42
IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen 38. Datenschutzfachtagung (DAFTA), 19.-21. November 2011, Maternushaus in Köln Dr. Bernd Schütze ?? ?

IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen 38. Datenschutzfachtagung (DAFTA), 19.-21. November

Embed Size (px)

Citation preview

Page 1: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

IT-Sicherheit im KrankenhausStandards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen

38. Datenschutzfachtagung (DAFTA),

19.-21. November 2011, Maternushaus

in Köln

Dr. Bernd Schütze

???

Page 2: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Agenda

- Gesetzliche Grundlagen- Umsetzung der Anforderungen der IT-Sicherheit:

Umgang mit Medizinprodukten Umsetzung einer Patientenakte Berechtigungskonzept Pseudonymisierung Digitale Signatur Verschlüsselung Transportverschlüsselung Protokollierung Löschen

durch den Einsatz national und international anerkannter Standards.

Page 3: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

IT-Sicherheit: gesetzliche Grundlagen

- Gesetz zur Kontrolle und Transparenz (KonTraG) Forderung Risikofrüherkennungssysteme, Risikomanagement- und –

steuerungssysteme zu installieren sowie pot. Risikofelder zu beobachten und daraus result. Risiken

gegenzusteuern IT-Risiken sind aufgrund ihrer Auswirkungen auf die Vermögens-,

Ertrags- und Finanzlage wesentliche Bestandteile Gilt eigentlich für Ags, aber können auch betroofen sein

- EU-Eigenkapitalrichtlinie (Capital Requirements Directive, CRD, « Basel II) Ziel: Stabilität im Kreditwesen Absicherung von Krediten hängt Bonität und den

Zukunftsaussichten der Kreditnehmer ab Konzept für ein IT-Risikomanagement und IT-Securitymanagement

ergibt einen positiven Einfluss auf das Rating des Unternehmens

Page 4: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

IT-Sicherheit: gesetzliche Grundlagen

- „Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des Jahresabschlusses und des konsolidierten Abschlusses und zur Änderung der Richtlinien 78/660/EWG und 83/349/EWG des Rates (EuroSOX) EuroSOX bestimmt Kriterien, nach welchen Unternehmen eine

Institutionalisierung des Risikomanagements (mindestens) vornehmen müssen

Rückwirkung auf Ergebnisse von Wirtschaftsprüfern- Mindestanforderungen für das Risikomanagement (MaRisk)

Zusammenfassung von Mindestanforderungen an das Kreditgeschäft (MaK) Mindestanforderungen an das Betreiben von Handelsgeschäften

(MaH) Mindestanforderungen an die Ausgestaltung der internen

Revision (MaIR) Forderung „für Notfälle in allen kritischen Aktivitäten und Prozessen

… Vorsorge zu treffen“

• Alle Anforderungen betreffen – aus Sicht eines Krankenhauses - letztlich Kreditgeschäfte

• D.h. wenn ich Kredite/Geld von der öffentlichen Hand bekomme, interessieren mich diese Vorgaben kaum

• Nur wenn ich Geld von einer Bank leihen muss, spüre ich die Auswirkungen, wenn ich mich nicht um die IT-Sicherheit kümmerte

Page 5: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

IT-Sicherheit: gesetzliche Grundlagen

- BDSG, Anlage zu §9 bzw. SGB X, Anlage zu §78a- Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme

(IT-Sicherheitsgesetz, ITSiG) Referentenentwurf vom 18. August 2014

(Erster Entwurf vom 05. März 2013)

Page 6: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

IT-Sicherheit: gesetzliche Grundlagen

- Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz, ITSiG) Pflicht zur Erfüllung von Mindestanforderungen an IT-Sicherheit

nach dem Stand der Technik Benennung von „Warn- und Alarmierungskontakten“ für das BSI

(jederzeit erreichbar: 24 Stunden, 7 Tage) Mindestens alle 2 Jahre sind dem BSI eine Aufstellung der

durchgeführten Sicherheitsaudits einschließlich der aufgedeckten Sicherheitsmängel zu übermitteln

