gVEFK: Vertraulichkeit, Datenschutz und Informationssicherheit
Facility Management: Elektrische Sicherheit » Strategie » externe Bestellung gVEFK » Vertraulichkeit
Regelungen zu Vertraulichkeit, Datenschutz und Informationssicherheit in der externen gVEFK-Beauftragung
Die externe gVEFK arbeitet regelmäßig mit Informationen, die betriebs-, patienten- und sicherheitskritisch sind. Daraus folgt, dass die Vertragsregelungen nicht nur „Datenschutz“ (personenbezogene Daten) abdecken dürfen, sondern auch Vertraulichkeit (insbesondere Schutz von Betriebs-/Geschäftsgeheimnissen sowie Berufsgeheimnissen) und ein belastbares Informationssicherheitsniveau (Schutz der kritischen IT- und OT‑Unterstützungsprozesse des Klinikbetriebes). Diese Trias entspricht auch dem gesetzlichen/organisatorischen Ziel, Störungen der Verfügbarkeit/Integrität/Vertraulichkeit kritischer Systeme zu vermeiden.
Vertraulichkeit, Datenschutz und Informationssicherheit
- Informationsarten
- Rechtsgrundlagen und verbindliche Anforderungen
- Vertraulichkeit, Geheimnisschutz und § 203 StGB
- Vertraulichkeit und Geheimnisschutz in Vertrag und Ausschreibung
- Subdienstleister und Weitergabe
- Datenschutzregeln und Auftragsverarbeitung für die externe gVEFK
- Datenschutzvorfälle und Meldeketten
- Informationssicherheit im Krankenhaus und vertragliche Mindestanforderungen
- Fernzugriffe, MFA, Protokollierung, Segmentierung
- Musterklauseln und Anlagenpaket für Vertrag und Ausschreibung
- Weitergabe/Subdienstleister
- Musterklausel Auftragsverarbeitung und Datenschutzpflichten
- Musterklausel Informationssicherheit und Fernzugriffe
- Musterklausel Sicherheitsvorfälle und Datenschutzverletzungen
- Empfohlenes Anlagenpaket für Ausschreibung und Vertrag
Typische Informationsarten in der gVEFK‑Leistung (praxisnah) sind:
Patientenbezogene Informationen (direkt oder indirekt): z. B. in Störungsanalysen (Zeit/Ort/Bettenbelegung), in Ticketsystemen oder in Protokollen von Zugriffen auf klinische IT‑Systeme; dies sind im Klinikum häufig Gesundheitsdaten und damit „besondere Kategorien personenbezogener Daten“ nach DSGVO.
Beschäftigtendaten: Unterweisungsnachweise, Qualifikations- und Berechtigungsmatrizen, Bereitschafts-/Rufbereitschaftsdaten. Diese Informationen sind regelmäßig personenbezogen und unterliegen dem Integritäts- und Vertraulichkeitsgrundsatz der DSGVO.
Sicherheitsrelevante Infrastruktur- und Schwachstelleninformationen: Netzsegmente/Zonenkonzepte, Fernzugänge, Systemhärtung, Protokollierungs-/Auditinformationen – also Inhalte, die bei Offenlegung die Angriffsfläche erhöhen. Der B3S Krankenhaus behandelt diese ausdrücklich als Teil eines Informationssicherheitsrahmens (u. a. Segmentierung, Fernzugriffe, IAM, Protokollierung).
Betriebs- und Geschäftsgeheimnisse: Planunterlagen, Vertrags- und Beschaffungsinformationen, Sicherheitskonzepte, interne Auditberichte, Maßnahmenpläne. Für den gesetzlichen Schutz als „Geschäftsgeheimnis“ ist relevant, dass angemessene Geheimhaltungsmaßnahmen durch den rechtmäßigen Inhaber bestehen.
Berufsgeheimnisse/Privatgeheimnisse (insbesondere im Gesundheitswesen): § 203 StGB ist mit Blick auf Outsourcing/mitwirkende Personen praktisch bedeutsam, weil u. a. verlangt wird, dass bei Einbindung Dritter die Geheimhaltung abgesichert wird.
