TOM von Bianca Engelmann

(1)

video locked

Über den Vortrag

Der Vortrag „TOM“ von Bianca Engelmann ist Bestandteil des Kurses „Grundlagen des Datenschutz im Gesundheitswesen“. Der Vortrag ist dabei in folgende Kapitel unterteilt:

  • TOM ist TOP
  • Schutzstufenkonzept
  • Zutritts- & Zugangskontrolle
  • Zugriffskontrolle
  • Verfügbarkeitskontrolle
  • Eingabekontrolle & Weitergabekontrolle
  • Trennungsgebot
  • Datensicherung/ Archivierung
  • Entsorgung

Quiz zum Vortrag

  1. Technisch-organisatorische Maßnahmen
  2. Technisch-organisationale Methoden
  3. Technisch-optionale Maßnahmen
  4. Technisch-opulente Methoden
  1. Weil er technisch agiert.
  2. Weil er personell agiert.
  3. Weil er organisatorisch vorgeht.
  4. Weil er methodisch vorgeht.
  1. Es ist ein, auf die Schutzwürdigkeit der Daten abgestimmtes, Handlungskonzept bei dem Daten in verschiedene Kategorien und Schutzstufen eingeteilt werden.
  2. Es ist die Entscheidung für eine Schutzstufe für alle individuellen Daten, welche für diese einheitlich gültig bleibt.
  3. Es sind Schutzangaben und detailliert abschließende Maßnahmenvorschläge in den Konzepten zur Umsetzung an denen sich Datenschützer halten müssen.
  4. Es sind individuelle Schwellenwerte der Schutzwürdigkeit, die angeben, wie gefährdet bestimmte Daten sind.
  1. Man muss, neben personellen und prozessualen Maßnahmen, besonders technische Maßnahmen ergreifen.
  2. Man sollte besonderen Fokus auf die personellen Maßnahmen legen, da hier die größte Sollbruchstelle liegt.
  3. Man muss, neben technischen und prozessualen Maßnahmen, besonders individuelle Maßnahmen ergreifen.
  4. Man sollte besonderen Fokus auf die prozessualen Maßnahmen legen, da hier die größte Sollbruchstelle liegt.
  1. Sie ist die Regelung des Zugangs zu entsprechenden Daten und den Räumlichkeiten.
  2. Sie ist die ledigliche Regelung des Zugangs zum Serverraum und der Altablage.
  3. Sie ist die Regelung dessen, wer Experten in den Raum führen darf und wie lange man sich dort aufhalten kann.
  4. Sie ist das Übersichtssystem, welches mir erlaubt zu sehen, ob jemand sich Zutritt verschafft hat oder nicht.
  1. Sie ist die Festlegung der Personen, die Zugriff auf entsprechende Daten besitzen, wie dieses eingeschränkt wird und welche Befugnisse und Folgen die Zugriffsberechtigung hat.
  2. Sie ist die Festlegung der Personen, die Zugang zum Serverraum besitzen und an Daten gelangen können.
  3. Sie ist die Festlegung der Personen, die Zugang und Zutritt zu den Datenbanken des Unternehmens haben.
  4. Sie ist die Festlegung der Personen, die die Datensammlungen aufstaffeln und dann auf Anfrage an die entsprechenden Personen herausgeben.
  1. Wer, wie, wann und warum welche Daten eingibt, verändert oder weitergibt.
  2. Wer welche Daten an unbeteiligte Dritte herausgibt.
  3. Wozu sich jemand Daten herunterlädt.
  4. Wer, wie und wozu den Zugang zum Severraum reguliert.
  1. Die Zweckbindung, dass Daten nur für den vorbestimmten Zweck benutzt werden dürfen.
  2. Die Anweisung, dass digitale und Daten auf Papier immer getrennt lagern müssen.
  3. Die getrennte Lagerung und Entsorgung der Daten nach Kalenderjahren oder Geschäftsjahren.
  4. Die Trennung von Kundendaten und Mitarbeiterdaten in internen Geschäftsprozessen.
  1. Die Unverfälschtheit und Echtheit der Daten sowie die Sicherung der Aufbewahrung derer und der Schutz vor Risiken.
  2. Die Sicherung der archivierten Daten und die prinzipielle Wiederherstellbarkeit derer.
  3. Die permanente Vermeidung der IT-System-Veränderung um eine Datenrückspielung zu ermöglichen.
  4. Die regelmäßige und aktuelle Sicherung von Daten.
  1. Braunschweiger Regeln
  2. Münchner Regeln
  3. Frankfurter Regeln
  4. Karlsruher Regeln
  1. Weil Daten sonst in die Hände von Dritten gelangen oder relativ leicht wieder herstellbar sein könnten.
  2. Weil die Daten dann einfach weg sind und nicht mehr verfügbar, will man doch noch einmal nachschauen.
  3. Weil so unbequeme Daten nicht leicht loszuwerden sind.
  4. Datenschutz ist generell nur in den vorgelagerten Stufen notwendig, bei der Entsorgung ist dies nicht mehr der Fall.
  1. Sie sollten Experten und zertifizierte Datenschützer hierfür engagieren.
  2. Sie verschieben Daten in den Papierkorb.
  3. Sie verschieben die Daten in die Cloud.
  4. Sie sollten im Unternehmen einen Computer reservieren, auf dem Sie den Datenmüll archivieren.

Dozent des Vortrages TOM

 Bianca Engelmann

Bianca Engelmann

Als ausgebildete Qualitätsmanagerin und Auditorin ist Bianca Engelmann seit 1998 im Gesundheitswesen und der Gesundheitswirtschaft tätig. Zudem entsprechen ihre Kenntnisse durch den Erwerb weiterer Qualifikationen als Datenschutzbeauftragte und Fachkraft für Arbeitssicherheit stets dem aktuellsten Stand der gesetzlichen Vorgaben und Lehre. Durch ihre langjährige Tätigkeit profitiert Bianca Engelmann von vielfältigen Erfahrungen aus dem gesamten Bundesgebiet. Unter anderem ist sie als autorisierte Beraterin und Dozentin bei der Offensive Mittelstand (INQA), als freie Beraterin bei der BGW und als Dozentin bei der DGUV/IAG tätig.

Kundenrezensionen

(1)
5,0 von 5 Sternen
5 Sterne
5
4 Sterne
0
3 Sterne
0
2 Sterne
0
1  Stern
0