Der Umgang mit sensiblen Praxisdaten

Jeder Selbstständige bewegt sich im Minenfeld, einerseits die gesetzlichen Vorgaben nach Datenspeicherung einzuhalten. Andererseits muss er aber in einem Umfang für Schutz und Sicherheit dieser Daten sorgen, der zwar ebenfalls vom Gesetzgeber gefordert wird, aber technisch nicht realisierbar ist! – Verschärft wird das Ganze, wenn es sich um sensible Praxis-Daten handelt, für die viel weiter reichendere gesetzliche Vorschriften gelten. Eine geradezu kafkaeske Situation! — Aber was tun?

Auf dieser Website hatte ich zwei Artikel geschrieben, die letztlich beide auf dieses im Intro-Text umrissene Themenfeld heraus laufen. Mit diesem Artikel fasse ich die bisherigen Erkenntnisse gestrafft zusammen und ersetze die beiden bisherigen Beiträge.

Die technische Seite der Datensicherheit

Damit dieser Beitrag nicht zu lang und zu techniklastig wird, erspare ich mir die „Beweisführung” für die Richtigkeit meiner Aussagen. Sie beruhen auf meiner bisherigen unternehmerischen Erfahrung und hinsichtlich des Umgangs mit Praxisdaten und auf über vierjähriger Erfahrung und Erpobung von Lösungen. Ich fasse dieses Wissen hier zusammen:

Niemals Smartphones oder Tablets benutzen!

Klientendaten, Termine, Dokumente, „elektronische Klientenakte”, sämtliche Korrespondenz mit Klienten incl. eMails usw. gehören niemals auf ein Smartphone und niemals auf ein Tablet, gleich von welchem Hersteller und mit welchem Betriebssystem!
Sogar wenn Sie das Smartphone oder das Tablet „Rooten” und mit einem ROM „flashen”, wie z.B. Android-Geräte mit Cyanogenmod, können Sie keine ausreichende Datensicherheit herstellen! Smartphones und Tablets sind von ihrem Konzept und Geschäftsmodell her grundsätzlich dafür entwickelt worden, möglichst viele Daten über deren Benutzer gewinnen und wieder verkaufen zu können, sowie neue Marketingkanäle erschließen zu können! – Der Nutzen, den Smartphones ihren Besitzern ebenfalls bieten, ist lediglich der Köder. Der Nutzen stand nie an erster Stelle, sondern allein nur der Profit!
Dies gilt für alle Betriebssysteme, die für diese Geräteklasse entwickelt wurden: Apples iOS, Android, Google's Chrome-OS (Chrome-Book) sowie Microsofts Windows-Mobile und all deren Abkömmlinge.
.
Tipp: Verwenden Sie ein einfaches Handy, das ausschließlich für Telefonate und SMS genutzt wird und nicht internetfähig ist. Ihre Praxis-Arbeit ereldigen Sie mit einem Laptop oder PC, den Sie nur für notwendige Updates und die eMail-Korrespondenz mit Klienten mit dem Internet verbinden und ansonsten nur für die Praxis benutzen.
Im Idealfall und wenn Sie sich mit PC-Technik gut auskennen, sollten Sie das Betriebssystem Linux verwenden. Allerdings sind nicht alle gängigen Programme für Linux verfügbar, die man für die Praxis so braucht. Daher ist Windows das universale und Apple das etwas weniger universal nutzbare Betriebssystem für Ihre Praxis-IT.
Auf Windows 8.x muss man ein strengeres Auge haben, denn der Trend von Microsoft geht dahin, die unsicheren Schweinereien von Windows Mobile auch auf PCs und Laptops einzuführen.