Meldepflicht bzgl. „Beeinträchtigungen der informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der von ihnen betriebenen Kritischen Infrastruktur führen können“

Meldepflicht bzgl. „erheblicher“ Sicherheitsmängel

• Ministerium des Inneren will nicht länger auf Brüssel warten• IT-Sicherheitsgesetz soll in dieser Legislaturperiode

verabschiedet werden(Motto: Je schneller, desto besser)

Page 7: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Umgang mit Medizinprodukten- Medizinprodukte sind aus datenschutzrechtlicher oder IT-sicherheitstechnische

Sicht Produkte wie alle anderen auch- Ausnahme: Änderungen müssen vom Hersteller bzw. In-Verkehr-Bringer

autorisiert werden(ansonsten verliert das Produkt den MP-Status)

- Daher: Vorsicht mit Installation von Virenscannern, Firewalls, usw. ohne Rücksprache

- Aber: verbietet Hersteller/In-Verkehr-Bringer eine dem „Stand der Technik“ entsprechende Schutz-Maßnahme, haftet er ggfs. für daraus resultierende Schäden

- Zu beachtende Normen ISO 11633-1 „Informationssicherheitsmanagement für die Fernwartung für

Medizinprodukte und Informationssysteme im Gesundheitswesen“,Teil 1: Anforderungen und Risikoanalyse

ISO 11633-2 „Informationssicherheitsmanagement für die Fernwartung für Medizinprodukte und Informationssysteme im Gesundheitswesen“, Teil 2: Implementierung eines ISMS

DIN EN ISO 14971 „Anwendung des Risikomanagements auf Medizinprodukte“ DIN CEN 15260 „Klassifikation von Sicherheitsrisiken bei der Benutzung von

Medizininformatikprodukten“ ISO 16142 „Anleitung zur Auswahl von Normen, die anerkannte grundsätzliche

Prinzipien zur Sicherheit und Leistung von Medizinprodukten unterstützen“ DIN EN 80001-1 „Anwendung des Risikomanagements für IT-Netzwerke mit

Medizinprodukten“, Teil 1: Aufgaben, Verantwortlichkeiten und Aktivitäten DIN IEC 80001-2-5 „Anwendung des Risikomanagements für IT-Netzwerke, die

Medizinprodukte beinhalten“, Teil 2-5: Anleitung für verteilte Alarmsysteme

Merke: Der IT-Sicherheit ist es egal, ob es sich um ein

Medizinprodukt handelt Eine Sicherheitslücke ist eine Sicherheitslücke

ist eine Sicherheitslücke Ein Medizinprodukt stellt ggfs. nur ein größeres

Risiko für einen Patienten dar Daher: in Rücksprache mit Hersteller getreu

dem Sicherheitshandbuch vorgehen

Page 8: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Umsetzung einer Patientenakte

- Standards im Gesundheitswesen• DICOM• HL7• IHE

Cross-Enterprise Document Sharing (XDS) Patient Identifier Cross-referencing (PIX) Patient Identifier Cross-referencing HL7 V3 (PIXV3) Patient Demographics Query (PDQ) Patient Demographics Query HL7 V3 (PDQV3)

- Normung / DIN ISO 18308 „Medizinische Informatik. Anforderungen an die Architektur einer

elektronischen Gesundheitsakte“ DIN CEN ISO 14441 „Sicherheits- und Datenschutzanforderungen für die

Konformitätsprüfung von EGA-Systemen“ ISO 21547 „Archivierung elektronischer Gesundheitsakten“, Teil 1: Prinzipien

und Anforderungen ISO 21548 „Archivierung elektronischer Gesundheitsakten“, - Teil 2: Leitlinien DIN EN ISO 10781 „Funktionales Modell für ein elektronisches

Gesundheitsaktensystem (EHRS FM)“ ISO/TR 20514 „Elektronische Gesundheitsakte - Definition, Anwendungsbereich

und Kontext“

Page 9: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Elektronische Akten: das IHE-Cookbook

