Die Realität der elektronischen Gesundheitskarte verloren in der Komplexität der Informatik



Ähnliche Dokumente
Die Telematik-Infrastruktur (TI)

WLAN Konfiguration. Michael Bukreus Seite 1

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Nutzung dieser Internetseite

Elektronischer Kontoauszug

Projektmanagement in Outlook integriert

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Befragung zum Migrationshintergrund

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Elektronischer Kontoauszug

AutoCAD Dienstprogramm zur Lizenzübertragung

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Aktuelle Telematikanwendungen

Synchronisations- Assistent

Das Handbuch zu Simond. Peter H. Grasch

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Speicher in der Cloud

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Sonderrundschreiben. Arbeitshilfe zu den Pflichtangaben in Immobilienanzeigen bei alten Energieausweisen

Beweisbar sichere Verschlüsselung

Word 2010 Schnellbausteine

Nutzung von GiS BasePac 8 im Netzwerk

Netzwerkeinstellungen unter Mac OS X

Bedienungsanleitung für Mitglieder von Oberstdorf Aktiv e.v. zur Verwaltung Ihres Benutzeraccounts auf

LDAP Konfiguration nach einem Update auf Version 6.3 Version 1.2 Stand: 23. Januar 2012 Copyright MATESO GmbH

Der Kunde zahlt die Gehälter.

Kurzer Leitfaden für den Einstieg in PayComm

Webalizer HOWTO. Stand:

Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Zwischenablage (Bilder, Texte,...)

Abrechnung via KV-SafeNet*-Portal an die KV Hessen übermitteln

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli

1 Mathematische Grundlagen

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

Grundkenntnisse am PC Das Internet

In diesem Thema lernen wir die Grundlagen der Datenbanken kennen und werden diese lernen einzusetzen. Access. Die Grundlagen der Datenbanken.

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

Anbindung des eibport an das Internet

Woher kommt die Idee Internet?

Wie Sie mit Mastern arbeiten

Hinweise zum elektronischen Meldeformular

BENUTZERHANDBUCH. Version 7.6

Mehr Transparenz für optimalen Durchblick. Mit dem TÜV Rheinland Prüfzeichen.

Password Depot für ios

Google Earth und Telefonbücher im Internet

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Was taugt der Wertpapierprospekt für die Anlegerinformation?

teamsync Kurzanleitung

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

4. BEZIEHUNGEN ZWISCHEN TABELLEN

Primzahlen und RSA-Verschlüsselung

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

WinVetpro im Betriebsmodus Laptop

SMS/ MMS Multimedia Center

LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel für Mac. amac-buch Verlag

Informationen als Leistung

Um Ihre Ziele durchzusetzen! Um Beziehungen zu knüpfen und zu pflegen! Um in Begegnungen mit anderen Ihre Selbstachtung zu wahren!

Welche Gedanken wir uns für die Erstellung einer Präsentation machen, sollen Ihnen die folgende Folien zeigen.

I Serverkalender in Thunderbird einrichten

Vernetzung im Gesundheitswesen. Die häufigsten Fragen zur elektronischen Gesundheitskarte.

Verschlüsseln von Dateien mit Hilfe einer TCOS-Smartcard per Truecrypt. T-Systems International GmbH. Version 1.0 Stand

Alltag mit dem Android Smartphone

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Test zur Bereitschaft für die Cloud

Installationsanleitung Sander und Doll Mobilaufmaß. Stand

PDF-Druck und PDF-Versand mit PV:MANAGER

Änderungen in der gesetzlichen Kranken- und Pflegeversicherung ab 1. Januar 2015.

Lizenzierung von SharePoint Server 2013

Internationales Altkatholisches Laienforum

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Windows Vista Security

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

Anleitung. Lesezugriff auf die App CHARLY Termine unter Android Stand:

Informationen zum neuen Studmail häufige Fragen

Konzentration auf das. Wesentliche.