Windows 8 nur mit größter Vorsicht und ohne „Apps” benutzen

Gerade habe ich mein neues Windows-8-Notebook bekommen. Microsoft versucht tasächlich und wie ich befürchtet hatte, mit Windows auf das Geschäftsmodell der Smartphones und Tabletts aufzuspringen. Das Medion-Notebook war übersäht mit „Apps”, teilweise kostenlosen. Und alle kamen aus dem Microsoft-App-Shop oder aus dem Medion-App-Shop. Diese Apps stammen von unterschiedlichsten Programmierern und Firmen, genau wie bei Smartphones üblich. Und ich befürchte, dass jede dieser App genau so mit meinen streng privaten Daten umgeht, wie dies auf Smartphones und Tabletts üblich ist. Denn es steht letztlich das gleiche Geschäftsmodell dahinter!
Microsoft blendet immer wieder Meldungen ein, mit denen man genötigt wird, ein Microsoft-Konto einzurichten und preist ständig die Bequenlichkeitsgewinne und den Zusatznutzen an, den man so erhalten würde. Das ist eine Kopie von Googles Geschäftsverhalten!
Ich habe den ganzen App-Kram mühsam deisntalliert. Aber ganz sicher fühle ich mich betreffend der Datensicherheit immer noch nicht.
Hinzu kommt, dass Microsoft die Bedienoberfläche von Windows 8 der bei Smartphones und Tabeletts üblichen angeglichen hat. Für mich ist es daher streng genommen unbrauchbar! Ich  habe selten ein Produkt gesehen, dass lediglich des neuen Geschäftsmodells und des Profits wegen derart stark gegen die Interessen der Benutzer verändert worden ist! Es ist eine Zumutung, verhindert effizientes Arbeiten und stiehtl mir so wertvolle Zeit. Ich bezeichne dies deshalb als DRECK! Zurzeit überlege ich, auf Windows 7 zu downgraden, wissentlich, dass dies keine Dauerlösung sein kann.

Wie wahrscheinlich ist ein Angriff auf vertrauliche Daten?

Seit der Veröffentlichung der Spionage-Dokumente durch Edward Snowden sollte jedermann, der elektronische Kommunikation in irgend einer Weise benutzt, sich darüber klar sein, dass es keine Sicherheit mehr gibt! (siehe auch Spiegel-Online hier oder hier bei Heise Security) Gegen staatliche / geheimdienstliche Schnüffelei gibt es keinen Schutz!
Diese Meinung wird auch von führenden Sicherheitsexperten mittlerweile öffentlich vertreten, wie z.B. hier(mit Schlussfolgerung am Ende des Artikels).

Bekannt ist inzwischen auch, dass die Geheimdienste ihr KnowHow oft aus der Hacker-Szene einkaufen. Das bedeutet letztlich, dass die gleichen Tricks, mit denen die Geheimdienste Daten erschnüffeln, auch der Hackerszene zur Verfügung stehen. Der einzige Unterschied ist (bis jetzt noch) dass, die Hacker nicht über derart gewaltige Rechnerleistungen verfügen, wie die Geheimdienste. Zur Verarbeitung riesiger Datenmengen und zum Knacken langer Schlüssel sind diese Rechnerleistungen aber erforderlich.
Andererseits können Hacker ihre Angriffe gezielt auf einen einzelnen Anwender konzentrieren. Dann können sie ihr Ziel mit viel weniger Rechnerleistung erreichen. Oder sie greifen über eMails oder über manipulierte Websites mit Schadsoftware an. Das ist am einfachsten!

Dennoch ist es sinnvoll und gesetzlich vorgeschrieben, die elektronischen Kommunikations- und Arbeitsmittel gemäß dem üblicherweise zumutbaren Aufwand abzusichern. Hierzu müssen die technisch üblichen Sicherungsmittel eingesetzt werden, so weit sie von der Handhabung sowie von der wirtschaftlichen Seite her zumutbar sind.
Vergleichbar ist dies mit der Tatsache, dass Sie Ihre Haustür durchaus mit einem relativ guten Schloss abschließen, obwohl bekannt sein dürfte, dass jedes Schloss mit geeigneten Werkzeugen in weniger als einer Minute zu knacken ist.
Allein schon an diesem Beispiel zeigt sich, wie idiotisch der Spruch ist: „Wer nichts zu verbergen hat, hat auch nichts zu befürchten” (mehr dazu hier).

Daten in der Cloud speichern? Nur auf eigenem Webspace!

Es wäre effizienzsteigernd und bequem, wenn man alle Daten „in der Cloud” also auf einem Webserver liegen würden und der Praxisinhaber, von zu Hause, von der Praxis und von unterwegs mit PC, Laptop, Netbook, Tablet, Smartphone usw. zugreifen könnte. Zudem wären dadurch die Daten auf all diesen Geräten synchron und immer auf dem neuesten Stand. Diese Bequemlichkeit setzt aber voraus, dass der Anwender volles Vertrauen in den Anbieter und dessen Datenschutz hat!
Mit dem Argument dieser Bequemlichkeit und Effizienzsteigerung hat die IT-Industrie an Milliarden Konsumenten weltweit Smartphones und Tablets verkauft. Wohin dies geführt hat, sehen wir am Datenmissbrauch: Bereits von Anfang an war konzeptionell in allen Smartphones und Tablets vorgesehen, dass man an kostenlos die Informationen der Kunden stehlen will und mit diesen Informationen massig Geld verdienen will, oft zu Lasten der Gerätebeseitzer.

Aber wir haben als halbwegs sichere Alternative noch unsere PCs und Notebooks, oder? Ja zurzeit noch, aber leider offensichtlich nicht mehr lange! Denn auch hier werben die Anbieter massiv damit, Betriebssysteme und Software nicht mehr zu kaufen, sondern ebenfalls gleich „aus der Cloud” als Online-Service zu benutzen. In dieser Situation aber haben diese Anbieter vollständigen Zugang zu all unseren Daten auf unseren Geräten! Und weil zudem von allen diesen Anbietern bekannt ist, dass sie eng mit den Geheimdiensten zusammen arbeiten, ist die Nutzung von Cloud-Services für Praxisdaten tabu!

Allerdings gibt es inzwischen Möglichkeiten, dass man sich seine eigene Cloud aufbaut und zwar auf dem gleichen Server (Webspace), auf dem dann meist auch die eigenen Websites laufen. Hier muss man aber schon sehr gutes KnowHow haben, um diese Cloud wirklich sicher einrichten zu können. Zudem sollte man keinen der üblichen „Massen-Hosting-Anbieter” wie Strato, 1-und-1, Telekom, usw. verwenden, sondern kleinere Anbieter, die zudem garantieren, dass die Server in Deutschland stehen und das Unternehmen alle Daten nach deutschem Recht behandelt. Bei meinem Anbieter, DomainFactory, ist dies der Fall.
Und wenn man schon mal dabei ist, sollte man diesem Hosetr auch die geasmte eMail-Kommunikation anvertrauen, statt sie zu einem der großen Hoster zu geben.

Die technische Seite der Datensicherung (im Sinne von Speicherung)

Hier greifen zwei unterschiedliche rechtliche Vorgaben, die unterschiedlich strenge Sicherung erforderlich machen:

  1. Sämtliche geschäftliche Korrespondenz, Geschäfts- / Handelsbriefe, eMails, Kontobelege, Verträge, Buchhaltungsdaten usw. müssen 10 Jahre lang aufbewahrt werden und für eine Prüfung zugänglich (sichtbar / druckbar) gemacht werden. Es müssen einfache, geeignete Maßnahmen ergriffen werden, dass diese Daten nicht nachträglich verändert oder gelöscht werden können.
    Der Scan von Original-Dokumenten und die gegen Manipulation gesicherte Speicherung der Scans hat nach einer Studie (Oktober 2013) ähnliche Beweiskraft, wie das Originaldokument. (Ich empfehle, die Originale dennoch aufzubewahren.)

  2. Die elektronische Klientenakte muss ebenfalls 10 Jahre lang aufbewahrt werden. Zu dieser Akte gehört u.a. überlassene Unterlagen des Klienten wie z.B. Arztbriefe, die Klienten-Korrespondenz incl. eMails und sämtliche aus der Beratung / Therapie entstehenden Unterlagen, Ton- / Videoaufnahmen usw..
    Im Gegensatz zu den unter 1.) genannten Unterlagen fordert das Patientenschutzgesetz, dass alle diese Unterlagen gegen nachträgliche Änderungen und Löschungen geschützt sein müssen und nachträgliche Ergänzungen als solche kenntlich sein müssen. Die (elektronische) Klientenakte ist eine Urkunde mit erheblicher Beweiskraft. Diese Beweiskraft erhält sie allerdings ausschließlich nur dann, wenn die Daten „forensisch” und zeitnah zu ihrer Entstehung gesichert werden. „Forensisch” bedeutet: gespeicherten Daten können nie mehr verändert oder gelöscht werden, außer durch Zerstörung oder Löschung des gesamten Datenträgers.
    Konkret wäre dies z.B. möglich durch Speicherung auf CDs, DVDs usw. Als praxistauglich haben sich jedoch nur sogenannte WORM-Laufwerke erwiesen, bei denen die Speicherung auf speziell formatierten Festplatten oder Bandlaufwerken erfolgt.

