Return to Video

36C3 - 15 Jahre deutsche Telematikinfrastruktur (TI)

  • 0:00 - 0:19
    36C3 Vorspannmusik
  • 0:19 - 0:26
    Herald: Unser 3. Vortrag in diesem Block an
    Tag 3 des 36. Chaos Communication
  • 0:26 - 0:34
    Congress. Wir erfahren über 15 Jahre
    deutsche Telematikinfrastruktur.
  • 0:34 - 0:38
    Irgendwann wurde die elektronische
    Gesundheitskarte eingeführt mit
  • 0:38 - 0:43
    Versprechungen und Plänen darauf, nicht
    nur persönliche Daten zu speichern,
  • 0:43 - 0:50
    sondern auch Rezepte, Diagnosen,
    möglicherweise sogar Dokumente. Wie viel
  • 0:50 - 0:55
    davon tatsächlich heute umgesetzt wurde,
    wie sich die Technik in letzter Zeit
  • 0:55 - 0:58
    entwickelt hat in den letzten Jahren. Ob
    die vollmundigen Versprechen eingehalten
  • 0:58 - 1:03
    wurden, ob die überhaupt eine gute Idee
    waren? Das wird uns jetzt Christoph
  • 1:03 - 1:11
    erklären. Er ist Mitarbeiter an der FH
    Münster und wird uns einen Überblick über
  • 1:11 - 1:15
    die Entwicklung der letzten Jahre der
    Technologie. Herzlich willkommen,
  • 1:15 - 1:16
    Christoph!
  • 1:16 - 1:23
    Applaus
  • 1:23 - 1:27
    Christoph: Ja, Dankeschön und willkommen
    hier. Jetzt zu der fortgeschrittenen Zeit,
  • 1:27 - 1:30
    möchte ich noch einmal kurz über die
    Telematikinfrastruktur reden. Wir hatten
  • 1:30 - 1:35
    vor 2 Tagen schon einen kleinen Talk über
    die EPA. Was ich heute Abend machen
  • 1:35 - 1:39
    möchte, ist, ein bisschen über den
    technischen Spezifikationen zu reden, das
  • 1:39 - 1:44
    heißt ich möchte einen kleinen Überblick
    euch geben. Das kann auch nur ein kleiner
  • 1:44 - 1:48
    sein, weil wenn man sich anschaut, wenn
    man sich die Spezifikationen mal anschaut,
  • 1:48 - 1:52
    man kann die runterladen. Auf dem
    Fachportal gematik.de findet man so ZIP-
  • 1:52 - 1:57
    Dateien. Es sind aktuell 97. Das sind 8000
    PDF-Seiten. Dazu kommen noch ein/zwei
  • 1:57 - 2:01
    Tausend Seiten Konzepte und
    Feldtestdokumente und ähnliches. Das
  • 2:01 - 2:04
    heißt, hier kann man wirklich nur einen
    kleinen Überblick geben und ich möchte
  • 2:04 - 2:08
    anregen, zu einer informierten Diskussion
    über die Telematikinfrastruktur,
  • 2:08 - 2:13
    allerdings auch eine objektive und eine
    faktenbasierte. Und ich werde später
  • 2:13 - 2:16
    nochmal kurz drauf eingehen. Es gibt
    relativ viele Berichte, aktuell oder in
  • 2:16 - 2:21
    den letzten Monaten, im letzten Jahr
    vor allem, über die EPA,
  • 2:21 - 2:26
    Telematikinfrastruktur. Aber meines
    Erachtens war nicht alles so ganz korrekt,
  • 2:26 - 2:30
    vom Technischen her, dass da halt einige
    Halbwahrheiten teilweise herum schwirren.
