• Keine Ergebnisse gefunden

Archiv "Telematikinfrastruktur der elektronischen Gesundheitskarte: Basis für sichere Datenspeicherung" (08.02.2008)

N/A
N/A
Protected

Academic year: 2022

Aktie "Archiv "Telematikinfrastruktur der elektronischen Gesundheitskarte: Basis für sichere Datenspeicherung" (08.02.2008)"

Copied!
5
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

A268 Deutsches ÄrzteblattJg. 105Heft 68. Februar 2008

E

s ist bekannt, dass die Daten- schutzbeauftragten von Bund und Ländern gegen die mittlerweile vom Bundestag beschlossene Vor- ratsdatenspeicherung von Telekom- munikationsdaten kritisch argumen- tieren (1, 2). Warum, mag sich da manche Ärztin, mancher Arzt fra- gen, hört man von den Daten- schutzinstitutionen keine gleicharti- ge Kritik an der elektronischen Ge- sundheitskarte (eGK)? Wo doch ei- nige behaupten, Letztere stelle eine fast noch bedenklichere Entwick- lung dar. Haben die beamteten Da- tenschützer vielleicht das Wichtigs- te verschlafen? Bedarf es erst des Weckrufs durch entschlossene und besser informierte Ärzte?

Leider wird die Diskussion im Zusammenhang mit der Einführung der eGK immer noch zu einem nicht unerheblichen Teil mit Argumenten bestritten, die auf Fehlinformatio- nen beruhen. Exemplarisch lässt sich dazu eine Äußerung der „Frei- en Ärzteschaft“ herausgreifen, die auf einer Kundgebung gegen die Vorratsdatenspeicherung gefallen ist (3):

Die Karte ist vielmehr der Schlüssel zu einer gigantischen Vernetzung des Gesundheitswe- sens über das Internet – mit zentra- ler Speicherung auf Zentralser- vern – auch der intimsten Patien- tendaten, intimer Daten der Men- schen, unserer Patienten. Wichtige Informationen über Gesundheit und Krankheit werden der Obhut der Ärzte entzogen, und die patien- tenbezogenen Daten verlieren den Schutz durch die ärztliche Schwei- gepflicht.

Nervenzusammenbruch, Aids, Al- koholabhängigkeit, Herzkrankheit oder Brustkrebs – demnächst im Internet.

Nach Schätzungen werden zwei Millionen Personen Zugriffsrechte auf dieses System und die Krank- heitsdaten haben.

Diese sollen in Zukunft in Form elektronischer Patientenak- ten gleich beim Kostenträger Krankenkasse gespeichert wer- den. So entsteht in naher Zukunft nicht nur der gläserne Patient, sondern auch der gläserne Arzt.

Die Versicherten können so in Risikoklassen eingeteilt werden.

Kostenintensive Patienten werden leicht ausgemacht, und es kann kontrollierend an den Menschen gespart werden.

Dieses Zitat, das durchaus keine Einzelmeinung darstellt (4), soll da- zu dienen, die Struktur der ver- meintlichen Bedrohung zu beleuch- ten – und zu widerlegen.

Wahrung des

Selbstbestimmungsrechts Tatsächlich wurde die Diskussion um die Einführung von Chipkarten im Gesundheitswesen von Datenschutz- seite schon seit Mitte der 1990er-Jah- re geführt. (5) Bereits im Vorfeld der Regelungen in § 291 a Sozialgesetz- buch (SGB) V, die 2003 vom Bundes- tag im Rahmen des GKV-Moderni- sierungsgesetzes beschlossen wur- den, hatten sich die Datenschutzbe- auftragten zu Wort gemeldet (6, 7).

Als dann die Regelungen zur Ein- führung der eGK vom Bundesge- sundheitsministerium vorgelegt wur- den, konnten die Datenschützer er- freut feststellen, dass praktisch alle zentralen Forderungen aufgegriffen worden waren (8). Damit war auf normativer Ebene sichergestellt, dass das informationelle Selbstbe- stimmungsrecht der Patienten, das letztlich einen Teil der Patientenau- tonomie darstellt, durch die Ein- führung der Karte nicht einge- schränkt wird (9).

Abgesehen von dem auf der Kar- tenrückseite aufgedruckten Berechti-

Die elektroni-

sche Gesund- heitskarte blieb bislang von der Kritik der Daten- schützer verschont – aus gutem Grund, weil sie aus deren Sicht die Anforde- rungen des informationel- len Selbstbestimmungs- rechts geradezu vorbild- lich umsetzt.

Lukas Gundermann

TELEMATIK

T E L E M AT I K I N F R A S T R U K T U R D E R E L E K T R O N I S C H E N G E S U N D H E I T S K A R T E

Basis für sichere

Datenspeicherung

(2)

Deutsches ÄrzteblattJg. 105Heft 68. Februar 2008 A269 gungsnachweis zur Inanspruch-

nahme von Leistungen im europä- ischen Ausland unterstützt die eGK die folgenden Anwendungen:

> die elektronische Verordnung (eVerordnung)

> einen Notfalldatensatz

> den elektronische Arztbrief

> Daten zur Prüfung der Arz- neimitteltherapiesicherheit, das heißt eine Arzneimitteldoku- mentation

>die elektronische Patientenakte

> das vom Patienten selbst zu be- stückende elektronische Pati- entenfach

> die elektronische Patienten- quittung.

Mit Ausnahme der eVerordnung ist keine dieser Anwendungen ver- pflichtend. Entscheidet sich der Karteninhaber für eine oder mehre- re der freiwilligen Anwendungen, hat er weiterhin das Recht zu be- stimmen, welche Informationen gespeichert werden. Darüber hin- aus kann er fallweise die Anzeige bestimmter Informationen unter- drücken. Dies gilt auch bei der Pflichtanwendung eVerordnung, wo der Patient (genau wie in der Off- linewelt) einzelne Verschreibungen löschen oder so verbergen kann, dass sie in der aufgesuchten Apothe- ke nicht sichtbar sind.

Von Bedeutung ist weiter, dass Ärzte und die anderen in § 291 a Abs. 4 SGB V genannten Heilbe- rufler nur dann auf die Daten eines Patienten zugreifen können, wenn sie sich mit ihrem von der Kam- mer ausgestellten Heilberufsaus- weis (HBA) authentisieren und legi- timieren. Es müssen also immer bei- de Karten – eGK und HBA – gleich- zeitig in die speziellen Lesegeräte gesteckt werden, damit ein Datenzu- griff hinsichtlich eines bestimmten Patienten möglich wird. Die gesetz- lichen Vorgaben an das System sor- gen also dafür, dass der Patient die Befugnis behält, selbst zu steuern, welchem Arzt („Leistungserbringer“) er welche Information offenbart.

Die technischen Spezifikationen zur eGK stehen offen zur Verfügung (10). Es handelt sich um eine enorme Menge an Details, verteilt über Tau- sende Seiten. Allerdings gibt es Pa- piere, die die Übersicht ermöglichen (11). Auf dieser Grundlage ist zunächst festzustellen, dass die Kon- zeptpapiere die Anforderungen an eine sichere Speicherung klar defi- nieren. Entsprechende Aussagen im Hinblick auf die in der Testung am weitesten fortgeschrittene Anwen- dung findet man im „Fachkonzept Verordnungsdatenmanagement“, das die Anforderungen an die elektroni- sche Verordnung festlegt. Dort heißt

es: „Eine eVerordnung MUSS in ver- schlüsselter Form auf den VODD (= Verordnungsdatendienst) über- tragen und dort gespeichert sein.

