Ein gemeinsames Verständnis der Herausforderungen ist die zentrale Voraussetzung, um Maßnahmen zur Verbesserung des Datenschutzes und der Informationssicherheit bei E-Health Anwendungen zu verstehen bzw. diese zu fördern Seite 2
VERTRAUEN:! in die strategische Infrastruktur, die wir benötigen! in die Personen, die damit tagtäglich arbeiten! in die E-Health Anwendungen, mit denen wir arbeiten Seite 3 Seite Sei te 4
Seite 5 und wenn ja, warum? und wenn ja, seit wann? und wenn ja, nur in der IKT? Seite 6
Seite 7 Seite 8
Die Entwicklung von Malware bis 2014 1) 1) Quelle: 10/8/14 Seite page 9 Die Explosion von Malware im Jahr 2014 1) 1) Quelle: 10/8/14 Seite page 10
34 Million in 270 Tagen = 126.092,00 neue Malware pro Tag 1) Quelle: 10/8/14 Seite page 11 15.01.2009 / Österreich Nach Virenattacke: Normalbetrieb großteils wieder hergestellt Verwendung von USB-Sticks in Kärntner Krankenanstalten vorerst untersagt... Rund eine Woche nachdem 3.000 Computer in der Kärntner Krankenanstalten Betriebsgesellschaft (Kabeg) aufgrund eines Virusbefalls vom Netz genommen werden mussten, ist der Normalbetrieb nun wieder angelaufen http://www.kleinezeitung.at/kaernten/wolfsberg/wolfsberg/1728147/index.do Seite 12
http://derstandard.at/1350258361752/patienten-knackten-schmerzpumpen-ueberdosen-verabreicht Seite 13 1. muss abgewogen werden zwischen dem, was schon erreicht wurde, und dem was noch zu tun ist 2. es gibt durch das breite Aufgabenspektrum eine große Berührungsfläche, bei der der gute Wille aller Akteure maßgeblich für den Erfolg verantwortlich ist 3. Fragen der Informationssicherheit sind nicht immer technische getrieben 4. Informationssicherheit ist prozessorientiert und auf eine kontinuierliche Verbesserung ausgerichtet Seite 14
auch bei nicht elektronisch gespeicherten Daten: Vertrauensverlust Reputationsverlust wirtschaftlicher Schaden Zeitaufwand Verurteilung Seite 15 Seite 16
Seite 17 Seite 18
Seite 19 Seite 20
Seite 21 Rasse ethnische Herkunft Gewerkschaftszugehörigkeit politische Meinung Religiöse oder philosophische Überzeugung Gesundheit Sexualleben Seite 22
indirekt personenbezogene Daten sensible Daten anonymisierte Daten personenbezogene Daten Seite 23 Unternehmenssicherheit Alle Sicherheitsaspekte eines Betriebes: Brandschutz, sichere Arbeitsplätze, Umgang mit Gefahrengut, etc. Informationssicherheit Wahrung der Verfügbarkeit, Vertraulichkeit und Integrität von Informationen IKT-Sicherheit Sicherung von IKT-Systemen Technische Implementierung Seite 24
*) Quelle: Bereich Daten Anwendungen Maßnahmen! Speicherung der Daten in hochsicheren Rechenzentren (z.b. BRZ, ITSV, SVC, Krankenanstaltenverbünde)! Verschlüsselte Speicherung (z.b. e-medikation) oder! 4-Augen-Prinzip bei Zugriff durch Administrator! ELGA-Berechtigungssystem kontrolliert und protokolliert alle ELGA- Transaktionen! Zugriff grundsätzlich nur bei technisch nachgewiesenem Behandlungskontext möglich (z.b. e-card-stecken, Aufnahme im Krankenhaus)! Am Portal Login via Bürgerkarte/Handysignatur! Source-Code-Review des ELGA-Berechtigungssystems! Penetrationstests (z.b. Portal) Juni 2014 Seite 25 *) Quelle: Bereich Netzwerk Organisation Maßnahmen! Ausschließlich verschlüsselter Datentransport! Eigene Zertifikatsinfrastruktur für Kommunikation der zentralen Komponenten mit den ELGA-Bereichen! Eigene Gesundheitsnetze (Healix, ehinet, GIN, Corporate Networks) für Kommunikation zwischen GDA! Orientierung an internationalen Sicherheitsstandards (z.b. ISO 2700x, BSI)! Sicherheits-Audits der Betreiber von ELGA-Komponenten! Zusammenarbeit der Sicherheitsverantwortlichen aller Betreiber im Rahmen des ISMS! Zusammenarbeit mit CERT.at Juni 2014 Seite 26