  3. Es dürfte klar sein, dass die so gespeicherten Daten vor unbefugtem Zugriff gesichert sein müssen. Konkret müssen Sie den Laptop, das externe Festplattzenlaufwerk oder die CDs usw. sowie das Handy mit Klientendaten immer unter Verschluss halten.
    Und bei Verbindungen mit dem Internet sind alle technisch und wirtschaftlich zumutbaren Maßnahmen zu treffen, dass Dritte weder die Daten entwenden, noch beschädigen können. Folglich muss der Praxisinhaber über das nötige technische Wissen verfügen und dieses ständig aktuell halten, um die geeigneten Sicherheitsmaßnahmen ebenfalls ständig aktuell zu halten.

Die allgemeinen gesetzlichen Vorschriften

Verträge, Buchhaltung, Kontobelege und sämtliche geschäftliche Korrespondenz

all das muss aufgrund steuerrechtlicher und unternehmensrechtlicher Vorgaben mindestens 10 Jahre lang aufbewahrt werden. Zudem ist der Selbstständige verpflichtet, bei elektronischer Archivierung dafür zu sorgen, dass die Aufzeichnungen während der gesamten Aufbewahrungspflicht mit seiner eigenen Technik in vollem Umfang lesbar gemacht werden kann und gegen nachträgliche Änderungen und Verfälschungen geschützt ist. Schon allein dies ist eine Herausforderung, die zuweilen nicht geleistet werden kann:

Beispiel Buchhaltung:
Der alte Computer hat den Geist aufgegeben, das alte Buchhaltungsprogramm läuft auf dem neuen Windows-8-PC nicht mehr, die Softwarefirma existiert nicht mehr und die alten Buchhaltungsdaten, alle schön auf CD oder DVD gesichert, sind nicht mehr lesbar! Was tun?

Eine Lösung könnte sein, alle Einzelbuchungen (das Journal), alle AfA-Listen, alle Jahresabschlüsse usw. zusätzlich als PDF-Dokument ausgeben lassen und parallel zum speziellen Datenformat des Programms sichern. Ferner sollte man das Programm selbst in allen Versionen und Updates separat sichern und die Sicherungen durch Kommentare nachvollziehbar machen.

Sicher haben Sie Original-Belege von der Deutschen Post AG, vom Einzelhandel oder auch Konto-Auszüge aus dem Kontoauszugdrucker in Ihrer Buchhaltung. Fast immer wird hier Thermopapier verwendet. Sie stehen in der Pflicht, dass diese Dokumente auch im zehnten Jahr der Aufbewahrung noch lesbar sind. Viele Thermopapiere sind aber bereits nach wenigen Jahren unleserlich und verlieren damit ihre Eigenschaften als Dokument. Auch sind sie anfällig gegen beschädigung durch Licht, Temperatur, Luftfeuchte, Fett, Ausgasungen von Kunststoffen (Sichthüllen!), Lösungsmittel usw.

Eine Lösung könnte sein, dass Sie alle diese Belege sofort nach Erhalt einscannen und dokumentenecht ausdrucken. Original und Ausdruck werden dann abgelegt. Bei elektronischer Buchhaltung sollte der Scan revisionssicher gespeichert werden. Beinhaltet der Scan jedoch etwas, das zur Patientenakte gehört, so ist der Scan natürlich forensisch zu sichern.

Beispiel eMails:
Ein Heilpraktiker hatte alle eMails auf seinem als IMAP-Postfach betriebenen Mailserver eines bekannten deutschen Anbieters gespeichert. Über 4GB Daten sind dort aus den letzten 8 Jahren zu finden. Er dachte, dass Server ja sehr gut gesichert sind und so seine Daten de facto gut archiviert bleiben.
Aus Sicherheitsgründen hat er bisher den Browser Opera verwendet. Der war auch bequem, denn er beinhaltete ein eMail-Programm. Dann kam das Opera Update auf Version 15. Ganz vorsichtig wollte er sein und behielt deshalb die alte Browser-Version und installierte die neue Version und das separate Opera-eMail-Programm ebenfalls parallel auf seinem PC. Am Ende des Installationsvorgangs startete das eMail-Programm zur Bestätigung den alten Browser und beide griffen zugleich auf das IMAP-Postfach zu. Zugleich wollte das neue eMail-Programm die auf dem PC gespeicherten eMails in ein neues Format umwandeln.
Das Ende vom Lied: 98% aller eMails wurden dabei gelöscht und zwar sowohl auf dem PC als auch auf dem Server! Was nun?