- Zielsetzung: Aktenbasierte einrichtungsübergreifende Bild- und Befund-Kommunikation

- Erarbeitung von Umsetzungsempfehlungen Einrichtungsübergreifende elektronische Patientenakte (eEPA) Persönliche einrichtungsübergreifende elektronische Patientenakte

(PEPA) Fallbezogene einrichtungsübergreifende elektronische Patientenakte

(eFA)- Berücksichtigung der deutschen Sicherheitsanforderungen und

Vokabularien, insbesondere datenschutzrechtliche Anforderungen- Öffentlich verfügbar (http://wiki.hl7.de/index.php/IHE_DE_Cookbook)- Einsatz

Eindeutige einrichtungsübergreifende Patientenzuordnung Eindeutige Benutzeridentifikation bzw. -authentifizierung Protokollierung, wem wann welches Recht zugewiesen wurde Protokollierung, wer wann auf was zugegriffen hat Feinstgranulare (falls notwendig Dokumentenbezogen)

Rechtezuweisung möglich

Page 10: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Elektronische Akten: das IHE-Cookbook

- Praktischer Einsatz eFA Verein elektronische Fallakte e.V.• HELIOS Ärzteportal

Ziel: bessere Kommunikation zwischen Kliniken und PraxenMittlerweile verfügen über 90% der Helios-Kliniken über die Ärzteportallösung

• Städtisches Klinikum München: EFA BayernRegionale Kommunikationsplattform für Ärzte zur Behandlung von Darmkrebs-Patienten

Projekt INFOPAT (http://www.infopat.eu/)• Vom Patienten gesteuerte Persönliche elektronische Patientenakte• Anwendungsfälle: Diabetes und Kolorektales Karzinom• Mehrere Anwendungs- und Entwicklungsprojekte mit

verschiedensten Forschungsvorhaben von 26 Partnern aus Wissenschaft, Forschung, Industrie, Sozialwesen und dem öffentlichen Sektor

Page 11: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Berechtigungskonzept- Standards im Gesundheitswesen• DICOM

Keine Empfehlung• HL7

Implementation Guide for CDA Release 2.0: Privacy Consent Directive Healthcare Privacy and Security Classification System

• IHE Enterprise User Authentication (EUA) Basic Patient Privacy Consents (BPPC)

- Normung / DIN• DIN EN ISO 22600-1 „Privilegienmanagement und Zugriffssteuerung“, Teil 1:

Übersicht und Policy-Management • DIN EN ISO 22600-2 „Privilegienmanagement und Zugriffssteuerung“, Teil 2:

Formale Modelle • DIN EN ISO 22600-3 „Privilegienmanagement und Zugriffssteuerung“, - Teil 3:

Implementierungen• ISO/IEC 24760-1 „Sicherheitsverfahren - Rahmenwerk für

Identitätsmanagement“, Teil 1: Terminologie und Konzept• ISO/TS 21298 „Funktionelle und strukturelle Rollen“• ISO/IEC 29100 „Security techniques - Privacy framework“• ISO/IEC 29101 „ Security techniques - Privacy architecture framework”• ISO/IEC 29146 „Security techniques - A framework for access management”

Page 12: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Berechtigungskonzept: Nutzung der DIN 22600

Privilegienmanagement und Zugriffssteuerunga. Teil 1

- Zieldefinition- Definitionen, z.B.

Authentifizierung Policy-Repository

- Aufbau einer Policy-Vereinbarung- Beispiel einer Textschablone für die Dokumentation- Grundlegende Checklisten, z.B.