Den Schlüssel zum Entschlüsseln der eVerordnungen besitzt der Versi- cherte.“ (12) Schon auf dem Über- tragungsweg muss die elektronische Verordnung gegen unberechtigten Zugriff geschützt sein. Daher muss sie vor dem Transport verschlüsselt werden.

Daneben werden noch andere Vorgaben zur Sicherheit der Speiche- rung gemacht. So darf der Speicher- ort der eVerordnung innerhalb der Telematikinfrastruktur für Unberech- tigte nicht erkennbar sein. Personen,

die von ihrer Rolle her grundsätzlich zum Zugriff berechtigt sind (etwa Apotheker), müssen sich für den Zugriff darauf authentifizieren und die Autorisierung nachweisen; dies geschieht mittels des HBA. Ein wei- teres Element zur Absicherung der Speicherungen im System besteht in der Protokollierung der letzten 50 Zugriffe.1Auf diese Weise lässt sich im Nachhinein prüfen, ob die Zugriffe (die technisch erzwungen nur von Berechtigten erfolgen kön- nen) auch legitimiert waren. Dane- ben findet man noch die Aussage, dass eine Profilbildung bezüglich des Versicherten oder des Arztes auf dem VODD nicht möglich sein darf.

Das Konzept wird in konkrete tech- nische Anweisungen umgesetzt in der „Facharchitektur Verordnungs- datenmanagement“ (13).

Alleinige Hoheit des Versicherten

Vergleichbare Aussagen gibt es auch in einem der wichtigsten Dokumente, der Beschreibung der Gesamtarchi- tektur. Die Anforderungen an die Ver- schlüsselung werden dort konkreti- siert: „Online gespeicherte medizini- sche Daten MÜSSEN hybrid ver- schlüsselt werden, d. h., der für einen Datensatz spezifische (symmetrische) Schlüssel wird wiederum mit dem öf- fentlichen Verschlüsselungsschlüssel

der eGK (. . .) verschlüsselt. Eine un- verschlüsselte Speicherung des spezi- fischen Schlüssels DARF NICHT er- folgen.“ (14) Das Konzept wird dann noch weiter ausgeführt (Kasten) (15).

Darüber hinaus gibt es ein umfas- sendes Sicherheitskonzept zum Ver- fahren. Auch dort werden die Aussa- gen zur Verschlüsselung in etwas an- deren Worten wiederholt: „Die Da- ten der Versicherten gemäß § 291 a Absatz 2 und Absatz 3 sind in der Telematikinfrastruktur immer ver- schlüsselt. Die Verschlüsselung der medizinischen Daten eines Versi- cherten erfolgt individuell für diesen

Bei der eGK sind die Anforderungen des informationellen Selbstbestimmungsrechts vorbildlich umgesetzt worden.

1„Es MUSS sichergestellt werden, dass alle Arten von Zugriffen auf die eVerordnungen protokolliert werden.“ Fachkonzept Verordnungsdatenmanagement (VODM), S. 85.

Foto:Fotolia/Marc Dietrich

(3)

Versicherten, und die zur Entschlüsselung notwen- digen Schlüssel liegen in der alleinigen Hoheit des Versicherten. Der Versicherte kann damit steuern, wem er welche seiner Daten unter welchen Bedingungen herausgibt.“ (16)

Asymmetrische und hybride Verschlüsselung

Das kryptografische Verfahren der asymmetrischen Verschlüsselung kann hier nicht im Detail erläutert werden (17). Hervorgehoben werden soll lediglich, dass es damit möglich wird, zur Verschlüsselung von Nachrichten einen anderen Schlüs- sel zu benutzen als zur Entschlüsse- lung, wobei beide Schlüssel jeweils zusammengehören und ein soge- nanntes Schlüsselpaar bilden. Dar- aus folgt, dass der eine Schlüssel öf- fentlich verteilt und von jedermann verwendet werden kann, um dem In- haber des Schlüssels Nachrichten zu senden, die gegen den Zugriff Drit- ter abgesichert sind. Der Empfänger kann diese ausschließlich mit dem Gegenstück, dem zweiten Schlüssel des Schlüsselpaars entschlüsseln.

Solange der Inhaber des Schlüssel- paars dafür sorgt, dass dieser zweite (geheime oder private) Schlüssel in seiner alleinigen Verfügungsgewalt bleibt, kann auch nur er die Nach- richten entziffern. Auf der eGK sind

beide Schlüssel des Schlüsselpaars gespeichert. Dabei ist aber nur der öffentliche Schlüssel für andere Sys- teme lesbar. Der private Schlüssel kann die eGK konstruktionsbedingt nie verlassen. Er kann nur vom Kar- teninhaber auf der Karte selbst mit der mindestens sechsstelligen PIN- Eingabe zur Entschlüsselung akti- viert werden. Nach drei Fehlversu- chen wird der Zugang gesperrt (18).

Hybride Verfahren kombinieren den Einsatz von asymmetrischen mit symmetrischen Verfahren. Da- nach wird beim Einsatz der eGK, etwa bei der Ausstellung eines elektronischen Rezepts, der dazu

erzeugte Datensatz zunächst mit ei- nem eigens für diesen Zweck je- weils neu erzeugten Schlüssel nach einem symmetrischen Verschlüsse- lungsverfahren verschlüsselt.2Die Entschlüsselung des Datensatzes ist nur mit diesem Schlüssel mög- lich. Der symmetrische Schlüssel wird nirgendwo im System gespei- chert, sondern sofort mit dem öf- fentlichen Schlüssel des Kartenin- habers verschlüsselt; das so er- zeugte Chiffrat wird im Telema-

tiksystem hinterlegt. Der verwen- dete öffentliche Schlüssel ist Teil eines Schlüsselpaars in einem asymmetrischen Verschlüsselungs- verfahren (19). Die Entschlüsselung dieses Datensatzes ist nur möglich, wenn der Karteninhaber seine Kar-

te in ein an die Infrastruktur ange- schlossenes Lesegerät steckt und seinen PIN-Code eingibt. Damit wird der private Schlüssel zur Ent- schlüsselung aktiviert. Der Spei- cherort des Chiffrats des symmetri- schen Schlüssels und der mit die- sem verschlüsselten Verordnung wird über ein sogenanntes Ticket wiedergefunden, das auf der eGK selbst gespeichert wird. (Gleichzei- tig muss eine HBA eines Apothe- kers gesteckt sein.) (Grafik)

Vor diesem Hintergrund wird deutlich, dass sich der Schutz gegen einen unberechtigten Zugriff auf die Datensätze zu einem wesentlichen Teil aus der Qualität der verwendeten Verschlüsselung speist. Es ist aner- kannt, dass sich moderne kryptogra- fische Verfahren mit hinreichender Schlüssellänge nicht brechen lassen.

Auf dieser Tatsache basiert nicht nur eine Vielzahl von Sicherheitsmecha- nismen in der Computertechnik. Die Sicherheit der hier verwendeten Al-

gorithmen liegt auch der elektroni- schen Signatur zugrunde, die seit ei- niger Zeit verwendet werden kann, um die herkömmliche schriftliche Form zu ersetzen (20). Sollten sich die Algorithmen brechen lassen, könnte der Signierschlüssel einer Person gefälscht werden und jemand anderes in ihrem Namen rechtsver- bindliche Erklärungen abgeben, die mit einer erheblichen Beweiserleich- terung versehen sind (21).

Ein weiteres Indiz für die Wirk- samkeit von Verschlüsselungsver- fahren ist die zurzeit stattfindende Diskussion über die Einführung ei- ner Onlinedurchsuchung auf Com- putern von Zielpersonen. Eines der Argumente für deren Notwendigkeit lautet, dass Kriminelle beim Aus- tausch von Nachrichten über öffent- liche Netze zunehmend von den Möglichkeiten der Verschlüsselung Gebrauch machen würden. Diese Nachrichten seien dann dem Zugriff der Sicherheitsbehörden entzogen.

„Servergespeicherte medizinische Daten, die innerhalb der §-291-a-Anwendungen der Telematikinfra- struktur gespeichert werden, MÜSSEN verschlüsselt gespeichert werden, und es MUSS nur dem Versi- cherten selbst oder einer von ihm autorisierten Person möglich sein, diese Daten wieder zu entschlüs- seln. Die Implementierung der Verschlüsselung MUSS durch die Verwendung von Hybridschlüsseln im- plementiert werden. Für die Verwendung von Hybridschlüsseln MUSS jedes medizinische Objekt mit ei- nem symmetrischen Schlüssel verschlüsselt werden. Dieser symmetrische Schlüssel MUSS dann mit dem öffentlichen Schlüssel jedes Zugriffsberechtigten verschlüsselt werden. Eine unverschlüsselte Spei- cherung des symmetrischen Schlüssels DARF NICHT erfolgen. Die Verwaltung von Hybridschlüsseln und Zugriffsrechten auf medizinische Objekte MUSS durch den das medizinische Objekt speichernden Fach- dienst erfolgen. Innerhalb der Telematikinfrastruktur DÜRFEN KEINE rollenbezogenen Gemeinschafts- schlüssel verwendet werden. Die Verschlüsselung von Daten muss somit immer für eine Identität und kann nie für eine Rolle erfolgen.“

VERSCHLÜSSELUNG IM DETAIL

Die Einführung der eGK führt nicht zu einer erweiterten Profilbildung über Versicherte oder Ärzte

.

TELEMATIK

2 Es handelt sich um einen Schlüssel nach dem AES-Algorithmus mit einer Schlüssellänge von 256 Bit, vgl. „Verwendung kryptographischer Al- gorithmen in der Telematikinfrastruktur“, Version: 1.1.0, Stand: 18. 12. 2007. gematik_GA_Spezifikation_Kryptographischer_Algorithmen_V1 _1_0.doc. S. 32. Dieser wird als sicher bis mindestens 2013 angesehen. Mit der gegenwärtig verfügbaren Rechenleistung würde ein schneller Rechner Hunderte von Milliarden Jahren an der Entschlüsselung zu rechnen haben, wenn alle möglichen Kombinationen durchprobiert werden (sogenannter brute force attack).

(4)

Deutsches ÄrzteblattJg. 105Heft 68. Februar 2008 A271 Selbst wenn der Datenstrom über-

wacht und kopiert werde, ließe sich im Falle der Verschlüsselung sein Inhalt nicht lesen. Deswegen wolle man auf die Computer der betroffe- nen Personen zugreifen, um Daten vor ihrer Verschlüsselung lesen zu können (22). Die Einzelverschlüsse- lung jedes medizinischen Datensat- zes unter der alleinigen Kontrolle des Karteninhabers stellt einen sehr starken Schutz gegen den Zugriff durch Dritte dar. Daher kommt es

nicht darauf an, wo genau der Server, der diese Daten speichert, tatsächlich steht. Die legendären

„zentralen Server“ sind damit kein realistisches Schreckenszena- rio. Trotzdem wird es schon aus Per- formanzgründen kaum zur Speiche- rung „aller E-Rezepte“ auf einem Server, womöglich noch im Re- chenzentrum einer Krankenkasse, kommen.

Geschützte Schweigepflicht Zusätzliche Sicherheitsmechanis- men richten sich deshalb vor allem auf den Schutz der Metadaten. So ist bei der Ausgestaltung der Speiche- rung in der Telematikinfrastruktur sicherzustellen, dass eine Profilbil- dung bezüglich des Versicherten und des Verordnungsgebers nicht mög- lich ist. Der Speicherort der eVerord- nung innerhalb der Telematikinfra- struktur darf für Unberechtigte nicht erkennbar sein (23).

Hervorzuheben ist weiterhin, dass der Gesetzgeber im Zusammenhang mit der Einführung der eGK den Beschlagnahmeschutz erweitert hat.

Ausgangspunkt ist das gesetzliche

Zeugnisverweigerungsrecht des Arz- tes nach § 53 Abs. 1 Nr. 3 Strafpro- zessordnung (StPO) „über das, was (ihm) in dieser Eigenschaft anver- traut worden oder bekannt geworden ist“ (24). Voraussetzung dafür ist selbstverständlich, dass der Patient den Arzt nicht von der Schweige- pflicht entbunden hat. Konsequen- terweise ist auch die Beschlagnahme von Aufzeichnungen verboten, die Ärzte „über die ihnen vom Beschul- digten anvertrauten Mitteilungen

oder über andere Umstände gemacht haben, auf die sich das Zeugnis- verweigerungsrecht erstreckt“. Be- schränkte sich das Beschlagnahme- verbot früher nach § 97 Abs. 2 StPO nur auf solche Materialien, die sich im Gewahrsam des Arztes selbst oder eines Krankenhauses befanden (zum Beispiel die Patientenkartei in der Arztpraxis), so weitet die Neurege- lung den Schutz auf alle Daten aus, die direkt auf der eGK gespeichert sind oder die sich im Gewahrsam ei- nes Dienstleisters befinden, der Teile der Telematikinfrastruktur (oder ei- nes beliebigen anderen E-Health- Netzwerks) betreibt und so Daten der Patienten speichert. Der Gesetzgeber hat also den Schutz des Zeugnisver- weigerungsrechts konsequent an die neuen technischen Gegebenheiten an- gepasst. Die Daten werden nicht den Schutz der Schweigepflicht verlieren.

Die Einführung der eGK führt nicht zu einer erweiterten Profilbil- dung über Versicherte oder Ärzte.

Tatsache ist allerdings, dass bereits seit dem Inkrafttreten des GKV- Modernisierungsgesetzes 2004 die Krankenkassen die Behandlungsda-

ten nicht nur – wie zuvor – arztbezo- gen erhalten, sondern nunmehr auch die Versichertennummern mitgelie- fert bekommen – mit sämtlichen technischen Auswertungsmöglich- keiten, die sich daraus ergeben.

Zulässig ist die Nutzung der Daten allerdings nur für ausgewählte Zwe- cke, darunter immerhin auch die Werbung für Disease-Management- Programme (25). Entsprechendes gilt für die Abrechnung der Apothe- ken über die Apothekenrechenzen- tren. Auch hier werden die Daten schon seit Langem aus den einge- reichten Papierrezepten gescannt und digitalisiert. Die Krankenkas- sen sind also bereits im Besitz der Daten, die für eine Profilbildung der Versicherten und Einteilung in Risi- koklassen benutzt werden könnten.

Dies ist aus Datenschutzsicht selbst- verständlich kritisch zu beurteilen.

Es hat allerdings nichts mit der eGK zu tun. Dasselbe gilt für den auch von Datenschutzseite vielfach kriti- sierten morbiditätsorientierten Risi- kostrukturausgleich (26).

Der eGK wird nachgesagt, sie füh- re zu zusätzlicher Arbeit und einem Mehr an Kosten aufseiten der Ärzte, wogegen die alleinigen Profiteure der vereinfachten Prozesse die Kranken- kassen seien. Wie weit dies zutrifft, kann hier nicht untersucht werden.

Festzuhalten ist aber: Der Unmut der Ärzte an der Einführung der eGK mag berechtigt sein – mit Versäum- nissen beim Datenschutz kann er nicht begründet werden. Hier muss die eGK geradezu als Modellvorha- ben angesehen werden, bei dem die Anforderungen des informationel- len Selbstbestimmungsrechts vor- bildlich umgesetzt werden. Andere Vorhaben, wie die Vorratsdatenspei- cherung, die Onlinedurchsuchung oder die Speicherung von Passagier- daten zu unbestimmten Zwecken, sind die wirklichen Bedrohungen für eine freie Gesellschaft.

❚Zitierweise dieses Beitrags:

Dtsch Arztebl 2008; 105(6): A 268-71

Anschrift des Verfassers

Lukas Gundermann, Unabhängiges Landeszentrum für Datenschutz, Schleswig-Holstein (ULD) Holstenstraße 98, 24103 Kiel E-Mail: LD4@datenschutzzentrum.de Umfassendes Si-

cherheitskonzept:

Der private Schlüs- sel kann nur vom Karteninhaber auf der Karte selbst mit der mindestens sechsstelligen PIN- Eingabe zur Ent- schlüsselung akti- viert werden.

Weitere Literatur im Internet:

www.aerzteblatt.de/lit0608

@

(5)

LITERATUR

1. Gesetz zur Neuregelung der Telekommuni- kationsüberwachung und anderer ver- deckter Ermittlungsmaßnahmen sowie zur Umsetzung der Richtlinie 2006/24/EG vom 21. Dezember 2007, BGBl. I 3198.

2. Vgl. z. B Presseerklärung des ULD Schles- wig-Holstein, https://www.datenschutz zentrum.de/presse/20071107-vorrats datenspeicherung.htm

3. www.die-krankheitskarte.de/index.php?/

archives/348-Gegen-Vorratsdatenspeiche rung-und-elektronische-Gesundheitskarte.

html oder kurz: http://tinyurl.com/2luf3s 4. Siehe auch die underDOCs („Wir Ärzte

wehren uns!“), www.underdocs.de, sowie der Newsletter 17/07 der Internationalen Ärzte für die Verhütung des Atomkrieges, Ärzte in sozialer Verantwortung e.V.

5. Beschluß der 47. Konferenz der Daten- schutzbeauftragten des Bundes und der Länder vom März 1994 (http://www.da tenschutz-berlin.de/jahresbe/94/anlage/

an2_2.htm); Entschließung der 50. Konfe- renz der Datenschutzbeauftragten des Bundes und der Länder vom November 1995 (www.datenschutz-berlin.de/jahres be/95/anlage/an2_10.htm)

6. Nachzulesen unter http://bundesrecht.

juris.de/sgb_5/_291a.html 7. BGBl. I 2003, 2190

8. Vgl. Entschließung der 66. Konferenz der Datenschutzbeauftragten des Bundes und der Länder am 25./26. September 2003 (www.datenschutz-berlin.de/doc/de/konf/

66/gesundheit.htm)

9. Vgl. Weichert T: Die elektronische Gesund- heitskarte. DuD 2004, S. 391.

10. Download der einschlägigen Dokumente, Stand vom 14.01.2008: www.gematik.de/

Uebersichtsseite___Release_2_3_2.Ge matik

11. Sog. Dokumentenlandkarte, www.gema- tik.de/upload/gematik_Qhb_Dokumenten landkarte_Rel2_3_2_080114_3003.pdf 12. Fachkonzept Verordnungsdatenmanage-

ment (VODM) Version: 2.4.0, Stand:

20.12.2007, gematik_VOD_Fach konzept_VODM_V2_4_0.doc, S. 85 f.

13. Facharchitektur Verordnungsdatenmana- gement (VODM) Version: 1.3.0, Stand:

20.12.2007, gematik_VOD_Facharchitek tur_VODM_V1_3_0.doc

14. Gesamtarchitektur Version: 1.1.0, Stand:

18.12.2007, gematik_GA_Gesamtarchi tektur_V1_1_0.doc, S. 42.

15. Gesamtarchitektur S. 268.

16. Übergreifendes Sicherheitskonzept der Te- lematikinfrastruktur Version: 2.1.0 Stand:

10.12.2007, gematik_DS_Sicherheits konzept_V2_1_0.doc, S. 36.

17. Vgl. bei Interesse http://de.wikipedia.org/

wiki/Hybride_Verschl%C3%BCsselung 18. Die Anforderungen an das PIN-Verfahren

finden sich in der „Beschreibung der zulässigen PIN- und PUKVerfahren für die eGK“ Version: 1.1.0 Stand: 20.12.2007, gematik_CMS_Kartenmanagement_eGK_

PIN-PUK-Verfahren_V1_1_0.doc 19. Die Schlüssellänge im hier verwendeten

Verfahren RSA beträgt 2048 Bit. Zur Si- cherheit vgl. http://www.staff.uni-mainz.

de/pommeren/DSVorlesung/KryptoBasis/

RSAsich.html.

20. § 126a BGB, http://bundesrecht.juris.de/

bgb/__126a.html

21. § 371 a Zivilprozessordnung, http://

bundesrecht.juris.de/zpo/__371a.html 22. Interview Präsident des BKA Jörg Zierke in

der TAZ vom 26.03.2007, http://www.taz.

de/index.php?id=archivseite&dig=2007/

03/26/a0119

23. Fachkonzept Verordnungsdatenmanage- ment (VODM), S. 83 ff..

24. Siehe unter http://bundesrecht.juris.de/

stpo/_53.html

25. Vgl. § 284 SGB V, http://bundesrecht.juris.

de/sgb_5/_284.html

26. Vgl. https://www.datenschutzzentrum.de/

medizin/arztprax/integrierteversorgung.

htm unter V.

LITERATURVERZEICHNIS HEFT 6/2008, ZU:

TELEMATIKINFRASTRUKTUR DER ELEKTRONISCHEN GESUNDHEITSKARTE

Basis für sichere Datenspeicherung

Die elektronische Gesundheitskarte blieb bislang von der Kritik der Datenschützer verschont – aus gutem Grund, weil sie aus deren Sicht die Anforderungen

des informationellen Selbstbestimmungsrechts geradezu vorbildlich umsetzt.

Lukas Gundermann

Referenzen

ÄHNLICHE DOKUMENTE

ein mit dem Fachvertreter abgestimmtes Lehrkonzept für die Beteiligung an der Lehre nach Erteilung der APL-Professur einschließlich einer Erklärung zur Bereitschaft, nach

(1) Der Antrag auf Verleihung der Bezeichnung „außerplanmäßiger Professor“ ist vom Privatdozenten oder dem im Sinne von § 2 gleichwertig qualifizierten Antragsteller an den

Da die Daten der elektronischen Patientenakte nicht dezentral auf der elektronischen Gesundheitskarte gespeichert würden und auf sie auch ohne Einsatz der

Bitte beachten Sie, dass die von Ihnen bekannt gegebenen Daten auf Grund folgender Rechtsgrundlagen für folgende Zwecke verarbeitet werden:.. Zweck: Die Verarbeitung der Daten

(7) In den Fällen des § 8 Absatz 6 Satz 1 zweite Alternative Nummer 2 des Bundeskriminalamtgesetzes dürfen sich die Daten gemäß Absatz 5, soweit sie einer bestimmten Person

Dezember 2021: Solange die notwendigen technischen Voraussetzungen in der Praxis nicht zur Verfügung stehen, kann übergangsweise das Muster 1 verwendet werden. Stufe:

Landkreis Zwickau, Landratsamt Postfach 10 01 76, 08067 Zwickau Gesundheitsamt / SG Hygiene Werdauer Straße 62, 08056 Zwickau Tel.: 0375

Es kann jedoch vorkommen, dass Asylbewerber auch außerhalb von Rheinland-Pfalz mit einer eGK ausgestattet sind und diese in einer rheinland-pfälzischen Praxis vorlegen..