Basis für sichere Datenspeicherung

Größe: px
Ab Seite anzeigen:

Download "Basis für sichere Datenspeicherung"

Transkript

1 TELEMATIK Die elektronische Gesundheitskarte blieb bislang von der Kritik der Datenschützer verschont aus gutem Grund, weil sie aus deren Sicht die Anforderungen des informationellen Selbstbestimmungsrechts geradezu vorbildlich umsetzt. Lukas Gundermann E s ist bekannt, dass die Datenschutzbeauftragten von Bund und Ländern gegen die mittlerweile vom Bundestag beschlossene Vorratsdatenspeicherung von Telekommunikationsdaten kritisch argumentieren (1, 2). Warum, mag sich da manche Ärztin, mancher Arzt fragen, hört man von den Datenschutzinstitutionen keine gleichartige Kritik an der elektronischen Gesundheitskarte (egk)? Wo doch einige behaupten, Letztere stelle eine fast noch bedenklichere Entwicklung dar. Haben die beamteten Datenschützer vielleicht das Wichtigste verschlafen? Bedarf es erst des Weckrufs durch entschlossene und besser informierte Ärzte? Leider wird die Diskussion im Zusammenhang mit der Einführung der egk immer noch zu einem nicht unerheblichen Teil mit Argumenten bestritten, die auf Fehlinformationen beruhen. Exemplarisch lässt sich dazu eine Äußerung der Freien Ärzteschaft herausgreifen, die auf einer Kundgebung gegen die Vorratsdatenspeicherung gefallen ist (3): TELEMATIKINFRASTRUKTUR DER ELEKTRONISCHEN GESUNDHEITSKARTE Basis für sichere Datenspeicherung Die Karte ist vielmehr der Schlüssel zu einer gigantischen Vernetzung des Gesundheitswesens über das Internet mit zentraler Speicherung auf Zentralservern auch der intimsten Patientendaten, intimer Daten der Menschen, unserer Patienten. Wichtige Informationen über Gesundheit und Krankheit werden der Obhut der Ärzte entzogen, und die patientenbezogenen Daten verlieren den Schutz durch die ärztliche Schweigepflicht. Nervenzusammenbruch, Aids, Alkoholabhängigkeit, Herzkrankheit oder Brustkrebs demnächst im Internet. Nach Schätzungen werden zwei Millionen Personen Zugriffsrechte auf dieses System und die Krankheitsdaten haben. Diese sollen in Zukunft in Form elektronischer Patientenakten gleich beim Kostenträger Krankenkasse gespeichert werden. So entsteht in naher Zukunft nicht nur der gläserne Patient, sondern auch der gläserne Arzt. Die Versicherten können so in Risikoklassen eingeteilt werden. Kostenintensive Patienten werden leicht ausgemacht, und es kann kontrollierend an den Menschen gespart werden. Dieses Zitat, das durchaus keine Einzelmeinung darstellt (4), soll dazu dienen, die Struktur der vermeintlichen Bedrohung zu beleuchten und zu widerlegen. Wahrung des Selbstbestimmungsrechts Tatsächlich wurde die Diskussion um die Einführung von Chipkarten im Gesundheitswesen von Datenschutzseite schon seit Mitte der 1990er-Jahre geführt. (5) Bereits im Vorfeld der Regelungen in 291 a Sozialgesetzbuch (SGB) V, die 2003 vom Bundestag im Rahmen des GKV-Modernisierungsgesetzes beschlossen wurden, hatten sich die Datenschutzbeauftragten zu Wort gemeldet (6, 7). Als dann die Regelungen zur Einführung der egk vom Bundesgesundheitsministerium vorgelegt wurden, konnten die Datenschützer erfreut feststellen, dass praktisch alle zentralen Forderungen aufgegriffen worden waren (8). Damit war auf normativer Ebene sichergestellt, dass das informationelle Selbstbestimmungsrecht der Patienten, das letztlich einen Teil der Patientenautonomie darstellt, durch die Einführung der Karte nicht eingeschränkt wird (9). Abgesehen von dem auf der Kartenrückseite aufgedruckten Berechti- A 268 Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008

2 Foto: Fotolia/Marc Dietrich gungsnachweis zur Inanspruchnahme von Leistungen im europäischen Ausland unterstützt die egk die folgenden Anwendungen: die elektronische Verordnung (everordnung) einen Notfalldatensatz den elektronische Arztbrief Daten zur Prüfung der Arzneimitteltherapiesicherheit, das heißt eine Arzneimitteldokumentation die elektronische Patientenakte das vom Patienten selbst zu bestückende elektronische Patientenfach die elektronische Patientenquittung. Mit Ausnahme der everordnung ist keine dieser Anwendungen verpflichtend. Entscheidet sich der Karteninhaber für eine oder mehrere der freiwilligen Anwendungen, hat er weiterhin das Recht zu bestimmen, welche Informationen gespeichert werden. Darüber hinaus kann er fallweise die Anzeige bestimmter Informationen unterdrücken. Dies gilt auch bei der Pflichtanwendung everordnung, wo der Patient (genau wie in der Offlinewelt) einzelne Verschreibungen löschen oder so verbergen kann, dass sie in der aufgesuchten Apotheke nicht sichtbar sind. Von Bedeutung ist weiter, dass Ärzte und die anderen in 291 a Abs. 4 SGB V genannten Heilberufler nur dann auf die Daten eines Patienten zugreifen können, wenn sie sich mit ihrem von der Kammer ausgestellten Heilberufsausweis (HBA) authentisieren und legitimieren. Es müssen also immer beide Karten egk und HBA gleichzeitig in die speziellen Lesegeräte gesteckt werden, damit ein Datenzugriff hinsichtlich eines bestimmten Patienten möglich wird. Die gesetzlichen Vorgaben an das System sorgen also dafür, dass der Patient die Befugnis behält, selbst zu steuern, welchem Arzt ( Leistungserbringer ) er welche Information offenbart. Die technischen Spezifikationen zur egk stehen offen zur Verfügung (10). Es handelt sich um eine enorme Menge an Details, verteilt über Tausende Seiten. Allerdings gibt es Papiere, die die Übersicht ermöglichen (11). Auf dieser Grundlage ist zunächst festzustellen, dass die Konzeptpapiere die Anforderungen an eine sichere Speicherung klar definieren. Entsprechende Aussagen im Hinblick auf die in der Testung am weitesten fortgeschrittene Anwendung findet man im Fachkonzept Verordnungsdatenmanagement, das die Anforderungen an die elektronische Verordnung festlegt. Dort heißt es: Eine everordnung MUSS in verschlüsselter Form auf den VODD (= Verordnungsdatendienst) übertragen und dort gespeichert sein. Den Schlüssel zum Entschlüsseln der everordnungen besitzt der Versicherte. (12) Schon auf dem Übertragungsweg muss die elektronische Verordnung gegen unberechtigten Zugriff geschützt sein. Daher muss sie vor dem Transport verschlüsselt werden. Daneben werden noch andere Vorgaben zur Sicherheit der Speicherung gemacht. So darf der Speicherort der everordnung innerhalb der Telematikinfrastruktur für Unberechtigte nicht erkennbar sein. Personen, die von ihrer Rolle her grundsätzlich zum Zugriff berechtigt sind (etwa Apotheker), müssen sich für den Zugriff darauf authentifizieren und die Autorisierung nachweisen; dies geschieht mittels des HBA. Ein weiteres Element zur Absicherung der Speicherungen im System besteht in der Protokollierung der letzten 50 Zugriffe. 1 Auf diese Weise lässt sich im Nachhinein prüfen, ob die Zugriffe (die technisch erzwungen nur von Berechtigten erfolgen können) auch legitimiert waren. Daneben findet man noch die Aussage, dass eine Profilbildung bezüglich des Versicherten oder des Arztes auf dem VODD nicht möglich sein darf. Das Konzept wird in konkrete technische Anweisungen umgesetzt in der Facharchitektur Verordnungsdatenmanagement (13). Alleinige Hoheit des Versicherten Vergleichbare Aussagen gibt es auch in einem der wichtigsten Dokumente, der Beschreibung der Gesamtarchitektur. Die Anforderungen an die Verschlüsselung werden dort konkretisiert: Online gespeicherte medizinische Daten MÜSSEN hybrid verschlüsselt werden, d. h., der für einen Datensatz spezifische (symmetrische) Schlüssel wird wiederum mit dem öffentlichen Verschlüsselungsschlüssel Bei der egk sind die Anforderungen des informationellen Selbstbestimmungsrechts vorbildlich umgesetzt worden. der egk (...) verschlüsselt. Eine unverschlüsselte Speicherung des spezifischen Schlüssels DARF NICHT erfolgen. (14) Das Konzept wird dann noch weiter ausgeführt (Kasten) (15). Darüber hinaus gibt es ein umfassendes Sicherheitskonzept zum Verfahren. Auch dort werden die Aussagen zur Verschlüsselung in etwas anderen Worten wiederholt: Die Daten der Versicherten gemäß 291 a Absatz 2 und Absatz 3 sind in der Telematikinfrastruktur immer verschlüsselt. Die Verschlüsselung der medizinischen Daten eines Versicherten erfolgt individuell für diesen 1 Es MUSS sichergestellt werden, dass alle Arten von Zugriffen auf die everordnungen protokolliert werden. Fachkonzept Verordnungsdatenmanagement (VODM), S. 85. Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008 A 269

