..."Der Telemedizinführer - das umfassende und aktuelle Werk zu den wichtigsten deutschen Entwicklungen im Bereich eHealth rund um die Gesundheitskarte, aber insbesondere und vor allem auch darüber hinaus ..." ...
 

Deutschlands unfassendstes Werk zum Thema Telemedizin, E-Health und Telematik im Gesundheitswesen

Deutschlands unfassendstes Werk zum Thema Telemedizin, E-Health und Telematik im Gesundheitswesen

Suche

Inhalte

Inhalte

TMF Produkte

Telemedizinführer Deutschland 2009
Telemedizinführer Deutschland 2009
€37,00
bestellen

Home arrow Neue Volltexte
RFID-Systeme

Sicher genug für den Einsatz im medizinischen Umfeld?

B. Schütze (1), M. Kroll (2), M. Kämmerer (3)

1 HI Consulting, Düsseldorf, Deutschland
2 Michael Kroll Consulting & Solutions, Mülheim, Deutschland
3 Gesellschaft für Sicherheit, Informationstechnologie und Telemedizin mbH (GeSIT), Mainz, Deutschland


Einleitung: RFID ermöglicht eine berührungslose Datenübertragung. Der Einsatz von RFID-Systemen wird in der Medizin und Pharmazie immer stärker diskutiert. Die US-amerikanische Food and Drug Administration (FDA) empfiehlt den Einsatz von RFID-Transpondern zur eindeutigen Identifizierung von Medikamenten zu oder Medizingeräte, in Deutschland wird beim RFID-Einsatz in der Medizin häufiger an die Möglichkeiten der Prozessoptimierung gedacht. Allerdings wird RFID auch in der Patientenversorgung und der Forschung verstärkt eingesetzt.

Material und Methode: In dieser Arbeit wird basierend auf einer Literaturrecherche überprüft, ob der Einsatz von RFID-Systemen hinsichtlich der Sicherheit der medizinischen Daten unbedenklich ist oder ob zum Schutz der Daten gegen unbefugtes Ausspähen oder Abändern zusätzliche Maßnahmen getroffen werden müssen.

Ergebnisse: Das Grundkonzept von RFID-Systemen basiert auf einer Kopplung (induktiv oder durch elektromagnetische Wellen) zwischen zwei Spulen (resp. Antennen), eine im Lesegerät, eine im Transponder. Die wichtigsten Unterscheidungsmerkmale für RFID-Systeme sind die Betriebsfrequenz des Lesegerätes, das physikalische Kopplungsverfahren und die Reichweite des Systems. Grundsätzlich kann ein Angriff auf den Transponder, das Lesegerät oder auf die Kommunikation zwischen beiden erfolgen. Denkbare Angriffszenarios auf RFID-Systeme bestehen im unberechtigten Auslesen der Daten, dem Verändern bzw. Fälschen der Daten, dem Verhindern, das die Daten berechtigt ausgelesen werden können und dem Zerstören der Daten.

Diskussion: Die Verwendung von RFID-Systemen wird in Zukunft zunehmen, neue Einsatzmöglichkeiten entwickelt und neue Anwendungsfelder erschlossen werden. Werden RFID-Systeme in sicherheitsrelevanten Umgebungen eingesetzt, muss mit potenziellen Angriffsversuchen gerechnet werden und entsprechende Schutzvorkehrungen getroffen werden, die RFID-Systeme bieten von sich aus nicht hinreichend Schutz vor Datenmanipulation.

Einleitung

Genau wie beim Strich- oder Barcode ermöglicht RFID (Radio Frequency Identification) eine berührungslose Datenübertragung. Beim RFID können Informationen über unterschiedliche Entfernungen hinweg ausgetauscht werden. Die Bezeichnung RFID ist ein Synonym für die Radiofrequenztechnik, die zu Identifikationszwecken eingesetzt wird, kurz: RFID = Identifikation per Funk.

In der Medizin und Pharmazie ist RFID ein beliebtes Thema. Das RFIDAnwendungsspektrum erstreckt sich von der Kontrolle von Blutkonserven bis hin zur Medikamentensicherheit. Die USamerikanische Food and Drug Administration (FDA) empfiehlt den Einsatz von RFID-Transpondern unter anderem, um Produktfälschungen von Medikamenten zu verhindern oder Medizingeräte eindeutig zuordnen zu können [14, 15]. In Deutschland wird häufiger an die Möglichkeiten der Prozessoptimierung gedacht.

RFID kann zum Zwecke der zeitnahen Erfassung von Mengen und Positionsangaben eingesetzt werden. Ob die Kontrolle von Zutrittsrechten (beispielsweise zu Säuglingsstationen, Intensivstationen oder OP-Sälen), die automatisierte Erfassung des Lagerbestandes (z. B. in der Apotheke) oder die Überwachung von mobilen medizinischen Geräten und Betten in Echtzeit: Viele Anwendungsmöglichkeiten zur optimierten Prozesssteuerung und –-überwachung im medizinischen Umfeld sind denkbar. Die kontaktlose Datenübertragung der RFID-Systeme kommt zudem den Hygienestandards entgegen.

Auch die Patientenversorgung ist im Blickfeld der RFID-Entwicklung: Siemens hat zusätzlich eine RFID-Uhr entwickelt, die Herzfrequenz und den Standort des Trägers übermittelt [13]. Ein spezieller Sensor an der Brust misst die Herzwerte und sendet sie an die Uhr, die die Daten wiederum an den Arzt funkt. Um die Position des Trägers auf zwei Meter genau ermitteln zu können, befinden sich auf dem Klinikareal mehrere Antennen. Wenn sich der Zustand des Patienten verschlechtert, können sich die Mediziner sofort an dessen Aufenthaltsort begeben und eingreifen. Woanders werden RFID-Systeme zur Positionsbestimmung von Endotrachealtuben bei der Beatmung von Patienten auf der Intensivstation eingesetzt [16]. Im OP werden RFID-Systeme eingesetzt, um zu überprüfen, ob alle Tücher, Schwämme usw. den Patienten wieder verlassen haben [17]. Im Inselspital Bern kommt die die RFID-Technologie in der Bettenwirtschaft zum Einsatz [18].

Aber auch in der Forschung wird der Einsatz von RFID-Systemen immer stärker diskutiert. Ein passiver Transponder besitzt keine eigene Spannungsversorgung und wird daher nur aktiv, wenn sich ein dementsprechendes Lesegerät in der Nähe befindet, von dem er seinen Spannungsbedarf durch Induktion bezieht. Die somit erreichte Strahlungsarmut ermöglicht die Nutzung dieser Transponder auf Langzeit am Patienten. Mit dem Transponder gekoppelte Sensoren senden hierbei Daten an diesen, sobald er aktiviert wird, um von dort medizinische Werte an das Lesegerät zurückzusenden. Hierbei kann man sich Glastranspondern in Form von 12-32mm langen Glasröhrchen bedienen. Diese werden unter der Haut des Patienten eingesetzt. Auf diese Weise lassen sich beispielsweise Langzeituntersuchungen am Menschen realisieren.

Material und Methode

In dieser Arbeit soll überprüft werden, ob der Einsatz von RFID-Systemen hinsichtlich der Sicherheit der medizinischen Daten unbedenklich ist oder ob zum Schutz der Daten gegen unbefugtes Ausspähen oder Abändern zusätzliche Maßnahmen getroffen werden müssen.

Hierzu wurde im ersten Schritt eine Literaturrecherche über die medizinische Datenbank „Medline“ zu diesem Thema durchgeführt. Des weiteren erfolgte eine Recherche mittels des Internets über diese Thematik. Basierend auf den Ergebnissen dieser Recherchen wird das Risikopotential bzgl. der Datensicherheit beim Einsatz von RFID-Systemen aufgezeigt.

Ergebnisse

Um die Sicherheitsrisiken des RFIDEinsatzes darstellen zu können, muss zunächst die zugrunde liegende Technik übersichtsartig dargestellt werden...

 

weiter …
 
Datenschutz und Datensicherheit in Krankenhaus und Praxis

Was tun im Falle der internen oder externen Bedrohung?

Markus Mohr, ManaThea GmbH, Regensburg


Selten wird im persönlichen Gespräch darüber berichtet, dass ein Sicherheitsleck im Kontext von Patientendaten ausgenutzt wurde. Noch seltener wird darüber auf Sicherheitskonferenzen oder in anderen geeigneten Medien referiert. Trotzdem sind Sicherheitsprobleme im Umgang mit Patientendaten jedoch immer wieder an der Tagesordnung, nicht zuletzt einer der Gründe, warum in Deutschland auf Datenschutz und Datensicherheit so viel Wert gelegt wird. Dieser Artikel geht von tatsächlichen Bedrohungen aus und widerspiegelt die langjährige Insider-Erfahrung des Autors als Arzt und IT-Sicherheitsexperte. In einer schematischen Übersicht bietet diese Umschau einen Überblick zu den häufigsten Bedrohungen von innen wie von außen und versucht, Strategien für deren Lösung zu geben. Auch für den Fall des „in den Brunnen gefallenen Kindes“ werden Ansätze für eine Postphylaxe gegeben.

Ausgangssituation und Hintergründe

Seitdem Daten erhoben werden, besteht die Möglichkeit, dass sich Unbefugte dieser Daten bemächtigen. Dieser Prozess ist vom Medium der erhobenen Daten unabhängig. War es vor 20 Jahren noch einfach, sich als Arzt oder Angehöriger des medizinischen Personals verkleidet aus dem Archiv eines Krankenhauses nahezu in beliebigem Umfang Akten z. B. für Studienzwecke oder zur Nachuntersuchung im Rahmen einer Promotion aushändigen zu lassen, ist diese Situation heute durch die überwiegend digitale Speicherung der Daten wesentlich komplexer geworden und erfordert Einiges mehr an neu erworbenen Kenntnissen und Fähigkeiten.

Das Ausmaß an Datenschutz [1] und Datensicherheit [2] in einer medizinischen Einrichtung hängt nicht nur davon ab, wie unkompliziert jemand, der dazu nicht befugt ist, an Daten herankommt, sondern – in deren digitaler Form – insbesondere auch von grundlegenden Sicherheitsrichtlinien, die global, d. h. für alle Benutzer eines Systems, eingerichtet, gepflegt und auch gelebt werden (sog. Security Policies [3]). Aber auch weit jenseits technischer Belange bestehen Gefahren im Rahmen geschickt geführter Gespräche mit Mitarbeitern dieser Einrichtungen, die im Kontext logischer Erwägungen dazu gebracht werden, Informationen, die nicht preisgegeben werden sollen, eben doch preiszugeben (sog. Social Engineering [4]).

Dem Datenschutz lieget in Deutschland das Recht auf informationelle Selbstbestimmung zugrunde. Wegweisend ist hierbei das Bundesdatenschutzgesetz (BDSG).

Über das konkrete Ausmaß der Bedrohung von Datenschutz und Datensicherheit existieren keine verlässlichen Zahlen. Aus vielen Gesprächen mit einzelnen Betroffenen lässt sich rekonstruieren, dass es immer wieder stellenweise Angriffe aus der inneren (eigene Mitarbeiter bzw. sich im inneren Kreis aufhaltende Personen) wie aus der äußeren (rein abstrakte, digitale Angriffe durch Umsetzung bekannter oder noch nicht weit bekannter Technologien) Domäne gibt. Insofern lassen sich bestenfalls Schätzungen zu diesem Thema durchführen:

Die Majorität der internen Angriffe bezieht sich auf das nicht zugelassene Beziehen diagnostischer und therapeutischer Daten z. B. in der Öffentlichkeit stehender Personen mit dazu geeigneten technischen Hilfsmitteln oder untere Ausnutzen hausintern bekannter sicherheitsrelevanter Schwachstellen. Die meisten externen Angriffe beziehen sich auf das Cracken von Web-Servern bzw. das Defacement (Änderung von zentralen Inhaltsseiten) von Webauftritten medizinischer Einrichtungen Auch Einbruchsversuche von außen nach innen, d. h. über einen Web-Server in die „Innereien“ eines dahinterliegenden Computer-Netzwerkes sind bekannt, diese sind aber aufgrund der Tatsache, dass viele derartige Web-Server innerhalb einer sog. Demilitarisierten Zone (DMZ) liegen oder von einem öffentlichen Internet Service-Provider (ISP) gehostet werden, weniger erfolgreich und geeignet, um an sensible Daten heranzukommen.

Unter Angriff wird dabei jede wie auch immer geartete menschvermittelte Aktivität verstanden, die dazu geeignet ist oder sein soll, unbefugt an Daten überhaupt und insbesondere Daten Dritter heranzukommen.

Die häufigsten Angriffsszenarien

An dieser Stelle gibt es mehrere Unterscheidungen, die die Angriffe allesamt aus verschiedenen Blickwinkeln betrachten. Zunächst einmal kann grob danach unterschieden werden, ob es sich um einen internen oder einen externen Angriff handelt.

Der interne Angriff stammt in der Regel aus dem eigenen Haus: Eigene Mitarbeiter, Zeitpersonal oder unbefugte Fremde sind die dafür in Frage kommenden Personenkreise. Bei allen Personen muss jedoch Zweierlei vorliegen, um einen erfolgreichen internen Angriff zu starten: Erstens das notwendige Maß an krimineller Energie, zweitens das technische Know-how bzw. das Verfügen über ausreichende Skills beim Social Engineering (v. i.).

Der externe Angriff geschieht im Wesentlichen abstrakt und anonym ausgetragen auf einer rein technischen Ebene, ausgehend von einem oder mehreren Rechnern aus einem oder verschiedenen Netzwerken, ohne dass man in aller Regel die dahinter stehenden Einzelpersonen zu Gesicht bekäme.

In der englischsprachigen Literatur wird dazu häufig dem Schwergrad nach unterschieden zwischen folgenden Angriffsformen:

  • Koordinierter Angriff
  • Direkter Angriff
  • Indirekter Angriff
  • Unstrukturierter oder unkoordinierter Angriff


Der koordinierte Angriff entspricht demselben taktischen Vorgehen wie im Kriegsfall: Mehrere Personen planen und führen einen Angriff z. B. unter Ausnutzung mehrerer (eigener oder fremder [gekaperter]) Computersysteme durch mit dem Ziel, ein spezifisches System und von diesem ausgehend möglicherweise in einer Kettenreaktion mehrere Zielsysteme auszuschalten oder in die eigene Gewalt zu bringen. Ein typischer Vertreter dieser Angriffsform ist der sog. Distributed Denial of Service (DDoS) Angriff [5].

Direkte Angriffe richten sich üblicherweise gegen eine oder mehrere bekannte Schwachstellen innerhalb einer IT-Infrastruktur, die noch nicht oder gar nicht durch Sicherheits-Updates ausgemerzt worden sind. Ein Beispiel für einen direkten Angriff bildet der sog. Ping of Death (PoD) Angriff [6]. Zu dieser Gruppe von Angriffen gehören insbesondere auch

  • Angriffe gegen die Authentifizierung eines Computersystems,
  • Angriffe gegen Datenbanken und
  • Angriffe gegen einzelne Software-Produkte.


Indirekte Angriffe werden meist durch sog. Schadsoftware (engl. Malware) ausgelöst und werden durch Presseberichte deshalb häufiger im öffentlichen Leben wahrgenommen. Hierzu zählen selbstverständlich auch alle Arten von Viren, Trojanern und anderen schadhaften Software- Programmen, die nur den einen Zweck haben, ein System von der ursprünglich angedachten Funktionsweise in einen anderen, vom Angreifer gewünschten Modus operandi überzuführen...

 

weiter …
 
Die Einführung der elektronischen Gesundheitskarte

und die Organisation der Zugriffe für die Gesundheitsfachberufe durch ein elektronisches Gesundheitsberuferegister

Jürgen Faltin


Einführung

Die Einführung der elektronischen Gesundheitskarte (eGK) ist für alle Partner im Gesundheitswesen eine große Herausforderung. Die Länder sind für die Bestimmung der zuständigen Stellen der Herausgabe der Heilberufsausweise zuständig und tragen große strukturelle und organisatorische Verantwortung dafür, den Leistungserbringern mit Hilfe der Heilberufausweise den Zugang zur eGK und damit die Teilnahme am elektronischen Geschäftsverkehr zu eröffnen. Nach dem Konzept der Länder werden für die verkammerten Gesundheitsberufe (Ärzte, Zahnärzte, Apotheker und Psychotherapeuten) Heilberufsausweise (HBA) eingeführt, die durch die jeweiligen Landeskammern ausgegeben werden. Damit auch die Angehörigen von nichtverkammerten Gesundheitsberufen (z. B. Physiotherapeuten, Krankenschwestern, Pflegekräften, Hebammen) im Gesundheitswesen den notwendigen Zugang zur Telematikinfrastruktur des Gesundheitswesens und den auf der elektronischen Gesundheitskarte gespeicherten medizinischen Informationen (z. B. elektronisches Rezept ‑ eRezept) haben, hat die 80. Gesundheitsministerkonferenz am 4. und 5. Juli 2007 einen Grundsatzbeschluss zur Errichtung eines elektronischen Gesundheitsberuferegisters für nicht verkammerte Berufe (eGBR) zur Herausgabe von Heilberuf- und Berufausweisen (HBA) gefasst.

Von der Einführung des eGBR sind bis zu 600.000 Personen betroffen.
Für die Länder ist die Errichtung eines eGBR aus mehreren Gründen eine sinnvolle und richtige organisatorische Entscheidung. Die wichtigsten Vorteile für die Länder und Gesundheitsberufe im Gesundheitswesen sind:

  • Zentrale Registrierung der nichtverkammerten Gesundheitsfachberufe und dadurch Schaffung der organisatorischen Voraussetzungen für die Herausgabe der HBA.
  • Möglichkeit der organisatorischen und technischen Einbindung von bereits bestehenden Registern, z. B. der „freiwilligen Registrierungsstelle für beruflich Pflegende“ des Deutschen Pflegerats.
  • Zentraler technischer Datenabgleich mit den bestätigenden Stellen für die Führung der Berufsbezeichnung.
  • Berufsgruppen übergreifende Ausgabe an ca. 40 Berufe, die keine gesetzlich verankerte Vertretung haben.
  • Schaffung der Voraussetzungen für die Umsetzung der Richtlinie 2005/36/ EG des Europäischen Parlaments und des Rates über die Anerkennung von Berufsqualifikationen. Die Ausgabe der HBA durch das eGBR an die Gesundheitsfachberufe muss mit der flächendeckenden Einführung des elektronischen Rezeptes abgeschlossen sein. Das setzt die rechtzeitige Errichtung des eGBR, die Vernetzung mit den bestätigenden Stellen und eine ausreichende Testphase mit Evaluierung der Ergebnisse und Optimierung der Prozesse voraus.


Die bisherigen Erfahrungen der gematik und der Testregionen der Länder in der Vorbereitung der Einführung der eGK (Tests, Rollout) zeigen, dass beim Aufbau einer neuen organisatorischen Struktur die Komplexität der Aufgaben nicht unterschätzt werden darf. Zeitkritisch ist dabei besonders der Abstimmungsbedarf mit Organisationen außerhalb des eGBR (z. B. gematik, Bundesnetzagentur, Bundesamt für Sicherheit in der Informationstechnologie ‑ BSI ‑, Datenschutz- und Erlaubnisbehörden der Länder).

Die gematik braucht bisher etwa dreieinhalb Jahre für die Vorbereitung des „Rollouts“ der eGK (Gründung im Januar 2005). Obwohl das eGBR auf die Vorarbeiten für die Einführung der eGK/des HBA aufbauen kann, muss auch bei günstigen Voraussetzungen mit einer organisatorischen Vorbereitungsphase von mindestens zwei Jahren gerechnet werden. Dabei ist noch nicht berücksichtigt, wie viel Zeit die Verabschiedung des Staatsvertrages zur Errichtung des eGBR in Anspruch nehmen wird.

Daher müssen die notwendigen Entscheidungen zum Aufbau und der Struktur des eGBR sehr zeitnah getroffen werden.

Aufgaben des eGBR

Das eGBR übernimmt die Funktion einer Ausgabestelle im Sinne des § 291 a Abs. 5a SGB V. Dazu werden Angehörige von nichtverkammerten Gesundheitsberufen im Gesundheitswesen, die einen Zugang zur Telematik-Infrastruktur des Gesundheitswesens und zu den medizinischen Daten der eGK (z. B. eRezept) benötigen, auf Antrag registriert. Zur rechtssicheren Bestätigung der Berufsqualifikation (Attribut) ist ein Abgleich mit den bestätigenden Stellen für die Führung der Berufsbezeichnung wesentlicher Bestandteil des Aufgabenspektrums. Bestätigende Stellen sind die Berufserlaubnisbehörden der Gesundheitsfachberufe und der Gesundheitshandwerker (z. B. orthopädischer Schuhmachermeister, Hörgeräte- Akustiker).

Da eine vollständige Überprüfung aller Berufsqualifikationen in der Startphase zu einem nicht vertretbaren bürokratischen Aufwand führen würde, können Überprüfungen zunächst nur stichprobenartig durchgeführt werden. Die Größe der Stichprobe und den damit verbundenen Aufwand bestimmen das eGBR und die Länder. Im Regelbetrieb ist für Neuanträge eine vollständige Überprüfung sicherzustellen. Dazu kommt perspektivisch eine schrittweise Vervollständigung der Überprüfung der registrierten Antragsteller von nichtverkammerten Gesundheitsberufen im Gesundheitswesen durch einen Datenabgleich von eGBR und den bestätigenden Stellen (Berufserlaubnisbehörden). Ferner ist zu gewährleisten, dass der Verlust der Erlaubnis zur Führung einer Berufsbezeichnung sicher zur Sperrung des entsprechenden Attributes auf dem HBA führt.

Die Entscheidung, ob das eGBR nicht nur als zentrale Registrierungsstelle, sondern auch als virtuelles Trustcenter gemäß § 4 Abs. 5 SigG auftritt, müssen die Gesundheitsminister treffen. Durch den berufsübergreifenden Ansatz für viele Berufsgruppen kann eine schlanke Organisationsstruktur aufgebaut werden.

Wesentliche Erfolgsfaktoren für den Aufbau und Betrieb des eGBR

Der Erfolg des eGBR wird gemessen sowohl an der Akzeptanz bei den Angehörigen von nichtverkammerten Gesundheitsberufen im Gesundheitswesen als auch an der effizienten, professionellen und kostengünstigen Erbringung der vorgesehenen Leistungen...

 

weiter …
 
KV-SafeNet

Ein Netz voller Möglichkeiten

Kathrin Kronacher, Projektmanagerin der Kassenärztlichen Vereinigung Bayerns
Axel Munte, Vorstandsvorsitzender der Kassenärztlichen Vereinigung Bayerns
Monika Günther, Senior Projektmanagerin der Kassenärztlichen Vereinigung Bayerns


Die elektronische Kommunikation und Dokumentation gewinnt in der Medizin zunehmend an Bedeutung. Zum Nutzen aller Beteiligten im Gesundheitswesen, insbesondere aber auch der Patienten ist die elektronische Vernetzung unter den Mitgliedern der Kassenärztlichen Vereinigungen (KVen) voranzutreiben. Online- Kommunikation dient bspw. der Optimierung von Kommunikationsprozessen mit KVen oder Patienten. Online-Dokumentationen stellen einerseits die gestiegenen Qualitätsanforderungen an die Dokumentation medizinischer Leistungen sicher und ermöglichen andererseits niedergelassenen Vertragsärzten und ‑psychotherapeuten z. B. ein zeitnahes Feedback zur eigenen Leistung oder im Vergleich zu Kollegen. Beim Einsatz von Online-Kommunikation und Online-Dokumentation im Gesundheitswesen müssen strengste Anforderungen an Datenschutz und Datensicherheit erfüllt werden. Vor diesem Hintergrund wurde mit dem KV-SafeNet ein Sicherheitsstandard geschaffen, der den wirksamen Schutz von Patienten- und Behandlungsdaten bei der Übertragung und Verarbeitung gewährleistet.

Was ist KV-SafeNet?

Wichtigste Grundlage für den Austausch hochsensibler Daten ist eine möglichst einfache, aber dennoch sichere Technik, die den Schutz der Vertraulichkeit der Daten gewährleistet. Dabei gilt es, nicht nur die Übertragungssicherheit zu berücksichtigen, sondern zusätzlich und noch viel wichtiger den Schutz der Praxis vor unbefugten Zugriffen.

Das KV-SafeNet ist ein Netzwerk zur sicheren Anbindung sowohl von KV-Mitgliedern untereinander als auch zur jeweiligen Kassenärztlichen Vereinigung (KV). Die sichere und geschützte Verbindung wird durch die VPN-Technologie hergestellt, d. h. über ein so genanntes virtuelles privates Netzwerk. Das KV-SafeNet basiert auf Techniken und Protokollen des Internets, wird aber durch hochwertige Sicherheitsmechanismen vom öffentlichen Internetverkehr getrennt. Die Anbindung der Arztpraxis kann über DSL oder ISDN erfolgen und erfordert keinen Zweitrechner, d. h. der Rechner auf dem auch die Praxissoftware läuft, kann bedenkenlos mit einem KV-SafeNet Anschluss ausgestattet werden. Hierfür spricht sich auch die Bundesärztekammer und die Kassenärztliche Bundesvereinigung (KBV) aus, die im Mai 2008 eine Empfehlung veröffentlicht haben, dass Praxisrechner, die Patientendaten verwalten, über gesicherte Anbindungen wie das KV-SafeNet ins Intra- bzw. Internet dürfen.

Historie des KV-SafeNet

Die KV Bayerns hat als erste KV im Jahr 2003 das KVB-Safenet für die Dokumentation im Bayerischen Mammographie- Screening und in den Disease Management Programmen (DMP) eingeführt. Die Erfüllung aller datenschutzrechtlichen Bestimmungen wurde der KV Bayerns vom Landesdatenschutzbeauftragten Bayerns bestätigt, der gemeinsam mit der KV Bayerns die Rahmenrichtlinie zum KVBSafenet erarbeitet hat. Diese Rahmenrichtlinie, in der u. a. die Anforderungen an die Sicherheit festgelegt sind, wurde im Jahr 2005 in die „KV-SafeNet Rahmenrichtlinie“ überführt, als die KVen Westfalen- Lippe und Nordrhein sich dem Anbindungskonzept KV-SafeNet angeschlossen hatten. Inzwischen wurde KV-SafeNet von nahezu allen KVen übernommen.

Zugang zum KV-SafeNet

Die KVen sind nicht selbst Betreiber der Datennetze im KV-SafeNet, sondern stellen ihre Online-Angebote (z. B. Online- Abrechnung in der KV Bayerns über das Mitgliederportal „Meine KVB“) über zertifizierte Anbieter zur Verfügung. Bevor ein Anbieter KV-SafeNet Anschlüsse vertreiben darf, muss er zunächst einen strengen Zertifizierungsprozess durchlaufen. Die Rahmenrichtlinie zum KV-SafeNet dient dabei als Grundlage für die Zertifizierung von Anbietern. Die Zertifizierung setzt keine bestimmte Technik voraus, es zählt ausschließlich die Einhaltung der geforderten Sicherheitskriterien. Dadurch lassen sich auch neue, kostengünstigere Lösungen kurzfristig anbieten. Alle interessierten Firmen haben dieselbe Chance, sich nach der Zertifizierung im KV-Safe- Net Geschäft zu etablieren. Eine Monopolbildung wird dadurch verhindert.

Um Zugang zum KV-Rechenzentrum zu haben, schließen die niedergelassenen Vertragsärzte und -psychotherapeuten einen Vertrag mit dem am besten auf die jeweiligen Bedürfnisse eingehenden zertifizierten KV-SafeNet Anbieter ab. Die Konfiguration und Lieferung der technischen Ausstattung in die Praxis/Einrichtung übernehmen die KV-SafeNet Anbieter. Wird Unterstützung bei der Anbindung des KV-SafeNet Zugangsgerätes, der so genannten „Blackbox“ an den Praxis- PC bzw. das Praxisnetz benötigt, können sich KV-Mitglieder selbstverständlich auch an ihren Systembetreuer wenden. Mitglieder der KV Bayerns können zur Anbindung ihrer Praxis/Einrichtung an das KV-SafeNet unter neun zertifizierten Kooperationspartnern (Stand Juli 2008) wählen...

 

weiter …
 
<< Anfang < Vorherige 21 22 23 24 25 26 27 28 29 30 Nächste > Ende >>

Ergebnisse 185 - 192 von 568
 

ASP Authentifizierung Biometrie bIT4health Blended Healthcare CIMECS DACS DICOM e-Health E-Learning eBA EDC eEPA eFA EGA eGBR eGK eHBA eHealth EHR elektronische Gesundheitskarte elektronische Krankenakte elektronische Patientenquittung elektronische Signatur elektronischer Arztbrief elektronischer Heilberufsausweis elektronisches Rezept EPA EPR europäische Krankenversichertenkarte Fallakte gematik Gesundheitskarte Gesundheitstelematik GoITG GRID Hash HL7 HomeCare HPC iEPA IHE IMS Incident Reporting integrierte Gesundheitsversorgung integrierte Versorgung IuK KAS KIS Kryptographie LOINC Lösungsarchitektur MDD MPI MVZ NEST PACS PaSIS PDMS protego.net PVS Rahmenarchitektur RFID RIS Schnittstelle SDK Sicherheitsinfrastruktur Smart Card SNOMED SOA SQB Telekonsultation Telelearning Telematik Telematik Expertise Telematik-Infrastruktur Telemedizin Telemonitoring Verschlüsselung VHitG ZTG