19. Tätigkeitsbericht (1997)
6. |
Sicherheit und Ordnungsmäßigkeit der Datenverarbeitung
|
|
6.1 |
Das Pferd von hinten aufgezäumt |
|
Weil die Beschaffung von Informationstechnik zu früh im Mittelpunkt aller Überlegungen steht, bemerken viele Behörden zu spät, daß Planungsfehler sie um die Früchte ihrer Arbeit bringen und ihnen vermeidbare Rechts- und Sicherheitsprobleme bescheren.
Fragt man die für die Informationstechnik (IT) in einer Behörde zuständigen Mitarbeiter nach den technischen Spezifikationen
der von ihnen betreuten Systeme, sprudeln in der Regel die technischen Details nur so heraus. Da geht es um File-, Datenbank-, Mail-, Fax- und Printserver, um 166 Megahertz getaktete Clients, um Backbone-Netze, Lichtwellenleiter, Controller, Multiplexer, Hubs, X.25, ISDN, X.400, X.500, Gigabyte-Platten, Quad-Speed-CD-ROM-Laufwerke usw. usw. Fragt man nach der Zielrichtung des IT-Einsatzes, werden die Antworten etwas weniger wortreich. Da wird von Informations- und Managementsystemen gesprochen, von Bürokommunikation, von struktureller Modernisierung, von Arbeitsverdichtung, von individueller Datenverarbeitung, Workflow-Management und dergleichen. Will man wissen, welche konkreten Veränderungen und Verbesserungen von dem geplanten bzw. realisierten Technikeinsatz zu erwarten sind, welche Arbeitsschritte durch welche automatisierten Abläufe ersetzt werden, welche Zuständigkeiten wohin verlagert werden und vor allem welcher Nutzen für die Mitarbeiter, die Behörde und den betroffenen Bürger eintreten soll, erhält man nicht selten nur Hinweise auf noch nicht abgeschlossene Erfahrungsberichte; gelegentlich wird ergänzend auf nicht quantifizierbare Vorteile, auf Sachzwänge, auf die Notwendigkeit, den technischen Anschluß halten zu müssen, und auf die Zuständigkeit anderer zur Beantwortung dieser Fragen hingewiesen.
Eine Techniklastigkeit und Technikgläubigkeit der Verwaltung bei ihren Bestrebungen, uneffektive Verwaltungsabläufe zu optimieren, ist mithin nicht zu übersehen. Allzu häufig ist das Ziel einer Maßnahme noch gar nicht abschließend definiert, da sind die hard- und softwaretechnischen Komponenten schon geordert. Im weiteren richtet sich nicht die Technik nach den objektiven Erfordernissen, sondern man paßt die Verfahrensweisen so gut es eben geht und soweit rechtlich gerade noch vertretbar den technischen Gegebenheiten an. Nicht die Technik dient, sie wird bedient.
Aus vielen Beispielen hierfür seien nur folgende exemplarisch herausgegriffen:
Die Ursache dafür, daß in diesen Fällen das Pferd von hinten aufgezäumt worden ist, liegt nach unseren Erkenntnissen an zu kurzen und zu wenig intensiven Planungsphasen. Die weit überwiegende Mehrzahl der Entscheidungsträger in der öffentlichen Verwaltung sind zwar ausgebildete Verwaltungsrechtler, aber keine IT-Spezialisten. Die Planung und Realisierung von IT-Systemen stellt sich ihnen daher als ein Problem dar, für das anerkannte und bewährte Grundlagen und Entscheidungsmaßstäbe fehlen. Auch die allgemeinen und bereichsspezifischen Vorschriften zur IT-gestützten Datenverarbeitung (vgl. Landesdatenschutzgesetz, Sozialgesetzbuch X, Landesverwaltungsgesetz) setzen für ihre richtige Auslegung ein Mindestmaß an IT-Kenntnissen voraus. Automatisierte Verfahren bestehen nun einmal nicht nur aus dem PC, sondern aus den vier Elementen "Hardware", "Software", "Daten" und vor allen Dingen der "Orgware". Jedes Element hat vielfältige Beziehungen zu allen anderen. Im Hinblick auf die IT-Planung ist daher jedem von ihnen eine gleichgroße Bedeutung beizumessen. Planungsfehler
in einem Bereich haben häufig negative Auswirkungen in allen anderen Bereichen. Dabei geht es nicht nur um so vordergründige Probleme, daß zu geringe technische Kapazitäten den Einsatz bestimmter Softwareprodukte unmöglich machen, Mängel in der Datenorganisation zu inkonsistenten Dateien führen oder unzureichende Tests falsche Ergebnisse nach sich ziehen. Als die eigentliche Achillesferse stellt sich in der Praxis die Orgware dar. Wer das Ziel und die Rahmenbedingungen einer IT-Maßnahme nicht klar definiert, kann nicht erwarten, daß die Ergebnisse optimal sind.
