Senioring und Pflegerin am Computer

Datenschutz und Sicherheit in der Telematikinfrastruktur

Patientendaten sind hochsensibel. Sie angemessen zu schützen, ist selbstverständlich und darüber hinaus für Erfolg und Akzeptanz der Telematikinfrastruktur im Gesundheitswesen unverzichtbar. Die Standards bezüglich Datenschutz und -sicherheit für sämtliche Gesundheitsdaten werden regelmäßig gesteigert. Im nächsten Schritt wird als Weiterentwicklung die „Zero Trust“-Sicherheitsarchitektur eingeführt, die aufgrund ihrer technischen Struktur jede einzelne Aktion innerhalb der Telematikinfrastruktur (TI) prüft und gegencheckt.

Der gesetzliche und der technische Rahmen der Telematikinfrastruktur

Datenschutz und Datensicherheit in der Telematikinfrastruktur für das Gesundheitswesen haben zwei Facetten, eine rechtliche und eine technische. 

Piktogramm mit Waage

Gesetzliche TI-Regelungen für Datenschutz und Sicherheit

Den gesetzlichen Schutz von Gesundheitsdaten übernimmt der Staat als Gesetzgeber. Dabei haben die Belange der Versicherten jederzeit klaren Vorrang. Die Regeln dafür sind in den Paragrafen 291 a und 291 b des Sozialgesetzbuchs V (SGB V) festgelegt. Die Gesetze orientieren sich ebenso an den Vorgaben des Artikels 9 der EU-weit geltenden DSGVO zur „Verarbeitung besonderer Kategorien personenbezogener Daten“. Für konkretere Vorgaben sorgt seit 2020 das Patientendaten-Schutz-Gesetz (PDSG). Für die elektronische Patientenakte legt das PDSG beispielsweise fest: „Nur Patientinnen und Patienten entscheiden, ob und wie sie die Akte nutzen und wem sie welche Daten zur Verfügung stellen möchten. Sie bestimmen ebenso, welche Dokumente in der ePA gespeichert und welche wieder gelöscht werden.“

Piktogramm Zertifikat Check

Technische TI-Regelungen für Datenschutz und Sicherheit

Technisch wirksamen Datenschutz garantieren technologische Lösungen, die genau überprüfen, wer Zugang zur Telematikinfrastruktur bekommt – und zu welchen TI-Anwendungen. Die Aufgabe, immer die bestmögliche technologische Lösung einzusetzen, übernimmt die gematik als Nationale Agentur für Digitale Medizin. Für die gematik gilt der Grundsatz „Privacy by Design“. Das bedeutet, dass der Datenschutz von vornherein mitgedacht wird. Deshalb arbeitet die gematik eng mit der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit sowie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zusammen. Das BSI prüft und zertifiziert die einzelnen Hardwarekomponenten der Telematikinfrastruktur. Das betrifft Konnektoren und Kartenterminals sowie die Smartcards zur Authentisierung, also eHBA und eBA für Leistungserbringer und SMC-B bzw. SM-B für Institutionen. 

Datenschutz und Sicherheit in der TI 1.0: das VPN-Netzwerk

Aktuell ist die Telematikinfrastruktur ein geschlossenes Netzwerk. Es braucht eine doppelte Authentisierung, um es zu nutzen. Heilberufler  legitimieren sich durch den elektronischen Heilberufsausweis (eHBA), Leistungserbringer im medizinischen Handwerk benötigen einen elektronischen Berufsausweis (eBA). Ergänzend muss sich auch die Institution – also Praxis, Klinik, Apotheke, Krankenkasse oder Betrieb – authentisieren. Das passiert über den Institutions- oder Praxisausweis SMC-B oder dessen digitale Variante SM-B.

Diese Smartcards werden in ein Kartenterminal gesteckt, das die Legitimation überprüft. Gibt es sein Okay, wird über einen sogenannten Konnektor die Verbindung zur Telematikinfrastruktur ermöglicht. Dieses Virtual Private Network (VPN) erlaubt den Austausch von Arztbriefen, Befunden oder Medikationsinformationen. Rezepte werden digital ausgestellt und können über die elektronische Gesundheitskarte (eGK) in der Apotheke abgeholt werden. Bei Arbeitsunfähigkeitsbescheinigungen (eAUs) entfällt der Ausdruck auf Papier. Elektronische Arztbriefe, E-Rezepte und auch eAUs können rechtssicher digital per QES (qualifizierte elektronische Signatur) unterschrieben werden. Das Speichern, Prüfen und Aktualisieren von Versichertenstammdaten und Notfalldaten über die elektronische Gesundheitskarte eGK ist ebenfalls möglich.

