Übersicht. Nebenprodukte der neuen Gesundheitstelematik-Plattform: die Druckluft-Kugelschreiber und Teflonpfannen der gematik.

Ähnliche Dokumente
ISSS Security Lunch - Cloud Computing

Secure Messaging. Ihnen? Stephan Wappler IT Security. IT-Sicherheitstag. Sicherheitstag,, Ahaus

Sichere Pragmatische Lösungsansätze für die Wirtschaft

Web Service Security

Sicherheitskonzepte in SOA auf Basis sicherer Webservices

Sichere für Rechtsanwälte & Notare

E-POSTBRIEF Sicherheit in der digitalen Schriftkommunikation

Sicherheit in Android

Ingo Schubert Technical Consultant Central Europe

Cryptoparty: Einführung

Verteilte Systeme. Sicherheit. Prof. Dr. Oliver Haase

Internetkriminalität E-Banking

WS-Security. Thies Rubarth. Sicherheitskonzepte in global verteilten Anwendungen. 21. Sep 2007 ACM/GI Localgroup #216

secunet Security Networks AG A priori Policies zum Schutz von Fahrzeug Bordnetzen

-Verschlüsselung

Stammtisch Zertifikate

Dieses Dokument beschreibt die Anwendung des Repa Copy Token.

Good Dynamics by Good Technology. V by keyon (

ein ZertES-konformes Signatur-Token

Cloud Computing. Betriebssicherheit von Cloud Umgebungen C O N N E C T I N G B U S I N E S S & T E C H N O L O G Y

Sicherheitsaspekte in Service Orientierten Architekturen. Eike Falkenberg Sommersemester 2006 Anwendungen I

PKI (public key infrastructure)

Open Source als de-facto Standard bei Swisscom Cloud Services

Ora Education GmbH. Lehrgang: Oracle Application Server 10g R3: Administration

Smartphone-Sicherheit

Secure Business Connectivity. HOBLink Secure. Die Sicherheits-Komponente. Stand 09 14

Ebenen einer Sicherheitsarchitektur am Beispiel der Teleradiologie

IT-Sicherheit: Kryptographie. Asymmetrische Kryptographie

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Sicherheit von Smartphone-Betriebssystemen im Vergleich. Andreas Jansche Gerhard Klostermeier

Secure Sockets Layer (SSL) Prof. Dr. P. Trommler

E-Akte Public. Flexible Lösungen und moderne Betriebskonzepte in Zeiten wachsender Datenmengen

Endpoint Security. Where trust begins and ends. SINN GmbH Andreas Fleischmann Technischer Leiter.

!"#$"%&'()*$+()',!-+.'/',

Web Services und Sicherheit

Di 8.3. Windows CardSpace und das Identity Metasystem Philosophie, Technik und Praxis. Dominick Baier

Merkblatt: HSM. Version Systemvoraussetzungen, Setup und Trouble Shooting.

Modul 2: Zusammenspiel der Verfahren: Authentisierung, Verschlüsselung und Schlüsselmanagement

Service-Orientierte Architekturen

Sicherheit und Mobilität ein lösbares Dilemma

Turaya Anwendungsbeispiele

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Sicherheit in Rich Internet Applications

Linux User Group Tübingen

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

für E-Government-Portale Marktforum 3 Portale: Technologien und Konzepte Kurt Maier

DNS & DNSSEC. Simon Mittelberger. DNS und DNSSEC. Eine Einführung. 12. und 13. Januar, und 13. Januar, / 66

Raber+Märcker Techno Summit 2014 Microsoft Dynamics NAV 2013 R2 Überblick und Hintergründe zu aktuellen Version.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Digitale Identitäten in der Industrieautomation

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Fraud Prevention Komplexe Bedrohungen erfordern flexible Sicherheitslösungen

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Sichere Identitäten in Smart Grids

Kommunikation im SNK (sicheren Netz der KV en) Frank Erdmann - IT- Service Wilhelm Wilharm - ehealth - Consultant

PANDUIT zum Thema UL. Ronald Grolimund Geschäftsleitung Staveb AG, 6285 Hitzkirch

Verschlüsseln in der Cloud

Heartbleed Bug (OpenSSL)

Verschlüsselungs. sselungs- verfahren. Mario Leimgruber. AMREIN EN GIN EERIN G Messaging & Gr oupwar e Solutions

Talk 5: Technical and Economic Aspects of Inter-domain Service Provisioning

FAQ Über SeeZam. 1. Was ist ein virtueller Tresor? 2. Was ist SeeZam? 3. Wer steckt hinter SeeZam? 4. Wie kann ich SeeZam als Privatperson nutzen?

