· 

ZUKUNFT: SCHNELLER UND SICHERER AUSTAUSCH VON GESUNDHEITSBEZOGENEN DATEN

Körpergewicht, Blutdruck, Blutbild, Röntgenaufnahmen: Auf Basis konkreter Daten lassen sich Rückschlüsse auf unsere Gesundheit ableiten. Dabei hängt Gesundheit oft davon ab, dass die richtigen Daten zum richtigen Zeitpunkt am richtigen Ort zur Verfügung stehen. In einem Notfall kann das lebensrettend sein. Datenverfügbarkeit macht Leben sicherer.

Verständlicherweise schrecken aber viele vor einer breiteren Verfügbarkeit ihrer Gesundheitsdaten zurück. Die Informationen sind sensibel, und Datenmissbrauch ist ein Phänomen unserer Zeit. Gesundheitsdaten müssen sicher sein.

Die Telematikinfrastruktur soll dieses Problem lösen und alle Beteiligten im Gesundheitswesen wie Ärzte, Psychotherapeuten, Krankenhäuser, Apotheken, Krankenkassen miteinander vernetzen und eine schnelle sowie sichere Kommunikation zwischen ihnen ermöglichen. Telematik ist eine Wortneuschöpfung aus den Begriffen Telekommunikation und Informatik und beschreibt die elektronische Speicherung, Verarbeitung und den Austausch von gesundheitsbezogenen Daten. Dabei kann es sich um telemedizinische Anwendungen wie Ferndiagnose und -behandlung handeln.

 

Datensicherheit hat oberste Priorität

 

Auf höchstem Sicherheitsstandard ermöglicht sie den Akteuren des Gesundheitswesens, Informationen über Patienten auszutauschen. Sie laut Experten das sicherste Gerüst für digitale Anwendungen im Gesundheitswesen dar und verbindet die verschiedenen Akteure wie Ärzte, Zahnärzte, Psychotherapeuten, Krankenhäuser, Apotheken und Krankenkassen mit einem digitalen Netz. Anders als beim Internet bleibt aber stets nachvollziehbar, von wem welche Informationen stammen. Zudem lässt sich sicher regeln, wer auf diese zugreifen darf. Die Telematikinfrastruktur soll damit Medizinische Informationen, die für die Behandlung von Patientinnen und Patienten benötigt werden, sind so schneller und einfacher verfügbar. Oberste Priorität hat dabei die Datensicherheit.

Ausschließlich autorisierte Gesundheitsinstitutionen werden an die Telematikinfrastruktur angeschlossen und können den sogenannten Konnektor erhalten. Dieser entspricht in etwa einem versiegelten Internetrouter. Der Zugang zur Telematikinfrastruktur erfolgt über einen Konnektor. Er ähnelt einem DSL-Router, arbeitet jedoch auf einem deutlich höheren Sicherheitsniveau. Er stellt ein sogenanntes Virtual Private Network (virtuelles privates Netzwerk, VPN) zur Telematikinfrastruktur her, das eine Kommunikation unter Einsatz moderner Verschlüsselungstechnologien völlig abgeschirmt vom Internet auf Basis von KIM (Kommunikation im Medizinwesen) ermöglicht. Spätestens ab dem 1. Januar 2021 benötigen alle Arztpraxen einen solchen KIM-Kommunikationsdienst. Denn ab dann sind sie nach dem Terminservice- und Versorgungsgesetz verpflichtet, die Arbeitsunfähigkeits-Bescheinigungen ihrer Patienten elektronisch an die Krankenkassen zu senden.

 

Zugangsmöglichkeiten zu verschiedenen Quellen

 

Um auf Daten zugreifen zu dürfen, muss sich das medizinische Personal gegenüber der Telematikinfrastruktur als berechtigt ausweisen, das funktioniert über eine physische Smartcard, die in das E-Health-Kartenterminal gesteckt werden muss, das wiederum über den Konnektor direkt an die Telematikinfrastruktur angebunden ist. Vergangenen Herbst hat die Gesellschaft für Telematik-Anwendungen der Gesundheitskarte (Gematik) den ersten E-Health-Konnektor für die Nutzung in der Telematikinfrastruktur zugelassen. Dadurch werden jetzt medizinische Anwendungen wie der elektronische Medikationsplan oder die digitale Kommunikation der Leistungserbringer möglich.

Derzeit wird die Telematikinfrastruktur gezielt weiterentwickelt. Ein Beispiel: Die voranschreitende Digitalisierung bringt laut Gematik-Hauptgeschäftsführer Markus Leyck Dieken durch Videos von Operationen oder hochauflösende Röntgenbilder immer größere Datenmengen mit sich. Die Gematik GmbH wurde im Januar 2005 von den Spitzenorganisationen des deutschen Gesundheitswesens gegründet, um gemäß gesetzlichem Auftrag die Einführung, Pflege und Weiterentwicklung der elektronischen Gesundheitskarte (eGK) und ihrer Infrastruktur in Deutschland voranzutreiben. „Deshalb solle die TI weniger Speicherplatz, dafür Medium sein, das Zugangsmöglichkeiten zu verschiedenen Quellen schaffe. Sie könnte etwa Schlüssel bereitstellen, mit dem Befugte an bestimmte Datenquellen herankommen könnten“, heißt es im Newsletter „Digital Health“ der Wirtschaftszeitung „Handelsblatt“.

 

Telematikinfrastruktur-Sicherheitsarchitektur soll umgestellt werden

 

Flexibler werden soll laut dem Bericht auch der Zugang zum System. Bislang brauchen Ärzte und Patienten dafür gleich drei verschiedene Chipkarten. Praxen und Kliniken benötigen zudem einen Konnektor, eine Art Router-Box, um in das System zu kommen. In Zeiten von Fingerabdrucksensoren und Online-Anmeldungen sorgt diese Technik für vieles, sicher aber für keine Akzeptanz bei den Anwendern. Leyck Dieken von Gematik will nun, dass Karten und Konnektor spätestens 2023 einer digitalen Identität weichen, mit der Patienten und Ärzte bequem und ortsunabhängig auf die TI zugreifen können. Weiterhin heißt es: „Auch die TI-Sicherheitsarchitektur soll umgestellt werden. Sie soll auf verschiedene Systeme ausgeweitet werden. Außerdem soll sie automatisiert und nicht mehr nur von Menschen kontrolliert werden. Die Gematik will zudem sicherstellen, dass Daten, die über die Telematikinfrastruktur ausgetauscht werden, unter einheitlichen Standards erhoben werden, damit sie überall und systemunabhängig verarbeitet werden können.

Das Bundesamt für Sicherheit in der Informationstechnik ist für die Sicherheitszertifizierung von Komponenten und Produkten in der Telematikinfrastruktur verantwortlich. Da ein fehlerhafter Umgang mit Gesundheitsdaten potenziell lebensbedrohlich sein kann –beispielsweise, wenn eine Medikamentendosierung bei der Übertragung um den Faktor 10 manipuliert werden könnte –, entsprechen die Anforderungen an sämtliche Komponenten der Telematik-Infrastruktur den höchsten Sicherheitsansprüchen. Weitere Sicherheit entsteht durch das komplexe Zusammenspiel aus Zugangscodes, Passwörtern und physischen Berechtigungen.

Kommentar schreiben

Kommentare: 0