Please enable Javascript!

Sicher ist sicher

Die Telematikinfrastruktur

Das Thema Datenschutz ist allgegenwärtig, nicht erst seit der Datenschutz-Grundverordnung (DSGVO). Die Europäische Union definiert Datenschutz in ihrer Richtlinie 95/46/EG als „den Schutz der Privatsphäre natürlicher Personen bei der Verarbeitung personenbezogener Daten“. Mit organisatorischen und technischen Maßnahmen sollen Unternehmen gewährleisten, dass persönliche Daten bei der Speicherung und Übertragung sicher und geschützt sind.

Gesundheitsdaten unterliegen einem besonderen Schutz

Daten aus dem gesundheitlichen Umfeld sind besonders schutzwürdig. Deshalb muss die Übermittlung von Gesundheitsdaten zwischen Ärzten, Psychotherapeuten, Apothekern und Krankenhäusern absolut sicher sein – das betrifft zum Beispiel Befunde, Röntgenbilder, Informationen zu Vorerkrankungen, Blutbilder oder Arztbriefe. Solche Daten unterliegen der Schweigepflicht, und zu Recht dürfen nur autorisierte Personen auf sie zugreifen.

Streng reglementierter Zugriff

In der Telematikinfrastruktur können nur solche Personen auf Daten zugreifen, die sich über eine Smartcard – entweder einen elektronischen Heilberufsausweis oder einen Institutionsausweis – als beruflich dazu berechtigt ausweisen. Das sind unter anderem Ärzte, Apotheker, Psychotherapeuten, medizinische Fachangestellte sowie Gesundheits- und Krankenpfleger. Die Speicherung und Übermittlung medizinischer Daten ist nur möglich, wenn Versicherte dem im Vorfeld zustimmen.

Unterhaltung Arzt und Patient
Ärztin übergibt Gesundheitskarte an Patient

Verschlüsselt, anonymisiert und auf höchster Sicherheitsstufe

Die Daten werden in der Telematikinfrastruktur übermittelt. Dabei gilt Schutzstufe E. Das ist die höchste Sicherheitsstufe in Deutschland. Zum Vergleich: Für das Onlinebanking gilt Stufe C. Die Übertragung via Telematikinfrastruktur ist also noch sicherer als die Übertragung von Daten beim elektronischen Zahlungsverkehr. Die Zertifizierung der Telematikinfrastruktur nimmt das Bundesamt für Sicherheit in der Informationstechnik vor. Somit ist gewährleistet, dass die Daten vor unbefugten Zugriffen geschützt sind, und nur dort eingesehen werden können, wo sie gebraucht werden und wo sich die zugreifende Person als berechtigt ausweist. Telematikinfrastruktur – sicherer geht nicht.

Wie schützenswürdig sind Daten?

Der Schutzbedarf von personenbezogenen Daten hängt davon ab, welche Auswirkungen ein Missbrauch der jeweiligen Daten bedeuten kann. Um festzulegen, welche Daten wie sehr geschützt werden sollten, bestehen unterschiedliche Konzepte. Besonders anerkannt ist dabei beispielsweise das Schutzstufenkonzept des Landesbeauftragten für Datenschutz in Niedersachsen:

Unter Stufe A werden öffentlich einsehbare personenbezogene Daten verzeichnet, die keinen Schutz erfordern, zum Beispiel Telefonbücher.

Unter Stufe B werden Daten verstanden, deren unsachgemäße Nutzung für den Betroffenen zwar ärgerlich sein kann, aber über eine Belästigung nicht hinausgeht. Deswegen muss für deren Nutzung ein entsprechendes Interesse nachgewiesen werden. Dies ist zum Beispiel der Fall bei Verteilern mit Anschriftsdateien für Marketingzwecke.

Stufe C unterliegen Daten, die – sollten sie unsachgemäß verwendet werden – das Ansehen und die gesellschaftliche Stellung des Betroffenen beeinträchtigen könnten. Hierzu zählen zum Beispiel Daten wie das Einkommen oder der Bezug von Sozialleistungen.

Stufe D umfasst Daten, die bei unsachgemäßer Verwendung die gesellschaftliche und wirtschaftliche Stellung des Betroffenen existenziell beeinträchtigen könnten. Hierzu zählen neben Informationen über Schulden und Pfändungen auch Daten über die Gesundheit einer Person.

Stufe E sind Daten, deren unsachgemäße Nutzung Freiheit, Leben oder Gesundheit der entsprechenden Person beeinträchtigen könnten, also beispielsweise die Zugehörigkeit zu einem Geheimdienst.

Das Schutzkonzept kann zum Beispiel hier eingesehen werden.

Datenschutz in der Telematikinfrastruktur

Das Bundesamt für Sicherheit in der Informationstechnik ist für die Sicherheitszertifizierung von Komponenten und Produkten in der Telematikinfrastruktur verantwortlich. Dieses orientiert sich bei der Zertifizierung ebenfalls am Schutzstufenkonzept des Landesbeauftragten für Datenschutz in Niedersachsen. Da ein fehlerhafter Umgang mit Gesundheitsdaten potenziell lebensbedrohlich sein kann – was wäre beispielsweise, wenn eine Medikamentendosierung bei der Übertragung um den Faktor 10 manipuliert werden könnte? –, entsprechen die Anforderungen an sämtliche Komponenten der Telematikinfrastruktur den höchsten Sicherheitsansprüchen. Weitere Sicherheit entsteht durch das komplexe Zusammenspiel aus Zugangscodes, Passwörtern und physischen Berechtigungen.

Türkisfarbene Versalien
Türkisfarbene Versalien

Technische Details

Die Sicherheit der Telematikinfrastruktur basiert auf mehreren Faktoren, unter anderem der Abschirmung vom „normalen“ Internet.

Mehr erfahren

Über die Telematikinfrastruktur

Die Telematikinfrastruktur ist das sichere Gerüst für digitale Anwendungen im Gesundheitswesen. Sie verbindet die Akteure mit einem digitalen Netz.

Mehr erfahren

Anmeldung zum Newsletter

Die Telematikinfrastruktur ist eines der größten und bedeutendsten Digitalprojekte weltweit. Das Grundgerüst steht und wird jetzt kontinuierlich ausgebaut. Diese Website vermittelt den aktuellen Wissensstand sowohl zu gesetzlichen und technischen Rahmenbedingungen als auch zu den Möglichkeiten, die durch die Telematikinfrastruktur entstehen werden.

Wenn Sie regelmäßig über neue Artikel auf dieser Website informiert werden möchten, tragen Sie sich bitte hier für den Newsletter ein. Wir informieren Sie etwa einmal pro Monat über neue Inhalte und Beiträge auf unserer Website. Ihre Anmeldung können Sie jederzeit widerrufen.