Das Rückgrat des Gesundheitswesens

29.08.2005
Von Jörg Caumanns

Durch die Authentifizierung der zugreifenden Einrichtung "weiß" ein Access-Gateway, ob es sich um eine Arztpraxis, Apotheke oder eine andere medizinische Einrichtung handelt. Entsprechend dieser Zuordnung wird dem Aufrufer beim Login eine virtuelle IP-Nummer aus einem Adressraum zugewiesen, der eine eindeutige Zuordnung zu einer Rolle erlaubt. Auf den Service-Gateways sind Filter konfiguriert, die den Zugang zu Anwendungsdiensten jeweils nur für bestimmte IP-Nummernbereiche erlauben. Auf diesem Weg kann schon auf Protokollebene ausgeschlossen werden, dass etwa ein Apotheker auf einen Dienst zur Verwaltung von Patientenakten zugreifen kann.

Die Verschlüsselung

Die Telematik-Infrastruktur mit ihren wesentlichen Bausteinen: Die von Versicherten, Ärzten und Apothekern genutzten Karten sind nur ein kleines Element in einer komplexen Konstruktion.
Die Telematik-Infrastruktur mit ihren wesentlichen Bausteinen: Die von Versicherten, Ärzten und Apothekern genutzten Karten sind nur ein kleines Element in einer komplexen Konstruktion.

Alle medizinischen Daten werden verschlüsselt gespeichert. Um ein möglichst hohes Sicherheitsniveau zu erreichen, sind sowohl das Auffinden als auch der Zugriff und die Entschlüsselung der Daten eines Versicherten nur mit Hilfe des Versicherten und eines auf seiner EGK abgelegten privaten Schlüssels möglich. Im Fall von besonders sensiblen Daten kann der Zugriff zusätzlich auch noch durch eine PIN-Eingabe geschützt werden. Alle Schutzmechanismen sind Bestandteil der so genannten Zugangs- und Integrationsschicht (ZIS). Diese schirmt die gespeicherten Daten gegen die Anwendungen ab, und auch Server-seitige Anwendungsdienste können nur über die Schnittstelle der ZIS auf Daten zugreifen. Die ZIS verwaltet alle medizinischen und personenbezogenen Daten eines Versicherten über ein virtuelles Dateisystem. Jeder Versicherte besitzt einen Wurzelordner, in dem weitere Ordner für die einzelnen Anwendungen enthalten sind. In den Anwendungsordnern sind die zu der Anwendung gehörenden Daten zusammengefasst. Die Struktur des virtuellen Dateisystems ist über kryptografische Verfahren geschützt. So ist ein Traversieren (Durchwandern) des Dateibaums nur mit Hilfe der EGK (oder eines über eine EGK dazu autorisierten Heilberufsausweises) möglich. Ein Aufwärtstraversieren (Durchwandern von einem Datensatz ausgehend zur Wurzel) ist technisch ausgeschlossen. Auch ohne Nutzung von Pseudonymen ist damit sichergestellt, dass selbst der Datenbankadministrator nicht in der Lage ist, einen Datensatz einer Person zuzuordnen.