sie auf Ihrer Website keinen freien Platz für Werbeanzeigen (z.B. von Google) verkaufen, weil auch dann z.B. die IP-Nummer und zahlreiche andere Daten Ihrer Besucher unkontrolliert übertragen werden. Das gleiche Tabu gilt auch, wenn Sie z.B. Bücher empfehlen und die Besucher über Ihre Website z.B. bei Libri, Amazon usw. bestellen lassen und vor Allem, wenn Sie dafür auch noch Provision erhalten.
    Wenn Sie Videos von YouTube, Vimeo usw. oder eine Google-Map in Ihre Website einbetten wollen, sollten Sie in den zugehörigen Link eine Beschreibung einfügen, die den Websitebesucher darauf aufmerksam macht, dass er beim Klick auf diesen Link den Inhalt von einer fremden Seite angezeigt bekommt und daher bei Dritten bekannt wird, dass er Ihre Website besucht.
    Es dürfte zudem selbstverständlich sein, dass Sie die Software Ihrer Praxis-Website stets aktuell halten, denn auch hier drohen ständig Sicherheitslücken! Anderenfalls gefährden Sie die PCs und Laptops von ausgerechnet den Menschen, die an Ihren Angeboten interessiert sind!

Datenschutz und Datensicherheit wird aktuell durch Verschlüsselungstrojaner und raffinierte Spionage-Software immer wichtiger. Das Thema Datenschutz und Datensicherheit bei Ärzten und Krankenhäusern wird zunehmend ernst genommen.
In meinem Seminar-Angebot zur IT-Sicherheit in der Praxis erfahren Sie noch viele weitere wichtige Punkte und vor allem können Sie Ihre Fragen im persönlichen Gespräch individuell beantwortet bekommen.