|
||
Wenn wir derartige Schwachstellen bei unseren Prüfungen kritisieren, ist daher nicht zu akzeptieren, daß "der Datenschutz" für die manchmal nicht unerheblichen "Korrekturkosten" verantwortlich gemacht wird. In der Regel gelangen die Diskussionen erst dann wieder in die richtige Richtung, wenn wir Antwort auf die Frage verlangen: "Wären die Sicherheitsrisiken und die rechtlichen Probleme nicht vorhanden, wenn es das Datenschutzrecht nicht gäbe?" (vgl. zu dieser Thematik auch 18. TB, Tz. 6.1 bis Tz. 6.3 und Tz. 6.7.3 sowie Tz. 6.2 dieses Berichtes).
|
||
6.2 |
Der Beratungsbedarf der Kommunen und anderer kleinerer Organisationseinheiten
|
|
IT-Konzepte sind als Grundlage für die Realisierungsphase automatisierter Verfahren unverzichtbar. Behörden, die nicht in der Lage sind, derartige Soll-Regelungen zu erstellen, sind auf externe Berater angewiesen. Immer mehr Behörden wollen deshalb die Dienste des Datenschutzbeauftragten in Anspruch nehmen.
Unter Tz. Textziffer 1.2 des 18. Tätigkeitsberichtes ist dargestellt worden, in welchem Umfang in den nächsten Jahren von den datenverarbeitenden Stellen im Lande in Informationstechnik investiert werden wird. Zu einem wesentlichen Teil werden diese Investitionen von kleineren Organisationseinheiten mit einem Mitarbeiterstamm zwischen 12 und 20 Personen getätigt. Gleichwohl belaufen sich die Kosten für die Neuinstallation bzw. die Umstellung der bestehenden Hard- und Software auf die neuen Gegebenheiten nicht selten auf Größenordnungen von mehr als 500.000 DM. Selbst bei einem solchen Finanzvolumen verzichten die meisten Behörden auf die Erstellung von IT-Konzepten als Grundlage für die Realisierung des Projektes, weil ihnen das Know-how und die personellen Kapazitäten fehlen. Die Einschaltung externer Berater stößt allein schon deshalb auf Schwierigkeiten, weil man sich schwertut, den Beratern die Zielrichtung des gewünschten Konzeptes zu erläutern. Behörden, die derartige IT-Konzepte in Auftrag gegeben haben, ohne ihre Wünsche zu konkretisieren, erhielten für viel Geld voluminöse Abhandlungen über IT-Philosophien, Prozessor-Kapazitäten und Netztopologien, aber keine konkreten und unmittelbar umsetzbaren Vorschläge für die Problemlösungen.