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Benutzerhandbuch MedHQ-App

Das NEUE Leistungspaket der Sozialversicherung. Mehr Zahngesundheit für Kinder und Jugendliche bis zum 18. Lebensjahr. Fragen und Antworten

icloud nicht neu, aber doch irgendwie anders

Flashfragen in ILIAS Test & Assessment. Helmut Schottmüller

Toolbeschreibung: EVERNOTE

PDF-Druck und PDF-Versand mit repdoc Werkstattsoftware

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

Ihr Smart Home beginnt an Ihrer Tür

Organisation des Qualitätsmanagements

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Verpasst der Mittelstand den Zug?

Mobile Intranet in Unternehmen

Inhalt. 1. Einleitung Hilfe, mein Kind kann nicht richtig schreiben und lesen! Seite

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Anbindung des Onyx Editors an das Lernmanagementsystem OLAT Anwendungsdokumentation

Datenbanken Kapitel 2

Transkript:

Die Realität der elektronischen Gesundheitskarte verloren in der Komplexität der Informatik Kritische Analyse des Sachstandsbericht der Bundesärztekammer vom 11.04.2014 Am 11.04.2014 veröffentlicht der Vorstand der Bundesärztekammer anläßlich des 117. Deutscher Ärztetages 2014 in Düsseldorf einen Sachstandsbericht über die Zusammenarbeit in der Gesellschaft für Telematikanwendungen der Gesundheitskarte (gematik GmbH). Der Sachstandsbericht präsentiert, in 6 Kapiteln auf 47 Seiten, einen Überblick über die Geschichte der Entstehung der egk, skizziert die Kernprinzipien der elektronischen Gesundheitskarte und damit verbundenen telematischen Infrastruktur (abgekürzt: egk/ti), bilanziert die Kooperation der Bundesärztekammer in der Gematik und beschreibt Arbeitsschwerpunkte, sowie Erkenntnisse und Konsequenzen zum NSA-Skandal. Auf der Basis des Webprojektes http://www.it-ler-analysiert-die-egk.de, der frei im Internet veröffentlichten technischen Dokumente der Gematik (siehe Quellenangaben auf Seite 9) und der Artikel der WIKIPEDIA Online-Enzyklopädie, erfolgte eine kritische Analyse des Sachstandberichtes der Bundesärztekammer. Der Schwerpunkt der Analyse liegt in der Auseinandersetzung mit den Kapiteln ab Seite 18 des PDF-Dokumentes: 2.5.1. Freiwilligkeit der Nutzung 2.5.2. Vermeidung zentraler Speichersystematik 2.5.4. Möglichkeit sicherer Punkt-zu-Punkt-Kommunikation 2.5.6. Alleinige Kontrolle und Transparenz des Patienten 3. Faktencheck 5. Exkurs: Der Sachstandbericht illustriert, dass die rasante Entwicklung der informationellen Systeme und ihrer Möglichkeiten, in ihrer wahren Dimension nicht ausreichend verstanden werden. Dies ist ein generelles Problem, auf das wir noch nicht die ausreichenden Antworten gefunden haben. Die Nutzung der technischen Begriffe, die Beschreibung der Systeme und Komponenten lassen in Wahrheit einen weitaus größeren Spielraum für ihre Interpretationen und die möglichen Interaktionen zu. Aus der NSA-Affäre werden in den nächsten Jahren noch weitere Schlüsse gezogen werden und die im Sachstandsbericht gezogene Quintessenz, dass die Verschlüsselung die Rechtfertigung für ein sicheres egk/ti System ist, stellt eine gefährliche Reduzierung von Fakten dar. Den Beteiligten wird es schwer fallen sich darauf einzulassen, doch es geht um andere ungewohnte Aspekte, die hier ansatzweise beschrieben werden. Dazu gehört die Erkenntnis dass der NSA-Skandal, vor jeder Diskusssion über Verschlüsselung, zunächst die Kernfrage aufwirft, auf welcher zugrunde liegenden Systemphilosophie wir unsere informationellen und institutionalisierten Systeme konstruieren. Der Kernpunkt der derzeitigen Philosophie sind nach wie vor proprietäre Systeme und zentrale Rechenzentren mit enormer Martktmacht. Dies soll hier nicht als in jeder Hinsicht falsch eingestuft werden und kann hier auch nicht weiter erörtert werden, eines sollten wir aber im Kontext berücksichtigen: Wir brauchen mehr Zeit, mehr Recherche, mehr Analysen, mehr konzentrierte Visualisierung, mehr gemischte Arbeitsgruppen unterschiedlicher Disziplinen, mit dem Ziel vorausschauend für den Menschen, geeignete demokratische und selbstbestimmte Systeme zu schaffen. 1