Damit so etwas nicht geschehen kann, sollten die eMails in einem gängigen aber kompakten Format einschließlich aller eMail-Datei-Anhänge (!!!) in regelmäßigen, kürzeren Zeitabständen auf CD oder DVD sichern. Gängige Formate, die von mehreren eMail-Programmen gelesen und angezeigt werden können, sind das EML-, das MHT-, das HTML- und das MBOX-Format. Beim OpenSource-Programm Mozilla Thunderbird kann über die Export-Funktion im HTM-, EML- (und im Rein-Text-) Format exportiert und auf CD oder DVD gesichert werden. Importieren kann es aber nur MBOX-Dateien sowie die Daten aus Opera, Outlook udn Outlook Express.
Für diejenige eMail-Korrespondenz, die Bestandteil einer elektronischen Patientenakte ist, muss eine forensisch sichere Speicherung angewendet werden. Dies ist mit der Archiv-Funktion von Thunderbird manuell möglich.

Die besonderen gesetzlichen Vorschriften für die Praxis

Natürlich gilt für Klientendaten, die Klientenakte und andere sensible Daten die Schweigepflicht *) bzw. die Verschwiegenheit. Für die Aufbewahrung sensibler Daten bedeutet dies, dass der Zugriff strikt auf einen Kreis befugter Personen beschränkt sein muss und dies durch geeignete Maßnahmen sicher gestellt werden muss.
Konkret darf also der Praxis-PC nicht über ein weiteres Windows-Benutzerkonto für die Spiele-Abenteuer des Sohns verfügbar sein. Und die externe Festplatte mit Klientendaten gehört unter sicheren Verschluss und keinesfalls „in die Cloud” (= Speicherung im Web bei Cloud-Dienstleistern). *) (Anmerkung: Ein Heilpraktiker im Gegensatz zu Ärzten, „Seelsorgern”, Rechtsanwälten, Journalisten usw. kein Auskunftsverweigerungsrecht vor Gericht oder Strafverfolgungsbehörden.)

Das Patientenrechtegesetz und zusätzlich die vertragsrechtliche Nebenpflicht aus dem BGB-Dienstleistungsvertrag (mit dem Klienten) verpflichten deh Heilpraktiker dazu, alle Klientendaten 10 Jahre lang archiviert aufzubewahren. Die Daten müssen gegen nachträgliche Veränderung besonders gut gesichert sein, weil sie z.B. im Haftungsfall als Beweismittel dienen müssen.
Kann die Behauptung einer nachträglichen Änderung nicht durch Nachweis entkräftet werden, hat die Dokumentation keine Beweiskraft zu Gunsten des Heilpraktikers mehr. Und hierdurch kehrt sich automatisch die Beweispflicht zu Lasten des Heilpraktikers um, keinen Schaden beim Klienten verursacht zu haben!

Wie können Sie nachweisen, dass die Klientenakte (Word-Datei oder OpenOffice- / LibreOffice-Datei) nicht inzwischen von jemandem verändert worden ist?

Falls eine elektronische Sicherung der Klienten-Akte erfolgt, so muss diese auf unveränderbaren (WriteOnceReadMany = WORM) WORM-Datenträgern gesichert werden. Da sich die Klientenakte ständig fortschreibt, solange mit dem Klienten gearbeitet wird, muss diese Sicherung zeitnah erfolgen, weil ja theoretisch zumindest jederzeit ein Haftungsfall / Streitfall eintreten könnte und die letzte Sicherung dann als Beweismittel wichtig werden kann.