Wenn wir in dieser Situation um Hilfe gebeten werden, können wir natürlich nicht als Unternehmensberater agieren, dies ist weder unser gesetzlicher Auftrag, noch verfügen wir über die personellen Kapazitäten. Wir schlagen den Behörden jedoch vor, von den externen Beratern bzw. von ihren eigenen "IT-Spezialisten" ein IT-Konzept zu verlangen, das wie folgt strukturiert ist:
a) Beschreibung der Möglichkeiten zur Effizienzsteigerung und Qualitätsverbesserung durch einen IT-Einsatz, bezogen auf die konkreten Gegebenheiten in der betreffenden Behörde.
b) Vorschläge zum Software-Einsatz, um die unter a) genannten Ziele zu erreichen.
c) Vorschläge zur technischen Ausgestaltung der einzelnen Arbeitsplätze unter Berücksichtigung der unter a) und b) gemachten Vorschläge.
d) Ggf. Vorschläge zur Vernetzung der Arbeitsplatzrechner mit Server/n unter Berücksichtigung der tatsächlichen baulichen Gegebenheiten und der sich aus a) bis c) ergebenden Konsequenzen.
e) Ggf. Vorschläge zur technischen Ausgestaltung der Server unter Berücksichtigung der sich aus a) bis d) ergebenden Konsequenzen.
f) Darstellung der aufbau- und ablauforganisatorischen sowie der systemtechnischen Konsequenzen unter der Annahme, daß entsprechend a) bis e) verfahren wird; Fortschreibung des bisherigen Aufgabengliederungsplans (Geschäftsverteilungsplans) unter Berücksichtigung der IT-bedingten Funktionen und Schnittstellen (Hard- und Software-Administration, Verantwortungsverteilung zwischen den Fachabteilungen und der IT-Abteilung sowie evtl. externen Dienstleistern).
g) Vorschläge zur Ausgestaltung von IT-Dienstanweisungen, bezogen auf die konkreten personellen und organisatorischen Gegebenheiten und unter Berücksichtigung der sich aus a) bis f) ergebenden Konsequenzen.
h) Vorschläge zur zeitlichen Realisierung der einzelnen sich aus a) bis f) ergebenden Maßnahmen; Darstellung verschiedener Handlungsalternativen und ihrer Konsequenzen.
i) Entwicklung eines Schulungsplans unter Berücksichtigung der tatsächlichen personellen Situation sowie der Vorschläge zu den aufbau- und ablauforganisatorischen Maßnahmen und des Realisierungsplanes.
j) Darstellung der finanziellen Auswirkungen der Vorschläge und Maßnahmen; Entwurf einer Kosten-Nutzen-Relation.
Unabhängig von der Größe des jeweiligen Vorhabens (von der Einführung eines neuen Sozialhilfeverfahrens in einer kleinen Amtsverwaltung bis hin zur völligen Reorganisation einer großen Stadtverwaltung) führen "handwerklich sauber" erarbeitete Vorschläge für die einzelnen Komplexe zu einer aussagefähigen Entscheidungsgrundlage
und - wenn es denn so beschlossen wird - zu einer vernünftigen Soll-Regelung.
Hinzu kommt ein weiterer wichtiger Aspekt: Ein so gestaltetes IT-Konzept läßt zweifelsfrei erkennen, was gewollt ist. Darauf aufbauend kann in einem Sicherheitskonzept relativ einfach dargestellt werden, wie verhindert werden soll, daß alles, was nicht gewollt ist, auch nicht möglich ist
(vgl. 18. TB, Tz. 6.2). Liegt ein schlüssiges IT-Konzept vor, ist es für uns deshalb auch viel leichter möglich, zu Sicherheitsfragen beratend Stellung zu nehmen.
Der Nutzen einer solchen Beratung spricht sich offenbar zunehmend herum. Unsere hierfür zuständigen Mitarbeiter sind zur Zeit sechs Monate im voraus "ausgebucht".
|
||
6.3 |
Kurswechsel bei der Automationskommission |
|
Selbst sorgfältige Softwaretests schließen Programmfehler nicht aus. Unzureichende und methodisch fragwürdige Prüfungen vor dem Echteinsatz automatisierter Verfahren müssen daher schon fast als grobe Fahrlässigkeit betrachtet werden. Dem will die Automationskommission der kommunalen Landesverbände jetzt Rechnung tragen.
