Das Rückgrat des Gesundheitswesens

29.08.2005
Von Jörg Caumanns

Damit das alles funktioniert, bedarf es einer die EKG unterstützende Telematik-Infrastruktur:

- Eine Festlegung und Überprüfung individueller Zugriffsrechte ist nur über ein Protokoll wie etwa X.509 möglich und erfordert zentral zugängliche Zertifikatsverzeichnisse sowie Sperrlisten. Die EGK "vertraut" anderen Karten, auf die authentifizierende Merkmale aufgebracht wurden. Sie kann aber nicht die Person authentifizieren, der diese Karte gehört, da hierzu ein Server benötigt würde, was aus Sicht der Karte grundsätzlich nicht vertrauenswürdig wäre. Will man also etwa bei der elektronischen Patientenakte, dass sich die auf die Daten zugreifende Person eindeutig authentifiziert, geht dies nur mit Daten, die auf Servern gespeichert sind.

- Vielen Missbrauchsszenarien, insbesondere im Zusammenhang mit gestohlenen Heilberufsausweisen (HBA), kann nur durch eine Datenspeicherung auf Servern begegnet werden. Nur so sind die Daten dem "direkten Zugriff" durch einen HBA entzogen und lässt sich die Berechtigung der Person prüfen, die den Ausweis vorlegt.

Die Telematik-Infrastruktur muss also besonders sensible medizinische Daten über Server bereitstellen. Zudem werden die vom Versicherten für seine Daten festgelegten Zugriffsrechte eingehalten.

Hier lesen Sie…

• wie die Telematik-Infrastruktur für die Gesundheitskarte geplant ist;

• mittels welcher Verfahren die Gateways den Datenaustausch regeln;

• welche Aufgaben die Zugangs- und Integrationsschicht übernimmt;

• wie der Zugriff auf sensible Informationen geschützt werden soll.