Mobile ID für sichere Authentisierung im e-government

Rechneranmeldung mit Smartcard oder USB-Token

Nutzung telemedizinischer Daten für die klinische Forschung mittels einer elektronischen Patientenakte nach 291a SGB V

Netzwerktechnologien 3 VO

Notfalldaten und Datenerhalt mit der elektronischen Gesundheitskarte

Hybride Cloud-Infrastrukturen Bereitstellung & Verwaltung mit System Center 2012

Kryptographie Wie funktioniert Electronic Banking? Kurt Mehlhorn Adrian Neumann Max-Planck-Institut für Informatik

Semantic Web Technologien. Security and Trust. Sebastian Henke. Betreuer: Mark Giereth VIS 06

Informatik für Ökonomen II HS 09

Service Oriented Architecture. IM-Briefing Dezember 2008

COMPACT. microplan ASP IT-Sourcing. Ihre EDV-Infrastruktur aus der Steckdose. Kurz und knapp und schnell gelesen!

Projekt Smart Web Grid

Informationen zur sicheren -Kommunikation. Unternehmensgruppe ALDI SÜD

Digitale Signaturen für Ï Signaturzertifikate für geschützte -kommunikation

PGP und das Web of Trust

IronPort Security

Authentication and Credential Management

Smart Meter Gateway: Informationsflusskontrolle und Datenschutz mittels Security Kernel Framework

BeamYourScreen Sicherheit

IRIS. Reporting-Plattform. Autor MD Software & Design Professionelles Berichtswesen in Unternehmen

Desaster Recovery und mehr. Philip Rankers Product Manager

SSL/TLS: Ein Überblick

T.I.S.P. Community Meeting 2014 Berlin, Bewertung von Cloud-Angeboten

Private Cloud Management in der Praxis

Absicherung von Grid Services Transparenter Application Level Gateway

Erste Vorlesung Kryptographie

Digitale Unterschriften Grundlagen der digitalen Unterschriften Hash-Then-Sign Unterschriften Public-Key Infrastrukturen (PKI) Digitale Signaturen

Implementierung einer Software für datenschutzfreundliche Ad-hoc-Abstimmungen

Der Neue Weg zur Verschlüsselung von Datenbankinhalten

Azure und die Cloud. Proseminar Objektorientiertes Programmieren mit.net und C# Simon Pigat. Institut für Informatik Software & Systems Engineering

INFORMATIONSSYSTEM HEALTHCARE 4.0 PRAXISKLINIKEN KLINIKEN MVZ

Programmierhandbuch SAP NetWeaver* Sicherheit

Programmiertechnik II

Vorteile von Redaktionssystemen bei der Produktion von Geschäftsberichten

Der SBB Online-Ticketshop Mit SOA zum Erfolg

Transkript:

Nebenprodukte der en Gesundheitstelematik-lattform: die Druckluft-Kugelschreiber und Teflonpfannen der gematik rof. Dr. Markus Gumbel Institut für Medizinische Informatik Übersicht -rojekt: Architektur und Funktionsweise Neue Technologien mit Schwerpunkt Ticket-Konzept Application-Domain-Separation im Diskussion & Ausblick 2 -rojekt Integration verschiedenster Technologien Hardwarenah (s, hipkarten, ) Service-Oriented-Architecture ublic-key-infrastructure Breite öffentliche Diskussion, v.a. über Sicherheit, z.b. http://www.egk-kritik.info http://www.diekrankheitskarte.de http://www.e-card-nein-danke.de Kosten und Nutzen Wirtschaftlicher Nutzen umstritten Technologien in anderen Bereichen einsetzbar? Gibt es e Technologien? Verlauf Nutzen 5 Jahre Min. -1,1 Erwartet -0,8 Max. 0,1 10 Jahre Min. -2,0 Erwartet 0,5 Max. 9,0 Investitions- und Betriebskosten in Milliarden Euro 1 1 Quelle: Bernnat, Rainer: Endbericht zur Kosten-Nutzen-Analyse der Einrichtung einer Telematik-Infrastruktur im deutschen Gesundheitswesen. 2006 3 4

Architektur-Überblick (nicht vollständig) Datenobjekt wird erstellt Asthma verwaltung - %d#5y Asthma Asthma VN Datenobjekt wird mit signiert und mit verschlüsselt Datenobjekt wird mit entschlüsselt %d#5y ea Verschlüsseltes Datenobjekt Was ist? SIT; IN ard-to- ard verwaltung SM M - VN ISec- und TLS- VN- ea 5 6 hipkarten, s und Netzwerk Smart-ards Detaillierte Zugriffsrechte für Dateisystem ard-to-ard-authentifizierung s: Netzwerkfähig Virtual rivate Network (VN) Standard -Industrie-Komponenten Std. Interoperabilitätsprobleme Skalierungsprobleme Hardware-Identität als Zertifikate Was ist? (2) SIT; IN ard-to- ard verwaltung SM M - VN gematik- rotokoll (SOA + Erweiterungen) ISec- und TLS- VN- ea 7 8

gematik-rotokoll auch: Telematik-Details (TTD) Adressierung des s + Operation über Authentifizierung der Akteure (bzw. des s) mit Hilfe von XML-Signaturen Identifikation des Eigentümers der Daten alt. Std. Transport von Tickets bzw. Schlüsseln zum Ver- und Entschlüsseln der medizinischen Daten und zum Management der Zugriffsrechte Was ist? (3) SIT; IN ard-to- ard verwaltung SM M - VN gematik- rotokoll (SOA + Erweiterungen) ISec- und TLS- VN- ea Serverseitiges Ticket- System 9 10 Ticket-Konzept Erstellen eines sicheren Dokuments Ende-zu-Ende-Sicherheit & pro Fachdienst (= nur ) Daten sind BLOB keine Datenbankabfrage etc. möglich Weniger als Fraunhofer- Ticket-Konzept: kein virtuelles Dateisystem Idee aus Kerberos entnommen übergibt Ticket Bob Alice Ticket Ich bin vertraulich. gewährt Zugriff harlie pro 1. Dokument wird mit Dokument generiertem symmetrischen Schlüssel (SK) verschlüsselt 2. SK wird asymmetrisch für alle autorisierte ersonen verschlüsselt 3. Dies wird mit einer ID gespeichert Ich bin vertraulich. AB 0D ID: 001 AB 0D Bob (u.) harlie (u.) Xhdug Xhdug Hx$d k4bf Hx$d k4bf Folie 11 Folie 12

Zugriff auf ein sicheres Dokument 1. Bob erhält verschl. Dokument und verschl. SK 2. Er entschlüsselt SK mit privaten Schlüssel 3. Dokument wird symmetrisch mit SK entschlüsselt ID: 001 Xhdug Xhdug AB 0D Hx$d Hx$d Bob (r.) AB 0D Was ist? (4) SIT; IN ard-to- ard verwaltung SM M 1) Sichere sowie 2) nachladbare Module Ich bin vertraulich. - VN gematik- rotokoll (SOA + Erweiterungen) ISec- und TLS- VN- ea Serverseitiges Ticket- System Folie 13 14 -Anwendungen Application Domain Separation Zwei Arten von Anwendungen Wie isolieren wir die Anwendungsdomänen? Must-have (und hochsicher) nachladbare (Mehrwertanwendungen bzw. Management) Wiederverwendbarkeit (3rd party) Komponenten Widerspruch 1 2 3 4 ommon-riteria-zertifizierung benötigt ein minimales und starres, aber zumindest isoliertes System Mehrwertanwendungen bedingen Installation von potenziell gefährlicher Software OS-Ebene (z.b. virtuelles OS) rocess-ebene (verschiedene native Anwendungen) Komponenten-Ebene (innerhalb einer Java Virtual Machine) Ressourcen-freundlich Weniger komplex und einfacher zu warten Anpassung an Applikations-Server 1 2 3 4 15 16

Neues Sicherheitskonzept für Komponenten http://de.wikipedia.org/w/index.php? title=datei:astronaut-eva.jpg& filetimestamp=20050507194037 Standard-JavaSecurity + Erweiterungen Quelle: leicht modifiziert nach lay Bennett: http://www.claybennett.com/pages2/security.html http://de.wikipedia.org/w/index.php?title=datei:100_0783.jg &filetimestamp=20050906222905 Unter Java: OSGi http://de.wikipedia.org/w/index.php? title=datei:macro_biro_tip.jpg& filetimestamp=20061127105907 Urheber: Daniel Schwen Diskussion 17 Diskussion & Ausblick 18 Diskussion & Ausblick (Forts.) Einzigartig: Komplexität & Sicherheitsaspekte Beweisbarkeit der Sicherheit auch hier nicht möglich. ommon-ritieria-zertifizierung immer noch eine Kunst Herkunft der Technologien wenig transparent: kaum Quellenangaben in gematik-dokumenten Anwendbarkeit für andere Länder? Fraglich. Implementierungshinweise im Anforderungsdokument ( 291a): z.b. USB-Token als Alternative verbaut Zusammenspiel der Komponenten: Wo sollte idealerweise welche Funktion sein? Wenige medizinische Aspekte Application-Domain-Separation in MedizintechnikGeräten 19 20

Vielen Dank! m.gumbel@hs-mannheim.de http://www.mi.hs-mannheim.de/gumbel 21