*) Quelle: Bereich Architektur Entwicklung und Wartung Maßnahmen! Entwicklung der Architektur mit Hinblick auf Sicherheit (Einsatz von state of the art Standards)! Architekturreview durch internationale und unabhängige Experten! Umfangreiche Tests (Entwicklertests, User Acceptance Tests, Integrationstests, Performancetests, Produktivtests, etc.)! Spezielle Sicherheitstests (z.b. Penetrationstests des Portals)! Source-Code-Review des ELGA-Berechtigungssystems! Übergreifendes Change- und Releasemanagement Juni 2014 Seite 27 *) Quelle: Bereich Autorisierung Bereich Netzwerk Maßnahmen! Authentifizierte Benutzer erhalten auf Grund ihrer bestätigten ELGA-Rolle gesetzlich definierte Rechte! Sicherstellung der durch den Teilnehmer erteilten Rechte Maßnahmen! Ausschließlich verschlüsselter Datentransport! Eigene Zertifikatsinfrastruktur für Kommunikation der zentralen Komponenten mit den ELGA-Bereichen! Eigene Gesundheitsnetze (Healix, ehinet, GIN, Corporate Networks) f. Kommunikation zwischen ELGA-GDA und ELGA-Bereichen sowie zu den zentralen Komponenten! Einsatz von Firewalls an Netzwerkübergängen Juni 2014 Seite 28
*) Quelle: Bereich Organisation Personal Maßnahmen! Gemeinsame ISMS-Leitlinien (Orientierung an internationalen Sicherheitsstandards)! Zielorientierte Sicherheitsleitfäden für verschiedene Zielgruppen! Sicherheits-Audits der Betreiber von ELGA-Komponenten! Zusammenarbeit der Sicherheitsverantwortlichen aller Betreiber im Rahmen des ISMS! Zusammenarbeit mit CERT.at! Klare Arbeitsaufträge (Stellenbeschreibungen, Organigramm, Zielvereinbarung, etc.)! Schulungen! NDAs! Personalauswahl für sensible Bereiche (Strafregisterauszug, Backgroundcheck) Juni 2014 Seite 29 *) Quelle: Bereich Prozesse Kultur Maßnahmen! Übergreifende Betriebs-Prozesse (Basis ITIL) für Melden und Beheben von Betriebsstörungen und Problemen sowie Sicherheitsincidents! Krisenprozesse (Business Continuity Management, Krisenmanagement)! Krisenübungen! Anmerkungen aus Audits und sonstigen Berichten (Abweichungen) werden in einem Risikomanagementprozess gepflegt! Unterschiedliche Kulturen verbinden (Miteinbezug in Entscheidungen, Mitarbeit, Nutzung von Gremienstrukturen, Methoden, Informationspolitik, etc.)! Verbindung von unterschiedlichen Sicherheitsniveaus Juni 2014 Seite 30
*) Quelle: Variante Bezeichnung Beschreibung 1 Datenbank verschlüsseln Die Datenbank wird verschlüsselt und Gewaltentrennung zwischen DB-Admin und Security wird vorgenommen. Nicht alle DB können alle Feldtypen verschlüsseln (z.b. Blob). 2 Zwei Administratoren Damit die Datenbank unverschlüsselt administriert werden kann, arbeitet 1 Administrator an der DB und der zweite sieht zu Juni 2014 Seite 31 *) Quelle: Variante Bezeichnung Beschreibung 3 Passwortzugang in zwei Teilen Zwei Administratoren haben von einer User-ID die Hälfte des Passwortes für den Zugang. Erst durch die Eingabe der zweiten Hälfte des Passwortes durch den zweiten Administrator, kann Administrator 1 zugreifen. 4 Videoaufzeichnung Der Administrator stimmt zu, dass seine Arbeit laufend gefilmt wird (Filmsoftware auf eigener Installationsplattform) Juni 2014 Seite 32
Die Sicherheitsanforderungen, die wir uns bei E-Health Anwendungen auferlegen beruhen einerseits auf unserem hohen Verantwortungsempfinden und auf der Tatsache, dass wir täglich für Leib und Leben von vielen Menschen mitverantwortlich sind und anderseits auf verbindlichen Rechtsvorschriften zur Informationssicherheit bzw. im Umgang mit sensiblen und damit besonders schützenswerten Daten Seite 33 Ing. Franz Hoheiser-Pförtner, MSc Wiener Krankenanstaltenverbund Tel. 01/ 40409 66017 e-mail: franz.hoheiser-pfoertner@wienkav.at