Die Sicherung auf CD oder DVD ist zwar rechtlich und datentechnisch sicher, aber natürlich aus wirtzschaftlichen Gründen unbrauchbar, weil bei jeder Sicherung ein Datenträger „verbraucht” würde. Zudem wird sehr selten vom Hersteller garantiert, dass CDs oder DVDs eine Datensicherheit von 10 Jahren bieten.
Eine Alternative bietet Tandberg Data mit seinen RDX-Kassetten an. Dies sind externe Festplatten in speziellen Gehäusen (RDX-Kassetten), die auch als WORM-Version gekauft werden können. Alle Daten, die hierauf gespeichert werden, sind nachträglich nicht mehr veränderbar und auch nicht mehr löschbar, ausgenommen, man würde die gesamte Festplatte löschen bzw. neu formatieren.

Die zusätzlichen Forderungen des Datenschutzgesetzes

Das Datenschutzgesetz fordert neben Anderem besonders gemäß Paragraf 9 :

(1) Die Gestaltung und Auswahl der technischen Einrichtungen und der Verfahren zur automatisierten Verarbeitung personenbezogener Daten hat sich an dem Grundsatz auszurichten, keine oder so wenige personenbezogene Daten wie möglich zu verarbeiten.
(2) Öffentliche Stellen, die selbst oder im Auftrag personenbezogene Daten verarbeiten, haben die technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um eine den Vorschriften dieses Gesetzes entsprechende Datenverarbeitung zu gewährleisten.
Erforderlich sind Maßnahmen, wenn ihr Aufwand, insbesondere unter Berücksichtigung der Art der zu schützenden personenbezogenen Daten, in einem angemessenen Verhältnis zu dem angestrebten Schutzzweck steht.
(3) Werden personenbezogene Daten automatisiert verarbeitet, sind je nach Art und Verwendung der zu schützenden personenbezogenen Daten und unter Berücksichtigung des Standes der Technik Maßnahmen zu treffen, die geeignet sind,

  1. Unbefugten den Zutritt zu Datenverarbeitungsanlagen zu verwehren (Zutrittskontrolle),
  2. zu verhindern, dass Datenträger unbefugt gelesen, kopiert, verändert oder entfernt werden können (Datenträgerkontrolle),
  3. die unbefugte Eingabe in den Speicher sowie die unbefugte Kenntnisnahme, Veränderung oder Löschung gespeicherter Daten zu verhindern (Speicherkontrolle),
  4. zu verhindern, dass Datenverarbeitungssysteme mit Hilfe von Einrichtungen zur Datenübertragung von Unbefugten genutzt werden können (Benutzerkontrolle),
  5. zu gewährleisten, dass die zur Benutzung eines Datenverarbeitungssystems Berechtigten ausschließlich auf die ihrer Zugriffsberechtigung unterliegenden Daten zugreifen können (Zugriffskontrolle),
  6. zu gewährleisten, dass überprüft und festgestellt werden kann, an welche Stellen Daten durch Einrichtungen zur Datenübertragung übermittelt werden können (Übermittlungskontrolle),
  7. zu gewährleisten, dass nachträglich überprüft und festgestellt werden kann, welche Daten zu welcher Zeit von wem in Datenverarbeitungssysteme eingegeben worden sind (Eingabekontrolle),
  8. zu gewährleisten, dass Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können (Auftragskontrolle),
  9. zu gewährleisten, dass bei der Übertragung von Daten sowie beim Transport von Datenträgern die Daten nicht unbefugt gelesen, kopiert, verändert oder gelöscht werden können (Transportkontrolle),
  10. zu gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind (Verfügbarkeitskontrolle), und
  11. die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird (Organisationskontrolle).

(4) Die Landesregierung wird ermächtigt, die in Absatz 3 genannten Anforderungen nach dem jeweiligen Stand der Technik und Organisation durch Rechtsverordnung fortzuschreiben.

Einerseits ist erfreulich, dass der Satz 4 eine flexible Anpassung der Schutzmaßnahmen an den jeweiligen Stand der Technik festschreibt und dafür Rechtsverordnungen vorsieht. Andererseits ist es für den Kleinunternehmer oder Praxisbetreiber schon schwer genug, über alle gesetzlichen Vorgaben auf dem Laufenden zu bleiben und den Überblick zu behalten sowie sich um deren korrekte Umsetzung zu kümmern. Da ist der relativ unbestimmte Verweis auf weitere laufend hinzu kommende oder sich ändernde Rechtsverordnungen — vorsichtig ausgedrückt — extrem herausfordernd (wie man u.a. hier sehen kann).