3 Versicherten, und die zur Entschlüsselung notwendigen Schlüssel liegen in der alleinigen Hoheit des Versicherten. Der Versicherte kann damit steuern, wem er welche seiner Daten unter welchen Bedingungen herausgibt. (16) TELEMATIK Asymmetrische und hybride Verschlüsselung Das kryptografische Verfahren der asymmetrischen Verschlüsselung kann hier nicht im Detail erläutert werden (17). Hervorgehoben werden soll lediglich, dass es damit möglich wird, zur Verschlüsselung von Nachrichten einen anderen Schlüssel zu benutzen als zur Entschlüsselung, wobei beide Schlüssel jeweils zusammengehören und ein sogenanntes Schlüsselpaar bilden. Daraus folgt, dass der eine Schlüssel öffentlich verteilt und von jedermann verwendet werden kann, um dem Inhaber des Schlüssels Nachrichten zu senden, die gegen den Zugriff Dritter abgesichert sind. Der Empfänger kann diese ausschließlich mit dem Gegenstück, dem zweiten Schlüssel des Schlüsselpaars entschlüsseln. Solange der Inhaber des Schlüsselpaars dafür sorgt, dass dieser zweite (geheime oder private) Schlüssel in seiner alleinigen Verfügungsgewalt bleibt, kann auch nur er die Nachrichten entziffern. Auf der egk sind beide Schlüssel des Schlüsselpaars gespeichert. Dabei ist aber nur der öffentliche Schlüssel für andere Systeme lesbar. Der private Schlüssel kann die egk konstruktionsbedingt nie verlassen. Er kann nur vom Karteninhaber auf der Karte selbst mit der mindestens sechsstelligen PIN- Eingabe zur Entschlüsselung aktiviert werden. Nach drei Fehlversuchen wird der Zugang gesperrt (18). Hybride Verfahren kombinieren den Einsatz von asymmetrischen mit symmetrischen Verfahren. Danach wird beim Einsatz der egk, etwa bei der Ausstellung eines elektronischen Rezepts, der dazu VERSCHLÜSSELUNG IM DETAIL Die Einführung der egk führt nicht zu einer erweiterten Profilbildung über Versicherte oder Ärzte. erzeugte Datensatz zunächst mit einem eigens für diesen Zweck jeweils neu erzeugten Schlüssel nach einem symmetrischen Verschlüsselungsverfahren verschlüsselt. 2 Die Entschlüsselung des Datensatzes ist nur mit diesem Schlüssel möglich. Der symmetrische Schlüssel wird nirgendwo im System gespeichert, sondern sofort mit dem öffentlichen Schlüssel des Karteninhabers verschlüsselt; das so erzeugte Chiffrat wird im Telematiksystem hinterlegt. Der verwendete öffentliche Schlüssel ist Teil eines Schlüsselpaars in einem asymmetrischen Verschlüsselungsverfahren (19). Die Entschlüsselung dieses Datensatzes ist nur möglich, wenn der Karteninhaber seine Karte in ein an die Infrastruktur angeschlossenes Lesegerät steckt und seinen PIN-Code eingibt. Damit wird der private Schlüssel zur Entschlüsselung aktiviert. Der Speicherort des Chiffrats des symmetrischen Schlüssels und der mit diesem verschlüsselten Verordnung wird über ein sogenanntes Ticket wiedergefunden, das auf der egk selbst gespeichert wird. (Gleichzeitig muss eine HBA eines Apothekers gesteckt sein.) (Grafik) Servergespeicherte medizinische Daten, die innerhalb der -291-a-Anwendungen der Telematikinfrastruktur gespeichert werden, MÜSSEN verschlüsselt gespeichert werden, und es MUSS nur dem Versicherten selbst oder einer von ihm autorisierten Person möglich sein, diese Daten wieder zu entschlüsseln. Die Implementierung der Verschlüsselung MUSS durch die Verwendung von Hybridschlüsseln implementiert werden. Für die Verwendung von Hybridschlüsseln MUSS jedes medizinische Objekt mit einem symmetrischen Schlüssel verschlüsselt werden. Dieser symmetrische Schlüssel MUSS dann mit dem öffentlichen Schlüssel jedes Zugriffsberechtigten verschlüsselt werden. Eine unverschlüsselte Speicherung des symmetrischen Schlüssels DARF NICHT erfolgen. Die Verwaltung von Hybridschlüsseln und Zugriffsrechten auf medizinische Objekte MUSS durch den das medizinische Objekt speichernden Fachdienst erfolgen. Innerhalb der Telematikinfrastruktur DÜRFEN KEINE rollenbezogenen Gemeinschaftsschlüssel verwendet werden. Die Verschlüsselung von Daten muss somit immer für eine Identität und kann nie für eine Rolle erfolgen. Vor diesem Hintergrund wird deutlich, dass sich der Schutz gegen einen unberechtigten Zugriff auf die Datensätze zu einem wesentlichen Teil aus der Qualität der verwendeten Verschlüsselung speist. Es ist anerkannt, dass sich moderne kryptografische Verfahren mit hinreichender Schlüssellänge nicht brechen lassen. Auf dieser Tatsache basiert nicht nur eine Vielzahl von Sicherheitsmechanismen in der Computertechnik. Die Sicherheit der hier verwendeten Algorithmen liegt auch der elektronischen Signatur zugrunde, die seit einiger Zeit verwendet werden kann, um die herkömmliche schriftliche Form zu ersetzen (20). Sollten sich die Algorithmen brechen lassen, könnte der Signierschlüssel einer Person gefälscht werden und jemand anderes in ihrem Namen rechtsverbindliche Erklärungen abgeben, die mit einer erheblichen Beweiserleichterung versehen sind (21). Ein weiteres Indiz für die Wirksamkeit von Verschlüsselungsverfahren ist die zurzeit stattfindende Diskussion über die Einführung einer Onlinedurchsuchung auf Computern von Zielpersonen. Eines der Argumente für deren Notwendigkeit lautet, dass Kriminelle beim Austausch von Nachrichten über öffentliche Netze zunehmend von den Möglichkeiten der Verschlüsselung Gebrauch machen würden. Diese Nachrichten seien dann dem Zugriff der Sicherheitsbehörden entzogen. 2 Es handelt sich um einen Schlüssel nach dem AES-Algorithmus mit einer Schlüssellänge von 256 Bit, vgl. Verwendung kryptographischer Algorithmen in der Telematikinfrastruktur, Version: 1.1.0, Stand: gematik_ga_spezifikation_kryptographischer_algorithmen_v1 _1_0.doc. S. 32. Dieser wird als sicher bis mindestens 2013 angesehen. Mit der gegenwärtig verfügbaren Rechenleistung würde ein schneller Rechner Hunderte von Milliarden Jahren an der Entschlüsselung zu rechnen haben, wenn alle möglichen Kombinationen durchprobiert werden (sogenannter brute force attack). A 270 Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008