Position im PDF- Dokument Sachstandsbericht Kapitel 2.5.1. Freiwilligkeit der Nutzung Seite 18 Kapitel-Beschreibung Analyse Es wird eine Freiwilligkeit der Nutzung von Die elektronische Gesundheitskarte (egk) hat einen Online unabhängigen Speicher, in Daten und Funktionen, sowie der Online-dem, bei Auslieferung der Karte an den Patienten, die erforderlichen Datensätze der Anbindung der Praxisverwaltungssysteme Patientenstammdaten und anderer systemischer Daten bereits enthalten sind. Das offeriert. Angeblich sollen Arztpraxen die Wahl Auslesen der egk kann nur mit Hilfe von Kartenlesegeräten erfolgen. Die Einführung haben sich mit ihrem patientendaten-deführenden System an die TI anzuschließen vorhandene Online-Anbindung, die lediglich durch einen inneren technischen Schalter egk in ein Kartenlesegerät der neueren Generation beeinhaltet eine potentiell oder völlig getrennt mit der Stand-Alone-unterbunden wird. In den technischen Beschreibungen des Systems spielt zudem ein Lösung davon unabhängig zu bleiben. Es wird weiteres Gerät, der Konnektor, ein kleiner PC und Router mit vielen Funktionen, eine festgestellt dass das Versicherten-wichtige Rolle für die allgemeine Funktionsfähigkeit. Der Unterschied zwischen Online- Stammdatenmanagement (VDSM), und Offline-Status wird z.b. in dem Dokument Infoveranstaltung_Konnektor_120424.pdf unterschieden im Text als freiwilliger und grafisch dargestellt All dies läßt viel Spielraum für Spekulationen welche Auswirkungen verpflichtender Teil, vom deutschen Ärztetag mit dieser Konstruktion verbunden sind und welche Gefährdungen dadurch entstehen. abgelehnt wird. Sollte der Konnektor weggelassen sein und die Praxisverwaltungssysteme nicht mit dem Internet verbunden sein, dann greift ein weiterer gravierender Sachverhalt und der hängt mit der Nutzung der egk an weiteren Orten in den Primärsystemen des deutschen Gesundheitssystems zusammen, wie z.b. in Krankenhäusern und Apotheken. Jede Nutzung erzeugt eine Datenspur, die auch in indirekter Form, über andere Datenträger und Schnittstellen, zu einer Anhäufung von zusammenhängenden Daten in einem telematischen System führen können. Vergessen wir nicht dass die Krankenkassen und Kostenträger mit der telematischen Infrastruktur, die auf Cloudtechnologien und Virtualisierung beruht, eng vernetzt werden und zunehmend in einer verlinkten System- und Speicherwelt für Daten und Dokumente, mit Metadaten ergänzt, arbeiten. Metadaten sind zusätzliche Informationen zu anderen Informationsressourcen und offenbaren weit mehr über Menschen und Prozesse als bekannt ist. So wird folgerichtig von der Gematik geplant nur die Links zu Daten und Dokumenten, die auf fernen Servern liegen, auf der egk abzuspeichern. Damit soll das Problem der derzeitigen begrenzten Speicherkapazität der Karten (SmartCards) umgangen. Erinnern wird uns an die Aussagen der Gematik in ihrem Whitepaper Sicherheit: Die Digitalisierung der medizinischen Versorgung gehört zu den anspruchsvollsten IT- 2

