• Keine Ergebnisse gefunden

Archiv "Gesundheitstelematik: Sicherheitskultur fehlt" (01.10.2010)

N/A
N/A
Protected

Academic year: 2022

Aktie "Archiv "Gesundheitstelematik: Sicherheitskultur fehlt" (01.10.2010)"

Copied!
1
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

A 1874 Deutsches Ärzteblatt

|

Jg. 107

|

Heft 39

|

1. Oktober 2010

D

ie angestrebte Vernetzung im Gesundheitswesen durch die geplante bundesweite Telematikin- frastruktur beginnt nicht etwa bei null, sondern es gibt bereits eine Vielzahl von Netzen und Netzan- bietern. 70 Prozent der Ärzte arbei- ten schon heute online, davon die meisten im Internet. Darauf verwies Norbert Prücklmaier von der Kas- senärztlichen Vereinigung (KV) Bayerns im Rahmen der von Tele- trust Deutschland e.V. veranstalte- ten Vorkonferenz zur „eHealth Conference 2010“ in Hannover (www.teletrust.de/veranstaltungen/

ehealth). Neben dem Internet steht seit 2009 das KV-SafeNet als Hochsicherheitsnetz der Kassen- ärztlichen Bundesvereinigung (KBV) und der KVen überregional zur Ver- fügung. Über einen zentralen Back- bone (leistungsfähiges Basisnetz) sind dabei sämtliche KVen und die KBV untereinander verbunden, so dass Ärzte Dienste auch KV-über- greifend nutzen können. Dar über hin aus gibt es zahlreiche Netze privater Anbieter, wie etwa DGN, Telemed oder I-Motion.

Die Komplexität der Vernetzung nimmt vor diesem Hintergrund zu, etwa durch die vielen KV-SafeNet- Provider, die nicht direkt auf den Backbone der KVen zugreifen kön- nen. Lokale Ärztenetze sind zudem nur über einen regionalen Anbieter konfigurierbar. Die Vermischung von KV-SafeNet-Anschluss und In- ternetanbindung über KV-SafeNet birgt Gefahren durch das Internet

(wie Viren, Botnetze). Probleme entstehen außerdem durch unklare Verantwortlichkeiten, wenn ver- schiedene Dienstleister involviert sind, sowie beim Support.

Nicht allein nur technische Herausforderungen

Prücklmaier zufolge sind Heraus- forderungen für die Zukunft unter anderem ein übergreifendes Identi- tätsmanagement (Federal Identity Management): Der Arzt meldet sich mit Benutzernamen oder Passwort bei einem Netzwerk an und kann anschließend auf sämtliche Anwen- dungen im Gesundheitswesen – entsprechend seiner Berechtigun- gen − zugreifen. Auch die Anbin- dung und der Support branchen- fremder Netze und öffentlicher Dienstleister sowie die Einbindung mobiler Geräte (iPhone, iPad, Smartphone und deren Apps) stel- len hohe Anforderungen. Zudem müssten auch die unterschiedlichen Datenschutzvorgaben in den Bun- desländern vereinheitlicht werden.

„IT-Sicherheit ist eine sich ver - ändernde Herausforderung“, betonte der Sicherheitsexperte Prof. Dr. Nor- bert Pohlmann vom Institut für In - ternetsicherheit der Fachhochschule Gelsenkirchen. Immer schnellere Entwicklungen in der IT erforderten, dass auch die Nutzer immer wieder neues Wissen erwerben müssten, wie sie sich angemessen verhalten und schützen könnten, denn die Angreifer würden zunehmend professioneller.

Heute wird Malware hauptsächlich

über Webseiten verteilt, denn viele Webseiten sind nicht sicher aufge- baut, und Patches werden nicht oder sehr spät eingespielt. Nach Pohl- mann liegt das an der fehlenden Si- cherheitskultur: In IT-Sicherheit wird weder Zeit noch Geld gesteckt, und das Problembewusstsein fehlt häufig.

„Jeder 25. Computer hat Malware oder wird über Botnetze von außen gesteuert“, berichtete Pohlmann. Die Nutzer und deren Computer seien auf Risiken nicht vorbereitet. „Internet- nutzer müssen die Gefahren des Internets kennen, sonst schaden sie sich und anderen“, meinte Pohl- mann. Einer Umfrage des IT-Ver- bands Bitkom zufolge schützt sich jeder dritte Internetnutzer nicht an - gemessen und verwendet weder eine Firewall noch einen Virenschutz.

Kritisch beurteilte Pohlmann auch die E-Mail-Sicherheit: Es gibt nur wenig verschlüsselte und sig- nierte E-Mails. Sicherheitsmecha- nismen wie die elektronische Sig- natur, der elektronische Zeitstempel und die revisionssichere Archivie- rung seien zwar vorhanden, würden aber kaum genutzt.

Der Sicherheitsexperte ging auch auf die Gefahren sozialer Netzwerke ein und warnte davor, vertrauliche Informationen einzustellen, da die Rechte der Betreiber unangemessen hoch und die angebotenen Schutz- mechanismen nicht klar und qualita- tiv ungenügend seien. Diese War- nung gilt nach Pohlmann auch für elektronische Gesundheitsakten im Web, wie etwa Google Health oder Microsoft Health Vault. „Google hat Geld ohne Ende, eine hervorragende Dienstleistung und Informatik, viele Aspekte sind einfach perfekt ge- macht“, sagte Pohlmann. „Wenn wir diese Entwicklung verschlafen, hat Google den Markt für solche Diens- te für sich.“ Lösungsansatze, um IT- Sicherheit und Vertrauenswürdigkeit der IT-Systeme zu verbessern, sieht er vor allem in der Herstellerverant- wortung (wer Technik liefert, ist da- für auch verantwortlich), in regulier- ten Anwendungen/Diensten für das Gesundheitswesen sowie in einer höheren Internetkompetenz für die Anwender. Diese müssten geschult werden, damit sie die Technik posi- tiv nutzen könnten. ■ Heike E. Krüger-Brand

GESUNDHEITSTELEMATIK

Sicherheitskultur fehlt

Die Vernetzung im Gesundheitswesen nimmt zu.

Damit steigen auch die Anforderungen an die IT-Sicherheit und Vertrauenswürdigkeit der IT-Systeme.

Foto: iStockphoto

T E C H N I K

Referenzen

ÄHNLICHE DOKUMENTE

 Nur wenige Institutionen sind nach ISO 27001 auf Basis von IT- Grundschutz und ISO/IEC 27001 zertifiziert.  Dennoch handelt ein Großteil nach den Vorgaben

Obwohl die Mehrheit der Studienteilnehmer künftig in den Bereichen IT- Sicherheit und IT-Compliance von einer steigenden Bedeutung ausgehen, sind derzeit in der

Bei vier richtigen Lösungen erfolgt ein Bonus von zwei drittel Noten- stufen auf die Klausurnote, bei nur drei oder zwei richtigen Lösungen erhalten Sie einen Notenbonus von

‰ Fortgeschrittene kryptographische Konzepte Kryptographie Vorlesung.. ‰ Formale Sicherheitsmodelle und

„ Eine umfangreichere Literaturliste wird im Web zur Verfügung

„ Nach außen erscheint immer nur die Adresse des Application Level Gateways; völlige Entkoppelung von internem und externem Netz. „ Kann Zustandsinformationen halten

Applied Cryptography John Willey & Sons, 1996 ISBN 0-471-11709-9 69 €. © Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit

© Helmut Reiser, Institut für Informatik, LMU IT IT- -Sicherheit Sicherheit