Seit Jahren kritisieren wir die Vorgehensweise beim Test von Programmen und automatisierten Verfahren, die im kommunalen Bereich eingesetzt werden (vgl. 13. TB, Tz. 6.3).Zu häufig kommt es vor, daß Software und technische Lösungen eingesetzt werden, die weder den rechtlichen noch den sicherheitstechnischen Anforderungen entsprechen, weil insbesondere die kleineren Organisationseinheiten sich nicht in der Lage sehen, jedes einzelne Produkt detaillierten Tests zu unterziehen. Sie vertrauen auf entsprechende Prüfungen durch die Automationskommission der kommunalen Landesverbände und deren Gremien. Aber auch deren Organisationsstrukturen und Kapazitäten waren bisher nicht so ausgelegt, daß eine wirkungsvolle Kontrolle der Produkte der am Markt agierenden Softwarehäuser möglich war.
Selbst eine bindende Anweisung des Innenministeriums aus dem Jahre 1990, in dem Bereich des Meldewesens ausschließlich von Melderechtsspezialisten getestete Software einzusetzen, wurde bislang nur sehr eingeschränkt befolgt. Eine Freigabeempfehlung nach entsprechenden Prüfungen durch eine damit beauftragte "Testkommune" wurde für ein Produkt der Datenzentrale erst ausgesprochen, nachdem über 50 Kommunen diese Programme bereits länger als ein Jahr in der Praxis einsetzten. Glücklicherweise wurden bei den verspäteten Tests keine gravierenden Fehler entdeckt.
Vor diesem Hintergrund hat die Automationskommission nunmehr "Empfehlungen zur Neufassung der Aufgabenstellung der Automationskommission und ihrer Gremien" sowie "Empfehlungen zum Test und zur Freigabe von IT-Produkten in Kommunen" erarbeitet und der Arbeitsgemeinschaft der kommunalen Landesverbände zur Beschlußfassung vorgelegt.
Die Kommission folgt damit weitgehend den Vorschlägen, die wir im Rahmen unserer beratenden Mitarbeit gemacht haben:
|
||
Eine Entscheidung der Arbeitsgemeinschaft der kommunalen Landesverbände stand zum Zeitpunkt des Redaktionsschlusses dieses Berichtes noch aus.
|
||
6.4 |
Sicherheitsrisiken durch Standardsoftware |
|
Im Gegensatz zur Individualsoftware, die exakt auf die Bedürfnisse des Benutzers zugeschnitten wird, deckt die Standardsoftware, z.B. für Textverarbeitung, Graphik- oder Präsentationserstellung, Tabellenkalkulation oder Datenbankverwaltung meist ein größeres Spektrum an Funktionen ab, als der Anwender eigentlich braucht. Dies ist einer der Gründe, weshalb beim Einsatz von Standardsoftware oft Sicherheitsrisiken entstehen.
Durch eine entsprechende Systemkonfiguration muß technisch gewährleistet sein, daß der Benutzer eines Computersystems nur Aktionen ausführen kann, zu denen er berechtigt ist. Passend für jeden Benutzer müssen die Berechtigungen für den Zugriff auf Programme und Daten sowie für das Ausführen bestimmter Aktionen eingestellt werden. Bietet das vorhandene Betriebssystem nicht die Möglichkeit, wirksame Zugriffsbeschränkungen zu realisieren, muß zu diesem Zweck zusätzliche Sicherheitssoftware installiert werden.
Anschließend kann man eine auf den Anwender zugeschnittene Benutzungsoberfläche entwerfen, die ebenfalls nur die zugelassenen Aktionen ermöglichen und andere Funktionalität gar nicht anbieten soll. Im Gegensatz zu den Zugriffsrechten, die unmittelbar im Betriebssystem verankert sind, ist eine Benutzungsoberfläche allerdings in der Regel nur "aufgesetzt". Der Einsatz von "multifunktionaler" Standardsoftware führt leider oft zu Schwächen in beiden Bereichen:
|
||
6.5 |
Geringe Lernbereitschaft bei Führungskräften? |
|
Führungskräfte scheuen sich offenbar vor einer intensiven Auseinandersetzung mit den Fragen des Datenschutzes und der Datensicherheit. Entsprechende Kurse der DATENSCHUTZAKADEMIE werden jedenfalls nicht ausreichend in Anspruch genommen.