Datenschutz-Grundverordnung als Kernrahmen
Für die externe gVEFK ist DSGVO‑rechtlich entscheidend, ob und in welchem Umfang personenbezogene Daten verarbeitet werden. Die DSGVO setzt dabei den Grundsatz „Integrität und Vertraulichkeit“ bzw. angemessene Sicherheit durch technische und organisatorische Maßnahmen. Im Regelfall wird die gVEFK – sobald sie im Auftrag des Klinikums personenbezogene Daten verarbeitet (z. B. Unterweisungslisten, Berechtigungsmatrizen, Ticketinformationen) – als Auftragsverarbeiter tätig. Dann sind die Mindestinhalte eines AV‑Vertrages nach Art. 28 DSGVO zwingend: Gegenstand/Dauer, Art/Zweck, Datenarten, Betroffenengruppen, Pflichten/Rechte; zudem u. a. Weisungsbindung, Vertraulichkeitsbindung der berechtigten Personen, TOM nach Art. 32, Subunternehmerregeln, Unterstützungsleistungen, Löschung/Rückgabe und Audit-/Informationsrechte.
Wichtig für die Vertragsgestaltung
Wenn der Dienstleister „Zwecke und Mittel“ der Verarbeitung eigenständig bestimmt, gilt er in Bezug auf diese Verarbeitung als Verantwortlicher (Art. 28 Abs. 10 DSGVO). Das muss durch klare Rollen- und Weisungsregelungen verhindert werden (oder – falls beabsichtigt – ausdrücklich als eigene Verantwortlichkeit geregelt werden).
Für Kliniken ist zusätzlich relevant, dass Gesundheitsdaten ausdrücklich als besondere Kategorien personenbezogener Daten genannt sind (Art. 9 DSGVO), womit regelmäßig ein erhöhtes Schutz- und Risikoniveau verbunden ist.
Informationssicherheitsrecht im Krankenhaus
Unabhängig davon, ob das Krankenhaus KRITIS ist, gilt im Krankenhausbereich eine gesetzliche Pflicht zur Umsetzung angemessener organisatorischer und technischer Vorkehrungen „nach dem Stand der Technik“, um Störungen der maßgeblichen IT‑Systeme zu vermeiden (§ 391 SGB V; in der Praxis häufig über ISMS‑Ansätze operationalisiert).
Für Krankenhäuser, die als KRITIS gelten, greift zusätzlich die KRITIS‑Systematik (u. a. Schwellenwert 30.000 vollstationäre Fälle/Jahr für Krankenhäuser in Anlage/Anhang der BSI‑KritisV).
Als praxisrelevanter „Stand der Technik“-Orientierungsrahmen ist der Branchenspezifische Sicherheitsstandard (B3S) „Medizinische Versorgung“ besonders wertvoll: Er ist ausdrücklich nicht nur für KRITIS‑Häuser adressiert, und er stellt klar, dass § 391 SGB V die Nutzung eines B3S als mögliche Umsetzungsvariante für IT‑Sicherheit im Krankenhaus vorsieht.
Zudem beschreibt der B3S konkrete Anforderungen, u. a. zu Lieferanten/Dienstleistern, Fernzugriffen (inkl. MFA und Protokollierung), Segmentierung, Härtung, Schwachstellenmanagement und Identitäts-/Rechtemanagement.
Für das Klinikum sind zwei Schutzgüter zentral:
Betriebs-/Geschäftsgeheimnisse: Der gesetzliche Begriff des Geschäftsgeheimnisses knüpft u. a. an „angemessene Geheimhaltungsmaßnahmen“ an. Damit sind NDA, Informationsklassifizierung, Need‑to‑know‑Prinzip, Zugriffskontrolle und Nachweisprozesse nicht nur „nice to have“, sondern auch rechtlich relevant für den Geheimnisschutz.
Berufsgeheimnisse/Privatgeheimnisse (§ 203 StGB): Gerade im Gesundheitsumfeld ist die Einbindung externer mitwirkender Personen/Dienstleister so zu gestalten, dass Geheimhaltung verbindlich abgesichert wird (z. B. Verpflichtung zur Geheimhaltung, Kontrollmöglichkeiten, Subdienstleistersteuerung). Der Gesetzgeber hat dazu auch betont, dass dafür Sorge zu tragen ist, dass einbezogene Personen zur Geheimhaltung verpflichtet werden.
