Sicher ist sicher - die Telematikinfrastruktur

 

Das Thema Datenschutz ist allgegenwärtig, nicht erst seit der Datenschutz-Grundverordnung (DSGVO). Die Europäische Union definiert Datenschutz in ihrer Richtlinie 95/46/EG als „den Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten“. Mit organisatorischen und technischen Maßnahmen sollen Unternehmen gewährleisten, dass persönliche Daten bei der Speicherung und Übertragung sicher und geschützt sind.

Gesundheits­daten unterliegen einem besonderen Schutz

Daten aus dem gesundheitlichen Umfeld sind besonders schutzwürdig. Deshalb muss die Übermittlung von Gesundheitsdaten zwischen Ärzten, Psychotherapeuten, Apothekern und Krankenhäusern absolut sicher sein – das betrifft zum Beispiel Befunde, Röntgenbilder, Informationen zu Vorerkrankungen, Blutbilder oder Arztbriefe. Solche Daten unterliegen der Schweigepflicht, und zu Recht dürfen nur autorisierte Personen auf sie zugreifen.

Streng reglementierter Zugriff

In der Telematikinfrastruktur können nur solche Personen auf Daten zugreifen, die sich über eine Smartcard – entweder einen elektronischen Heilberufsausweis oder einen Institutionsausweis – als beruflich dazu berechtigt ausweisen. Das sind unter anderem Ärzte, Apotheker, Psychotherapeuten, medizinische Fachangestellte sowie Gesundheits- und Krankenpfleger. Die Speicherung und Übermittlung medizinischer Daten ist nur möglich, wenn Versicherte dem im Vorfeld zustimmen.

Frau hat viele Fragen zum Thema TI und stellt diese einem Experten
Eine Patientin überreicht einer Ärztin oder Medizinischen Fachangestellten ihre elektronische Gesundheitskarte

Verschlüsselt, anonymisiert und auf höchster Sicherheitsstufe

Die Daten werden in der Telematikinfrastruktur übermittelt. Dabei gilt Schutzstufe E. Das ist die höchste Sicherheitsstufe in Deutschland. Zum Vergleich: Für das Onlinebanking gilt Stufe C. Die Übertragung via Telematikinfrastruktur ist also noch sicherer als die Übertragung von Daten beim elektronischen Zahlungsverkehr. Die Zertifizierung der Telematikinfrastruktur nimmt das Bundesamt für Sicherheit in der Informationstechnik vor. Somit ist gewährleistet, dass die Daten vor unbefugten Zugriffen geschützt sind, und nur dort eingesehen werden können, wo sie gebraucht werden und wo sich die zugreifende Person als berechtigt ausweist. Telematikinfrastruktur – sicherer geht nicht.

Wie schützenswert sind Daten?

Der Schutzbedarf von personenbezogenen Daten hängt davon ab, welche Auswirkungen ein Missbrauch der jeweiligen Daten bedeuten kann. Um festzulegen, welche Daten wie sehr geschützt werden sollten, bestehen unterschiedliche Konzepte. Besonders anerkannt ist dabei beispielsweise das Schutzstufenkonzept des Landesbeauftragten für Datenschutz in Niedersachsen:

Unter Stufe A werden öffentlich einsehbare personenbezogene Daten verzeichnet, die keinen Schutz erfordern, zum Beispiel Telefonbücher.

Unter Stufe B werden Daten verstanden, deren unsachgemäße Nutzung für den Betroffenen zwar ärgerlich sein kann, aber über eine Belästigung nicht hinausgeht. Deswegen muss für deren Nutzung ein entsprechendes Interesse nachgewiesen werden. Dies ist zum Beispiel der Fall bei Verteilern mit Anschriftsdateien für Marketingzwecke.

Stufe C unterliegen Daten, die – sollten sie unsachgemäß verwendet werden – das Ansehen und die gesellschaftliche Stellung des Betroffenen beeinträchtigen könnten. Hierzu zählen zum Beispiel Daten wie das Einkommen oder der Bezug von Sozialleistungen.

Stufe D umfasst Daten, die bei unsachgemäßer Verwendung die gesellschaftliche und wirtschaftliche Stellung des Betroffenen existenziell beeinträchtigen könnten. Hierzu zählen neben Informationen über Schulden und Pfändungen auch Daten über die Gesundheit einer Person.

Stufe E sind Daten, deren unsachgemäße Nutzung Freiheit, Leben oder Gesundheit der entsprechenden Person beeinträchtigen könnten, also beispielsweise die Zugehörigkeit zu einem Geheimdienst.

Das Schutzkonzept kann zum Beispiel hier eingesehen werden.

Datenschutz in der Telematik­infrastruktur

Das Bundesamt für Sicherheit in der Informationstechnik ist für die Sicherheitszertifizierung von Komponenten und Produkten in der Telematikinfrastruktur verantwortlich. Dieses orientiert sich bei der Zertifizierung ebenfalls am Schutzstufenkonzept des Landesbeauftragten für Datenschutz in Niedersachsen. Da ein fehlerhafter Umgang mit Gesundheitsdaten potenziell lebensbedrohlich sein kann – was wäre beispielsweise, wenn eine Medikamentendosierung bei der Übertragung um den Faktor 10 manipuliert werden könnte? –, entsprechen die Anforderungen an sämtliche Komponenten der Telematikinfrastruktur den höchsten Sicherheitsansprüchen. Weitere Sicherheit entsteht durch das komplexe Zusammenspiel aus Zugangscodes, Passwörtern und physischen Berechtigungen.

Technische Details
telematikinfrastruktur.de

Die Sicherheit der Telematikinfrastruktur basiert auf mehreren Faktoren, unter anderem der Abschirmung vom „normalen“ Internet.

Über die Telematikinfrastruktur

Die Telematikinfrastruktur ist das sichere Gerüst für digitale Anwendungen im Gesundheitswesen. Sie verbindet die Akteure mit einem digitalen Netz.

Impressum