Seit Jahren versuchen wir in unseren Beratungsgesprächen und im Rahmen der Prüfungsmaßnahmen den Behörden im Lande deutlich zu machen, daß der Slogan "Datenschutz und Datensicherheit sind Chefsache!" eben nicht nur ein Programmsatz ist, sondern die zwingende Konsequenz aus den rechtlichen und sicherheitstechnischen Problemstellungen im Zusammenhang mit der automatisierten (und natürlich auch der konventionellen) Verarbeitung personenbezogener Daten. Den Entscheidungsträgern in der öffentlichen Verwaltung die einschlägigen Kenntnisse zu vermitteln war deshalb ein wesentlicher Grund für den Aufbau der DATENSCHUTZAKADEMIE. Von Anfang an wird ein dreitägiger Kursus speziell für Führungskräfte angeboten. Namhafte Referenten halten Vorträge zu folgenden Themen:
Während alle anderen Veranstaltungen gut ausgebucht, teilweise sogar "überlaufen" sind, läßt die Resonanz auf das Angebot gerade bei Führungskräften sehr zu wünschen übrig.
|
||
Natürlich haben wir nach Gründen für die Abstinenz gesucht. Unisono versicherten die von uns befragten Führungskräfte, daß das Thema wichtig und das Angebot attraktiv sei. Auch hätten die Teilnehmer sich durchweg positiv geäußert. Das Problem sei aber die dreitägige Dauer. Über einen so langen Zeitraum könne man sich wegen der hohenArbeitsbelastung nicht aus dem Tagesgeschäft ausklinken. Tragendes Argument hin, vorgeschobene Ausrede her, wir haben reagiert und bieten ab 1997 weiterhin einen nunmehr aber nur zweitägigen Kursus für Entscheidungsträger an. Über die Resonanz werden wir berichten.
|
||
6.6 |
Ergebnisse von Kontrollen im Bereich der automatisierten Datenverarbeitung |
|
6.6.1 |
Sicherheit und Ordnungsmäßigkeit der Datenverarbeitung der Kommunen: nicht ohne Beanstandungen |
|
In dem Maße, wie die Anforderungen an die Datenverarbeitung steigen, vergrößern sich die Sicherheitsrisiken. Viele Kommunen sind überfordert, können und wollen sich aber nicht beschränken. Bei unseren Kontrollen sind nach wie vor viele Fehler zu beanstanden.
Die im Jahre 1995 begonnenen Schwerpunktprüfungen
in Kommunalverwaltungen mittlerer Größe sind konsequent fortgesetzt worden, weil die Ergebnisse und Reaktionen der geprüften Stellen einen dringenden "Bedarf" anzeigen. Die vorgefundenen "Verhältnisse" sprechen für sich und sind denen aus dem Vorjahr (vgl. 18. TB, Tz. 6.7.3) durchaus vergleichbar. Ein Auszug aus den Prüfungsprotokollen:
Zwei bezeichnende Sachverhalte lassen sich nicht in einem Satz darstellen:
Wie reagierten die geprüften Stellen auf diese Feststellungen? In keinem einzigen Fall wurde den Beanstandungen widersprochen. Im Gegenteil, man bat uns um eine eingehende Beratung, um die Mängel abzustellen. Allerdings ließ das Tempo der Abarbeitung der Probleme in dem Maße nach, wie sich der "Schock" über die vielen Beanstandungen legte. Zitat eines Bürgermeisters: "Es ist erforderlich, daß eine völlig neue Konzeption für die Datenverarbeitung erstellt wird, die sämtliche Bereiche der Verwaltung erfaßt. Die Erstellung dieser Konzeption wird durch den Organisator erfolgen. Da es sich hierbei um eine sehr zeitintensive Aufgabe handelt und der Mitarbeiter lediglich zu 50 Prozent seiner Tätigkeit Aufgaben der Datenverarbeitung wahrnimmt, kann eine fertige Konzeption frühestens ... vorgelegt werden."