Kapitel 2.5.2. Vermeidung zentraler Speichersystematik, Seite 18 unten Projekten weltweit. Experten rechnen mit über zehn Milliarden Datentransaktionen pro Jahr und schätzen das Datenaufkommen auf mehrere Dutzend Terabyte und das ohne die Bilddaten, die durch moderne bildgebende Verfahren wie Computertomografie oder Magnetresonanztherapie zur Verfügung stehen. Die hartnäckige Behauptung dass in diesem System, erweitert mit kommerziellen Mehrwertdiensten, alle anfallenden Daten verschlüsselt, dezentral verlinkt und nicht auf eigenen Servern abgespeichert werden, ist auf Grund der beschriebenen technischen Architektur und der Funktionen in den technischen Dokumenten der Gematik nicht haltbar. Das Versichertenstammdatenmanagement funktioniert nur dann, wenn die von der Gematik beschriebene technische Infrastruktur samt Gateway, Fachdiensten, Security- Audit- und Brokerservice eingerichtet sind (siehe Grafik). Der Brokerservice ist der Teil, der auf die Versichertenstammdaten zugreift und abfragt ob der Karteninhaber versichert ist oder einen Zuzahlungsstatus besitzt. Außerdem können über den Brokerservice weitere Informationen über ausgestellte Rezepte auf einen Server geschrieben werden! Abgesehen von dem sperrigen Begriff der Die grundsätzliche Unterscheidung (Kontext 291a SGB V) von Pflichtdaten im Speichersystematik im genutzten Kontext, Zusammenhang zum Versichertenstammdatenmanagement und zu Freiwilligen wird hier die Absicht zur dezentralen Anwendungen der egk, unter Berücksichtigung der Existenz anderer Systeme, wie Speicherung verankert und zur Untersuchung das eigenständige KV-Safenet der kassenärztlichen Vereinigungen (KVEN), von Alternativen zur Speicherung von Daten ermöglichen keinerlei verbindliche Aussagen für die dauerhafte Vermeidung zentraler auf Serversystemen. Speichersysteme. Es wird die Gewährleistung ausgesprochen Die Aspekte, Unterscheidung von Pflichtdaten und Freiwillige Anwendungen und die das Patientendaten bei der freiwilligen Zufälligkeit das personenbezogenen Daten in gesicherten Rechenzentren von Nutzung von medizinischen Anwendungen Krankenhäusern lagern, sind für sich genommen keine Garanten für eine dauerhafte nicht auf Servern in der TI, also den Vermeidung zentraler Speicher in den egk/ti Rechenzentren. Rechenzentren, gespeichert werden. Es ist umgekehrt ausdrücklicher Bestandteil der Systemphilosophie der egk/ti (des Weiterhin werden die Unterschiede der Telematik-Systems) dass die Primärsysteme, also im Prinzip die komplette existierende Speicherorte der freiwilligen Anwendungen medizinische Infrastruktur Deutschlands im Gesamtsystem der egk/ti aufgeht! Auch erklärt, zu denen das Notfalldatenmanagement, die Organspendeerklärung, die indirekte Bestandteile eines vereinheitlichten, zentral wirksamen Megasystems. Alleine das bisher unabhängige KV-Safenet, sowie Krankenhäuser und Apotheken sind efallakte, der Arztbrief oder auch die der Begriff -Primärsysteme- in der Architektur der egk/ti zeigt die hohe Integration der Dokumentation verordneter Arzneimittel externen Systeme in die Mastersysteme der egk/ti auf. gehören. 3