4 Selbst wenn der Datenstrom überwacht und kopiert werde, ließe sich im Falle der Verschlüsselung sein Inhalt nicht lesen. Deswegen wolle man auf die Computer der betroffenen Personen zugreifen, um Daten vor ihrer Verschlüsselung lesen zu können (22). Die Einzelverschlüsselung jedes medizinischen Datensatzes unter der alleinigen Kontrolle des Karteninhabers stellt einen sehr starken Schutz gegen den Zugriff durch Dritte dar. Daher kommt es nicht darauf an, wo genau der Server, der diese Daten speichert, tatsächlich steht. Die legendären zentralen Server sind damit kein realistisches Schreckenszenario. Trotzdem wird es schon aus Performanzgründen kaum zur Speicherung aller E-Rezepte auf einem Server, womöglich noch im Rechenzentrum einer Krankenkasse, kommen. Geschützte Schweigepflicht Zusätzliche Sicherheitsmechanismen richten sich deshalb vor allem auf den Schutz der Metadaten. So ist bei der Ausgestaltung der Speicherung in der Telematikinfrastruktur sicherzustellen, dass eine Profilbildung bezüglich des Versicherten und des Verordnungsgebers nicht möglich ist. Der Speicherort der everordnung innerhalb der Telematikinfrastruktur darf für Unberechtigte nicht erkennbar sein (23). Hervorzuheben ist weiterhin, dass der Gesetzgeber im Zusammenhang mit der Einführung der egk den Beschlagnahmeschutz erweitert hat. Ausgangspunkt ist das gesetzliche Zeugnisverweigerungsrecht des Arztes nach 53 Abs. 1 Nr. 3 Strafprozessordnung (StPO) über das, was (ihm) in dieser Eigenschaft anvertraut worden oder bekannt geworden ist (24). Voraussetzung dafür ist selbstverständlich, dass der Patient den Arzt nicht von der Schweigepflicht entbunden hat. Konsequenterweise ist auch die Beschlagnahme von Aufzeichnungen verboten, die Ärzte über die ihnen vom Beschuldigten anvertrauten Mitteilungen Umfassendes Sicherheitskonzept: Der private Schlüssel kann nur vom Karteninhaber auf der Karte selbst mit der mindestens sechsstelligen PIN- Eingabe zur Entschlüsselung aktiviert werden. oder über andere Umstände gemacht haben, auf die sich das Zeugnisverweigerungsrecht erstreckt. Beschränkte sich das Beschlagnahmeverbot früher nach 97 Abs. 2 StPO nur auf solche Materialien, die sich im Gewahrsam des Arztes selbst oder eines Krankenhauses befanden (zum Beispiel die Patientenkartei in der Arztpraxis), so weitet die Neuregelung den Schutz auf alle Daten aus, die direkt auf der egk gespeichert sind oder die sich im Gewahrsam eines Dienstleisters befinden, der Teile der Telematikinfrastruktur (oder eines beliebigen anderen E-Health- Netzwerks) betreibt und so Daten der Patienten speichert. Der Gesetzgeber hat also den Schutz des Zeugnisverweigerungsrechts konsequent an die neuen technischen Gegebenheiten angepasst. Die Daten werden nicht den Schutz der Schweigepflicht verlieren. Die Einführung der egk führt nicht zu einer erweiterten Profilbildung über Versicherte oder Ärzte. Tatsache ist allerdings, dass bereits seit dem Inkrafttreten des GKV- Modernisierungsgesetzes 2004 die Krankenkassen die Behandlungsdaten nicht nur wie zuvor arztbezogen erhalten, sondern nunmehr auch die Versichertennummern mitgeliefert bekommen mit sämtlichen technischen Auswertungsmöglichkeiten, die sich daraus ergeben. Zulässig ist die Nutzung der Daten allerdings nur für ausgewählte Zwecke, darunter immerhin auch die Werbung für Disease-Management- Programme (25). Entsprechendes gilt für die Abrechnung der Apotheken über die Apothekenrechenzentren. Auch hier werden die Daten schon seit Langem aus den eingereichten Papierrezepten gescannt und digitalisiert. Die Krankenkassen sind also bereits im Besitz der Daten, die für eine Profilbildung der Versicherten und Einteilung in Risikoklassen benutzt werden könnten. Dies ist aus Datenschutzsicht selbstverständlich kritisch zu beurteilen. Es hat allerdings nichts mit der egk zu tun. Dasselbe gilt für den auch von Datenschutzseite vielfach kritisierten morbiditätsorientierten Risikostrukturausgleich (26). Der egk wird nachgesagt, sie führe zu zusätzlicher Arbeit und einem Mehr an Kosten aufseiten der Ärzte, wogegen die alleinigen Profiteure der vereinfachten Prozesse die Krankenkassen seien. Wie weit dies zutrifft, kann hier nicht untersucht werden. Festzuhalten ist aber: Der Unmut der Ärzte an der Einführung der egk mag berechtigt sein mit Versäumnissen beim Datenschutz kann er nicht begründet werden. Hier muss die egk geradezu als Modellvorhaben angesehen werden, bei dem die Anforderungen des informationellen Selbstbestimmungsrechts vorbildlich umgesetzt werden. Andere Vorhaben, wie die Vorratsdatenspeicherung, die Onlinedurchsuchung oder die Speicherung von Passagierdaten zu unbestimmten Zwecken, sind die wirklichen Bedrohungen für eine freie Gesellschaft. Zitierweise dieses Beitrags: Dtsch Arztebl 2008; 105(6): A Anschrift des Verfassers Lukas Gundermann, Unabhängiges Landeszentrum für Datenschutz, Schleswig-Holstein (ULD) Holstenstraße 98, Kiel Weitere Literatur im Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008 A 271