Daneben waren weiterhin Beanstandungen im Zusammenhang mit der von der Datenzentrale vertriebenen MOSAIK-Software, insbesondere bezüglich des Finanzinformationssystems, auszusprechen. Die im 18. Tätigkeitsbericht (vgl. Tz. 6.7.3) dargestellten Rechts- und Sicherheitsprobleme bestehen nach wie vor fort. Zur Erinnerung: Es ging um
Die Absicht der Datenzentrale, diese Lücken im Verlaufe des Jahres 1996 zu schließen, wurde bis Redaktionsschluß offenbar nicht in die Tat umgesetzt. Auf Anfrage teilte sie mit, man habe zunächst ein Konzept erarbeitet, das vorsah, die Vergabe der Zugriffsrechte auf Haushaltsstellen auszudehnen. Bei der Realisierung habe sich ergeben, daß die notwendige Definition von gesonderten Gruppenrechten bei den jeweiligen Kundenverwaltungen einen auch aus deren Sicht unverhältnismäßig hohen Administrationsaufwand zur Folge gehabt hätte. Deshalb mußte ein anderer Weg beschritten werden. Außerdem sei die Selektionslogik für die Anzeige der Haushaltsstellen anzupassen und auch der Bereich der Haushaltsüberwachung in den Zugriffsschutz einzubeziehen gewesen. Dies habe einen beträchtlichen
Aufwand verursacht, da die Änderungen und Erweiterungen nachträglich
in das bereits im Prinzip fertige Verfahren integriert werden mußten. Man habe daher nicht die gesamte neue Funktionalität zur Verfügung stellen können. Dies werde in 1997 nachgeholt.
|
||
Da wir nicht nur die Zugriffsbeschränkungen in der Teilanwendung "Finanzinformationssystem" als problematisch erachten, und bei Prüfungen nur schwer zu erkennen ist, welche der von der Datenzentrale angebotenen Funktionen vom Kunden nicht genutzt werden, haben wir den Beteiligten eine Art "Musterprüfung MOSAIK" angeboten. Wir hoffen, daß die Datenzentrale und einer ihrer Kunden die Hardware-, Software- und Organisationskonzepte des MOSAIK einmal in der optimalen Weise umsetzen, um feststellen zu können, ob auch dann noch datenschutzrechtliche Defizite bestehen.
|
||
6.6.2 |
Zum Stellenwert des Patientengeheimnisses in einem Krankenhaus
|
|
Der Inhalt medizinischer Unterlagen unterliegt einem besonderen Berufsgeheimnis. Da muß man erwarten, daß gerade ein Krankenhaus in öffentlicher Trägerschaft auch besondere Sicherungsmaßnahmen ergreift. Eine datenschutzrechtliche Überprüfung zeigte vielfältige Mängel auf.
Wann immer man ein Beispiel für den "traditionellen" Datenschutz sucht, wird das Arztgeheimnis, genauer das Patientengeheimnis, angeführt. Geradezu selbstverständlich ist die Annahme, daß persönliche Dinge, die man einem Arzt anvertraut, anderen Personen oder Stellen nicht zur Kenntnis gelangen. Jede öffentlich bekanntwerdende Gefährdung dieses "Rechtsgutes von höchstem emotionalen Rang" führt zu heftigen Reaktionen. Aus diesem Grunde richten auch wir seit geraumer Zeit unser besonderes Augenmerk auf die Datenverarbeitung durch die Ärzte und die Verwaltungsstellen der Krankenhäuser in öffentlicher Trägerschaft (niedergelassene Ärzte und Privatkliniken unterliegen nicht unserer Kontrolle). Nach Prüfungen in Universitätskliniken und ersten Prüfungen in Kreiskrankenhäusern (vgl. 16. TB, Tz. 6.6.4 und 18. TB, Tz. 6.7.2) haben wir das "Programm" auf der Ebene der kommunalen Krankenhäuser fortgesetzt.