In diesem Zusammenhang zeigen sich auch die unerbittlichen Schwächen der begrifflichen Nutzung von Zentralität (zentral) und Dezentralität (dezentral)! In unserer Welt des Internet ist die Befreiung aus lokal begrenzten und natürlich abgegrenzten Systemen wesentliches Merkmal einer Entwicklung, in der über regionale und internationale Grenzen hinweg, Daten und Funktionen global genutzt werden können. Auszug aus Die Entwicklung eines alternativen dezentralen deutschen Gesundheitssystems : Die dezentralen PC's, zunächst unabhängig von zentralen Servern, sind zu Vasallen der zentral organisierten Server in großen Rechenzentren geworden. Durch die permanent existierende Verbindung zwischen den Servern und Vasallen entsteht eine absurde Situation und Fehlinterpretationen für die beiden Begriffe zentral und dezentral. Wenn zentrale Server die Kerne eines vernetzten Megasystems sind, dann gehören die peripheren Komponenten, die PC-Vasallen zu diesem Megasystem und sind nur äußerst bedingt als dezentrale Komponenten einzustufen. Die Megazentrale und PC-Vasallen können bildlich als ein vernetzter Organismus begriffen werden. Ein Organismus, ein technisches System, das weder eindeutig als -zentral- oder -dezentral- bezeichnet werden kann. Gern werden die Begriffe für die Kennzeichung der systemischen Eigenschaften der Speicherung von Daten in der Cloud und den Rechenzentren genutzt, was sehr häufig nicht zutreffend ist. Am Häufigsten wird außer Acht gelassen, dass die beiden Begriffe -zentral- und -dezentral- genau genommen noch an die weitere Qualität der -Unabhängigkeit- gebunden sind. Ein dezentrales System ist nur dann wirklich autonom, wenn es unabhängig von einem zentralen System existiert. Nicht nur dass diese Autonomie rapide abnimmt, die Vasallen der Server, die ehemaligen PC's und ihre Nachfolger werden mehr und mehr zu virtuellen Geschöpfen, die nicht mehr wirklich existieren, sie gaukeln den Usern lediglich ein autonomes Eigenleben vor. Quelle: Online-Projekt Alternatives dezentrales deutsches Gesundheitssystem : http://www.ocmts.de/egk/addg/index,html An dieser Stelle soll endgültig der eigentliche Charakter der von uns genutzten informationellen Systeme der heutigen Ausprägung ins Bewußtsein der Befürworter der egk/ti gerückt werden: 4

Durch das Internet, HTML (Hypertext-MarkUp-Language), XML (extensible MarkUp Language) und durch die beliebige Vernetzung von Hyperlinks (URL) in den Hypertexten, kann jede dezentrale informationelle Ressource zu einem zentralen System vernetzt werden. Genau dies passiert ansatzweise in diesem Dokument, welches Ihnen integrierte Hyperlinks zu anderen ausführlichen informationen und Fachbegriffen bietet. Die elektronische Gesundheitskarte samt Ihrem telematischen Megasystem, bestehend aus vielen Rechenzentren, macht genau dies, es speichert nicht nur eigene Daten, sondern speichert die Adressen der Speicherorte von Orten, Daten und Institutionen und verlinkt diese in einer Gesamtstruktur zu einem einzigen dominanten Netz. Es entsteht damit eine exponentielle Produktion von medizinischen Daten und Metadaten. Damit wird die Autonomie der dezentralen Komponenten, egal ob dies nun USB- Speichersticks, Arzt-Patientenverwaltungssysteme oder Server in Krankenhäuser sind, unterwandert und zerstört. Es ist pure Augenwischerei hier die edle Gesinnung vorzugeben, dezentrale Strukturen zu fördern, 'nur' Daten zu ver- und entschlüsseln, die Kommunikations- und Datentransfer-Verbindungen herzustellen und nicht alle Daten auf den eigenen Servern abspeichern zu wollen. Kapitel 2.5.4. Möglichkeit sicherer Punkt-zu-Punkt- Kommunikation Seite 19 unten Kapitel 2.5.6. Alleinige Kontrolle und Transparenz des Patienten Seite 20 In der eigentlichen Realität entsteht ein einzigartiges Monopolsystem mit effektiven kommerziellen Poolingeffekten, wie z.b. den Mehrwertdiensten. Bei Wikipedia lesen wir dass die meisten Anbieter von Cloudlösungen die Pooling-Effekte nutzen, die aus der gemeinsamen Nutzung von Ressourcen entstehen (Quelle Wikipedia) Der genutzte Begriff der -Punkt zu Punkt Kommunkation- hängt grundsätzlich mit der Entwicklung der -Peer to Peer- Systeme zusammen, damit sind Systeme gemeint die Rechner zu Rechner Verbindungen ermöglichen. Dabei gibt es marginale Unterschiede, es gibt reine Peer to Peer Netze, die ohne zentrale Server auskommen und Systeme die eher den Client-Server Systemen zugeordnet werden können. Details siehe http://www.ocmts.de/egk/addg/index.html Die alleinige Kontrolle und Transparenz über alle Daten können dem Patienten nicht gegeben werden. Dies würde voraussetzen das alle erhobenen Daten, von denen ja ein Teil angeblich nicht der Datenhoheit der egk/ti unterliegen, einer systematischen Übersicht mit Zugriffsmöglichkeiten übergeben werden. Eine nachvollziehbare Zusammenstellung der beteiligten Daten und Datentypen, der Pflichtdaten und Freiwilligen Daten, sowie der Metadaten, der systemischen Daten, wie Logfiles und Maschinendaten liegt nicht vor. 5

