Datenschutz bei riskanten Systemen

54,99 

Eine Konzeption entwickelt am Beispiel eines medizinischen Informationssystems, Informatik-Fachberic

Autor

Steinmüller, W/Ermer, L/Schimmel, W

Verlag

Springer Verlag GmbH

Einband

KT

Sprache

GER

Produktform

Kartoniert

Lieferzeit

Erscheinungsdatum

01.04.1978

Beliebtheit

40

Artikelnummer: 4376322 Kategorie:

EAN / ISBN:

9783540086840

 

 

Inhaltsangabe1. Rahmenbedingungen der Datenschutzkonzeption für ein INA.- 1.1 ADV und ärztliche Schweigepflicht.- 1.2 Das Projekt ‚INA‘ – zugleich ein Geleitwort.- 1.2.1 Entstehung und förderungspolitischer Zusammenhang.- 1.2.2 Einige Lehren aus der Projektarbeit.- 1.3 Das Teilprojekt ‚Datenschutzkonzeption für ein INA‘.- 1.3.1 Schwierigkeiten bei der Durchführung.- 1.3.2 Literaturlage.- 1.3.3 Neuheit der Problemstellung.- 1.4 Ziel und Aufbau dieser Studie.- 2. Deskriptive Vorgaben, Der hypothetische Soll-Zustand von INA.- 2.1 Terminologie.- 2.2 Das systemanalytische Beschreibungsverfahren.- 2.3 Hypothetisch-empirische Annahmen im einzelnen.- 2.3.1 INA-Hardware-Konfiguration.- 2.3.2 Datenarten.- 2.3.3 Datenbahnen und -Operationen, Software.- 2.3.4 Informationsorganisation.- 2.3.5 Rechtliche und Kontrollorganisation.- 2.3.6 Umweltrelation: Interessenten und Umsystem.- 3. Normative Vorgaben: Rechtliche Randbedingungen.- 3.1 Ärztliche Schweigepflicht.- 3.1.1 Gesetzliche Grundlagen.- 3.1.2 Umfang und Voraussetzungen der ärztlichen Schweigepflicht.- 3.1.3 Befugnis zur Weitergabe von Informationen, die der Schweigepflicht unterliegen.- 3.1.4 Datenverkehr innerhalb von INA.- 3.1.5 Wissenschaftliche und gesundheitspolitische Auswertung.- 3.1.6 Auskunftsrecht des Patienten.- 3.2 Datenschutzrecht.- 3.2.1 Geltung des BDSG.- 3.2.2 Inhalt des BDSG.- 3.3 Krankenhausgesetze.- 3.4 Ergebnis.- 4. Das System des Datenschutzes.- 4.1 Grundannahmen der bisherigen Datenschutztheorie.- 4.1.1 Komplementarität von Datenschutz und Datenverarbeitung.- 4.1.2 Informationskontrolle und Datenverkehrsrecht.- 4.1.3 Datenschutz als Organisationsproblem.- 4.1.4 Spezifische Leistung von Informationssystemen.- 4.1.5 Das System und seine Umwelt.- 4.2 Unzureichende Lösungsvorschläge.- 4.2.1 ‚Privatsphäre‘.- 4.2.2 ‚Personenbezogene Daten‘.- 4.2.3 ‚Sensitive Daten‘.- 4.2.4 ‚Verrechtlichung‘.- 4.2.5 ‚Einwilligungstheorie‘.- 4.2.6 ‚Entfremdungstheorie‘.- 4.2.7 ‚Kein Datenschutz für Planung und Forschung notwendig‘.- 4.2.8 Datenschutzgesetze.- 4.3 Skizze des Lösungsprinzips.- 4.3.1 Umfassender Schutzbereich.- 4.3.2 Gesamtplanung des Datenschutzes.- 4.3.3 Flankierende Maßnahmen.- 4.3.4 Selbst- und Fremdkontrolle.- 4.3.5 Kontroll- und Abwehrrechte der Betroffenen.- 4.4 Spezielle Datenschutzhypothesen.- 4.4.1 Postulat I der ökonomischen Realisierung.- 4.4.2 Postulat II des Vorrangs der technischen Realisierung.- 4.4.3 Postulat III der möglichst dichten Abschottung.- 4.4.4 Postulat IV der Ausschließung des undichten Dritten.- 4.4.5 Postulat V der definierten Struktur.- 4.4.6 Postulat VI der möglichsten Einfachheit.- 4.4.7 Postulat VII der verteilten Kontrolle.- 4.4.8 Postulat VIII des zusätzlichen Schutzes.- 4.4.9 Postulat IX der Beteiligung der Betroffenen.- 4.4.10 Postulat X des überschaubaren Systems.- 5. Datenschutzkonzept -Realisierungsvorschlag.- 5.1 Vorschläge auf der Ebene der Hardware (einschließlich Betriebssystem).- 5.2 Vorschläge auf der Ebene der Daten.- 5.2.1 Depersonalisierung durch Patientennummer.- 5.2.2 Arztnummer.- 5.2.3 Verschlüsselung.- 5.2.4 Bedingte Aufhebung der Depersonalisierung.- 5.2.5 Manuelle Informationsverarbeitung.- 5.2.6 Spezielle Datenprobleme.- 5.2.7 Auswirkungen dieser Vorschläge.- 5.3 Vorschläge auf der Ebene der Informationsbahnen und -programme.- 5.3.1 Minimierung des manuellen Informationsverkehrs.- 5.3.2 Programmkontrolle.- 5.3.3 Funktionsentmischung von Daten.- 5.4 Vorschläge auf der Ebene der Informationsorganisation.- 5.4.1 Differenzierung von allgemeiner und Informationsorganisation.- 5.4.2 Elemente der Informationsorganisation.- 5.4.3 Datei- und Datenbankorganisation.- 5.4.4 Zugriffs- und Bedienungsberechtigung.- 5.4.5 Drei Ebenen der Verantwortung.- 5.4.6 Folgen der ärztlichen Gesamtverantwortung.- 5.4.7 Kontrollstelle.- 5.5 Vorschläge auf der Ebene der Benutzer.- 5.5.1 Praxis.- 5.5.2 Labor und apparative Zentren.- 5.5.3 Rechenzentrum.- 5.5.4 Das manuelle Teilsystem.- 5.5.5 Patient.- 5.5.6 Sonderfälle.- 5.6 Vorschläge auf der Ebene der Inte

Bewertungen

Es gibt noch keine Bewertungen.

Schreibe die erste Bewertung für „Datenschutz bei riskanten Systemen“

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

ABHOLUNG

Sie können Ihre bestellten Produkte meist am nächsten Werktag ab 12 Uhr abholen. In unserer Autragsbestätigung finden Sie alle Details.

LIEFERUNG

Innerhalb des Stadtgebietes liefern wir Bestellungen einmal wöchentlich kostenlos aus, sofern ein Mindestauftragswert in Höhe von 20 Euro erreicht wird. Per Postversand berechnen wir Versandkosten. Die genaue Höhe dieder Kostet nennen wir auf der jeweiligen Produktseite.

ÄHNLICHE PRODUKTE