Page 13: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Berechtigungskonzept: Nutzung der DIN 22600

Privilegienmanagement und Zugriffssteuerunga. Teil 1b. Teil 2

- Darstellung der verschiedenen Modelle wie beispielsweise Domainenmodell Dokumentenmodell Policy-Modell

- Darstellung von funktionellen Rollen, z.B. Person, die etwas ver- oder vorschreibt Unterzeicner

- Darstellung von strukturellen Rollen, z.B. Ärztliche Direktorin / Ärztlicher Direktor Chefärztin / Chefarzt

- Beispiel für strukturelle Rollen entspr. ASTM E-1986

Page 14: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Berechtigungskonzept: Nutzung der DIN 22600

Privilegienmanagement und Zugriffssteuerunga. Teil 1b. Teil 2c. Teil 3

- Umgang mit Zugriffssteuerungsinstrumenten (ACI) Initiator-ACI, Benutzer-ACI Ziel-ACI Aktions-ACI Kontextuelle-ACI

- Infrastrukturdienste X.509-basierte Zertifikatsspezifikationen XACML-basierte Rollenzuweisung

Page 15: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Pseudonymisierung

- Standards im Gesundheitswesen• DICOM

Supplement 55: Attribute Level Confidentiality(including De-identification) (2001)

Page 16: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Pseudonymisierung

- Standards im Gesundheitswesen• DICOM

Supplement 55: Attribute Level Confidentiality (including De-identification) (2001)

Supplement142 „Clinical Trial De-identification Profiles“ (2009)

Page 17: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Pseudonymisierung

- Standards im Gesundheitswesen• DICOM

Supplement 55: Attribute Level Confidentiality (including De-identification) (2001)

Supplement 142 „Clinical Trial De-identification Profiles“ (2009)• HL7

Keine Empfehlungen• IHE

Keine Empfehlungen- Normung / DIN

ISO/TS 25237 „Pseudonymisierung“ DIN CEN ISO/TS 14265 „Klassifikation des Zwecks zur Verarbeitung

von persönlichen Gesundheitsinformationen“ DIN CEN ISO/TS 14441 „Sicherheits- und Datenschutzanforderungen

für die Konformitätsprüfung von EGA-Systemen“

Page 18: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Digitale SiGnatur

- Standards im Gesundheitswesen• DICOM

Supplement 41 „Security Enhancements 2 - Digital Signatures“ (2000)

a.Base RSA Digital Signature Profileb.Creator RSA Digital Signature Profilec. Authorization RSA Digital Signature Profiled.Structured Report RSA Digital Signature Profile

Supplement 86 „Digital Signatures for Structured Reports” (2004)• HL7

v2Embed Detached Signature in ED OBX segmentConceptually like XML digital signature

V3 /CDA: eingebettete XML-Signatur

Page 19: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Digitale Signatur- Standards im Gesundheitswesen• DICOM

Supplement 41 „Security Enhancements 2 - Digital Signatures“ (2000) Supplement 86 „Digital Signatures for Structured Reports” (2004)

• HL7 V2: XML-Signatur V3 /CDA: eingebettete XML-Signatur

• IHE Keine Empfehlungen

- Normung / DIN ISO 17090-1 „Public-Key-Infrastruktur“, Teil 1: Überblick über digitale

Zertifizierungsdienste ISO 17090-2 „Public-Key-Infrastruktur“, Teil 2: Zertifikatsprofile ISO 17090-3 „Public-Key-Infrastruktur“, Teil 3: Policymanagement von

Zertifizierungsinstanzen ISO 17090-4 „Public-Key-Infrastruktur“, Teil 4: Digitale Signatur für

Dokumente des Gesundheitswesens DIN 6789 „Verfälschungssicherheit und Qualitätskriterien für die Freigabe

digitaler Produktdaten“ DIN EN 14169 „Schutzprofile für Sichere Signaturerstellungseinheiten“ DIN 31644 „Kriterien für vertrauenswürdige digitale Langzeitarchive“ DN 31645 „Leitfaden zur Informationsübernahme in digitale Langzeitarchive“ UNE-ENV 12388 „Algorithm for digital signature services in Health Care”

Page 20: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Digitale Signatur: DICOM Supplement 86