5 LITERATURVERZEICHNIS HEFT 6/2008, ZU: TELEMATIKINFRASTRUKTUR DER ELEKTRONISCHEN GESUNDHEITSKARTE Basis für sichere Datenspeicherung Die elektronische Gesundheitskarte blieb bislang von der Kritik der Datenschützer verschont aus gutem Grund, weil sie aus deren Sicht die Anforderungen des informationellen Selbstbestimmungsrechts geradezu vorbildlich umsetzt. Lukas Gundermann LITERATUR 1. Gesetz zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 21. Dezember 2007, BGBl. I Vgl. z. B Presseerklärung des ULD Schleswig-Holstein, https://www.datenschutz zentrum.de/presse/ vorrats datenspeicherung.htm 3. archives/348-gegen-vorratsdatenspeiche rung-und-elektronische-gesundheitskarte. html oder kurz: 4. Siehe auch die underdocs ( Wir Ärzte wehren uns! ), sowie der Newsletter 17/07 der Internationalen Ärzte für die Verhütung des Atomkrieges, Ärzte in sozialer Verantwortung e.v. 5. Beschluß der 47. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom März 1994 (http://www.da tenschutz-berlin.de/jahresbe/94/anlage/ an2_2.htm); Entschließung der 50. Konferenz der Datenschutzbeauftragten des Bundes und der Länder vom November 1995 (www.datenschutz-berlin.de/jahres be/95/anlage/an2_10.htm) 6. Nachzulesen unter juris.de/sgb_5/_291a.html 7. BGBl. I 2003, Vgl. Entschließung der 66. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 25./26. September 2003 (www.datenschutz-berlin.de/doc/de/konf/ 66/gesundheit.htm) 9. Vgl. Weichert T: Die elektronische Gesundheitskarte. DuD 2004, S Download der einschlägigen Dokumente, Stand vom : Uebersichtsseite Release_2_3_2.Ge matik 11. Sog. Dokumentenlandkarte, landkarte_rel2_3_2_080114_3003.pdf 12. Fachkonzept Verordnungsdatenmanagement (VODM) Version: 2.4.0, Stand: , gematik_vod_fach konzept_vodm_v2_4_0.doc, S. 85 f. 13. Facharchitektur Verordnungsdatenmanagement (VODM) Version: 1.3.0, Stand: , gematik_vod_facharchitek tur_vodm_v1_3_0.doc 14. Gesamtarchitektur Version: 1.1.0, Stand: , gematik_ga_gesamtarchi tektur_v1_1_0.doc, S Gesamtarchitektur S Übergreifendes Sicherheitskonzept der Telematikinfrastruktur Version: Stand: , gematik_ds_sicherheits konzept_v2_1_0.doc, S Vgl. bei Interesse wiki/hybride_verschl%c3%bcsselung 18. Die Anforderungen an das PIN-Verfahren finden sich in der Beschreibung der zulässigen PIN- und PUKVerfahren für die egk Version: Stand: , gematik_cms_kartenmanagement_egk_ PIN-PUK-Verfahren_V1_1_0.doc 19. Die Schlüssellänge im hier verwendeten Verfahren RSA beträgt 2048 Bit. Zur Sicherheit vgl. de/pommeren/dsvorlesung/kryptobasis/ RSAsich.html a BGB, bgb/ 126a.html a Zivilprozessordnung, bundesrecht.juris.de/zpo/ 371a.html 22. Interview Präsident des BKA Jörg Zierke in der TAZ vom , de/index.php?id=archivseite&dig=2007/ 03/26/a Fachkonzept Verordnungsdatenmanagement (VODM), S. 83 ff Siehe unter stpo/_53.html 25. Vgl. 284 SGB V, de/sgb_5/_284.html 26. Vgl. https://www.datenschutzzentrum.de/ medizin/arztprax/integrierteversorgung. htm unter V. Deutsches Ärzteblatt Jg. 105 Heft 6 8. Februar 2008 A 1

Gesundheitstelematik und das Projekt elektronische Gesundheitskarte

Gesundheitstelematik und das Projekt elektronische Gesundheitskarte DOKUMENTATION Gesundheitstelematik und das Projekt elektronische Gesundheitskarte Aufsätze Berichte Diskussionsbeiträge Kommentare im Deutschen Ärzteblatt Beiträge aus 2008 www.aerzteblatt.de/dossiers/gesundheitstelematik

Mehr

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte. 3. Kann ich nicht einfach meine alte Krankenversichertenkarte behalten? Die elektronische Gesundheitskarte ist

Mehr

Fragen und Antworten zur elektronischen Gesundheitskarte (egk)

Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Fragen und Antworten zur elektronischen Gesundheitskarte (egk) Einführungsphase 1 Wann kommt die elektronische Gesundheitskarte? Die gesetzlichen Krankenkassen beginnen nach intensiven Vorbereitungen ab

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte und ihre Anwendung im Gesundheitswesen Die egk als Schlüssel zur Sicherheit für den Patienten in der Telematikinfrastruktur Tel.: 0271/708-1607 Rainer.Moos@T-Systems.com