Im Prinzip bestätigt das Datenschutzgesetz die zuvor beschriebenen Umstände. Aber der Satz 1 des Paragraf 9 ist sehr trickreich: Er fordert die Einschränkung der Datensicherung gemäß dem Prinzip der Datensparsamkeit.

Beispiel: Sie erhalten per eMail Bewerbungsunterlagen. Sie sind nicht interessiert und lehnen ab. Oder Sie erhalten eine eMail-Anfrage wegen einer Therapie und lehnen den Interessenten ab, da Sie kurzfristig keine Termine mehr frei haben.
Wenn Sie routinemäßig automatisch alle geschäftliche eMail-Korrespondenz auf einem WORM-Datenträger sichern, können auch diese sehr persönlichen Daten des Bewerbers nicht gelöscht werden. Das aber verstößt gegen Satz 1 des Datenschutzgesetzes, denn danach wären Sie dazu verpflichtet, die nicht mehr benötigten personenbezogenen Daten sofort zu löschen.
Leider existiert aber keine einzige mir bekannte WORM-Datensicherung, die das Löschen von WORM-gesicherten Daten zulässt! Der Gesetzgeber schreibt hier etwas vor, das von der zur Verfügung stehenden Technik nicht geleistet werden kann!

Tipps zur Technik beim Umgang mit sensiblen Praxisdaten

  1. Verwenden Sie als Hardware nur Produkte, die ein möglichst geringes Risiko beinhalten, ausspioniert zu werden. Auf dieser Website finden Sie Tipps und Informationen dazu. Benutzen Sie ein Handy, das möglichst wenige zusätzliche Funktionen hat und keinesfalls internetfähig ist. Falls möglich, sichern Sie Ihr Handy mit einer Anhängekette gegen Verlust.
     
  2. Vermeiden Sie eMail-Austausch mit Klienten über allgemeine eMail-Dienstleister wie Google-Mail, GMX, Web.de, Freenet oder Service-Provider wie Telekom / T-Online, Kabel-Deutschland, Kabel-BW usw. Ihre Daten können sonstwo landen!
    Eine gute eMail-Lösung bietet Ihnen meist der Webhoster für Ihre Praxis-Website, sofern er die Server ausschließlich in Deutschland betreibt. Zudem lautet dann Ihre eMail-Adresse ähnlich wie Ihre Praxis-Webadresse. Das macht einen professionellen Eindruck und ist für Klienten leichter zu merken. Beispiel: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

  3. Benutzen Sie einen Laptop oder Computer, der ausschließlich für die Praxis eingerichtet ist und für nichts anderes verwendet werden darf. Installieren Sie ausschließlich nur die nötigsten Programme darauf! Programme wie Skype oder Spieleprogramme oder spezielle Browser-Zusätze von Google, Facebook und Co schaffen massive Sicherheitslöcher!
     
  4. Sichern Sie sensible Daten auf einem externen Laufwerk oder auf CDs / DVDs. Nutzen Sie professionelle WORM-Datensicherungssysteme.
     
  5. Halten Sie das Betriebssystem, den Web-Browser, den Virenscanner und alle weitere Software ständig aktuell, damit Sicherheitslücken schnell geschlossen werden.
     
  6. Erstellen Sie vom Betriebssystem Ihres Laptop oder PC und separat davon auch von all Ihren Daten regelmäßige Backups. Nutzen Sie dazu professionelle Backup-Software.
     
  7. Sichern Sie Ihre Geräte und Datenträger durch Wegschließen in geeigneten Schränken oder Tresore.
     
  8. Benutzen Sie Verbindungen zum Internet ausschließlich, wenn dies wirklich erforderlich ist. Arbeiten Sie ansonsten möglichst offline. Benutzen Sie niemals offene WLAN-Verbindungen und nur ausnahmsweise Surf-Sticks für die Handy-Funknetze.