Der Konnektor verschlüsselt alle übermittelten Informationen, sie werden vom Konnektor des Empfangenden entschlüsselt. Gesundheitsdaten werden zudem grundsätzlich nicht auf Servern im Internet gespeichert, um sie bestmöglich vor fremden Zugriffen zu schützen.

Wer sich nicht doppelt authentisieren kann, hat also keinen Zugriff auf die Telematikinfrastruktur und die Daten, die im VPN-Netz ausgetauscht werden.

Datenschutz und Sicherheit in der TI 2.0: Zero Trust

Auf die Telematikinfrastruktur 1.0 folgt die Telematikinfrastruktur 2.0. Ihr Ziel ist es, die Prozesse im Gesundheitswesen schrittweise weiter zu digitalisieren und auf Hardware wie Konnektoren und Smartcards zu verzichten. Parallel dazu wird das VPN-Netz durch die „Zero Trust“-Sicherheitsarchitektur ersetzt. Hinter „Zero Trust“ steht ein bestimmtes Sicherheitsverständnis: statt „Vertrauen, aber überprüfen“ besser „Nie vertrauen, immer überprüfen“. Mithilfe der „Zero Trust“-Sicherheitsarchitektur wird die Telematikinfrastruktur im Gesundheitswesen robuster und nutzungszentrierter. Zugleich wird der Standard bezüglich Datensicherheit und Informationssicherheit in der TI 2.0 noch weiter gesteigert. Das gilt insbesondere für die Patientendaten: Hier bleibt die völlige Datensouveränität für die Versicherten erhalten.

Die „Zero Trust“-Sicherheitsarchitektur hat zwei Vorteile gegenüber dem VPN-Netzwerk: Sie erlaubt mehr Mobilität und schrittweise den Verzicht auf Konnektoren. Zero Trust gewährleistet den Schutz von Daten der Versicherten selbst bei einem Zugriff über das offene Internet und über private Endgeräte. Möglich wird dies durch eine dynamische Überprüfung von aktuellen Informationen zu Nutzenden, Gerät und Kontext der Anfrage. Mit ihrem zeitgemäßen Identitätsmanagement verbindet die „Zero Trust“-Informationstechnik hohe Sicherheitsanforderungen mit einer ebenso hohen Nutzungsfreundlichkeit.

Häufige Fragen zu Datenschutz und Sicherheit in der TI

Mit der Digitalisierung verändern sich viele Abläufe im Gesundheitswesen. Dabei tauchen naturgemäß Fragen auf. Einige der häufigsten Fragen zu Datenschutz und Sicherheit in der Telematikinfrastruktur beantworten wir hier.

Die Logik hinter der „Zero Trust“-Sicherheitsarchitektur: Vertraue niemandem und vertraue keinem Vorgang. Alle Leistungserbringer werden überprüft, und zwar bei jeder einzelnen Aktion innerhalb der Telematikinfrastruktur. So können Angriffe oder Unregelmäßigkeiten schneller entdeckt und Sicherheitslücken rasch geschlossen werden. Als Konzept gibt es Zero Trust bereits seit 2010. Einige Jahre später wurde die Sicherheitsarchitektur bei Google eingesetzt, seitdem sind viele andere Unternehmen gefolgt. Im Kontext der Gesundheitsversorgung gibt es zwei besondere Herausforderungen: den besonders hohen Schutz der Patientendaten und den Anspruch auf Datensouveränität der Versicherten.

Die gegenwärtige Telematikinfrastruktur besteht aus verschiedenen Anwendungen, die für jeweils unterschiedliche Leistungserbringer zugänglich sind. In den kommenden Jahren werden diese Anwendungen schrittweise auf die „Zero Trust“-Sicherheitsarchitektur umgestellt. Der Startschuss fällt 2026. Parallel dazu gibt es in der Telematikinfrastruktur 2.0 andere Neuerungen: Heilberufler und Institutionen im Gesundheitswesen erhalten ebenso wie Versicherte sogenannte digitale Identitäten – damit werden Smartcards wie eHBA und SMC-B überflüssig. Diese digitalen Identitäten werden ebenfalls über Zero Trust geschützt.

Die Sicherheitsexperten und -expertinnen der gematik stehen in ständigem Austausch mit anbietenden Stellen  und Stakeholdern. Sie überwachen die TI auf Anomalien und testen die bestehenden Notfallszenarien. Das gematik Computer Emergency Response Team (CERT) kümmert sich darum, dass Schwachstellen und Bedrohungen schnell erkannt und beseitigt werden.

Hinweise auf potenzielle Schwachstellen oder Sicherheitsvorfälle können Sie vertraulich an cert@gematik.de senden. Das gematik CERT sichert Ihnen auf Wunsch einen vertraulichen Umgang mit den übermittelten Informationen zu.