<?xml version="1.0" encoding="UTF-8"?>
<?xml-stylesheet type="text/xsl" href="https://norm.gekko.de/jur2norm_html.xsl"?>
<jur id="fc50e392" lastmod="2026-04-05T15:14:47+00:00">
  <header short="SGB 5" amtabk="SGB 5" norm="sgb_5" title="Sozialgesetzbuch (SGB) Fünftes Buch (V) - Gesetzliche Krankenversicherung - (Artikel 1 des Gesetzes v. 20. Dezember 1988, BGBl. I S. 2477)">
    <changes>
      <change type="Stand">Zuletzt geändert durch <a>Art. 8</a> G v. <time datetime="2026-02-03">3.2.2026</time> I Nr. 28</change>
    </changes>
  </header>
  <nav>
    <prev id="3fe0e8f6" bez="§ 428" target="428" title="Übergangsregelung aus Anlass des Gesetzes zur Regelung des Sozialen Entschädigungsrechts"/>
    <index id="fc50e392" bez="Anlage 2" target="anlage_2" title="Datenschutz-Folgenabschätzung"/>
    <affiliated><a href="/sgb_5/307#p1">§ 307 Absatz 1</a> Satz 3 SGB V</affiliated>
  </nav>
  <scope/>
  <main title="Datenschutz-Folgenabschätzung">
    <p>(Fundstelle: BGBl. I 2021, <a href="https://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&amp;jumpTo=bgbl121s1350.pdf" title="BGBl. I 2021 S. 1350" type="application/pdf" rel="external noopener">1350</a> – <a href="https://www.bgbl.de/xaver/bgbl/start.xav?startbk=Bundesanzeiger_BGBl&amp;jumpTo=bgbl121s1361.pdf" title="BGBl. I 2021 S. 1361" type="application/pdf" rel="external noopener">1361</a>)<br/><br/></p>
    <Title Align="auto" Class="S2">Inhaltsverzeichnis</Title>
    <br/>
    <br/>
    <p>
      <table/>
    </p>
    <br/>
    <br/>
    <p>
      <dl>
        <dt>
          <b>1</b>
        </dt>
        <dd><b>Zusammenfassung</b><br/><br/>Diese Anlage enthält die Datenschutz-Folgenabschätzung nach <a>Artikel 35 Absatz 10</a> der Verordnung (EU) <a href="https://eur-lex.europa.eu/legal-content/DE/TXT/?uri=celex:32016R0679" title="Verordnung (EU) 2016/679" rel="noopener external">2016/679</a> (DSGVO) gemäß <a>§ 307 Absatz 1 Satz 3</a> des Fünften Buches Sozialgesetzbuch (SGB V).<br/><br/>Die Datenschutz-Folgenabschätzung dieser Anlage betrachtet ausschließlich die von der Gesellschaft für Telematik zugelassenen Komponenten der dezentralen Telematikinfrastruktur (TI) nach <a>§ 306 Absatz 2 Nummer 1</a> SGB V. Da diese dezentralen Komponenten jedoch nur einen Teilbereich der gesamten IT-Unterstützung beim Leistungserbringer darstellen und der Leistungserbringer regelmäßig weitere Betriebsmittel nutzen wird, hat der Leistungserbringer zu prüfen, ob nach <a>Artikel 35</a> DSGVO für diese weiteren Betriebsmittel eine ergänzende Datenschutz-Folgenabschätzung durchzuführen ist.<br/><br/><b>Ergebnis der Datenschutz-Folgenabschätzung (<a>§ 307 Absatz 1 Satz 3</a> SGB V):</b><br/><br/>Die korrekte Nutzung einer von der Gesellschaft für Telematik gemäß <a>§ 325</a> SGB V zugelassenen Komponente der dezentralen Infrastruktur der TI nach <a>§ 306 Absatz 2 Nummer 1</a> SGB V ist geeignet, ein Schutzniveau zu gewährleisten, das dem hohen Risiko entspricht, welches aus der Datenverarbeitung für die Rechte und Freiheiten der Betroffenen folgt, sofern die Komponenten vom Leistungserbringer gemäß Betriebshandbuch betrieben werden und der Leistungserbringer für seine Ablauforganisation sowie die weiteren genutzten dezentralen Betriebsmittel (z. B. IT-gestützter Arbeitsplatz, aktive Netzwerkkomponenten) die Vorschriften zum Schutz personenbezogener Daten einhält.