Welche Anforderung stellen die neuen eHealth-Anwendungen an die Kommunikationsinfrastruktur ?
Gerhard Pisl, Stefan Resch, Siemens AG
Nach § 291a SGB V sind die verpflichtenden Kernanwendungen der elektronischen Gesundheitskarte die elektronische Übermittlung ärztlicher Verordnungen und die Verwaltung der Versichertendaten.
Darüber hinaus muss die Karte (eGK/ HBA) weitere Funktionen unterstützen, welche der Versicherte auf freiwilliger Basis nutzen kann. Hierbei handelt es sich um
- die Bereitstellung von Notfalldaten
- Daten der Arzneimitteldokumentation eines Versicherten
- den elektronischen Transport von Arztbriefen
- das Führen einer elektronischen Patientenakte
- ein Patientenfach
- die Patientenquittung.
Hinzu kommen werden noch so genannte Mehrwertdienste, deren Unterstützung aber nicht explizit im Rahmen des § 291a gefordert ist.
Aus den datenschutzrechtlichen Vorgaben sowie im Hinblick auf die Akzeptanz durch die Nutzer, ergeben sich aus den geplanten Anwendungen eine Reihe von Anforderungen an die Kommunikationsinfrastruktur. Schlagwortartig sind in diesem Zusammenhang die Eigenschaften Verfügbarkeit, Interoperabilität, Wirtschaftlichkeit und Sicherheit zu nennen. Insbesondere der Sicherheit kommt aufgrund der gesetzlichen Vorgaben, aber auch in Bezug auf die Akzeptanz durch die Versicherten, welche letztendlich mitentscheidend für den Erfolg des Gesamtprojektes sind, eine herausragende Bedeutung zu.
Da es sich bei den zu bearbeitenden Daten in erster Linie um Personen spezifische Daten handelt, sind gesetzliche Vorgaben des Datenschutzes bei Zugriff, Transport und Verarbeitung zu beachten, die sich in der IT-Sicherheit des Gesamtsystems wieder finden.
Zusammenfassend sind folgende Forderungen bei Zugriff, Transport und Verarbeitung der Daten besonders beachtenswert:
- Authentizität der beteiligten Personen/ Prozesse: Der Zugang zu den Systemen wird nur durch 2-Faktor-Authentifizierung gewährt.
- Autorisierter Zugriff und Verarbeitung: Wird von einer dem System bekannten Person (oder Prozess) ein Dienst angefordert, so muss festgestellt werden, ob die Person überhaupt dazu autorisiert ist
- Integrität der Daten: Das Gesamtsystem muss Mechanismen enthalten, die ein versehentliches oder unautorisiertes Ändern/Manipulieren der Daten verhindert und somit die Integrität der Daten schützt
- Vertraulichkeit der Daten: Werden die Daten über öffentliche Netze transportiert, so dürfen sie durch Abhören nicht kompromittiert werden
- Einfache Bedienung: Die Systeme müssen möglichst einfach bedient werden können. Das gilt im Speziellen für wiederholtes Log-In an unterschiedlichen Systemen (Single Sign On)
- Zukunftssicherheit: Die immer wieder kehrende Funktionalität des Log-In/ Authentifizierung, der Verschlüsselung, der Autorisierung etc. müssen in einer gemeinsamen Sicherheitsinfrastruktur zusammengefasst werden, die für die Applikationen weitestgehend transparent ist. Somit ist die einfache Integration von Neu- wie auch Alt-systemen gewährleistet. Auch Teile der Infrastruktur müssen austauschbar sein, ohne die Funktionalität der angrenzenden Module in Mitleidenschaft zu ziehen (Investitionsschutz)
Um diesen Forderungen gerecht zu werden, ist eine IT-Sicherheitsinfrastruktur als Plattform für Fachapplikationen zu etablieren. Grundforderung an eine Infrastruktur ist eine möglichst allgemeine und wenn möglich bereits standardisierte Schnittstelle zur Aufnahme der Systeme, welche hierauf aufsetzen sollen. Ferner müssen die Schichten der Sicherheitsinfrastruktur so transparent sein, dass diese von den aufgesetzten Applikation nicht wahrgenommen werden. Dies garantiert auch die Aufnahme und Sicherung von bereits vorhandenen Applikationen (Legacy Applications).
Architektur „Allgemeingültige IT-Sicherheitsinfrastruktur“
Im Folgenden wird die Architektur „Allgemeingültige IT-Sicherheitsinfrastruktur“ in groben Zügen skizziert und erläutert.
Hierbei handelt es sich um eine modulare und dadurch hochflexible Architektur für den Datenaustausch zwischen Client- und Server-Applikationen über öffentliche Netzwerke (Internet). Die modulare Trennung der einzelnen Schichten ist insbesondere aus Sicht der Systemwartung und somit der Systemverantwortlichkeit besonders wichtig. ...
Dokumentinformationen zum Volltext-Download Titel: | Welche Anforderung stellen die neuen eHealth-Anwendungen an die Kommunikationsinfrastruktur ? | Artikel ist erschienen in: | Telemedizinführer Deutschland, Ausgabe 2006
| Kontakt/Autor(en): | Gerhard Pisl, Stefan Resch, Siemens AG | Seitenzahl: | 2,5 | Sonstiges: | 1 Abb. | Dateityp/ -größe: | PDF / 396 kB | Click&Buy-Preis in Euro: | 0,00
| Rechtlicher Hinweis: Ein Herunterladen des Dokuments ist ausschließlich zum persönlichen Gebrauch erlaubt. Jede Art der Weiterverbreitung oder Weiterverarbeitung ist untersagt. |