Vertraulichkeit und Geheimnisschutz in Vertrag und Ausschreibung
Vertraulichkeitsregelungen sollten als eigenständiger Vertragsblock (NDA/Geheimhaltungsvereinbarung) ausgestaltet werden – parallel zum Datenschutz (AVV), weil nicht alle vertraulichen Informationen personenbezogen sind. Rechtskonform und praxistauglich sind dabei folgende Bausteine:
Schutzbereich und Klassifizierung
Empfehlenswert ist eine Informationsklassifizierung (z. B. „öffentlich / intern / vertraulich / streng vertraulich“) mit klaren Mindestmaßnahmen je Klasse (Zugriff, Speicherung, Übertragung, Löschung). Der B3S nutzt selbst eine Klassifizierung („TLP-Klassifikation“) und ordnet im Inhaltsrahmen typische IT-/Kliniksysteme, Risiken und Maßnahmen zu.
Kritisch ist die Abgrenzung zwischen:
„vertraulichen Informationen“ (vertraglich definierter NDA‑Begriff),
„Geschäftsgeheimnissen“ im Sinne des GeschGehG (inkl. Nachweis angemessener Geheimhaltungsmaßnahmen),
„Berufsgeheimnissen“ im Sinne des § 203 StGB (insbesondere bei Gesundheitsbezug).
Zugriff, Zweckbindung und „Need to know“
Die gVEFK erhält Zugriffe nur im Umfang, der für die Leistungserbringung erforderlich ist. In der Informationssicherheit wird das im B3S u. a. über Rollen-/Berechtigungskonzepte und Zugriffskontrollrichtlinien konkretisiert (Need‑to‑know/Least Privilege, kontrollierte Notfallzugriffe, Post‑Termination‑Entzug).
Subdienstleister und Weitergabe
Vertraulichkeit muss ausdrücklich auch für Subdienstleister gelten: Art. 28 DSGVO verlangt bei Sub-Auftragsverarbeitern „dieselben Datenschutzpflichten“ und stellt klar, dass der erste Auftragsverarbeiter gegenüber dem Verantwortlichen haftet, wenn Sub‑AV ihre Pflichten nicht erfüllen. Parallel sollte die NDA eine schriftliche Zustimmungspflicht für Subdienstleister (oder mindestens eine transparente Genehmigungslogik) enthalten.
Beendigung, Rückgabe/Löschung, Nachwirkungsdauer
Die NDA sollte eine Pflicht zur Rückgabe/Löschung vertraulicher Informationen nach Vertragsende enthalten. Für personenbezogene Daten ist dies auch AVV‑Pflichtbestandteil (Löschung oder Rückgabe nach Wahl des Verantwortlichen, Art. 28 Abs. 3 lit. g DSGVO).
Übersichtstabelle: Vertraulichkeit/Geheimnisschutz
| Regelungsfeld | Mindestinhalt im Vertrag | Typische Nachweise/Artefakte |
|---|---|---|
| Definition „Vertrauliche Informationen“ | breite Definition inkl. Dokumente, Pläne, Mängel-/Auditberichte, Schwachstellen | |
| Geschäftsgeheimnisse | Schutzniveau so ausgestalten, dass „angemessene Geheimhaltungsmaßnahmen“ belegt sind | |
| Berufsgeheimnisse (§ 203) | Verpflichtung der eingesetzten Personen; Subdienstleister nur unter gleichen Pflichten | Verpflichtungserklärungen; Subdienstleisterliste |
| Rollen-/Berechtigungskonzept, least privilege, Logging, Entzug bei Rollenwechsel/Ende | ||
| Weitergabe/Subdienstleister | Vertragskette; Auditrecht | |
| Rückgabe/Löschung | definierte Fristen; Löschprotokoll; Retention-Override nur bei gesetzlicher Pflicht | Lösch-/Rückgabeprotokoll |
Rollenklärung: Verantwortlicher, Auftragsverarbeiter, gemeinsame Verantwortlichkeit
In der Regel bleibt das Klinikum Verantwortlicher; die externe gVEFK verarbeitet personenbezogene Daten „im Auftrag“. Dann ist ein AV‑Vertrag nach DSGVO Art. 28 erforderlich, der die Mindestinhalte zwingend abbildet (Weisung, Vertraulichkeit, TOM, Subunternehmer, Unterstützung, Löschung/Rückgabe, Audit). Bei der Rollenklärung ist besonders wichtig, dass die gVEFK nicht unbeabsichtigt in eine Verantwortlichkeit „hineinrutscht“: Bestimmt der Auftragsverarbeiter unter Verstoß gegen die DSGVO Zwecke und Mittel der Verarbeitung, gilt er insofern als Verantwortlicher. Für die Vertragsgestaltung heißt das: Zwecke/Weisungen, Systeme, Datenflüsse und zulässige Tools müssen schriftlich festgelegt werden.