<br/><br/>Die technischen Maßnahmen der Komponenten der dezentralen Infrastruktur der TI zur Gewährleistung der Datensicherheit werden gemäß <a>§ 311 Absatz 2</a> SGB V im Benehmen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und der oder dem Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) festgelegt und wirken den Risiken für die Rechte und Freiheiten der Betroffenen angemessen entgegen. Die korrekte Implementierung dieser Maßnahmen in den Komponenten der dezentralen Infrastruktur der Hersteller wird der Gesellschaft für Telematik im Rahmen des Zulassungsprozesses gemäß <a>§ 325</a> SGB V nachgewiesen.<br/>Die in dieser Anlage betrachteten Verarbeitungsvorgänge der dezentralen Komponenten der TI entsprechen den konkreten Verarbeitungsvorgängen in den Komponenten der dezentralen TI eines Leistungserbringers. Die Komponenten der dezentralen TI stellen technisch sicher, dass Leistungserbringer mit diesen Komponenten ausschließlich die in dieser Anlage betrachteten Verarbeitungsvorgänge durchführen können. Es ist mit diesen Komponenten nicht möglich, darüber hinausgehende oder abweichende Verarbeitungsvorgänge durchzuführen. Zur Verhinderung einer negativen Beeinflussung der Verarbeitungen in den Komponenten besitzen die Komponenten geprüfte Schutzmaßnahmen. Die konkrete Einsatzumgebung der Komponenten der dezentralen TI ist spezifisch für den jeweiligen Leistungserbringer; für diese hat der Leistungserbringer daher erforderlichenfalls eine eigene ergänzende Datenschutz-Folgenabschätzung durchzuführen.</dd>
        <dt>
          <b>2</b>
        </dt>
        <dd><b>Datenschutz-Folgenabschätzung</b> (<a>§ 307 Absatz 1 Satz 3</a> SGB V)<br/><br/>Die Datenschutz-Folgenabschätzung für die Komponenten der dezentralen Infrastruktur der TI gemäß <a>§ 306 Absatz 2 Nummer 1</a> SGB V basiert auf den Kriterien der „Leitlinien zur Datenschutz-Folgenabschätzung (DSFA) und Beantwortung der Frage, ob eine Verarbeitung im Sinne der Verordnung 2016/679 ,wahrscheinlich ein hohes Risiko mit sich bringt‘ (<a>Artikel 29</a> WP 248 Rev. 1)“ der Datenschutzgruppe nach <a>Artikel 29</a> (nun Europäischer Datenschutzausschuss; der Europäische Datenschutzausschuss hat die mit der Datenschutz-Grundverordnung zusammenhängenden Leitlinien der Artikel-29-Datenschutzgruppe – darunter die soeben genannte – bei seiner ersten Plenarsitzung bestätigt, so dass diese fortgelten).</dd>
        <dt>2.1</dt>
        <dd>Systematische Beschreibung der Verarbeitungsvorgänge (<a>Artikel 35 Absatz 7 Buchstabe a</a> DSGVO)<br/><br/>Mittels der Komponenten der dezentralen TI nutzen Leistungserbringer Anwendungen der TI, Dienste der zentralen TI oder der Anwendungsinfrastruktur der TI sowie über die TI erreichbare Anwendungen bzw. Dienste. Die Komponenten bieten den Leistungserbringern zudem Funktionen zur Ver- bzw. Entschlüsselung und Signatur von Daten.<br/><br/>Die Gesellschaft für Telematik und die Krankenkassen stellen Informationsmaterial öffentlich zur Verfügung, in dem die Funktionsweise der Anwendungen der TI erklärt wird. Zudem veröffentlicht die Gesellschaft für Telematik auf ihrer Internetseite die Spezifikationen, auf deren Basis die Komponenten und Dienste der TI entwickelt und zugelassen werden müssen.</dd>
        <dt>2.1.1</dt>