Mehr

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte Smartcard-Workshop Darmstadt, 9. Februar 2012 Georgios Raptis Bundesärztekammer Notfalldatensatz auf der egk 2003 291a SGB V die egk

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Die elektronische Gesundheitskarte Über mich (meine Qualifikationen): Externer Datenschutzbeauftragter (zertifiziert von der TÜV Süd Akademie) Microsoft Certified IT Professional Windows Server 2008 Microsoft

Mehr

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz

Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen. Reinhard Vetter. Bayerischer Landesbeauftragter für den Datenschutz Datenschutz und Datensicherheit im Umfeld klinischer Anwendungen Reinhard Vetter Bayerischer Landesbeauftragter für den Datenschutz Agenda I insb.rechtliche Rahmenbedingungen n Arztgeheimnis und Datenschutz

Mehr

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur

Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Kontinuität der Behandlung Chancen durch die deutsche Telematikarchitektur Dr. Stefan Buschner gematik - Gesellschaft für Telematikanwendungen der Gesundheitskarte mbh Friedrichstraße 136 10117 Berlin

Mehr

Die Umsetzung im Krankenhaussektor

Die Umsetzung im Krankenhaussektor Basis-Rollout Die Umsetzung im Krankenhaussektor Dipl.-Ing. (FH) Helga Mesmer Folie 1 Gliederung Einführung 1. Gesundheits-Telematik-Infrastruktur Die Gesamtarchitektur 2. Anwendungen der egk Eine Übersicht

Mehr

Technischer Datenschutz im Internet

Technischer Datenschutz im Internet Technischer Datenschutz im Internet Prof. Dr. Lehrstuhl Management der Informationssicherheit Uni Regensburg http://www-sec.uni-regensburg.de/ Was ist Sicherheit? Techniken zum Schutz? Stand der Technik?

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Datenschutz in der Apotheke

Datenschutz in der Apotheke Datenschutz in der Apotheke Thilo Weichert Landesbeauftragter für Datenschutz Schleswig-Holstein, Leiter des ULD Apothekerverband Schleswig-Holstein Hamburg, 05.06.2013 Unabhängiges Landeszentrum für Datenschutz

Mehr

Inhaltsverzeichnrs. V Abkürzungsverzeichnis... XV Literaturverzeichnis...XVII

Inhaltsverzeichnrs. V Abkürzungsverzeichnis... XV Literaturverzeichnis...XVII Inhaltsverzeichnrs Vorwort V Abkürzungsverzeichnis... XV Literaturverzeichnis....XVII Teil A Einführung I. Ausgangslage.. 4 II. Rahmenbedingungen für die Telematik im Gesundheitswesen. 5 III. Europäischer

Mehr

Für ein Gesundheitswesen mit Zukunft. Die elektronische Gesundheitskarte.

Für ein Gesundheitswesen mit Zukunft. Die elektronische Gesundheitskarte. Für ein Gesundheitswesen mit Zukunft. Die elektronische Gesundheitskarte. Jetzt informieren Was wird anders mit der elektronischen Gesundheitskarte? Digitale Chancen Die elektronische Gesundheitskarte

Mehr

Das ist ihre neue Gesundheits-ID

Das ist ihre neue Gesundheits-ID Eidengenössisches Departement des Innern EDI Bundesamt für Gesundheit BAG Das ist ihre neue Gesundheits-ID Informationen über die nationale Versichertenkarte Impressum Bundesamt für Gesundheit (BAG) Herausgeber:

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

nachfolgende Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte

nachfolgende Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte Stand: 1. Januar 2015 Zwischen dem GKV-Spitzenverband (Spitzenverband Bund der Krankenkassen) K.d.ö.R, Berlin und der Kassenärztlichen

Mehr

Informationen zur elektronischen Gesundheitskarte

Informationen zur elektronischen Gesundheitskarte Informationen zur elektronischen Gesundheitskarte Fragen und Antworten I Allgemeines 1. Die elektronische Gesundheitskarte was ist das? Die elektronische Gesundheitskarte wird die jetzige Krankenversichertenkarte

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Häufige Fragen zur Einführung der Elektronischen Gesundheitskarte (egk) (Stand: Januar 2013)

Häufige Fragen zur Einführung der Elektronischen Gesundheitskarte (egk) (Stand: Januar 2013) 1 Häufige Fragen zur Einführung der Elektronischen Gesundheitskarte (egk) (Stand: Januar 2013) Allgemeine Fragen Gibt es eine gesetzliche Grundlage für die egk? Welche Rolle und welchen Einfluss hat das

Mehr

Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik

Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik Architektur, Datenschutz und Informationssicherheit der Gesundheitstelematik Die Sicherheitsarchitektur - Grundlage für die Absicherung sensibler Daten Michael Bartkowiak Leiter IT-Strategie Sven Marx

Mehr

Kommunikation in der Intersektoralen Versorgung

Kommunikation in der Intersektoralen Versorgung Kommunikation in der Intersektoralen Versorgung Dr. Gert Funkat funkat@imise.uni-leipzig.de Was ist ISV? Das Informationsdilemma Die Information, die Du hast, ist nicht die, die Du willst Die Information,

Mehr

Kryptographie praktisch erlebt

Kryptographie praktisch erlebt Kryptographie praktisch erlebt Dr. G. Weck INFODAS GmbH Köln Inhalt Klassische Kryptographie Symmetrische Verschlüsselung Asymmetrische Verschlüsselung Digitale Signaturen Erzeugung gemeinsamer Schlüssel

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Heilberufsausweise für Pflegekräfte: aktuelle Entwicklungen und offene Fragen. Ursula Hübner

Heilberufsausweise für Pflegekräfte: aktuelle Entwicklungen und offene Fragen. Ursula Hübner Heilberufsausweise für Pflegekräfte: aktuelle Entwicklungen und offene Fragen Ursula Hübner Wandel im Gesundheitswesen (1) Akademische Ausbildung für klinisch tätige Pflegekräfte Interprofessionelle rechtssichere

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Erfahrungen aus der Umsetzung des Datenschutzes und Pseudonymisierung

Erfahrungen aus der Umsetzung des Datenschutzes und Pseudonymisierung Erfahrungen aus der Umsetzung des schutzes und Pseudonymisierung 4. Konferenz des G-BA, Berlin, 27. September 2012 Dipl.-Inform. Med. Eric Wichterich, e.wichterich@ztg-nrw.de ZTG Zentrum für Telematik

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik

Manuel Koch, Dr. Herbert Bunz 10. September 2009. Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik Manuel Koch, Dr. Herbert Bunz 10. September 2009 Datenschutz fördernde Techniken als vertrauensfördernde Maßnahmen der Gesundheitstelematik 2009 gematik 2009 IBM Corporation Der Patient kann selbstbestimmt

Mehr

Private Gesundheitsinformationen im digitalen Zeitalter

Private Gesundheitsinformationen im digitalen Zeitalter Private Gesundheitsinformationen im digitalen Zeitalter Peter Kornowski 20. März 2014 Abstract Durch das digitale Röntgen wird nicht nur die Strahlenbelastung des Patienten verringert, die entstandenen

Mehr

Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr.

Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr. Die Spezifikation der Lösungsarchitektur zur Umsetzung der Anwendungen der elektronischen Gesundheitskarte Management Summary Prof. Dr. Herbert Weber Von Dezember 2004 bis Februar 2005 haben die Fraunhofer-Institute

Mehr

Die elektronische Gesundheitskarte

Die elektronische Gesundheitskarte Häufige Fragen und Antworten Welches Nutzen- bzw. Einsparpotenzial wird durch die bundesweite Einführung der elektronischen Gesundheitskarte für das Gesundheitswesen erwartet? Müssen die Krankenkassen

Mehr

Mögliche Datenschutzprobleme und technische Unsicherheiten bei der Einführung der elektronischen Gesundheitskarte

Mögliche Datenschutzprobleme und technische Unsicherheiten bei der Einführung der elektronischen Gesundheitskarte Deutscher Bundestag Drucksache 18/3016 18. Wahlperiode 29.10.2014 Kleine Anfrage der Abgeordneten Kathrin Vogler, Sabine Zimmermann (Zwickau), Katja Kipping, Jan Korte, Cornelia Möhring, Dr. Petra Sitte,

Mehr

Sicher Surfen IV: Verschlüsselung & Kryptographie

Sicher Surfen IV: Verschlüsselung & Kryptographie Sicher Surfen IV: Verschlüsselung & Kryptographie Georg Wagner 25. Mai 2001 1 Was ist Kryptographie? Kryptographie ist aus den griechischen Wörtern für Verstecken und Schreiben zusammengesetzt und kann

Mehr

Digital Signature and Public Key Infrastructure

Digital Signature and Public Key Infrastructure E-Governement-Seminar am Institut für Informatik an der Universität Freiburg (CH) Unter der Leitung von Prof. Dr. Andreas Meier Digital Signature and Public Key Infrastructure Von Düdingen, im Januar 2004

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

Fragen und Antworten zur elektronischen. Gesundheitskarte (FAQ ) für Beihilfestellen

Fragen und Antworten zur elektronischen. Gesundheitskarte (FAQ ) für Beihilfestellen Einführung der elektronischen Gesundheitskarte in der PKV Fragen und Antworten zur elektronischen Gesundheitskarte (FAQ ) für Beihilfestellen Verfasser: Projektgruppe Telematik Arbeitsgruppe Information

Mehr

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen

Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Content-Verwertungsmodelle und ihre Umsetzung in mobilen Systemen Digital Rights Management 4FriendsOnly.com Internet Technologies AG Vorlesung im Sommersemester an der Technischen Universität Ilmenau

Mehr

SaxMediCard egk und ehba im Freistaat Sachsen

SaxMediCard egk und ehba im Freistaat Sachsen SaxMediCard egk und ehba im Freistaat Sachsen Mirko Weißbach Projektleitung AOK Sachsen, Dresden Romain Seibt Regionaler Projektleiter Managementgesellschaft Gesundheitszentrum Löbau-Zittau Projektbeteiligte

Mehr

Private Gesundheitsinformationen im digitalen Zeitalter

Private Gesundheitsinformationen im digitalen Zeitalter Private Gesundheitsinformationen im digitalen Zeitalter http://de.wikipedia.org/wiki/elektronische_gesundheitskarte Ursache Lipobayskandal elektronischen Medikamentenpass http://www.faz.net/aktuell/finanzen/anleihen-zinsen/unternehmensanleihen-wgz-bankraet-von-bayer-anleihen-ab-191783.html

Mehr

Produktübersicht. CGM eservices. Stand 5/2014 10.06.2014

Produktübersicht. CGM eservices. Stand 5/2014 10.06.2014 Produktübersicht CGM eservices Stand 5/2014 1 10.06.2014 Einführung Begriffsdefinitionen CGM eservices Die CGM eservices vernetzen die Leistungserbringer im Gesundheitswesen untereinander und mit ihren

Mehr

Sozialdatenschutz in der freien Jugendhilfe in der katholischen Kirche

Sozialdatenschutz in der freien Jugendhilfe in der katholischen Kirche Sozialdatenschutz in der freien Jugendhilfe in der katholischen Kirche (Kirchliches Amtsblatt, Erzbistum Hamburg, Bd. 11, Nr. 3, Art. 36, S. 34 ff., v. 15. März 2005) Vorbemerkung: Der Schutz von Sozialdaten

Mehr

PeDaS Personal Data Safe. - Bedienungsanleitung -

PeDaS Personal Data Safe. - Bedienungsanleitung - PeDaS Personal Data Safe - Bedienungsanleitung - PeDaS Bedienungsanleitung v1.0 1/12 OWITA GmbH 2008 1 Initialisierung einer neuen SmartCard Starten Sie die PeDaS-Anwendung, nachdem Sie eine neue noch

Mehr

Dokumentationsanforderungen in der vernetzten und sektorenübergreifenden Versorgung

Dokumentationsanforderungen in der vernetzten und sektorenübergreifenden Versorgung Dokumentationsanforderungen in der vernetzten und sektorenübergreifenden Versorgung Prof. Dr. Uwe Sander 11. Deutscher Medizinrechtstag 17. 18. September 2010 in Göttingen Prof. Dr. Uwe Sander 1 1 2003

Mehr

egk Versus USB-Stick

egk Versus USB-Stick egk Versus USB-Stick In der derzeit vorgesehenen Form als Chip-Karte mit zentraler Datenspeicherung bietet die elektronische Gesundheitskarte (egk) wenig Effizienzzuwachs im Gesundheitssystem. Daten müssen

Mehr

Kollegium Medizin und Recht. Bedeutung des BGH-Urteils zur ärztlichen Freiberuflichkeit

Kollegium Medizin und Recht. Bedeutung des BGH-Urteils zur ärztlichen Freiberuflichkeit Kollegium Medizin und Recht Bedeutung des BGH-Urteils zur ärztlichen Freiberuflichkeit Referent: Historie Vertragsarzt als Beauftragter der Krankenkassen bei Ausstellung eines Rezeptes (OLG Braunschweig)

Mehr

Dialog ehealth. " Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben"

Dialog ehealth.  Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben Dialog ehealth " Einführung der elektronischen Gesundheitskarte 2006 - planen, prüfen, praktisch proben" GoCard! das Projekt der DAK zur Einführung der elektronischen Gesundheitskarten bei der DAK Michael

Mehr

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises

Information der Landesärztekammer Brandenburg zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Information der zum earztausweis Beantragung und Herausgabe des elektronischen Arztausweises Aktuelle Rahmenbedingungen zum earztausweis 1. Zurzeit können elektronische Arztausweise der Generation 0 produziert

Mehr

4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V.

4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V. 4. Datenbankordnung (DBO) der Deutschen Taekwondo Union e. V. (Ordnung zur Regelung der Rahmenbedingungen für den Betrieb der DTU-Verwaltungsdatenbank) Stand Januar 2013 Inhaltsverzeichnis 4.1 Zweck der

Mehr

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern

Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern 14. Wahlperiode 30. 04. 2010 Antrag der Abg. Andreas Stoch u. a. SPD und Stellungnahme des Innenministeriums Systematisches Scannen von WLAN-Datennetzen durch den Google-Konzern Antrag Der Landtag wolle

Mehr

Chancen und Risiken zentralisierter Patienten Datenbestände. Zentraler Datenpool der Krankenversicherung

Chancen und Risiken zentralisierter Patienten Datenbestände. Zentraler Datenpool der Krankenversicherung Chancen und Risiken zentralisierter Patienten Datenbestände Zentraler Datenpool der Krankenversicherung Elektronischer Patientenpass und zentraler Rechner Vortrag anlässlich des 11. Hessischen Datenschutzforums

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Ein Verfahren zur Lösung des Problems der kryptographischen Langzeitsicherheit medizinischer Daten, die in einer Infrastruktur gespeichert werden.

Ein Verfahren zur Lösung des Problems der kryptographischen Langzeitsicherheit medizinischer Daten, die in einer Infrastruktur gespeichert werden. 29. Mai 2007 Ein Verfahren zur Lösung des Problems der kryptographischen Langzeitsicherheit medizinischer Daten, die in einer Infrastruktur gespeichert werden. Georgios Raptis 1 Abstract Medizinische Daten,

Mehr

Vereinbarung. zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte. zwischen. dem GKV-Spitzenverband K.d.ö.R., Berlin.

Vereinbarung. zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte. zwischen. dem GKV-Spitzenverband K.d.ö.R., Berlin. Vereinbarung zum Inhalt und zur Anwendung der elektronischen Gesundheitskarte zwischen dem GKV-Spitzenverband K.d.ö.R., Berlin und der Kassenzahnärztlichen Bundesvereinigung K.d.ö.R., Köln wird auf der

Mehr

E-Mails versenden aber sicher! Secure E-Mail

E-Mails versenden aber sicher! Secure E-Mail E-Mails versenden aber sicher! Secure E-Mail Leitfaden S Kreisparkasse Verden 1 Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kostenübernahme bei Kinderwunschbehandlung

Kostenübernahme bei Kinderwunschbehandlung Kostenübernahme bei Kinderwunschbehandlung Art und Umfang der Kostenübernahme bei einer Kinderwunschbehandlung hängen maßgeblich davon ab, ob eine private oder eine gesetzliche Krankenversicherung besteht.

Mehr

Über den Umgang mit PINs

Über den Umgang mit PINs Allgemein und innerhalb von D2D und Fraunhofer-Gesellschaft zur Förderung der Angewandten Forschung Version 1.0 Stand: 23. Januar 2012 Wozu PINs? PINs dienen (hier) zur Aktivierung von elektronischen Schlüsseln,

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate

Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Seite 1 von 6 Autor: G. Raptis Gültigkeitsmodell der elektronischen Arztausweise und Laufzeit der Zertifikate Gültigkeitsmodelle beschreiben den Algorithmus nach dem ein Client oder Dienst entscheidet,

Mehr

17 Ein Beispiel aus der realen Welt: Google Wallet

17 Ein Beispiel aus der realen Welt: Google Wallet 17 Ein Beispiel aus der realen Welt: Google Wallet Google Wallet (seit 2011): Kontaktlose Bezahlen am Point of Sale Kreditkarten werden im Sicherheitselement des Smartphone abgelegt Kommunikation über

Mehr

E-Mails versenden aber sicher!

E-Mails versenden aber sicher! E-Mails versenden aber sicher! Sichere E-Mail mit Secure E-Mail - Kundenleitfaden - S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische

Mehr

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo

Kryptographische Verfahren. zur Datenübertragung im Internet. Patrick Schmid, Martin Sommer, Elvis Corbo Kryptographische Verfahren zur Datenübertragung im Internet Patrick Schmid, Martin Sommer, Elvis Corbo 1. Einführung Übersicht Grundlagen Verschlüsselungsarten Symmetrisch DES, AES Asymmetrisch RSA Hybrid

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Verschlüsselung und Signatur

Verschlüsselung und Signatur Verschlüsselung und Signatur 1 Inhalt Warum Verschlüsseln Anforderungen und Lösungen Grundlagen zum Verschlüsseln Beispiele Fragwürdiges rund um das Verschlüsseln Fazit Warum verschlüsseln? Sichere Nachrichtenübertragung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen und der IT-Sicherheit Lösungen zum 12. Übungsblatt Technischer Datenschutz an Hochschulen 12.1 Datenschutzrechtliche Chipkarteneinführung (1) Nach 12 Abs. 4 LHG können Hochschulen durch Satzung für ihre

Mehr

Datenschutz in der gesetzlichen Krankenversicherung

Datenschutz in der gesetzlichen Krankenversicherung Datenschutz in der gesetzlichen Krankenversicherung Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein Symposium GKV & Recht 2013 26.09.2013, Berlin Inhalt Rechtliche

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Einsatz von Software zur Quellen-Telekommunikationsüberwachung 74. Sitzung des Innen- und Rechtsausschusses am 26. Oktober 2011, TOP 2

Einsatz von Software zur Quellen-Telekommunikationsüberwachung 74. Sitzung des Innen- und Rechtsausschusses am 26. Oktober 2011, TOP 2 ULD. Postfach 71 16. 24171 Kiel An den Innen- und Rechtsausschuss des Schleswig-Holsteinischen Landtags Düsternbrooker Weg 70 24105 Kiel Holstenstraße 98 24103 Kiel Tel.: 0431 988-1200 Fax: 0431 988-1223

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Fragen und Antworten zur WebAkte

Fragen und Antworten zur WebAkte Fragen und Antworten zur WebAkte Sie sind Anwalt und haben Fragen zu Datenschutz und Datensicherheit bei der Nutzung der WebAkte? Das ehrt Sie, denn es zeigt, dass Ihnen das Thema wichtig ist. Und das

Mehr

Datenschutzfragen zur Telemedizin

Datenschutzfragen zur Telemedizin Datenschutzfragen zur Telemedizin Grundlagen, Entwicklungsstand, Aussichten Datenschutz in der Medizin - Update 2015 Hamburg, 03.02.2015 Dr. Georgios Raptis Bundesärztekammer 1 Inhalt und Abgrenzung Inhalt

Mehr

Allgemeine Erläuterungen zu

Allgemeine Erläuterungen zu en zu persönliche Zertifikate Wurzelzertifikate Zertifikatssperrliste/Widerrufsliste (CRL) Public Key Infrastructure (PKI) Signierung und Verschlüsselung mit S/MIME 1. zum Thema Zertifikate Zertifikate

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

... 14 ... 17 ... 10 ... 12 ... 21 ... 13 ... 26 ... 37 ... 40 ... 42 ... 11 ... 15 ... 16 ... 18 ... 19 ... 22 ... 23 ... 25 ... 33 ... 38 ...

