Categories: Gastbeitrag

Datenschutz ermöglicht Datenökonomie

Wenn Politiker sich zu technischen Fragen äußern, kommt es oft zu erstaunlichen Aussagen. Datensicherheit und Datenschutz sind zwar nicht per se allein technische Themen, dennoch überraschen die Statements des bayerischen Gesundheitsministers Klaus Holetschek zu den Fragen, die in diesem Artikel wiedergegeben werden. Demnach hat er sich auf dem bayerischen eHealth-Kongress dahingehend geäußert, dass die Medizin der Zukunft sich nicht mit Kleindiskussionen aufhalten dürfe und aus der lähmenden Diskussion um den Datenschutz herausmüsse.

Falsches Verständnis

Noch immer kursiert das Vorurteil, dass Datenschutz im Allgemeinen – und Verschlüsselung im Speziellen – die Einführung komplizierter technischer Komponenten voraussetzt, welche die Benutzerfreundlichkeit einschränken. Diesem Irrglauben ist auch der bayerische Gesundheitsminister aufgesessen. Die DSGVO hat nicht nur den Schutz sensibler Daten vor Missbrauch zum Ziel, sondern soll auch ermöglichen, dass Daten in großem Maßstab geteilt und analysiert werden können. Dazu muss allerdings gewährleistet sein, dass Daten ausschließlich in anonymisierter und pseudonymisierter Form verarbeitet werden, um beispielsweise die medizinische Forschung voranzubringen. Das ist auch dem bayerischen Gesundheitsminister bewusst.

Bei entsprechender technischer Umsetzung muss Datenschutz keineswegs der Benutzerfreundlichkeit oder dem wissenschaftlichen Fortschritt im Wege stehen. Im Gegenteil: Nur wenn Datenschutz und Datensicherheit glaubhaft gewährleistet werden können, lässt sich bei den Verbrauchern das dringend benötigte Vertrauen – und nicht zuletzt DSGVO-Konformität – schaffen.

Warum einfach, wenn es auch kompliziert geht?

Technisch sind Anonymisierung und Pseudonymisierung gar nicht schwer umzusetzen, wenn diese bei der Entwicklung einer Lösung von Anfang an berücksichtigt werden. Und auch für bereits bestehende Umgebungen existieren effiziente Lösungen zur Einführung einer adäquaten Technologie. Pseudonymisierung und Anonymisierung auf rechtlicher Seite entsprechen dabei Verschlüsselung und Tokenisierung auf technischer Seite. Pseudonymisierung bedeutet, dass der Name einer Person oder ein anderes Identifikationsmerkmal durch ein Pseudonym ersetzt wird.

Anonymisierung bedeutet, dass personenbezogene Daten derart geändert werden, dass die Person dahinter nicht mehr zu identifizieren ist. In der technischen Umsetzung sorgt die Verschlüsselung dafür, dass Daten „im Klartext“ mittels eines Schlüssels in einen „Geheimtext“ umgewandelt werden, der ohne Schlüssel nicht zu lesen bzw. zu verstehen ist. Bei der Tokenisierung werden bestimmte Daten in einem Datensatz durch typkonforme Werte ersetzt, bevor sie gespeichert werden. Mit diesen technischen Mitteln ließe sich auch eine Health-Cloud für Bayern realisieren, wie Holetschek sie propagiert. Auch eine gesamteuropäische Health-Cloud stieße technisch an keine Grenzen.

Es steht allerdings zu befürchten, dass die öffentliche Hand, wie so häufig, eine eigene Lösung entwickeln will, anstatt sich an bestehenden Lösungen und dem Stand der Technik in der Wirtschaft zu orientieren. Die Lösung soll beispielsweise an die bestehenden Systeme zur elektronischen Patientenakte andocken, bei deren Entwicklung Datensicherheit offensichtlich ein eher zweitrangiger Gedanke war. Der öffentliche Sektor scheint sich der Devise „Warum einfach, wenn es auch kompliziert geht?“ verschrieben zu haben.

Groß angelegte Data Lakes zur Analyse enormer Mengen anonymisierter und pseudonymisierter Daten werden in der Wirtschaft bereits unter dem Stichwort „Privacy Preserving Analytics“ genutzt, auch und gerade in Branchen, die mit ähnlich sensiblen Daten wie das Gesundheitswesen umgehen. So setzen große deutsche Banken beispielsweise Gateway-Technik ein, um Daten vor dem Upload in die Cloud zu verschlüsseln und zu tokenisieren, bevor sie dort in großem Umfang analysiert werden.

Opt-In bitte

Datenschutz kann nur als Wegbereiter für das Teilen und Analysieren von Daten dienen, wenn es gelingt, die gesetzlich geforderte Zustimmung der Verbraucher zu erhalten. In diesem Zusammenhang das Opt-In-Verfahren durch Opt-out ersetzen zu wollen, wie Holetschek dies für die elektronische Patientenakte tut, ist nicht nur juristisch mehr als fraglich, sondern auch kontraproduktiv. Es steht dem Grundgedanken der DSGVO diametral entgegen, der darin besteht, europäischen Bürgerinnen und Bürgern die souveräne Kontrolle über ihre Daten zu gewährleisten. Aktive Zustimmung sollte jederzeit die Grundlage sein. Und die Zustimmung sollte so granular geregelt werden wie möglich. Nicht nur sollte beispielsweise mein Hausarzt ohne meine Zustimmung meine Daten nicht in einen Forschungs-Datenpool hochladen dürfen. Soweit es mich betrifft, muss auch mein Augenarzt nicht wissen, welche Behandlungen und Medikamente mein Hausarzt mir verschrieben hat.

Das Ziel im Auge behalten

Initiativen zum Austausch von Daten im eHealth-Sektor sind extrem wichtig und sollten gerade deswegen weder die Gesetze noch ihr eigentliches Ziel aus den Augen verlieren. Indem man von bereits gelungenen Projekten der Wirtschaft lernt, neue Lösungen mit „Privacy by Design“ entwickelt und europäische Datenschutzgesetze befolgt, lässt sich auch im Gesundheitswesen das nötige Vertrauen aufbauen, um eine europäische Ökonomie medizinischer Daten zu schaffen.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago