3. Abschnitt
Generierung der Pseudonyme sowie technische und organisatorische Rahmenbedingungen für die Pseudonymisierungen
§ 6
(1) Das Pseudonym des/der Leistungserbringers/Leistungserbringerin ist mittels HMAC-Algorithmus aus der Vertragspartnerkennung des/der Leistungserbringers/Leistungserbringerin bei der Sozialversicherung innerhalb eines Hardware Security Moduls (HSM) zu bilden und anschließend innerhalb des HSM zu verschlüsseln.
(2) Das Pseudonym des/der Leistungsempfängers/Leistungsempfängerin ist mittels HMAC-Algorithmus aus dem bereichsspezifischen Personenkennzeichen (bPK) für den Bereich Gesundheitsdokumentation (GH-GD) innerhalb eines Hardware Security Moduls (HSM) zu bilden und anschließend innerhalb des HSM zu verschlüsseln.
(3) Die erstmalige Konfiguration des HSM hat in den Räumlichkeiten der beim Hauptverband eingerichteten Pseudonymisierungsstelle (als datenschutzrechtliche Dienstleisterin) unter Anwesenheit einer Vertreterin/ eines Vertreters des Bundesministeriums für Gesundheit (als datenschutzrechtlicher Auftraggeber) und unter der Aufsicht einer Bestätigungsstelle gemäß § 19 des Signaturgesetzes zu erfolgen. Der gesamte Vorgang ist zu protokollieren.
(4) Nach der erstmaligen Konfiguration gemäß Abs. 3 ist die Sicherungskopie der verwendeten kryptografischen Schlüssel an eine Bestätigungsstelle gemäß § 19 des Signaturgesetzes zu übergeben und von dieser sicher und geheim zu verwahren. Die Sicherungskopie darf ausschließlich im Auftrag der Bundesministerin/ des Bundesministers für Gesundheit und zu folgenden Zwecken verwendet werden:
- 1. für die Wiederherstellung der Konfiguration eines HSM im Störungsfall sowie
- 2. für Konfigurationen zusätzlicher erforderlicher HSM (Erweiterungsfall).
Diese Konfigurationen haben in den Räumlichkeiten der beim Hauptverband eingerichteten Pseudonymisierungsstelle unter Anwesenheit eines/einer Vertreters/Vertreterin des Bundesministeriums für Gesundheit und unter der Aufsicht einer Bestätigungsstelle gemäß § 19 des Signaturgesetzes zu erfolgen. Der gesamte Vorgang ist zu protokollieren.
Lizenziert vom RIS (ris.bka.gv.at - CC BY 4.0 DEED)