  9. Benutzen Sie für den Internet-Zugang nur einen Router, der von einem Fachmann eingerichtet und abgesichert worden ist. Wenn Sie dort WLAN nutzen wollen, sichern Sie dies durch die Verschlüsselung WPA-2 und verwenden Sie dazu das längste mögliche Passwort, das Ihr Router noch akzeptiert. Deaktivieren Sie auch die sogenannte WPS-Funktion, Fernwartung und Ähnliches!
    Surfen Sie niemals mit Ihren Geräten über ein sogenanntes „Offenes WLAN”. Der Betreiber des offenen WLAN kann Ihren Datenverkehr komplett aufzeichnen und meist auch entschlüsseln (=Man-In-The-Middle-Angriff).

  10. Wenn Sie für eMails, für Ihren Router oder sonst irgend welche Zugänge Benutzernamen und Passwort anlegen müssen, verwenden Sie möglichst komplizierte Passwörter mit großer Länge, z.B. wie z5UfFSl.\s-Ds_\.fbJ$kS/G4""-Ur=4
    Manchen Websites erlauben derartige Zeichen in einem Passwort nicht. Wählen Sie dann z.B. Passworte wie: j4Kdp_ro3R7c-XCN-19I0Io2cjOL_Vhi
    Wie kommt man auf solche Passworte? Verwenden Sie hierzu z.B. das Programm KeyPass, das hier kostenlos erhältlich ist. Mit diesem Programm können Sie sämtliche Ihrer Passworte speichern und verwalten. Denn es dürfte klar sein, dass Sie für jeden passwortgesicherten Zugang ein eigenes Passwort wählen müssen!
    Wenn Sie hingegen Ihre Benutzeranme-Passwort-Kombinationen von Ihrem WebBrowser speichern lassen wollen, so sollten Sie unbedingt ein sogenanntes Master-Passwort anlegen. Denn nur dann speichert Ihr Browser alle Passwörter verschlüsselt und schützt sie damit gegen das Auslesen durch Schadsoftware.
     
  11. Öffnen Sie auf dem Praxis-PC / Laptop nur eMails von Ihnen bekannten Absendern und achten Sie auf verdächtige eMails. Stellen Sie Ihr eMail-Programm so ein, dass Bilder oder andere Inhalte in einer eMail niemals automatisch „nachgeladen” werden. Bei Mozilla Thunderbird ist dies die Standard-Einstellung.
     
  12. Benutzen Sie niemals den Microsoft InternetExplorer als Browser. Er ist grundsätzlich als unsicher anzusehen!!! Benutzen Sie nicht Googles Chrome-Browser und auch nicht den Opera-Webbrowser, weil beide inzwischen das Benutzerverhalten massiv ausspionieren!
    Sinnvoll ist dagegen z.B. der Mozilla Firefox Browser. Besonders für den Firefox-Browser sind einige nützliche PlugIns kostenlos verfügbar, die Ihre Sicherheit erheblich erhöhen können (z.B. AdblockEdge, Better Privacy, Ghostery, No Script, Request Policy). Wer diese PlugIns benutzt, sollte aber wissen, dass dann auf manchen Websites bestimmte Funktionen nicht mehr verfügbar sind oder extra frei geschaltet werden müssen. Mehr dazu finden Sie z.B. im Blog von Mike Kuketz, einem IT-Spezialisten.

  13. Benutzen Sie zum Zugang zu Ihren eMail-Konten entweder einen gut abgesicherten Web-Browser, wie den o.g. Firefox, über den Sie sich mit Ihrem eMail-Server verbinden. Leider haben diese Webmail-Zugänge meist den Nachteil, dass in eMails enthaltene Bilder und Codes immer direkt geladen werden. Dies eröffnet Sicherheitslücken und signalisiert Spammern, dass der Spam auch richtig angekommen ist. Besser ist es daher, wenn Sie ein gut gesichertes eMail-Programm benutzen, wie z.B. Mozilla Thunderbird.
    Wenn Sie ein eMail-Programm verwenden, hat dies den Vorteil, dass Sie Ihre eMails auf Ihren PC herunter laden und archivieren können und auch darin suchen können, wenn Sie gerade keinen Internet-Zugang haben. Zudem können Sie nur so die gesetzlich vorgeschriebene Datensicherung von eMail-Korrespondenz erfüllen.
    Bitte beachten Sie, dass Sie bei jedem Zugriff auf Ihr eMail-Konto eine per TLS bzw. HTTPS gesicherte Verbindung benutzen!