Das Kreiskrankenhaus in Elmshorn, eines von vier Krankenhäusern eines Eigenbetriebes des Kreises Pinneberg, steht kurz davor, eine psychiatrische Abteilung zu eröffnen. Da traf es sich gut, die automatisierte Datenverarbeitung einem "Sicherheitscheck" zu unterziehen, bevor dort die Computer auch in einem der sensibelsten Bereiche der Krankenversorgung eingesetzt werden.
Zu unserer Überraschung mußten wir feststellen, daß trotz der Größe des Eigenbetriebes (die Kapazität liegt bei ca. 900 Betten) keine verbindlichen Regelungen zur Gestaltung des Einsatzes von Informationstechnik erlassen worden sind. Mithin war eine systematische Analyse und Bewertung der "Soll-Regelungen" sowie ein "Soll-Ist-Vergleich" nicht möglich. Die tatsächlich vorgefundenen Verfahrensweisen mußten daher als "von den Verantwortlichen so gewollt" interpretiert werden. Da auch kein Sicherheitskonzept vorgelegt werden konnte, wurde zur Ermittlung eines Maßstabes zur Beurteilung der Maßnahmen in bezug auf die automatisierten Verfahren die Prüfung auf die papierene Behandlungsdokumentation
ausgedehnt. Dieser Versuch erwies sich als ein "Volltreffer", weil eine Vielzahl von Unzulänglichkeiten zutage traten. Die Behandlung der Akten war aus folgenden Gründen ganz und gar nicht vorbildlich:
Diesem zweifelsfrei zu niedrigen Sicherheitsniveau vergleichbar waren auch die Sicherungsmaßnahmen bezüglich der automatisierten Verfahren. Es wurden von uns daher u.a. folgende Sachverhalte beanstandet:
Wir haben eine Reihe von Beanstandungen ausgesprochen und dem Kreis als dem Träger des Krankenhauses sowie der Geschäftsführung des Eigenbetriebes und der Krankenhausleitung in einem Zehn-Punkte-Katalog Vorschläge zur Verbesserung des Datenschutzes gemacht.
In einer ersten Stellungnahme hat die Geschäftsführung des Krankenhauses angekündigt, das Archiv künftig in die Verantwortung des ärztlichen Direktors zu übergeben. Über die Löschungsfristen für die Patientenstammsätze in dem Klinikinformationssystem konnte noch kein Einvernehmen erzielt werden. Hierüber sowie über die weiteren Beanstandungen, denen im Grundsatz nicht widersprochen wurde, sind wir zwischenzeitlich in die Beratungsphase eingetreten, in der wir das Krankenhaus bei der praktischen Umsetzung unterstützen. |
||
6.6.3 |
Disziplinarverfahren auf PC vergessen
|
|
Bei der Kontrolle der EDV-Anwendungen in einer Krankenkasse fanden wir im wesentlichen vernetzte PC mit eigenen Festplatten. Auf einem dieser Geräte wurden bei einer Stichprobenkontrolle mehrere Texte gefunden, die nicht aus dieser Abteilung stammen konnten. Unter anderem handelte es sich um eine Sitzungsvorlage, die disziplinarische Ermittlungen gegen einen Mitarbeiter zum Gegenstand hatten. Es ging dabei um den Vorwurf der sexuellen Belästigung am Arbeitsplatz. Weiter fanden sich ein Schreiben in einer Widerspruchsangelegenheit sowie Aufstellungen über Wochenüberstunden anderer Mitarbeiter.
Uns wurde hierzu erklärt, das Gerät sei vor seinem Einsatz bereits in anderen Abteilungen verwandt worden. Offenbar seien die Texte bei der Übergabe versehentlich nicht gelöscht worden. Nach unserer Beanstandung wurde dies unverzüglich nachgeholt. |