- DICOM-Signer: Projekt der Fachhochschule Dortmund (2004)- Motivation: digitale Signatur wird von PACS-Herstellern nicht unterstützt- Machbarkeitsstudie: Black-Box, die DICOM-Bilder entgegennimmt und

digital signiert

Page 21: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Digitale Signatur: DICOM Supplement 86

- Nutzung der Vorgaben des DICOM-Standards (elektr. Signatur wird im Bild gespeichert)

Literatur: ‚Schütze B, Kroll M, Filler TJ. Ein Lösungsweg, um medizinische Bilder mit digitalen Signaturen nach dem DICOM-Standard zu versehen: Embedded Systems. Fortschr Röntgenstr 177(1): 124 - 129, 2005Schütze B, Kroll M, Geisbe T, Filler TJ. Patient Data Security in the DICOM Standard. Eur J Radiol 51: 286–289, 2004

Page 22: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Verschlüsselung

- Standards im Gesundheitswesen• DICOM

Supplement 51: Media Security (2000)

a. Basic DICOM Media Security Profileb.Encapsulation of A DICOM File in a Secure DICOM File

I. confidentiality,II. IntegrityIII. data origin authenticationIV. Password as defined in RFC 2898 (PBKDF2)

Page 23: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Verschlüsselung

- Standards im Gesundheitswesen• DICOM

Supplement 51: Media Security (2000) Supplement 55: Attribute Level Confidentiality (2001)

• HL7 Keine Empfehlung

• IHE Keine Empfehlungen

Page 24: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Verschlüsselung

- Standards im Gesundheitswesen• DICOM

Supplement 51: Media Security (2000) Supplement 55: Attribute Level Confidentiality (2001)

• HL7 Keine Empfehlung

• IHE Keine Empfehlungen

- Normung / DIN ISO/IEC 18033-1 „Verschlüsselungsalgorithmen“, Teil 1: Allgemeines

Modell ISO/IEC 18033-2 „Verschlüsselungsalgorithmen“, Teil 2:

Asymmetrische Chiffren ISO/IEC 18033-3 „Verschlüsselungsalgorithmen“, Teil 3: Blockziffern ISO/IEC 18033-4 „Verschlüsselungsalgorithmen“, Teil 4: Stromchiffren ISO/IEC 19772 „ Authentifizierte Verschlüsselung“

Page 25: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

TransportVerschlüsselung

- Standards im Gesundheitswesen• DICOM

Supplement 31 „Security Enhancements“ (1999)

a. Description of the protocol framework and negotiation mechanisms

b. Description of the entity authentication an implementation shall support1. The identity of the entities being authenticated2. The mechanism by which entities are authenticated3. Any special considerations for audit log support

c. Description of the encryption mechanism an implementation shall support1. The method of distributing session keys2. The encryption protocol and relevant parameters

d. Description of the integrity check mechanism an implementation shall support

Page 26: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

TransportVerschlüsselung

- Standards im Gesundheitswesen• DICOM

Supplement 31 „Security Enhancements“ (1999)• HL7

Keine spezielle Empfehlung; Verschlüsselung wie jede andere Nachricht, die TCP nutzt

• IHE Keine Empfehlungen

- Normung / DIN ISO/TS 13606-4 „Kommunikation von Patientendaten in elektronischer

Form“ Teil 4: Sicherheit ISO/TR 11633-1 „Informationssicherheitsmanagement für die

Fernwartung für Medizinprodukte und Informationssysteme im Gesundheitswesen“, Teil 1: Anforderungen und Risikoanalyse

ISO/TR 11633-2 „Informationssicherheitsmanagement für die Fernwartung für Medizinprodukte und Informationssysteme im Gesundheitswesen“, Teil 2: Implementierung eines ISMS

ISO/TR 11636 „Dynamisch abrufbares virtuelles privates Netzwerk für die Informationsinfrastruktur im Gesundheitswesen“

DIN EN 14484 „Internationaler Austausch von unter die EU-Datenschutzrichtlinie fallenden persönlichen Gesundheitsdaten - Generelle Sicherheits-Statements“

Page 27: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Transportverschlüsselung: DICOM E-Mail

- Imitative der AG Informationstechnologie der Deutschen röntgengesellschaft (@GIT)

- Grundidee: Spontaner Austausch von medizinischen Bilddaten, d.h. kein VPN vorhanden

- Anforderungen: Transportmedium überall vorhanden Keine Änderung von Firewall-Regeln nötig Möglichst geringer Aufwand bei Sender und Empfänger Verschlüsselung möglichst transparent für Anwender

- Lösung E-Mail Verschlüsselung mit PGP

Page 28: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Transportverschlüsselung: DICOM E-Mail

Page 29: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Transportverschlüsselung: DICOM E-Mail

Mitglieder mit Telemedizin-Client

Page 30: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Protokollierung

- Standards im Gesundheitswesen• DICOM

Supplement 95 „Audit Trail Messages“ (2009)

Page 31: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Protokollierung

- Standards im Gesundheitswesen• DICOM

Supplement 95 „Audit Trail Messages“ (2009)• HL7

HL7 PASS: definiert einen Protokollierungsdienst mit einem Abfrage-Interface für Reporting

HL7 FHIR: definiert einen Dienst für die Protokollierung sicherheitsrelevanter Vorfälle; eine Anfragemöglichkeit der Protokolleinträge ist gleichfalls vorgesehen

• IHE Audit Trail and Node Authentication (ATNA)

- Normung / DIN• DIN EN ISO 27789 „Audit-Trails für elektronische Gesundheitsakten“

Vorschläge für audit trigger events und audit data• ISO/IEC 15816 „IT-Sicherheitsverfahren - Sicherheitsobjekte für

Zugriffskontrolle“

Page 32: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Protokollierung: DIN EN ISO 27789

Audit-Trails für elektronische Gesundheitsakten

- Seit Juni 2013 Status „Deutsche Norm“(vormals mehrere Jahre „Vor-Norm“)

- Definiert• Anforderungen an und Verwendung

von Auditdaten• Auslösende Ereignisse• Einzelheiten zum Auditeintrag• Auditeinträge für einzelne Ereignisse• Sichere Verwaltung von

Auditeinträgen

Page 33: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Protokollierung: DIN EN ISO 27789

Audit-Trails für elektronische Gesundheitsakten- Anforderungen an und Verwendung von Auditdaten

• Ethische und formale Anforderungen Anforderung, aus der Beziehung zur Gesundheitsversorgung

resultierender berufsethischer Verantwortung nachzukommen Erstellung einer Zugriffsleitlinie Eindeutige Identifikation der Benutzer von Informationssystemen Benutzerrollen müssen klar definiert und dem Benutzer eindeutig

zugewiesen werden Sichere Auditeinträge entsprechend ISO 27799:2008

• Verwendung von Auditdaten Lenkung und Überwachung Wahrnehmung von Rechten durch die behandelten Personen Ethischer oder rechtlicher Aktionsnachweis von Gesundheitsdienstleistern

- Auslösende Ereignisse- Einzelheiten zum Auditeintrag- Auditeinträge für einzelne Ereignisse- Sichere Verwaltung von Auditeinträgen

Page 34: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Protokollierung: DIN EN ISO 27789

Audit-Trails für elektronische Gesundheitsakten- Anforderungen an und Verwendung von Auditdaten- Auslösende Ereignisse

• Einzelheiten zu den Ereignistypen und deren Inhalten Zugriffereignisse auf persönliche Gesundheitsinformationen Abfrageereignisse zu den persönlichen Gesundheitsinformationen

- Einzelheiten zum Auditeintrag• Entspricht Vorgaben von RFC 3881 und DICOM • Folgt den Empfehlungen von IHE, genauer ATNA

- Auditeinträge für einzelne Ereignisse- Sichere Verwaltung von Auditeinträgen

Page 35: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Protokollierung: DIN EN ISO 27789