... 14 ... 17 ... 10 ... 12 ... 21 ... 13 ... 26 ... 37 ... 40 ... 42 ... 11 ... 15 ... 16 ... 18 ... 19 ... 22 ... 23 ... 25 ... 33 ... 38 ... Version 1.0 Seite 1 von 94 Stand: 10.12.2014 Version 1.0 Seite 2 von 94 Stand: 10.12.2014 Version 1.0 Seite 3 von 94 Stand: 10.12.2014 ... 2... 2... 4... 7... 10... 11... 11... 12... 12... 13... 14...

Mehr

TU-Berlin Campuskarte

TU-Berlin Campuskarte Forum IT-Sicherheit: Elektronische Signaturen TU-Berlin Campuskarte Thomas Hildmann mailto:hildmann@prz.tu-berlin.de 18. Februar 2003 $Id: forum.tex,v 1.5 2003/02/17 17:16:01 hildi Exp $ Inhaltsverzeichnis

Mehr

Fragen und Antworten zur Vereinfachung der elektronischen Rechnungsstellung

Fragen und Antworten zur Vereinfachung der elektronischen Rechnungsstellung 2011/0604162 IV D 2 - S 7287-a/09/10004 26. Juli 2011 Fragen und Antworten zur Vereinfachung der elektronischen Rechnungsstellung Durch das Steuervereinfachungsgesetz 2011 sollen durch Änderungen im Umsatzsteuergesetz

Mehr

PKI für CV-Zertifikate

PKI für CV-Zertifikate Einführung der Gesundheitskarte PKI für CV-Zertifikate Registrierung einer CVC-CA der zweiten Ebene Version: 1.5.0 Stand: 18.03.2008 Status: freigegeben gematik_pki_cvc_registrierung_subca_v1_5_0.doc Seite

Mehr

Informationen zur elektronischen Gesundheitskarte (egk)

Informationen zur elektronischen Gesundheitskarte (egk) Informationen zur elektronischen Gesundheitskarte () Ab 2015 gilt nur noch die Ab dem 01.01.2015 können gesetzlich Krankenversicherte beim Besuch des Zahnarztes nur noch die elektronische Gesundheitskarte

Mehr

Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität

Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität Gesundheitsdatenpolitik Datenschutz und/oder Datenqualität Thilo Weichert, Leiter des ULD Landesbeauftragter für Datenschutz Schleswig-Holstein BITCOM Healthcare Analytics Conference 19.09.2013, Berlin

Mehr

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0

SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 SECURE DATA DRIVE CLIENTSEITIGE VERSCHLÜSSELUNG Technical Insight, Oktober 2014 Version 1.0 mit den eingetragenen Materialnummern Inhalt Inhalt... 2 1 Vorwort... 3 2 Allgemeines zur Verschlüsselung...

Mehr

Programmiertechnik II

Programmiertechnik II X.509: Eine Einführung X.509 ITU-T-Standard: Information Technology Open Systems Interconnection The Directory: Public Key and attribute certificate frameworks Teil des OSI Directory Service (X.500) parallel

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Elektronische Rechnungslegung

Elektronische Rechnungslegung Elektronische Rechnungslegung Die gesetzlichen Grundlagen dazu findet man unter: Änderung der Umsatzsteuerrichtlinien Anforderungen an eine auf elektronischem Weg übermittelte Rechnung https://www.bmf.gv.at/steuern/fachinformation/umsatzsteuer/erlsse/ustrelektronische_rechnung0705.pdf?q=e-rechnungen

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung

D2D-Anmeldung. Merkblatt für Arztpraxen zur D2D-Registrierung Kassenärztliche Vereinigung Niedersachsen Unsere gebührenfreie IT-Servicehotline für Sie: 0800 5 10 10 25 Unsere Servicezeit für Sie: Mo.-Fr.: 08:00 h 18:00 h Serviceanfrage per email: it-service@kvn.de

Mehr

Mit Gesundheitsinformationssystemen zu mehr Transparenz im Gesundheitswesen

Mit Gesundheitsinformationssystemen zu mehr Transparenz im Gesundheitswesen Mit Gesundheitsinformationssystemen zu mehr Transparenz im Gesundheitswesen IT-Tends Medizin / Health Telematics 8. September 2010 GKV-Wettbewerbsstärkungsgesetz Gesetz zur Stärkung des Wettbewerbs in

Mehr

Astaro Mail Archiving Service Version 1.0

Astaro Mail Archiving Service Version 1.0 Astaro Mail Archiving Service Version 1.0 Verfahrensdokumentation Inhaltsverzeichnis 1. Einleitung... 2 2. Übersicht... 2 2.1 Production-Cloud... 3 2.2 Backup-Cloud... 3 2.3 Control-Cloud... 3 2.4 Zugangsschutz...

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Informationen zum Thema Arzneimitteldokumentation und Arzneimitteltherapiesicherheit

Informationen zum Thema Arzneimitteldokumentation und Arzneimitteltherapiesicherheit Gesundheitskarte AKTUELL Informationen zum Thema Arzneimitteldokumentation und Arzneimitteltherapiesicherheit Arzneimittel sind ein elementarer Bestandteil in der modernen medizinischen Behandlung. Bei

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

Elektronische Unterschriften

Elektronische Unterschriften Elektronische Unterschriften Konstantinos Georgopoulos, M.A. FH Kaiserslautern, Standort FH Zweibrücken Business-Value of IT IT-Sicherheit Prof. Knopper 20.12.2013 Einleitung Konstantinos Georgopoulos,

Mehr

Grundlagen der Verschlüsselung

Grundlagen der Verschlüsselung (Email & Festplatten & Kurznachrichten) 8 Mai 2015 base on: https://githubcom/kaimi/cryptoparty-vortrag/ Übersicht 1 2 3 4 5 1 2 3 4 5 Verlust des Geräts / der Festplatte Notebook verloren Einbruch alle

Mehr

Änderungs- und Ergänzungsvorschläge der deutschen gesetzlichen Krankenkassen

Änderungs- und Ergänzungsvorschläge der deutschen gesetzlichen Krankenkassen über eine Verordnung des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr (Datenschutz-Grundverordnung) KOM(2012)

Mehr