TOM-Anforderungen und Sicherheitsniveau
Art. 32 DSGVO verlangt geeignete technische und organisatorische Maßnahmen unter Berücksichtigung Stand der Technik, Kosten, Umfang/Zweck Risiken; ausdrücklich genannt werden u. a. Verschlüsselung/Pseudonymisierung, Sicherstellung von Vertraulichkeit/Integrität/Verfügbarkeit/Belastbarkeit, Wiederherstellbarkeit und regelmäßige Wirksamkeitsprüfung.
Gerade im Klinikum ist dieses Schutzniveau regelmäßig höher anzusetzen, weil Gesundheitsdaten eine besondere Kategorie sind.
Praktisch sollte der AVV deshalb eine TOM‑Anlage enthalten, die (mindestens) abbildet:
Zugriffsschutz/IAM/MFA,
Protokollierung,
Verschlüsselung (data at rest / in transit),
sichere Fernzugriffe,
Patch-/Änderungsmanagement,
Incident Response inkl. Beweissicherung,
sichere Löschung/Datenträgerentsorgung,
regelmäßige Überprüfung der Wirksamkeit.
Bei einer Verletzung des Schutzes personenbezogener Daten gilt:
Der Verantwortliche meldet – grundsätzlich – unverzüglich und möglichst binnen 72 Stunden an die Aufsichtsbehörde (Art. 33 Abs. 1 DSGVO, risikobasiert).
Wenn dem Auftragsverarbeiter eine Verletzung bekannt wird, meldet er sie dem Verantwortlichen unverzüglich (Art. 33 Abs. 2 DSGVO).
Das muss im Vertrag als Incident‑/Breach‑Prozess operationalisiert werden (Fristen, Informationsinhalte, Ansprechpartner, forensische Sicherung, Kommunikation).
Sub-Auftragsverarbeiter und Rückgabe/Löschung- Art. 28 DSGVO schreibt vor
Sub‑Auftragsverarbeiter nur mit vorheriger gesonderter oder allgemeiner schriftlicher Genehmigung (Art. 28 Abs. 2).
Sub‑Auftragsverarbeiter erhalten „dieselben Datenschutzpflichten“; der erste Auftragsverarbeiter haftet gegenüber dem Verantwortlichen für Sub‑AV‑Pflichten.
Nach Abschluss: Löschung oder Rückgabe personenbezogener Daten nach Wahl des Verantwortlichen (Art. 28 Abs. 3 lit. g).
Mindestanforderung aus § 391 SGB V und B3S-Operationalisierung
Der Krankenhausträger ist verpflichtet, nach dem Stand der Technik angemessene Vorkehrungen zur Vermeidung von IT‑Störungen zu treffen, die für Funktionsfähigkeit des Krankenhauses und die Sicherheit verarbeiteter Patienteninformationen maßgeblich sind. Damit entsteht im Vertrag mit der gVEFK ein klarer Bedarf: Der Dienstleister muss seine Arbeitsweise so gestalten, dass sie dieses Schutzniveau nicht absenkt, sondern unterstützt. Der B3S „Medizinische Versorgung“ ist hierfür ein in der Branche zentraler Referenzrahmen: Er adressiert ausdrücklich auch externe Dienstleister und macht Vorgaben zu Lieferanten-/Dienstleistersteuerung, Fernzugriffen, Segmentierung, Härtung, Schwachstellenmanagement, IAM und Protokollierung.
Für die externe gVEFK sind insbesondere die B3S‑Anforderungen zu Lieferanten, Dienstleistern und Dritten relevant:
Richtlinien für sicheren Datenaustausch mit Dritten,
Risikobewertung für Drittzugriffe auf Gesundheitsdaten und kDL‑relevante Systeme,
Leitlinien zur Aufrechterhaltung eigener Informationssicherheitsanforderungen, die Lieferanten bekanntgegeben und dokumentiert werden,
bei Auslagerung wesentlicher Prozesse/Systeme: Absenkung des Sicherheitsniveaus vermeiden; Einhaltung durch vertragliche und organisatorische Maßnahmen sicherstellen.
Wenn die gVEFK Remote‑Zugriffe nutzt (z. B. DMS, CMMS, Ticketsystem, technische Dokumentation), sollte der Vertrag die folgenden Mindeststandards verbindlich machen, weil sie im B3S als „MUSS“/„SOLL“ beschrieben sind:
Fernzugriffe zweckgebunden konfigurieren, sodass andere Systeme nicht negativ beeinflusst werden können.
Fernwartungszugriffe nachvollziehbar protokollieren.
sichere Kommunikationsverbindungen verwenden; regelmäßige Kontrolle der Anforderungen wird empfohlen.
externe Zugänge/Schnittstellen auf das notwendige Maß beschränken; Verbindungen nach Fernzugriff trennen (soweit Zweckbindung das erlaubt).
Multi‑Faktor‑Authentifizierung für Zugriff über öffentliche Netze.
Netzsegmentierung/Zonenkonzept und Kontrolle von Perimetern durch Sicherheitsgateways; Zugriffsberechtigungen netzübergreifend risikobasiert.
Damit lässt sich Informationssicherheit nicht nur „fordern“, sondern auditierbar prüfen (Logfiles, VPN‑Policies, IAM‑Reports).
Audit- und Kontrollrechte, ohne Patientenversorgung zu stören
Der B3S fordert, dass externe Kontrollen/Prüfungen/Audits vertraglich geregelt werden müssen und dass der Sicherstellung der Versorgung Priorität eingeräumt wird; er fordert zudem Protokollierung der Auditdurchführung und das Ausschließen unberechtigter Kenntnisnahme von Gesundheitsdaten (z. B. durch externe Prüfer).
Übertragen auf den gVEFK‑Vertrag ist daher ein auditfreundliches, aber betriebsschonendes Auditregime sinnvoll (z. B. Vor‑Ort‑Audits nur in Wartungsfenstern, Remote‑Audits mit Read‑only‑Zugriff, Stichproben statt Vollzugriff).
Musterklauseln und Anlagenpaket für Vertrag und Ausschreibung
Die folgenden Musterformulierungen sind als Bausteine gedacht. Ihre inhaltliche Herleitung folgt aus Art. 28/32/33 DSGVO (AVV/TOM/Breach), den Krankenhaus‑Informationssicherheitsanforderungen (§ 391 SGB V) sowie aus B3S‑Anforderungen (Fernzugriff, Dienstleistersteuerung, Auditregeln, IAM).
Vertrauliche Informationen
„Vertrauliche Informationen“ sind alle Informationen und Unterlagen des Klinikums, die der Auftragnehmer im Rahmen der gVEFK-Leistung erhält oder erzeugt, insbesondere: technische Dokumentationen, Pläne, Auditberichte, Schwachstellen- und Maßnahmenberichte, Sicherheitskonzepte, Organigramme/Delegationsmatrizen, Verträge/Konditionen, Störungs- und Einsatzberichte sowie alle Informationen, die als „vertraulich“, „streng vertraulich“ oder vergleichbar gekennzeichnet sind oder ihrem Inhalt nach erkennbar schutzbedürftig sind.
Geheimhaltungsverpflichtung
Der Auftragnehmer verpflichtet sich, Vertrauliche Informationen ausschließlich zur Vertragserfüllung zu verwenden, nur den hierfür zwingend erforderlichen Personen zugänglich zu machen (Need-to-know) und gegen unbefugte Kenntnisnahme zu sichern. Die Verpflichtung gilt auch nach Vertragsende fort.
Berufsgeheimnisse/Patientengeheimnisse
Soweit der Auftragnehmer im Rahmen der Leistung mit Informationen in Berührung kommen kann, die einem Privat-/Berufsgeheimnis unterfallen (z. B. Patientengeheimnisse), stellt der Auftragnehmer sicher, dass alle hierfür eingesetzten Personen vor Einsatz schriftlich zur Geheimhaltung verpflichtet werden und nur im erforderlichen Umfang Kenntnis erlangen.
Rollen
Soweit der Auftragnehmer im Rahmen der Leistung personenbezogene Daten im Auftrag verarbeitet, handelt er als Auftragsverarbeiter. Das Klinikum bleibt Verantwortlicher.
AVV und Weisungen
Die Verarbeitung erfolgt ausschließlich auf dokumentierte Weisungen des Klinikums. Gegenstand, Dauer, Art und Zweck der Verarbeitung, Datenarten und Kategorien betroffener Personen werden in Anlage „AVV-Leistungsdatenblatt“ konkretisiert.
Vertraulichkeit
Der Auftragnehmer stellt sicher, dass alle zur Verarbeitung befugten Personen schriftlich zur Vertraulichkeit verpflichtet sind oder einer gesetzlichen Verschwiegenheitspflicht unterliegen.
TOM
Der Auftragnehmer implementiert die in Anlage „TOM“ beschriebenen technischen und organisatorischen Maßnahmen. Änderungen, die das Schutzniveau betreffen, bedürfen der vorherigen Freigabe des Klinikums.
Unterauftragsverarbeiter
Unterauftragsverarbeiter dürfen nur mit vorheriger schriftlicher Genehmigung eingesetzt werden; ihnen werden dieselben Datenschutzpflichten auferlegt. Der Auftragnehmer bleibt für deren Leistung verantwortlich.
Stand der Technik / Krankenhausanforderungen
Der Auftragnehmer erbringt die Leistung so, dass das Informationssicherheitsniveau des Klinikums nicht abgesenkt wird. Er beachtet die klinikumsinternen ISMS-/IT-Sicherheitsrichtlinien und die im Vertrag festgelegten Mindeststandards.
Fernzugriffe
Fernzugriffe dürfen ausschließlich über vom Klinikum freigegebene Verfahren erfolgen (z. B. VPN/VDI). Fernwartungs-/Fernzugriffs-Sitzungen sind zweckgebunden einzurichten, nachvollziehbar zu protokollieren und nach Beendigung – soweit möglich – zu trennen. Zugriffe über öffentliche Netze sind durch Multi-Faktor-Authentifizierung abzusichern.
Geräte und Datenträger
Die Nutzung privater Endgeräte oder nicht freigegebener Datenträger ist untersagt, sofern nicht ausdrücklich schriftlich genehmigt. Daten dürfen nicht in nicht genehmigten Cloud-Speichern abgelegt werden.
Sicherheitsereignis
Ein Sicherheitsereignis ist jedes Ereignis, das Vertraulichkeit, Integrität oder Verfügbarkeit von Systemen oder Daten im Zusammenhang mit der Leistung beeinträchtigen kann (inkl. Verdachtsfälle).
Meldung (Frist/Ansprechpartner)
Der Auftragnehmer meldet Sicherheitsereignisse unverzüglich, spätestens innerhalb von [X] Stunden nach Kenntnis, an die benannten Kontaktstellen des Klinikums und liefert fortlaufend Statusupdates.
Datenschutzverletzung
Wird dem Auftragnehmer eine Verletzung des Schutzes personenbezogener Daten bekannt, meldet er diese unverzüglich dem Klinikum und unterstützt bei Ursachenanalyse, Eindämmung, Wiederherstellung und Nachweisführung.
Eine praxistaugliche, abnahmefähige Umsetzung gelingt typischerweise mit folgenden Anlagen (alle auditierbar, versioniert):
Anlage NDA: Informationsklassen, erlaubte Kommunikationswege, Lösch-/Rückgabeprotokoll
Anlage AVV‑Leistungsdatenblatt: Datenarten, Betroffenengruppen, Systeme, Zwecke, Weisungen
Anlage TOM: IAM/MFA, Logging, Verschlüsselung, Patch/Change, Incident Response, sichere Löschung
Anlage Subdienstleister: Genehmigungsprozess, Back‑to‑Back‑Pflichten, Kontrollrechte
Anlage ISMS‑Kontext Krankenhaus: Bezug zu § 391 SGB V und – falls KRITIS – zu KRITIS‑Nachweisen; Verwendung B3S als Referenzrahmen