        <dd>Kategorien von Verarbeitungsvorgängen<br/><br/>Die Verarbeitungsvorgänge in der dezentralen Infrastruktur lassen sich in drei Kategorien unterteilen:Kategorie 1: (ausschließlich) Transport von Daten ohne weitere VerarbeitungKategorie 2: Weitere Verarbeitung (betrifft ausschließlich Verschlüsselung, Signatur, Authentifizierung)Kategorie 3: Verarbeitungen, die über jene in den Kategorien 1 und 2 hinausgehen.<br/><br/>Kategorie 1: (ausschließlich) Transport von Daten ohne weitere Verarbeitung<br/><br/>Diese Kategorie umfasst alle Verarbeitungsvorgänge, in denen einer Komponente der dezentralen Infrastruktur personenbezogene Daten übergeben werden (z. B. vom Primärsystem) und in denen die Komponente der dezentralen Infrastruktur die übergebenen Daten unverändert an die vorgesehene Empfängerkomponente weiterleitet.<br/><br/>Empfängerkomponenten können Teil der zentralen TI, der Anwendungsinfrastruktur der TI oder eines an die TI angeschlossenen Netzes sein. Empfängerkomponenten können selbst Teil der dezentralen Infrastruktur sein (z. B. Kartenterminals).<br/><br/>Die Komponente der dezentralen Infrastruktur übernimmt für diese Verarbeitungsvorgänge lediglich eine Weiterleitungsfunktion. Eine weitere Verarbeitung der transportierten Daten erfolgt nicht.<br/><br/>Zu dieser Kategorie gehören insbesondere Verarbeitungsvorgängeder weiteren Anwendungen nach <a>§ 327</a> SGB V,der sicheren Übermittlungsverfahren nach <a>§ 311 Absatz 1 Nummer 5</a> SGB V sowieder Anwendungen nach <a>§ 334 Absatz 1 Satz 2 Nummer 2, 6 und 7</a> SGB V.<br/><br/>Kategorie 2: Weitere Verarbeitung (Verschlüsselung, Signatur, Authentifizierung)<br/><br/>Zu dieser Kategorie gehören die Ver- und Entschlüsselungen sowie die Signaturoperationen, die mittels der Verschlüsselungs- und Signaturfunktionen der dezentralen Infrastruktur durchgeführt werden. Hier werden die zu verschlüsselnden bzw. zu entschlüsselnden Daten sowie die zu signierenden Daten übergeben. Es erfolgt keine über die Ver- bzw. Entschlüsselung bzw. Signatur hinausgehende Verarbeitung in den Komponenten der dezentralen Infrastruktur.<br/><br/>Die Funktionen zur Ver- und Entschlüsselung sowie der Signatur können durch Anwendungen der Kategorie 1 und 3 genutzt werden.<br/><br/>Kategorie 3: Verarbeitungen, die über jene in den Kategorien 1 und 2 hinausgehen<br/><br/>In diesen Verarbeitungsvorgängen werden die einer Komponente der dezentralen Infrastruktur übergebenen Daten in der dezentralen Infrastruktur anwendungsspezifisch verarbeitet, d. h. die Verarbeitung ist im Gegensatz zu den bisherigen Kategorien nicht auf den Transport, die Ver- und Entschlüsselung oder die Signatur beschränkt.<br/><br/>Zu dieser Kategorie gehören die Verarbeitungsvorgängedes Versichertenstammdatenmanagements nach <a>§ 291b</a> SGB V sowieder Anwendungen nach <a>§ 334 Absatz 1 Satz 2 Nummer 1 und 3 bis 5</a> SGB V.</dd>
        <dt>2.1.2</dt>
        <dd>Systematische Beschreibung<br/><br/>Die systematische Beschreibung hat nach Erwägungsgrund (ErwG) 90 sowie <a>Artikel 35 Absatz 7 Buchstabe a und Absatz 8</a> DSGVO sowie nach den „Leitlinien zur Datenschutz-Folgenabschätzung (DSFA) und Beantwortung der Frage, ob eine Verarbeitung im Sinne der Verordnung 2016/679 ,wahrscheinlich ein hohes Risiko mit sich bringt‘“ der Artikel-29-Datenschutzgruppe (WP 248) zu enthalten: <br/><br/><table/></dd>