Ganz sicher geht es nicht nur um freiwillige Daten, die auf der egk gespeichert werden, es geht dann auch um die Frage von Datenkopien, um Systemdaten und beteiligte Metadaten. Der Datenumfang und die Art der strukturierten Datenverarbeitung im geplanten System sind vollkommen intransparent und damit bezieht sich die alleinige Kontrolle des Patienten, als Absichtserklärung, nur auf einen kleinen Teil nachvollziehbarer Daten. 3. Faktencheck des Vorstandes der Bundesärztekammer Die TI sieht keine Speicherung von Millionen Nun nach der geschickten Ausnutzung der schwer verständlichen Sachverhalte der Patientendaten vor. zentralen und dezentralen Vernetzung und dem Auslesen informationeller Ressourcen Seite 24 über Metadaten und einer in Wahrheit server-basierenden Punkt zu Punkt Kommunikation kann man trefflich behaupten keine millionenfachen Patientendaten auf eigenen Servern abzuspeichern. Eine Aussage die noch weitaus umfangreicher analysiert werden sollte, denn es geht um die Interpretation des Begriffs Patientendaten und um die Frage inwieweit anonymisierte Patientendaten zu frei verfügbaren medizinischen Daten transformiert werden dürfen! Nehmen wir beispielsweise das öffentlich zugängliche PDF-Dokument gematik_ga_gesamtarchitektur_v1_3_0.pdf / 310 Seiten in der Version: 1.3.0 gematik Stand: vom 18.03.2008, öffnen es mit Acrobat Reader und durchsuchen es systematisch nach dem Suchbegriff: Server Zu finden sind unzählige Funktionsbeschreibungen, die auf Card-to-Server-(C2S) Kommunikationsmustern beruhen, auf serverbasierten Fachdiensten und zentralisierten Anwendungsservices. Es werden die server-basierenden Webservices beschrieben, die eine Client to Server Technologie sind. Weiter wird in diesem techníschen Dokument beschrieben, das sowohl Client als auch Server authentifiziert werden müssen und eine Verschlüsselung und Speicherung der Daten im Rahmen der Webservices erfolgt. Es ist faszinierend dem Punkt ergebnislos nachzugehen, in den vielen technischen Dokumenten, wo die enormen Speicher- und Rechenleistungen des größten IT- Projektes Deutschland beschrieben sind, wie eine Speicherung von Millionen von Daten verhindert werden soll. Auf Seite 24 werden nicht gespeicherte Patientendaten und gespeicherte medizinischen Daten unterschieden und erwähnt, was für sich genommen nicht zur Beruhigung beiträgt. 6

