Digitaler Beweiswert im earchiv mit Kryptographie



Ähnliche Dokumente
ehealth Kongress 2017

Sichere digitale Dokumente in der Patientenaufnahme mit Kombi-Signatur

Mobil ohne Kartenleser? QeS to go

Die digitale Signatur. Einführung in die rechtlichen Grundlagen der elektronischen Signatur

Signaturgesetz und Ersetzendes Scannen

Digitale Signaturen. Sven Tabbert

Digital signierte Rechnungen mit ProSaldo.net

Elektronische Signatur im Gesundheitswesen - aktueller Stand -

Elektronische Signaturen & Zeitstempel

Unterschrift unterwegs

Elektronische Signaturen. LANDRATSAMT BAUTZEN Innerer Service EDV

Erste Vorlesung Kryptographie

Elektronisches Abfallnachweisverfahren (eanv): die qualifizierte elektronische Signatur (qes)

Teil II Hardy Hessenius

OpenLimit SignCubes AG. Sichere Lösungen für E-Government

Digitale Signaturen. im Kontext der Biometrie. Thomas Kollbach

Informationstag "Elektronische Signatur" Gemeinsame Veranstaltung von TeleTrusT und VOI Berlin,

-Verschlüsselung

10 Jahre ArchiSig Struktur nach dem Sozialgesetzbuch. Jürgen Vogler, Geschäftsführer Mentana-Claimsoft GmbH. mentana-claimsoft.de

Sicherheit und Beweiswerterhaltung bei der Langzeitarchivierung mit SECDOCS

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Digitale Magazine ohne eigenen Speicher

10.6 Authentizität. Geheimhaltung: nur der Empfänger kann die Nachricht lesen

ELBA-business Electronic banking fürs Büro. Digitale Signatur. ELBA-business 5.7.0

Gnu Privacy Guard I. Öffentliche Schlüssel Digitale Unterschrift. Schutz der Privatsphäre durch Kryptographie. von Gerhard Öttl

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Rechnerunterstütztes Dokumentenmanagement und digitale Archivierung im Gesundheitswesen: Interoperabilität, Beweis- und IT-Sicherheit

Digitale Signatur für die elektronische Rechnungsstellung

Information der Ärztekammer Hamburg zum earztausweis. Beantragung und Herausgabe des elektronischen Arztausweises

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Elektronische Signaturen und E-Government Rechtliche Grundlagen. Dipl.-Jur. Claas Hanken Delmenhorst, 23. März 2005

Datenschutzkonforme digitale Patientenakten im Outsourcing. Datenschutzkonforme digitale Patientenakten im Outsourcing

So gelingt die sichere Kommunikation mit jedem Empfänger. -Verschlüsselung ist kein Hexenwerk

Einsatz der Digitalen Signatur in PDF-Dateien. GxP-Seminare 2002 von IDS Scheer

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

11. Das RSA Verfahren und andere Verfahren

Wann ist eine Software in Medizinprodukte- Aufbereitungsabteilungen ein Medizinprodukt?

DI Burghard Schlacher WK Salzburg St. Johann, 13. November 2013

RHENUS OFFICE SYSTEMS. Partner im Gesundheitswesen

Informatik für Ökonomen II HS 09

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

IT-Sicherheit Kapitel 3 Public Key Kryptographie

Die elektronische Gesundheitskarte

Sparkasse Vogtland. Secure Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure 1

Leichter als gedacht!

Zur Wahrung der Widerrufsfrist reicht es aus, dass Sie die Mitteilung über die Ausübung des Widerrufsrechts vor Ablauf der Widerrufsfrist absenden.

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Entwicklung und Einsatz von Signaturserverdiensten

2. Konfiguration der Adobe Software für die Überprüfung von digitalen Unterschriften

Stammtisch Zertifikate

Lehrgang Records Management. Grundlagen / Begriffe

Häufig gestellte Fragen: ECC- und DSA-Zertifikate Website-Sicherheitslösungen. Häufig gestellte Fragen

Stand Juli 2015 Seite 2

COSYNUS erechnung und elektronische Signatur

Allgemeine Erläuterungen zu

Intelligente und organisationsübergreifende Authentifikations- und Signaturmethoden

10 W-Fragen im Umgang mit elektronischen Rechnungen (erechnung)

Bestätigung für technische Komponenten gemäß 14 (4) Gesetz zur digitalen Signatur und 16 und 17 Signaturverordnung

Das beweissichere elektronische Laborbuch in der PTB

nexus Timestamp Server

Digitalisierung im Mittelstand. (Steuer-)Rechtliche Rahmenbedingungen für den elektronischen Geschäftsverkehr

Merkblatt: Sichere -Kommunikation zur datenschutz cert GmbH

Zukünftige Entwicklung der Medizinischen Informatik aus Sicht der einrichtungsbezogenen und -übergreifenden Informationsverarbeitung

Nachrichten- Verschlüsselung Mit S/MIME

Secure Mail der Sparkasse Holstein - Kundenleitfaden -

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

Rechtssicheres dokumentenersetzendes Scannen Entwicklung einer Technischen Richtlinie

Übersicht Pressemappe zur Kommunale

Einführung von DMS in 5 Schritten

Der Aufbau einer elektronischen Patientenakte am Landeskrankenhaus Feldkirch ein Erfahrungsbericht aus Österreich.

Sichere s. Kundeninformation zur Verschlüsselung von s in der L-Bank

Elektronischer Empfang von Zwischenverfügungen

Elektronische Signaturen in der Schweiz. The Business Designers The Technology Designers

Kundeninformationen zur Sicheren

Vorlage zur Kenntnisnahme. Stellungnahme des Senats zum Bericht des Berliner Beauftragten für Datenschutz und Informationsfreiheit für das Jahr 2009

Lehrgang Records Management Grundlagen / Begriffe

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Ihr Partner im betrieblichen Umwelt- und Arbeitsschutz.

Prüftech GmbH auf der MAINTENANCE Dortmund 2013

Betriebssysteme und Sicherheit

ELAK und Amtssignatur in der Praxis

Verschlüsselte s: Wie sicher ist sicher?

[accantum] SAP Connector. Seite 1 (6) SAP Apps by ISC

Die Komfortlösung für das elektronische Nachweisverfahren. eanv RECY CLE

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Bundeskanzlei BK Programm GEVER Bund. als Basis für GEVER. 29. November 2012

Signieren mit dem AnA für Bieter

Hinweise zum Umgang mit elektronischen Signaturen

OPTIONALES LIEFERUNG AUF USB STICK. Lieferung Ihrer ausgewählten V-IUS SOLUTIONS Anwendung auf USB Stick..

Der einfache Weg zur Signaturkarte am Beispiel des Notars - (fast) papierlos und online

Inhalt 1. Einleitung 2. Kostenlose Einrichtung und Nutzung 3. Registrierungsmail 4. Registrierung 5. Variante PGP / SMIME und Funktionsweise

ecure usführliche Kundeninformation

Das neue AI BIETERCOCKPIT 8 Informationsmaterial für Bieter

A-Trust Gesellschaft für Sicherheitssysteme im elektronischen Datenverkehr GmbH Michael Butz 15. April 2008

Elektronisches Beteiligungsverfahren

Verteilte Systeme Unsicherheit in Verteilten Systemen

Dokumentenlenkung - Pflicht oder Kür-

Information Architectures Thilo Schuster, cit GmbH

Handlungsleitfaden. Arbeitsgemeinschaft kommunaler Groß-Krankenhäuser Arbeitskreis Informationstechnologie

Transkript:

Digitaler Beweiswert im earchiv mit Kryptographie secrypt GmbH Stand: 2015 conhit-satellitenveranstaltung 2015 von GMDS und BVMI 13.04.2015, Berlin Tatami Michalek, Geschäftsführer secrypt GmbH secrypt GmbH Bessemerstr. 82 12103 Berlin Germany Tel.: +49 (0)30 756 59 78-0 Fax: +49 (0)30 756 59 78-18 mail@secrypt.de www.secrypt.de

Seite 2 Medienhype Verschlüsselung

Digitale Transformation Seite 3 Die digitale Transformation zunehmende Umsetzung effizienter elektronischer Geschäftsprozesse im Gesundheitswesen Aufbewahrung der zugehörigen Unterlagen / Patientenakten in digitaler Form Vertraulichkeit, Manipulationsschutz, Urhebernachweis und der digitale Beweiswert rücken in das Zentrum der Aufmerksamkeit von IT-Strategie, Compliance und gesellschaftlichem Diskurs.

Digitaler Beweiswert Seite 4 Schaffung und Erhöhung des digitalen Beweiswerts durch eine Kombination verschiedener technischer und organisatorischer Maßnahmen, z.b.: Dokumentierte Prozesse Einsatz von Write Once, Read Many -Speichertechnologien (WORM) Haftpflichtversicherung Ziel: Schaffung von Fakten und Indizien, um Spielraum für freie Beweiswürdigung im Fall einer rechtliche Auseinandersetzung zu minimieren

Beweiswert mit Kryptographie Seite 5 Digitale Daten per se ohne Beweiswert Zunächst weisen elektronische Daten aus sich heraus keine Anhaltspunkte für Integrität und Authentizität auf Integrität und Authentizität sind entscheidende Eigenschaften zum Beweiswert Elektronische Signaturen auf Basis von State-of-the-Art-Kryptographie-Verfahren gemäß dem Stand der Technik sorgen für Integrität und Authentizität

Kryptographische Werkzeuge und Algorithmen Seite 6 RSA (Rivest, Shamir, Adleman) Asymmetrisches Verfahren für Verschlüsselung und elektronische Signatur auf Basis eines geheimen privaten Schlüssels und eines öffentlichen Schlüssels Verwendung in SSL (Secure Socket Layer) und E-Mail-Verschlüsselung (z.b. PGP) Verwendung bei esignatur in Kombination mit Hash-Algorithmus, z.b. SHA (Secure Hash Algorithm) Kompensierung der Verdoppelung der PC-Rechenleistung alle 2 Jahre durch Erhöhung der Schlüssellänge Entwicklung alternativer Verfahren, bei denen die Schlüssellänge nicht linear von der Rechenleistung abhängt ECC (Elliptic Curve Cryptography)

Kryptographische Werkzeuge und Algorithmen Seite 7 Elektronische Signatur SHA-Algorithmus RSA-Algorithmus

Wie stark sind die Verfahren? Seite 8 Wie lange benötigt ein aktueller PC, um Schlüssel zu knacken? (mit Unsicherheiten behaftete Schätzungen) Beispiel: Intel Core i7 5960X CPU: 336.000 MIPS 1 bei 3,5 GHz (2014) MIPS-Jahre 2, um Schlüssel zu knacken Schlüssellänge (Bit) Kalenderjahre RSA ECC 10 4 10.000 (10 Tausend) 10 11 100.000.000.000 (100 Milliarden) 10 20 100.000.000.000.000.000.000 (100 Trillionen) 512 106 0,03 (11 Tage) 1.024 160 297.619 (297 Tausend) 2.048 210 297.619.000.000.000 (297 Billionen) 1 : MIPS: Million Instructions Per Second: Millionen Instruktionen pro Sekunde, eine Einheit, die die Rechenleistung eines Prozessors beschreibt 2 : MIPS-Jahr: Rechenleistung eines heute zur Verfügung stehenden PCs, wenn er das gesamte Jahr rechnet Quellen: Wikipedia, FH Köln, Uni Mainz

Geeignete Algorithmen und Schlüssellängen Seite 9 Quelle: Bekanntmachung zur elektronischen Signatur nach dem Signaturgesetz und der Signaturverordnung (Übersicht über geeignete Algorithmen), Entwurf 28.10.2014, Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen

Lösungsschema mit Indizienkette Seite 10 Zeitnahe Abfolge kryptographischer Verfahrensschritte zur Erhöhung des digitalen Beweiswerts Originär elektronische und eingescannte Dokumente (mit und ohne Signatur) ARCHIVSYSTEM Hashwerte erzeugen Hashbaum generieren Zeitstempel einholen Hashbaum erneuern Nachweis erzeugen Nachweis verifizieren Langzeit- Beweiswerterhaltung Datenbank- Management - System (DBMS) Doc-ID Doc-ID-Extension Dateipfad Hash-Werte für Docs Hash-Bäume Zeitstempel Automatisierte Signaturerzeugung Automatisierte Signaturverifikation Zeitstempelservice

Hashbaumverfahren bei Langzeitbeweiswerterhaltung Seite 11 Standard LTANS / ERS (Long-Term Archiving and Notary Service / Evidence Record Syntax) Ziel Lückenloser Nachweis in der Zukunft, dass ein Dokument in einem bestimmten Zustand vorgelegen hat. Abb.: Archivzeitstempel A1 mit seinem Hash-Baum Abb.: Reduzierter Archivzeitstempel ra1 Hinweis: Die Grafiken sind Abbildungen aus dem Buch "Beweiskräftige elektronische Archivierung" von Roßnagel und Schmücker (Verlag: Economica Verlag; Auflage: 1., 2006 (1. Dezember 2005)) entlehnt.

Rechtlicher Rahmen Seite 12 Gesundheitswesen Bundesgesetze (z.b. Arzneimittelgesetz (AMG)), Landesgesetze (z.b. Landeskrankenhausgesetze, Landesdatenschutzgesetze), Verordnungen (z.b. Bundesärzteordnung, Strahlenschutzverordnung), Verträge (z.b. Arztvertrag, Behandlungsvertrag), Regelungen und Richtlinien (z.b. Arzneimittelrichtlinie) E-Health-Gesetz (Gesetz für sichere digitale Kommunikation und Anwendungen im Gesundheitswesen) Patientenrechtegesetz Weiteres Signaturgesetz und Signaturverordnung Ab Mitte 2016 ersetzt durch: eidas (Electronic identification and trust services / Verordnung über die elektronische Identifizierung und Vertrauensdienste für elektronische Transaktionen im Binnenmarkt )

Qualifizierte elektronische Signatur (qes) Seite 13 Schriftform gemäß BGB 126 BGB Schriftform: (1) Ist durch Gesetz schriftliche Form vorgeschrieben, so muss die Urkunde von dem Aussteller eigenhändig durch Namensunterschrift [ ] unterzeichnet werden. (2) Bei einem Vertrag muss die Unterzeichnung der Parteien auf derselben Urkunde erfolgen. [ ] 126 a BGB Elektronische Form (Bürgerliches Gesetzbuch): Gleichstellung von qualifiziert elektronisch signierten Dokumenten mit Papierdokumenten mit Unterschrift (Urkunden) Qualifizierte Signatur (gemäß Signaturgesetz und Signaturverordnung) ermöglicht die elektronische Dokumentation, die der Papierdokumentation rechtlich gleichwertig sein soll

Signaturrelevante digitale Dokumente in Krankenhäusern Seite 14 Aufgrund gesetzlicher Vorschriften sind z.b. folgende Dokumente mit einer qes zu signieren: Diagnostik / Therapie: Verschreibung von Betäubungsmitteln, Behandlungsplan, Bestrahlungsplan, Anforderung von Blutkomponenten, Anforderung von Radiologischen Leistungen etc. Pflege / Maßnahmendokumentation: Anwendung von Blutprodukten, Spenderakte, Anwendung radioaktiver Stoffe und ionisierender Strahlung Administration: Patienteneinwilligung, Verträge, Blutgruppenausweise, Arbeitsmedizinische Vorsorgeuntersuchungsbescheinigung, Herstellungs- und Prüfprotokolle von Blutgruppen etc. Quelle: Competence Center für die Elektronische Signatur im Gesundheitswesen e.v. (CCESigG) und Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.v. (GMDS)

Signaturrelevante digitale Dokumente in Krankenhäusern Seite 15 Aufgrund von Konventionen oder hoher Dokumentenrelevanz mit qes zu signieren: Arztbriefe OP-Berichte und -Dokumentation kritische Teile der Intensiv- / Anästhesiedokumentation (ärztliche Dokumentation / Verlaufsbericht) kritische / pathologische Befunde Quelle: Competence Center für die Elektronische Signatur im Gesundheitswesen e.v. (CCESigG) und Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.v. (GMDS)

Signaturrelevante digitale Dokumente in Krankenhäusern Seite 16 Für die folgenden Dokumentarten wird ein schwächeres Signaturniveau als ausreichend erachtet: unkritische / pathologische Befunde unkritische Laborbefunde unkritische radiologische Befunde große Teile der Intensiv- / Anästhesiedokumentation (pflegerische Dokumentation / Monitoring etc.) Quelle: Competence Center für die Elektronische Signatur im Gesundheitswesen e.v. (CCESigG) und Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.v. (GMDS)

Die secrypt GmbH im Überblick Seite 17 2002 gegründet mit Sitz in Berlin, seit 2005 ISO 9001 zertifiziert Kernkompetenzen: Lösungen, Produkte und Dienstleistungen zur Einbindung von elektronischer Signatur, Zeitstempel und Verschlüsselung in elektronische Geschäftsprozesse Ziele: sichere, effiziente und beschleunigte Dokumenten-Workflows Integration der digiseal -Produkte in vorhandene Workflows internationaler Anbieter: Standardschnittstellen Programmierschnittstelle (API) standardmäßig eingebunden in DMS, ERP, Output, Scannen und Archiv Gesetzeskonformität: Deutsches Signaturgesetz und EU-Signaturrichtlinie IT-Security-Consulting: Analysen, Konzepte und Begleitung Mitgliedschaften: BITKOM, CCESigG, PDF/A Competence Center, TeleTrust, Sichere Identität Berlin-Brandenburg

Vielen Dank! Seite 18 Vielen Dank für Ihre Aufmerksamkeit. Wir sind jederzeit gern für Sie da. Halle 1.2, Stand D-107 (bei synedra) Themen: Arztbriefsignatur, Patientenaufnahme mit Unterschrift-Tablet, Signatur im KIS und Archiv, ersetzendes Scannen mit esignatur www.secrypt.de