
Datenschutz und Sicherheit in der Telematikinfrastruktur
Patientendaten sind hochsensibel. Sie angemessen zu schützen, ist selbstverständlich und darüber hinaus für Erfolg und Akzeptanz der Telematikinfrastruktur im Gesundheitswesen unverzichtbar. Die Standards bezüglich Datenschutz und -sicherheit für sämtliche Gesundheitsdaten werden regelmäßig gesteigert. Im nächsten Schritt wird als Weiterentwicklung die „Zero Trust“-Sicherheitsarchitektur eingeführt, die aufgrund ihrer technischen Struktur jede einzelne Aktion innerhalb der Telematikinfrastruktur (TI) prüft und gegencheckt.
Der gesetzliche und der technische Rahmen der Telematikinfrastruktur
Datenschutz und Datensicherheit in der Telematikinfrastruktur für das Gesundheitswesen haben zwei Facetten, eine rechtliche und eine technische.
Datenschutz und Sicherheit in der TI 1.0: das VPN-Netzwerk
Aktuell ist die Telematikinfrastruktur ein geschlossenes Netzwerk. Es braucht eine doppelte Authentisierung, um es zu nutzen. Heilberufler legitimieren sich durch den elektronischen Heilberufsausweis (eHBA), Leistungserbringer im medizinischen Handwerk benötigen einen elektronischen Berufsausweis (eBA). Ergänzend muss sich auch die Institution – also Praxis, Klinik, Apotheke, Krankenkasse oder Betrieb – authentisieren. Das passiert über den Institutions- oder Praxisausweis SMC-B oder dessen digitale Variante SM-B.
Diese Smartcards werden in ein Kartenterminal gesteckt, das die Legitimation überprüft. Gibt es sein Okay, wird über einen sogenannten Konnektor die Verbindung zur Telematikinfrastruktur ermöglicht. Dieses Virtual Private Network (VPN) erlaubt den Austausch von Arztbriefen, Befunden oder Medikationsinformationen. Rezepte werden digital ausgestellt und können über die elektronische Gesundheitskarte (eGK) in der Apotheke abgeholt werden. Bei Arbeitsunfähigkeitsbescheinigungen (eAUs) entfällt der Ausdruck auf Papier. Elektronische Arztbriefe, E-Rezepte und auch eAUs können rechtssicher digital per QES (qualifizierte elektronische Signatur) unterschrieben werden. Das Speichern, Prüfen und Aktualisieren von Versichertenstammdaten und Notfalldaten über die elektronische Gesundheitskarte eGK ist ebenfalls möglich.
Der Konnektor verschlüsselt alle übermittelten Informationen, sie werden vom Konnektor des Empfangenden entschlüsselt. Gesundheitsdaten werden zudem grundsätzlich nicht auf Servern im Internet gespeichert, um sie bestmöglich vor fremden Zugriffen zu schützen.
Wer sich nicht doppelt authentisieren kann, hat also keinen Zugriff auf die Telematikinfrastruktur und die Daten, die im VPN-Netz ausgetauscht werden.
Datenschutz und Sicherheit in der TI 2.0: Zero Trust
Auf die Telematikinfrastruktur 1.0 folgt die Telematikinfrastruktur 2.0. Ihr Ziel ist es, die Prozesse im Gesundheitswesen schrittweise weiter zu digitalisieren und auf Hardware wie Konnektoren und Smartcards zu verzichten. Parallel dazu wird das VPN-Netz durch die „Zero Trust“-Sicherheitsarchitektur ersetzt. Hinter „Zero Trust“ steht ein bestimmtes Sicherheitsverständnis: statt „Vertrauen, aber überprüfen“ besser „Nie vertrauen, immer überprüfen“. Mithilfe der „Zero Trust“-Sicherheitsarchitektur wird die Telematikinfrastruktur im Gesundheitswesen robuster und nutzungszentrierter. Zugleich wird der Standard bezüglich Datensicherheit und Informationssicherheit in der TI 2.0 noch weiter gesteigert. Das gilt insbesondere für die Patientendaten: Hier bleibt die völlige Datensouveränität für die Versicherten erhalten.
Die „Zero Trust“-Sicherheitsarchitektur hat zwei Vorteile gegenüber dem VPN-Netzwerk: Sie erlaubt mehr Mobilität und schrittweise den Verzicht auf Konnektoren. Zero Trust gewährleistet den Schutz von Daten der Versicherten selbst bei einem Zugriff über das offene Internet und über private Endgeräte. Möglich wird dies durch eine dynamische Überprüfung von aktuellen Informationen zu Nutzenden, Gerät und Kontext der Anfrage. Mit ihrem zeitgemäßen Identitätsmanagement verbindet die „Zero Trust“-Informationstechnik hohe Sicherheitsanforderungen mit einer ebenso hohen Nutzungsfreundlichkeit.
Häufige Fragen zu Datenschutz und Sicherheit in der TI
Mit der Digitalisierung verändern sich viele Abläufe im Gesundheitswesen. Dabei tauchen naturgemäß Fragen auf. Einige der häufigsten Fragen zu Datenschutz und Sicherheit in der Telematikinfrastruktur beantworten wir hier.
Die Logik hinter der „Zero Trust“-Sicherheitsarchitektur: Vertraue niemandem und vertraue keinem Vorgang. Alle Leistungserbringer werden überprüft, und zwar bei jeder einzelnen Aktion innerhalb der Telematikinfrastruktur. So können Angriffe oder Unregelmäßigkeiten schneller entdeckt und Sicherheitslücken rasch geschlossen werden. Als Konzept gibt es Zero Trust bereits seit 2010. Einige Jahre später wurde die Sicherheitsarchitektur bei Google eingesetzt, seitdem sind viele andere Unternehmen gefolgt. Im Kontext der Gesundheitsversorgung gibt es zwei besondere Herausforderungen: den besonders hohen Schutz der Patientendaten und den Anspruch auf Datensouveränität der Versicherten.
Die gegenwärtige Telematikinfrastruktur besteht aus verschiedenen Anwendungen, die für jeweils unterschiedliche Leistungserbringer zugänglich sind. In den kommenden Jahren werden diese Anwendungen schrittweise auf die „Zero Trust“-Sicherheitsarchitektur umgestellt. Der Startschuss fällt 2026. Parallel dazu gibt es in der Telematikinfrastruktur 2.0 andere Neuerungen: Heilberufler und Institutionen im Gesundheitswesen erhalten ebenso wie Versicherte sogenannte digitale Identitäten – damit werden Smartcards wie eHBA und SMC-B überflüssig. Diese digitalen Identitäten werden ebenfalls über Zero Trust geschützt.
Die Sicherheitsexperten und -expertinnen der gematik stehen in ständigem Austausch mit anbietenden Stellen und Stakeholdern. Sie überwachen die TI auf Anomalien und testen die bestehenden Notfallszenarien. Das gematik Computer Emergency Response Team (CERT) kümmert sich darum, dass Schwachstellen und Bedrohungen schnell erkannt und beseitigt werden.
Hinweise auf potenzielle Schwachstellen oder Sicherheitsvorfälle können Sie vertraulich an cert@gematik.de senden. Das gematik CERT sichert Ihnen auf Wunsch einen vertraulichen Umgang mit den übermittelten Informationen zu.