Audit-Trails für elektronische Gesundheitsakten- Anforderungen an und Verwendung von Auditdaten- Auslösende Ereignisse- Einzelheiten zum Auditeintrag- Auditeinträge für einzelne Ereignisse

• Zugriffsereignisse• Abfrageergebnisse

- Sichere Verwaltung von Auditeinträgen• Sichern der Verfügbarkeit des Auditsystems• Anforderungen an die Aufbewahrung• Sicherung der Vertraulichkeit und Integrität von Audit-Trails• Zugriff auf Auditdaten

Vorteile:

1) Ein einheitliches Format

2) Damit können Logdateien mehrerer Informations-Systeme gemeinsam ausgewertet werden

Was fehlt:

3) Forderung nach Auswertemechanismen- Einlesen mehrerer Protokolldateien- Filtermechanismen

Page 36: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Löschen

- Standards im Gesundheitswesen• DICOM

Korrektur sowie löschen von Daten an den verschiedensten Stellen im Standard zu finden, z. B. „DICOM Study Deleted“ oder „Delete references to retired services” oder auch bei den Methoden wie beispielsweise “M-DELETE” für löschen im File-System

• HL7• IHE

Delete Document Set Physikalische Löschung (derzeit) nicht vorgesehen

- Normung / DIN DIN EN 15713 „Sichere Vernichtung von vertraulichen Unterlagen –

Verfahrensregeln“ DIN 66399-1 „Vernichten von Datenträgern“, Teil 1: Grundlagen und

Begriffe DIN 66399-2 „Vernichten von Datenträgern“, Teil 2: Anforderungen an

Maschinen zur Vernichtung von Datenträgern DIN 66399-3 „Vernichten von Datenträgern“, Teil 3: Prozess der

Datenträgervernichtung

Page 37: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Löschen: derzeit nutzbar in…

?

Page 38: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

So viele Lösungen und Normen –

was haben Sie im Einsatz?- Berechtigungskonzept

Haben Sie eins? ;-)- Pseudonymisierung

DICOM: praktisch in keinem Produkt umgesetzt HL7: keine Empfehlungen Normen: überwiegend ignoriert

- Digitale Signatur DICOM: praktisch in keinem Produkt umgesetzt HL7: keine Empfehlungen Normen: überwiegend ignoriert

- Verschlüsselung DICOM: praktisch in keinem Produkt umgesetzt HL7: keine Empfehlungen Normen: überwiegend ignoriert

Page 39: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

So viele Lösungen und Normen –

was haben Sie im Einsatz?- Transportverschlüsselung

DICOM: praktisch in keinem Produkt umgesetzt (abgesehen von DICOM-eMail)

HL7: keine Empfehlungen Normen: in Netzwerken zur externen Kommunikation überwiegend

etabliert, innerhalb eines Klinikums erfolgt Kommunikation i.d.R. unverschlüsselt

- Protokollierung DICOM: in PACS-Umfeld täglich im Einsatz HL7: keine Empfehlungen IHE: im Rahmen von IHE XDS Systemen im Einsatz Normen: überwiegend ignoriert

- Löschen In Healthcare IT-Systemen oftmals nicht vorgesehen Systemübergreifendes Löschen geht überhaupt nicht

Page 40: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

So viele Lösungen und Normen –

was haben Sie im Einsatz?- Umsetzung einer Patientenakte

DICOM HL7 IHE: weltweit etabliert, mittlerweile auch in Deutschland auf dem

Vormarsch Normen

Page 41: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

circulus vitiosus oder lösbare Herausforderung?

Hersteller realisiert es

entsprechendKundennachfragen

Kunde fragt nach,wenn Hersteller

esim Angebot hat

Page 42: IT-Sicherheit im Krankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen  38. Datenschutzfachtagung (DAFTA), 19.-21. November

Anders gefragt:

Was sind wir bereit, für IT-Sicherheit im Gesundheitswesenzu zahlen?

Kontakt: [email protected]

Ich freue mich auf die Diskussion