Die egk/ti ist eine Cloudtechnologie, die auf Webservices und Servern basiert, das System ist im Grunde genommen selbst in Teilen eine Auswertungssystem für Big Data. Somit ist es unerheblich welche Arten von Daten in welchem Umfang auf eigenen Storage-Systemen gepuffert werden oder irgendwo auf anderen Servern und Speichern referenziert werden (z.b. über Metadaten / Hyperlinks). Das unbeabsichtigt Zynische an der Aussage, dass die telematische Infrastruktur nicht Millionen von Patientendaten speichert ist, dass in Wirklichkeit Millionen an Daten, unterschiedlicher Datentypen, exponentiell in einem neuartigen zentralen System produziert werden. Zusätzlich soll darauf hingewiesen werden, im gleichen Dokument auf Seite 25 unten wird erwähnt: In Zukunft wird die Krankenversicherung die neue Adresse auf einem sogenannten Fachdienst speichern, und beim nächsten Arztbesuch wird die neue Adresse automatisch auf die egk übertragen ohne jegliches Zutun des Praxispersonals. Das heißt der Fachdienst, der ein Webservice und ein hoch integrierter Bestandteil der telematischen Infrastruktur ist, speichert die Adresse des Patienten, um Sie dann Online über den Konnektor auf der egk aktualisiert zu übertragen. Was sollen wir davon halten dass im gleichen Dokument ein Hinweis auf die Speicherung von Patientendaten im System enthalten ist? Die Arztpraxen werden nicht gezwungen, sich Das Versichertenstammdatenmanagement, realisiert über das Auslesen der egk, ohne an die TI anzubinden. jede potentielle Online-Anbindung, würde eine direkte Trennung von der TI darstellen. Seite 25 Ein Konnektor darf dabei nicht Bestandteil der IT-Infrastruktur sein und auch kein Kartenlesegerät mit potentieller Online-Anbindung. Dann würden zudem viele der geplanten Funktionen, wie die automatische Aktualisierung der Adresse des Patienten über den Fachdienst, komplett wegfallen. Die Offline operierende egk präsentiert den Datenauszug eines zentralen Datenbankservers, basierend auf einem entsprechenden Datenmodell (Schemata). Selbst wenn keine Online-Anbindung vorliegt sind der Patient und sein behandelnder Arzt, informationeller und funktionaler Teil der telematischen Datenbanken, die über andere Wege mit Daten befüllt werden können. Naheliegend ist über die Mehrwertdienste proaktive Beziehungen zu allen Satelliten der telematischen Infrastruktur zu generieren, die früher oder später, auch wegen der universalen Präsenz des Systems, eine Anbindung zu einem späteren Zeitpunkt 7

