PenetrationstestJan Kahmen3 min Lesezeit

DiPA-Apps und Cyber Security

Cyber Security im Fokus: Eine Betrachtung der Sicherheitsaspekte im DiPA-Leitfaden und Empfehlungen für Verbesserungen.

Inhaltsverzeichnis

Was ist eine DIPA-Anwendung?

Eine DiPA-Anwendung bezieht sich auf eine digitale Anwendung, die im Rahmen der "Digitalen Pflegeanwendung" (DiPA) entwickelt wurde. Dabei handelt es sich um eine von der Bundesregierung geförderte Initiative, die das Ziel verfolgt, digitale Lösungen in der Pflege zu fördern und zu verbreiten.

Eine DiPA-Anwendung kann verschiedene Funktionen haben, wie z.B. die Unterstützung bei der Organisation von Pflegeleistungen, die Überwachung von Gesundheitsdaten oder die Vermittlung von Informationen und Services rund um das Thema Pflege. Sie soll dazu beitragen, die Pflege zu verbessern, zu erleichtern und zu digitalisieren. Ein detaillierter Leitfaden rund um DiPa ist auf der Seite des BfArMzu finden.

Um als DiPA-Anwendung anerkannt zu werden, müssen bestimmte Kriterien erfüllt werden, wie z.B. die Erfüllung von Datenschutzanforderungen, die Einbindung von Nutzerfeedback und die Nutzerfreundlichkeit.

DiPA-Apps und Datenschutzanforderungen

Kernpunkt: Die Datenschutzanforderungen, die für digitale Gesundheitsanwendungen (DiGA) gelten, müssen grundsätzlich auch für digitale Pflegeanwendungen (DiPA) erfüllt werden.

Herausforderungen

  • Nicht alle Anforderungen sind direkt übertragbar: Einige Datenschutzbestimmungen, die für DiGA entwickelt wurden, passen nicht eins zu eins auf DiPA.
  • Konkrete Anpassung notwendig: Für viele Anforderungen gibt es spezifische Hinweise, wie sie für DiPA anzupassen sind.

Wichtigste Punkte zum Datenschutz

  • Einwilligung: Die Einwilligung muss freiwillig, spezifisch und informiert sein. Ein einfacher Widerruf muss jederzeit möglich sein.
  • Zweckbindung: Daten dürfen nur für die in der DiPAV genannten Zwecke verarbeitet werden.
  • Beschränkung der Nutzung: Diese Anforderung gilt vor allem für Webanwendungen, nicht für mobile Apps.
  • Verschlüsselung: Der Datenaustausch muss mindestens über TLS verschlüsselt sein.
  • Speicherbegrenzung: Personenbezogene Daten dürfen nach Erfüllung der Zwecke nicht länger gespeichert werden.
  • Löschkonzept: Betroffene müssen ihre Rechte auf Datenlöschung und Einschränkung der Verarbeitung wahrnehmen können.
  • Auftragsverarbeiter: Auch Auftragsverarbeiter müssen die Datenschutzanforderungen erfüllen.
  • Penetrationstest: Es ist wichtig, mit Pentests alle IT-Komponenten überprüfen zu lassen.

Kontakt

Neugierig? Überzeugt? Interessiert?

Vereinbaren Sie ein unverbindliches Erstgespräch mit einem unserer Vertriebsmitarbeiter. Nutzen Sie den folgenden Link, um einen Termin auszuwählen: