Datenschutz für medizinische Patientendaten

Ähnliche Dokumente
IT-Security als Enabler Attribut-basierte Autorisierung (ABAC) für das neue Kundenportal der CSS

Projekt Smart Web Grid

Datennutzungskontrolle als Enabler für innovative Geschäftsmodelle

Zugriffsschutz und Rechtemanagement in Geodateninfrastrukturen

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

Nutzung und Erweiterung von IT-Standards zur Realisierung von Authentifizierung und Zugriffsschutz für Geo Web Services

Betriebssysteme I WS 2017/2018. Betriebssysteme / verteilte Systeme Tel.: 0271/ , Büro: H-B 8404

12.4 Sicherheitsarchitektur

Information Security und Data Management in der Microsoft Cloud und in hybriden Umgebungen. Georg Bommer, Martin Hüsser

IBM Global Business Services. Increasing Demand and Decreasing Budgets. Juergen Imhoff Principal IBM Corporation

Mainz, Juli O. Heinze, M. Birkle, B. Schreiweis, N. Yüksekogul, B. Bergh

Nutzung telemedizinischer Daten für die klinische Forschung mittels einer elektronischen Patientenakte nach 291a SGB V

IHE Cookbook Grundlage für einrichtungsübergreifende Patienten- und Fallakten auf Basis internationaler Standards

Anwendungen. Tom Vogt.

Masterarbeit. Policy-based Authorization for Grid Data-Management

Check Point IPS. Agenda. Check Point & AlgoSec Security-Update 24./25. September «Eine Firewall ohne IPS ist keine Firewall»

Agenda 2019 für Service Management: Integration mit Datenschutz macht den Unterschied

Umfassende Sicherheit - Safety meets Security -

Elektronische Gesundheitsakte und IBM Watson Healthservices

- Eine dienstbasierte Infrastruktur für mobile elearning-anwendungen - Stefan Kurz und Marius Podwyszynski

Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull

GESCHÜTZT MIT HL SECURE 4.0

Hochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1

Die kommende Herausforderung an die Klinik IT: Individualisierte Medizin und Einwilligungsmanagement

Federated Identity Management

Enterprise Web-SSO mit CAS und OpenSSO

Verteilte Web-Anwendungen mit Ruby. Ruben Schempp Anwendungen

Mit Flexibilität produktiv und up to date. Mit Sicherheit alles unter Kontrolle

SECTINO. Security for Inter-Organizational Workflows

Informationssicherheit: Fokus Drucker und Multifunktionsgeräte

Externalisierte Autorisierung mit XACML

DataSpace 2.0 Die sichere Kommunikations-Plattform für Unternehmen und Organisationen. Your Data. Your Control

Quick Reference Guide Schnellstart Anleitung

Sicherung der Kommunikation zwischen OAM und WebGate

AIDA Advanced Reporter. Maßgeschneiderte strukturierte medizinische Befundung

COMPUGROUP / UNI BONN / B-IT. Technischer Beschlagnahmeschutz. elektronische Patientenakten Priv.-Doz. Dr. Adrian Spalka.

Applica'on Performance Monitoring in der Oracle Cloud

Von der arztgeführten zur patientenmoderierten eakte PEPA in practice am Universitätsklinikum Heidelberg. Antje Brandner conhit Kongress

RBAC mit OpenLDAP: OpenRBAC

Telemed 2015 in Berlin Laura Bresser (B.Sc.) Berlin den Hochschule Mannheim University of Applied Sciences

ehealth-kongress 2018

Oracle Fusion Middleware Überwachung mit Oracle BAM

Aufstellung der Maßnahmen zum Datenschutz ( Datenschutzplan für die Arztpraxis )

Sicher vernetzt für Ihre Gesundheit. Das Wichtigste rund um die elektronische Gesundheitskarte

IAM Vision 2025 IAM Konzepte jenseits der Role Based Access Control

Integration von BiPRO-Webservices in eine vorhandene Infrastruktur

Enterprise Content Management für Hochschulen

Compliant durch sichere Integration von mobilen Devices

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Immer noch nicht sicher? Neue Strategien und Lösungen!