Über die TI können die Kassen auf die Behandlungsdaten in der Arztpraxis nicht zugreifen. erzwingen. Wahrscheinlich ist, dass in der Zukunft des zentralen Gesundheitssystems aller Deutschen eine fehlende Anbindung nicht mehr aufrecht erhalten kann (siehe Dokument gematik_vsd_facharchitektur_vsdm_2_5_0.pdf) Alle Prozesse in der Netzwerkkommunikation basieren auf bidirektionalen Wegen. In der 618 Seiten! langen technischen Spezifikation des Konnektors im gematik_kon_konnektor_spezifikation_v3.0.0.pdf im Kapitel 7.4.4.4 DHCP-Dienst auf Seite 505 wird erwähnt: Der Netzkonnektor KANN über seine LAN-Schnittstelle einen DHCP- Server * anbieten. Eine von vielen Optionen, die die erklärten einseitigen Zugriffe in höchstem Maße in Frage stellen. * Ein DHCP-Server liefert an alle beteiligte eine eindeutige IP-Adresse, mit der alle angeschlossenen Geräte, wie PC's, Kartenlesegeräte und Konnektor miteinander kommunizieren können. Erwähnenswert ist das in den Konnektor-Spezikationen auf Seite 33 in der gematik_kon_konnektor_spezifikation_v3.0.0.pdf zu lesen ist: Beispielsweise muss der Konnektor sich und die zentrale Telematikinfrastruktur vor Angriffen aus dem Primärsystem sowie sich und das Primärsystem vor Angriffen aus dem Transportnetz und der Telematikinfrastruktur schützen. Wenn hier ein Schutz erforderlich ist dann kann auch nicht der technische Zugriff über die telematische Infrastruktur von verschiedenen Seiten ausgeschlossen werden. 5. Exkurs: Erkenntnisse und Folgerungen des NSA-Die Antworten hierauf sind ausführlich über das Webprojekt http://www.it-ler-analysiertdie-egk.de gegeben. Siehe Navigationspunkt 3 > Megagefahren. Bitte lesen Sie die Skandals hinsichtlich der Etablierung einer TI Seite 30 Aufzählungen der Gefährdungen in der Tabelle. Besonders die Gesichtspunkte: neuartiger Technologiemix und exponentielle Vergrößerung der Angriffsfläche über unzählige Schnittstellen, Komponenten und Schichten hinweg, bei der Systemkonstruktion der egk/ti, erschüttern die in diesem Kapitel getroffenen Annahmen. Die Gematik ist sich dieser Zusammenhänge bewußt und integriert selbstverständlich Gefährdungsanalysen in ihre Projektarbeit. Dadurch das die skizzierte Architektur des Systems eine rein theoretische Basis bietet und erst über die 8

Ausschreibungen und Umsetzungen der gewonnenen Technologieunternehmen konkretisiert werden, können auch erst dann, zu einem wesentlich späteren Zeitpunkt, neue Gefährdungen erforscht und identifiziert werden. Allgemein kann man sagen dass in der IT der Investitonsanteil der Gefährdungsanalysen zu gering ist. Hinzu kommt, es fehlen moderne Analyseformen für die zukünftigen Entwicklungsszenarien des TI- Systems, im Abgleich zu gesellschaftlichen, politischen und technischen Faktoren. Dabei geht es um die Berücksichtigung von Mutationen des System im Laufe der Zeit bei veränderten Umgebungsvariablen. Siehe auch > Zusammenfassung der Ergebnisse Oberrieden, 15.06.2014, Rolf D. Lenkewitz (Systemadministrator) Impressum & Copyright Projekte: http://www.it-ler-analysiert-die-egk.de http://www.ocmts.de/egk/addg/index.html Quellen: Sachstandsbericht des Vorstandes der Bundesärztekammer über die Zusammenarbeit in der Gesellschaft für Telematikanwendungen der Gesundheitskarte gematik GmbH 117. Deutscher Ärztetag 2014 in Düsseldorf vom 11.April 2014 gematik_ga_gesamtarchitektur_v1_3_0.pdf gematik_kon_konnektor_spezifikation_v3.0.0.pdf Infoveranstaltung_Konnektor_120424.pdf gematik_inf_brokerservices_v1_1_0.pdf Fraunhofer_FOKUS_-_eHealth-Infrastrukturen.pdf gematik_whitepaper_sicherheit.pdf 9

RS291-11_Anlage2-SGBV_291a_Anpassung.pdf gematik_vsd_facharchitektur_vsdm_2_5_0.pdf RS126-12_Anlage3-SGBV_291a_eGK_EU-Ausschreibung.pdf Hinweis: Die Namen und Adressen für die Dokumente im Web wechseln häufig, kopieren Sie den Dokumentennamen in vereinfachter Form und suchen Sie diesen über Google, z.b. gematik gesamtarchitektur oder infoveranstaltung konnektor oder suchen Sie das betreffende Dokument über den hier aufgeführten vollständigen Dokumentennamen. 10