  • 2:30 - 2:34
    Und da möchte ich ein bisschen informieren
    heute. Das heißt, fangen wir an. Die
  • 2:34 - 2:39
    Telematikinfrastruktur: Worüber reden wir
    da eigentlich? Und hier sieht man links
  • 2:39 - 2:43
    sind die IT-Systeme Heilberufler. Das ist
    quasi die Praxis, das ist das
  • 2:43 - 2:48
    Praxisnetzwerk. Meistens ist es ja ein
    bestehendes Netzwerk. Viele Ärzte sind ja
  • 2:48 - 2:52
    schon vernetzt oder haben zumindest
    digitale Systeme. Und was kommt jetzt dazu
  • 2:52 - 2:56
    durch die TI? Wir haben die
    Kartenterminals, damit die
  • 2:56 - 2:59
    Versichertenkarte gesteckt werden können.
    Wir haben dann auch noch natürlich
  • 2:59 - 3:03
    verschiedene andere Karten, wie z.B. den
    Heilberufsausweis und wir haben diesen
  • 3:03 - 3:09
    Konnektor. Dieser Konnektor verbindet das
    bestehende Netz, der Ärztin oder des
  • 3:09 - 3:14
    Arztes, über das Internet mit dem
    zentralen TI-Netzwerk. Das ist diese
  • 3:14 - 3:18
    zentrale Zone. Dort finden wir
    verschiedene Dienste wie beispielsweise
  • 3:18 - 3:23
    PKI-Dienste. Wir haben da eine eigene CA
    für die Telematikinfrastruktur. Wir haben
  • 3:23 - 3:26
    noch weitere zentrale Dienste wie
    beispielsweise so ein Zeitserver, DNS
  • 3:26 - 3:29
    Auflösung.Wir haben auch ein
    Verzeichnisdienst, also sprich einen LDAP-
  • 3:29 - 3:34
    Server. Und was man hier auch sieht, es
    ist kein transparentes Netz. Es ist ein
  • 3:34 - 3:38
    bisschen abgeschottet. Also es ist kein
    eigenes separates Netz hier, sondern es
  • 3:38 - 3:43
    ist trotzdem noch so ein bisschen getrennt
    durch Sicherheitsmaßnahmen. Und dann haben
  • 3:43 - 3:49
    die Provider-Zone. Das ist diese Zone, wo
    beispielsweise die Hersteller, wenn wir
  • 3:49 - 3:52
    später über die elektronische
    Patientenakte reden, dort wird sie
  • 3:52 - 3:56
    gehostet werden, das heißt in diese Zone
    kommen dann die Hersteller mit ihrem
  • 3:56 - 4:00
    Fachanwendungsdiensten und ganz interessant
    ist noch, ganz rechts das sind, da steht
  • 4:00 - 4:05
    jetzt nur Bestandssystem, das ist so, die
    Telematikinfrastruktur ist nicht das Erste
  • 4:05 - 4:09
    und auch nicht die Einzige medizinische
    Vernetzung in Deutschland. Es gibt schon
  • 4:09 - 4:14
    weitere Netze, wie beispielsweise das
    sichere Netz der KVK. Das wird aktuell
  • 4:14 - 4:18
    benutzt. Ich glaube seit 2015 ist es
    Pflicht, wenn die Vertragsärzte abrechnen.