Rollen- und Kontext Basierte Autorisierung (RBAC) als Konzept für End-to-End Security in Verteilten Elektronischen Gesundheitsakten

Kaspersky Endpoint Security 8 Kontrolltechnologien SEITE 1

ehealth2007 Medical Informatics meets ehealth. Tagungsband der ehealth2007 am 1.Juni 2007 in Wien

Gemeinsame Lösungen statt Parallelwelten - Gesundheitsdaten nutzen ohne Silodenken

Online-Rollout der Telematik-Infrastruktur (TI)


Amazon S3 - Daten in den Wolken

MEHR KONTROLLE, MEHR SICHERHEIT. Business Suite

Personalisierte Medizin und IT Aspekte des Datenschutzes

Datenaustausch-Standard für innovative IT-Lösungen im Gesundheitswesen

SECURITY DESIGN PATTERN FÜR EHEALTH-PLATTFORMEN

Provider-hosted Add-Ins mit Azure. Carsten Büttemeier

Dr. Thomas P. Ruhroth

Location Based Security Ansätze für ein Stufenkonzept

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Updateanschreiben. Version 5.4.4

PROTECT YOUR COMPANY FROM THE INSIDE. Access Rights Management. Only much Smarter.

Darf ich? - Herausforderungen an eine generische, automatisierte elektronische Verwaltung von Einwilligungen

Krankenhaus-Erfolg durch Nutzen stiftende Digitalisierungsprojekte

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version.

Dirk Reinemann Working Student Sales Consulting

Eine Sicherheitsarchitektur für offene, lokale Netze. Realisierung durch Open Source Software?

Signaturen im Gesundheitswesen. Workflow und Verfahren

Fragebogen zur Anpassung der Praxisorganisation an die Datenschutz-Grundverordnung (DS-GVO)

ZENworks Mobile Management 3

RBAC mit OpenLDAP: OpenRBAC

Datenschutzerklärung 1. Datenschutz auf einen Blick

Open Access an der. Humboldt-Universität zu Berlin

IT-Risk-Management. Klassifizierung von Sicherheitsanforderungen

Projektgruppe. Thomas Kühne. Komponentenbasiertes Software Engineering mit OSGi

Multiparty Interactions: Tracking personenbezogener Daten in B2B Transaktionen

Dockerbank Container-basiertes Deployment von biomedizinischen IT-Lösungen

Technische Dokumentation

Leitfaden "Vertrauen herstellen"

Die mobile Patientenakte

ICW Master Patient Index (MPI) und der VHitG-Leitfaden zum MPI

TÜV Rheinland. Ihr Partner für Informationssicherheit.

Printer Hacking. Drucker als Einfallstor für Datendiebe

Fachhochschule Dortmund Fachbereich Informatik Medizinische Informatik

Die Partnerin des Schweizer Gesundheitswesens

Dienstübergreifende Kommunikation zwischen Rettungsdienst und Krankenhaus

Raoul Borenius, DFN-AAI-Team

PATIENTENPORTALE. Wie sich der Genesungsprozess durch den Einsatz von Technologien positiv beeinflussen lässt. Dir. Mag. Bernart / AUVA

Datenverarbeitung - Inhalt

Transkript:

Datenschutz für medizinische Patientendaten Thomas Scheffler scheffler@cs.uni-potsdam.de de Universität Potsdam Lehrstuhl Betriebssysteme und Verteilte Systeme 18. Februar 2009

Inhalt Grundlagen Motivation und Ziel der Arbeiten Technische Umsetzung Architektur der Lösung Policy Enforcement Point auf Basis des JavaSecurity Frameworks Realisierbare Zugriffsbeschränkungen durch Java Permissions Usability Aspekte Anforderungen an die Erstellung von Datenschutzrichtlinien t htli i Realisierung priorisierter Teil-Richtlinien

Motivation

Elektronische Patientenakten Speicherung von Teilen der realen Krankenhistorie Sicherer Daten-Container Zugriff auf Patientenakte über vertrauenswürdige Infrastruktur Integriertes Rechtemanagement comment view PVS partial data export print import KIS

Elektronische Patientenakten Patienten autorisieren Zugriff auf Daten der Patientenakte Ärzte müssen sich für den Zugriff auf Patientendaten authentisieren MediCard Patient Agnes Gonxha Bojaxhiu 12345-56789 Autorisierung Arzt MediCard Agnes Gonxha Bojaxhiu 12345-56789 Authentisierung Patientenakte

Elektronische Patientenakten Offene Fragen zu Zugriff und Nutzung: Auf welche Daten kann der Arzt zugreifen? Kann er alle Daten in der Patientenakte sehen? Wie lange ist der Zugriff möglich? Können Daten aus der Patientenakte in PVS und KIS importiert werden? eden? Wie kann der Zugriff effektiv widerrufen werden? Was passiert mit den Daten, auf die Zugriff Bestand? Wie kann zweckfremde Nutzung verhindert werden? Welche Rechte haben weitere Akteure (Pfleger, Kassen, ) Wie läßt sich eine einfache und wirkungsvolle Rechteverwaltung realisieren?

Besitzerkontrollierter Zugriff auf Daten Der Datenbesitzer legt die Zugriffspolicy für die Daten fest Datenbesitzer Datennutzer (Private Data) Policy Verteilter Reference Monitor überwacht die erlaubte Verwendung der Daten Datenschutz = Zugriffskontrolle + Nutzungskontrolle

Datenschutz für elektronische Patientenakten Frage: Wie können sensitive i Daten in mobilen, elektronischen Patientenakten geschützt werden - angesichts des gewollten Zugriffs durch verschiedene Akteure? Patientendaten werden als semi-strukturierte XML-Dokumente gespeichert Daten werden zusammen mit ihren Zugriffsrechten vorgehalten Distributed Access-Control Framework Jegliche Zugriffe auf Daten werden gegenüber der Policy in Echtzeit evaluiert Automatisierte Durchsetzung von Zugriffsrechten für beliebige Anwendungen

Technische Umsetzung

Datenmodell Patientenakte Policy-Protected Patient Record Der Policy-Store its ist Speicherort ih tfür Generische Policies Nutzergenerierte Policies Im Demographic-Data-Store sind allgemeine Daten zum Patienten abgelegt Policy-Store Meta Policies Data Specific Policies Demographic-Data-Store Patient Name Patient Address Im Medical-Data-Store sind die medizinischen Daten zu Untersuchungen und Behandlungen abgelegt g Medical-Data-Store Practitioner X Examination Event Examination Event Examination Event Practitioner Y

Prototypische Realisierung Grundidee: Übersetzung von XACML Policies in Java Permissions, welche vom Java SecurityManager zur Laufzeit überwacht und durchgesetzt werden. Ermöglicht die Trennung in vertrauenswürdige Infrastruktur-Komponenten und nicht-vertrauenswürdigen Anwendungen Application (User) User Authentication (PKI) Access request Access Permit / Deny Policy Enforcement Point (PEP) Decision request Decision response Policy Decision Point (PDP) Load Policy Trusted Infrastructure Resource Access Policy

Usability Aspekte

Erstellung von Zugriffsrichtlinien Einige Herausforderungen für die Policy-Erstellung: Alle Untersuchungsdaten müssen durch Richtlinien geschützt werden Bereitstellung t einer Default-Policy, li die standardmäßig d ein bestimmtes t Sicherheitsmaß garantiert, ohne dass Anpassungen erfolgen müssen Benutzer sollen absolute Hoheit über die Policy-Erstellung haben Benutzer können die Default-Policy entsprechend ihrer Bedürfnisse jederzeit anpassen Bestimmte Nutzerrechte für die Daten-Autoren (Ärzte, ) müssen gewahrt bleiben Benutzer sind keine XACML und Sicherheitsexperten Fehleingaben können vorkommen, der Nutzer muss ggf. vor sich selbst geschützt werden

Priorisierung der Policies Die geltende Datenschutzrichtlinie setzt sich aus der Vereinigung von 3 Teil-Richtlinien zusammen, wobei nur die User-Policy editierbar ist Nutzung eines XACML-PolicySet mit angepasstem Combining Algorithmus Default Policy Scope: System Priority: it Low XACML: Policy Combining Algorithmus User Policy Scope: User Priority: Medium Safety Policy Scope: System Priority: High

Zusammenfassung Implementierung von nutzerkontrollierten Datenschutzmechanismen ist machbar Nutzung von XACML Policies für die Beschreibung Durchsetzung der Policies erfordert vertrauenswürdige Infrastruktur Java Security Framework kann angepasst werden, bestimmte Nutzungsszenarien automatisch durchzusetzen Funktionsfähiger Prototyp kann im Foyer besichtigt werden!

Thomas Scheffler Betriebssysteme und Verteilte Systeme Universität Potdam scheffler@cs.uni-potsdam.de www.cs.uni-potsdam.de