        <dt>2.2</dt>
        <dd>Notwendigkeit und Verhältnismäßigkeit (<a>Artikel 35 Absatz 7 Buchstabe b</a> DSGVO)<br/><br/>Im Rahmen der Bewertung der Notwendigkeit und Verhältnismäßigkeit der Verarbeitungsvorgänge müssen nach den ErwGen 90 und 96, nach <a>Artikel 35 Absatz 7 Buchstabe b und d</a> DSGVO sowie nach den „Leitlinien zur Datenschutz-Folgenabschätzung (DSFA) und Beantwortung der Frage, ob eine Verarbeitung im Sinne der Verordnung 2016/679 ,wahrscheinlich ein hohes Risiko mit sich bringt‘“ der Artikel-29-Datenschutzgruppe (WP 248) Maßnahmen zur Einhaltung der Verordnung bestimmt werden, wobei Folgendes berücksichtigt werden muss:<br/><br/>Maßnahmen im Sinne der Verhältnismäßigkeit und Notwendigkeit der Verarbeitung (<a>Artikel 5 und 6</a> DSGVO) sowieMaßnahmen im Sinne der Rechte der Betroffenen (<a>Artikel 12 bis 21, 28, 36</a> und Kapitel V DSGVO).<br/><br/><table/></dd>
        <dt>2.3</dt>
        <dd>Risiken für die Rechte und Freiheiten der betroffenen Personen (<a>Artikel 35 Absatz 7 Buchstabe c</a> DSGVO)<br/><br/>Die Risiken für die Rechte und Freiheiten der betroffenen Personen sind nach ihrer Ursache, Art, Besonderheit, Schwere und Eintrittswahrscheinlichkeit zu bewerten (ErwGe 76, 77, 84 und 90 DSGVO). Nach den ErwGen 75 und 85 DSGVO sind unter anderem die potentiellen Risiken dieses Abschnitts genannt.<br/><br/>Risikoquellen sind<br/><br/>beim Leistungserbringer tätige Personen inklusive des Leistungserbringers als Verantwortlicher, die unbeabsichtigt und unbewusst den zulässigen Rahmen der Verarbeitung überschreiten könnten,<br/><br/>Angreifer, die bewusst aus der Umgebung des Leistungserbringers in die Verarbeitungsvorgänge der Komponenten der dezentralen TI eingreifen wollen,<br/><br/>Angreifer, die bewusst von außerhalb der Leistungserbringerumgebung in die Verarbeitungsvorgänge der Komponenten der dezentralen TI eingreifen wollen,<br/><br/>Hersteller der Komponenten der dezentralen TI sowie<br/><br/>technische Fehlfunktionen der Komponenten der dezentralen TI.<br/><br/>Da in den Komponenten der dezentralen TI besondere Kategorien personenbezogener Daten verarbeitet werden, besteht ein hohes Ausgangsrisiko für die Rechte und Freiheiten natürlicher Personen. Das hohe Ausgangsrisiko wird durch die Abhilfemaßnahmen in Abschnitt 2.4 auf ein angemessenes Risiko gesenkt, falls die dezentralen Komponenten vom Leistungserbringer gemäß Betriebshandbuch betrieben werden. Durch die Anwendung der in <a>§ 75b</a> SGB V geforderten Richtlinie zur IT-Sicherheit, die IT-Sicherheitsanforderungen an Krankenhäuser nach <a>§ 391</a> SGB V und die Anforderungen an die Wartung von Diensten gemäß <a>§ 332</a> SGB V werden Risiken im Betrieb der dezentralen Komponenten der TI wesentlich gesenkt.<br/><br/>Da die Maßnahmen der Komponenten der dezentralen TI zur Gewährleistung der Datensicherheit in gleicher Weise auf alle in den Komponenten verarbeiteten personenbezogenen Daten wirken und nicht spezifisch für einzelne Verarbeitungsvorgänge sind, erfolgt die Bewertung der Angemessenheit der Abhilfemaßnahmen der Komponenten hinsichtlich der Daten, deren Verarbeitung die höchsten Risiken für die Betroffenen bedeutet, nach dem Maximum-Prinzip. Es handelt sich hierbei um die personenbezogenen Daten nach <a>Artikel 9 Absatz 1</a> DSGVO der Versicherten. Nach diesen Daten bestimmen sich die in den Komponenten zu treffenden Abhilfemaßnahmen. Die Abhilfemaßnahmen sind dann ebenfalls angemessen für die Verarbeitung der weniger sensiblen Daten.