Das Institut für Sicherheit und Datenschutz im Gesundheitswesen

Arm mit Uhr und Gesundheitsapp Am Montag wurde die Apple Watch der breiten Öffentlichkeit präsentiert. Die ersten Kommentare sind durchaus skeptisch. Doch der Trend zu noch mehr Mobilität wird weiter verstärkt werden und damit auch das Gesundheitswesen zunehmend mobilisieren.

Nachdem wir die Chancen durch mHealth-Anwendungen im Interview mit Professor Dr. Thomas Jäschke dem Gründer und Leiter des Institut für Datenschutz im Gesundheitswesen ausgelotet haben und er in einem Gastbeitrag die bedeutsamen Aspekte von mHealth aus Sicht des Datenschutz dargelegt hat, stellen wir zum Abschluss der Themenreihe kurz die Rolle des Institituts dar.

Zu den Kunden des ISDSG gehören namhafte Akteure des Gesundheitswesens. Gerade in Hinblick auf die Compliance-Verpflichtung von Gesundheitseinrichtungen gehören die gesetzeskonforme Berufung, beratende Unterstützung sowie die Tätigkeit des Datenschutzbeauftragten und des CISO (Chief Information Security Officer) zum Tätigkeitsfeld des ISDSG. Zusätzlich erstellt das Datenschutzinstitut Konzepte und Gutachten, wie beispielweise Berechtigungs-, Datenschutz-, oder Notfallkonzepte, um den datenschutzkonformen Prozessablauf im Unternehmen zu gewährleisten.

Um das Thema Datenschutz organisationsintern einzuführen, werden Mitarbeiter bei Bedarf oder in jährlichen Intervallen von deren Experten geschult. Zusätzlich können Anwendungen und Prozesse durch das ISDSG zertifiziert werden. Um eine höchstmögliche Qualität und das Vertrauen potentieller Kunden zu erreichen, werden Prüfprozesse und die Ergebnisse der Prüfungen veröffentlicht.

Image

filoo ClouDEasy

Sie wollen eine sichere ClouD? Dann haben Sie diese mit ClouDEasy soeben gefunden. Hier bekommen Sie eine skalierbare Lösung, mit der Sie sofort loslegen können. Es gibt keine lange Einarbeitungszeit – diese ClouD funktioniert einfach. Jetzt direkt informieren  

Der Kunden- und Interessentenkreis des ISDSG kann frei auf eine weitreichende Sammlung von Informationen und Gesetzen zugreifen. Angetrieben wird das spezialisierte Team durch die fortschreitende Digitalisierung in der Medizin aufgrund der Potenziale neuer Informationstechnologien. Das Gesundheitswesen und moderne IT-Systeme sind komplexe Gebilde, deren Betrachtung der datenschutzrechtlichen Rahmenbedingungen oft als zusätzlicher Mehraufwand empfunden wird. Dies kann aber auch eine Chance zur Prozessoptimierung und einem direkten betriebswirtschaftlichem Nutzen sein. Insbesondere im Gesundheitswesen stärkt die Transparenz eines Unternehmens das Vertrauen der Patienten und stellt einen direkten Wettbewerbsvorteil dar. Um seinen Kunden respektive seinen Patienten zu zeigen, dass auf IT-Sicherheit und Datenschutz geachtet wird.

Gründer und Leiter des Institutes, Prof. Dr. Thomas Jäschke, lehrt an der FOM Hochschule für Oekonomie & Management im Bereich Wirtschaftsinformatik. Schwerpunkte sind dabei unter anderem IT-Security, Mobile Computing und Informationsmanagement.

, , ,


Weitere Artikel zum Thema lesen

Nur ein Viertel verwenden Passwort-Manager

Biz & Trends, IT Security

Nur ein Viertel verwenden Passwort-Manager

Passwort-Safes sind eine bequeme und sichere Lösung für die verschlüsselte Verwaltung von Kennwörtern für Webanwendungen.

weiter lesen

Datensicherheit und der Faktor Mensch – Sicherheitsbewußtsein im Unternehmen

IT Security

Datensicherheit und der Faktor Mensch – Sicherheitsbewußtsein im Unternehmen

Interne Audits sind der einflussreichste Komponente bei der Sensibilisierung der Mitarbeiter für IT-Sicherheitsthemen.

weiter lesen

IT-Compliance – gesetzliche Anforderungen für deutsche Unternehmen

Cloud, Hosting, IT Security

IT-Compliance – gesetzliche Anforderungen für deutsche Unternehmen

Welche Gesetze und Vorschriften müssen Unternehmen beachten, damit Informationssicherheit gewährleistet ist?

weiter lesen


Neueste Nachrichten von ADACOR

IT-News

Neue Ideen für Teamevents

Teamevents helfen, das Wir-Gefühl zu stärken, die Arbeitsmoral zu erhöhen und Mitarbeiter langfristig an das Unternehmen zu binden.

weiter lesen

Cloud

Hybrid Cloud in vielen Unternehmen bereits Realität

Einsatzmöglichkeiten der Hybrid Cloud und wieso sie die jeweiligen Nachteile von Private und Public Cloud minimiert.

weiter lesen

IT Security

Hintergründe und aktuelle Informationen zur WannaCry-Attacke

Zum Heulen - wie die bislang größte Malware-Attacke ihren Ausgang nahm und welche Gegenmaßnahmen möglich sind.

weiter lesen

Diese Seite verwendet Cookies, welche uns helfen, unsere Services anzubieten und zu verbessern.
Erfahren Sie mehr über unsere Cookie-Richtlinien. Durch die Nutzung dieser Website erklären Sie sich mit der Nutzung von Cookies einverstanden.