<br/><br/>Die Risikobewertung orientiert sich am Standard-Datenschutzmodell (SDM) der Aufsichtsbehörden für den Datenschutz und den dort definierten Gewährleistungszielen. Die Schadens- und Eintrittswahrscheinlichkeitsstufen sowie die Risikomatrix orientieren sich am DSK-Kurzpapier Nummer 18 „Risiko für die Rechte und Freiheiten natürlicher Personen“ i.V.m. der ISO/IEC 29134:2017 zum Privacy Impact Assessment. In der folgenden Tabelle werden die einzelnen Risiken identifiziert, inklusive Schadenshöhe, Schadensereignissen, betroffenen Gewährleistungszielen des Standard-Datenschutzmodells und Eintrittswahrscheinlichkeit. Die Bewertung der Eintrittswahrscheinlichkeit erfolgt unter Berücksichtigung der referenzierten Abhilfemaßnahmen, die detailliert in Abschnitt 2.4 beschrieben sind.<br/><br/><table/></dd>
        <dt>2.4</dt>
        <dd>Abhilfemaßnahmen (<a>Artikel 35 Absatz 7 Buchstabe d</a> DSGVO)<br/><br/>Gemäß <a>Artikel 35 Absatz 7 Buchstabe d</a> DSGVO sind zur Bewältigung der Risiken Abhilfemaßnahmen, einschließlich Garantien, Sicherheitsvorkehrungen und Verfahren, umzusetzen, durch die die Risiken für die Rechte der Betroffenen eingedämmt werden und der Schutz personenbezogener Daten sichergestellt wird.<br/><br/>Als Maßnahmen, Garantien und Verfahren zur Eindämmung von Risiken werden insbesondere in den ErwGen 28, 78 und 83 DSGVO genannt: <br/><br/><table/><br/><br/>Die Abhilfemaßnahmen sind für alle Risikoquellen anwendbar. Technischen Fehlfunktionen der Komponenten der dezentralen TI wird im Rahmen der Zulassung durch funktionale Tests und Sicherheitsüberprüfungen entgegengewirkt.</dd>
        <dt>2.5</dt>
        <dd>Einbeziehung betroffener Personen<br/><br/>Gemäß <a>§ 311 Absatz 2</a> SGB V hat die Gesellschaft für Telematik die Festlegungen und Maßnahmen nach <a>§ 311 Absatz 1 Nummer 1</a> SGB V im Benehmen mit dem BSI und dem BfDI zu treffen. Die Aufgaben der Gesellschaft für Telematik nach <a>§ 311 Absatz 1 Nummer 1</a> SGB V umfassen hierbei insbesondere auch die Erstellung der funktionalen und technischen Vorgaben und die Zulassung der Komponenten der dezentralen Infrastruktur der TI.<br/><br/>Vertreter der Leistungserbringer sind als Gesellschafter der Gesellschaft für Telematik ebenfalls in die Erstellung der Vorgaben der dezentralen Infrastruktur der TI einbezogen.<br/><br/>Die Spezifikationen der Komponenten der dezentralen Infrastruktur der TI werden auf der Internetseite der Gesellschaft für Telematik veröffentlicht. Dadurch wird auch die Öffentlichkeit (u. a. Experten für Sicherheit und Datenschutz sowie Landesdatenschutzbehörden) einbezogen, so dass jederzeit die Möglichkeit der Prüfung der festgelegten Maßnahmen besteht.</dd>
      </dl>
    </p>
  </main>
  <footnotes>
    <footnote>
      <p>(+++ Anlage 2 (früher Anlage) Nr. 2.2 Tabelle Zeile 6 Spalte 2 Kategorie 2: Änderungsanweisung d. <a>Art. 1 Nr. 94 Buchst. b DBuchst. bb</a> G v. <time datetime="2024-03-22">22.3.2024</time> I Nr. 101 mWv <time datetime="2024-03-26">26.3.2024</time> aufgrund textlicher Unstimmigkeit nicht ausführbar +++)</p>
    </footnote>
  </footnotes>
</jur>