  • 4:18 - 4:22
    Das heißt ihre Honorarforderung geltend
    machen. Dann rechnen Sie das durch dieses
  • 4:22 - 4:26
    sichere Netz der KVK ab. Das geht
    beispielsweise durch einen VPN-Konnektor,
  • 4:26 - 4:30
    das heißt viele Praxen haben heutzutage
    schon einen VPN-Konnektor und haben das
  • 4:30 - 4:34
    schon jahrelang in ihrem Netzwerk
    drinstehen. Was man sich überlegt hat für
  • 4:34 - 4:37
    die TI. Nun wir wollen jetzt nicht
    verschiedene Konnektoren und verschiedene
  • 4:37 - 4:42
    Zugänge machen, deswegen koppeln wir die
    alle an die Telematikinfrastruktur, dass
  • 4:42 - 4:48
    wir nur noch ein Konnektor brauchen. Wenn
    wir uns mal auf die Akteure, wenn wir mal
  • 4:48 - 4:53
    gucken, wer macht überhaupt was? Wo kommt
    die Telematikinfrastruktur her? Haben wir
  • 4:53 - 4:57
    natürlich das Bundesministerium für
    Gesundheit. Das ist mir mit dem aktuellen
  • 4:57 - 5:02
    Minister Jens Spahn seit dem Mai
    dieses Jahres ist das BMG auch
  • 5:02 - 5:10
    Mehrheitsgesellschafter mit 51 Prozent an
    dieser Gematik GmbH. Gleichzeitig mit dem
  • 5:10 - 5:16
    Gesetz zu diesen 51 Prozent wurde
    verabschiedet, dass für Entscheidungen nur
  • 5:16 - 5:20
    noch eine einfache Mehrheit nötig ist. Das
    war früher anders. Da brauchte man mehr,
  • 5:20 - 5:23
    das heißt früher mussten sich nicht
    wirklich alle KVK Gesellschafter zusammen
  • 5:23 - 5:29
    setzen. Man braucht einen gemeinsamen
    Konsens. Das wurde geändert, das heißt
  • 5:29 - 5:32
    jetzt kann das BMG, wenn es will, wirklich
    bei der Gematik quasi hart durchgreifen
  • 5:32 - 5:38
    und Sachen voranpushen. Das hat man
    gemacht und insbesondere Jens Spahn wollte
  • 5:38 - 5:41
    das Ganze, Telematikinfrastruktur, ein
    bisschen verschnellern und hat das dadurch
  • 5:41 - 5:48
    gemacht. Die Gematik in der Mitte
    spezifiziert die Telematikinfrastruktur an
  • 5:48 - 5:52
    sich, die Dienste, die Komponenten, die
    Fachanwendungen. Das macht sie nicht
  • 5:52 - 5:55
    alleine. Das macht sie in enger
    Kooperation mit dem Bundesamt für
  • 5:55 - 6:01
    Sicherheit in der Informationstechnik. Das
    BSI überprüft die Spezifikation nochmal
  • 6:01 - 6:05
    oder schreibt auch technische Richtlinien,
    das heißt die Gematik handelt da nicht
  • 6:05 - 6:12
    alleine. Das BSI macht da mit. Die Gematik
    stellt allerdings keine Komponenten her,
  • 6:12 - 6:15
    sie betreibt auch keine Dienste oder
    Server. Das wird dann durch die
  • 6:15 - 6:19
    Privatwirtschaft abgebildet. Und hier
    sehen wir zum Beispiel die großen Player:
  • 6:19 - 6:23
    T-Systems, arvato Bertelsmann oder die CGM
    Group sind dabei. Diese Hersteller
  • 6:23 - 6:29
    betreiben die Dienste, Server oder
    erstellen oder produzieren die Konnektoren
  • 6:29 - 6:33
    zum Beispiel. Dafür brauchen Sie eine
    Zulassung. Für diese Zulassung brauchen
  • 6:33 - 6:38
    Sie eine Zertifizierung wieder vom BSI.
    Das BSI wiederum prüft allerdings auch
  • 6:38 - 6:42
    nicht selber, sondern hat verschiedene
    Prüfstellen, wie zum Beispiel TÜViT. Und
  • 6:42 - 6:47
    dafür gibt es diese Evaluierung,
    beispielsweise Common Criteria.
  • 6:47 - 6:50
    Interessant, wenn es vielleicht nur die
    Dienstleister können sich normalerweise
  • 6:50 - 6:53
    die Prüfstellen aussuchen und müssen diese
    Prüfstellen nachher auch noch zahlen. Das
  • 6:53 - 6:57
    muss man bei der Common Criteria
    wissen. Es gibt da so ein kleines
  • 6:57 - 7:03
    Abhängigkeitsverhältnis zwischen den
    Prüfstellen und den Dienstleistern. Um das
  • 7:03 - 7:07
    so ein bisschen geradezurücken, gibt es
    die Auditierung und die Anerkennung des
  • 7:07 - 7:11
    BSIs. Die Prüfstellen müssen sich
    anerkennen lassen durch so einen
  • 7:11 - 7:17
    Prüfungsprozess durch und sich auch wieder
    reevaluieren lassen. Kommen wir zu den
  • 7:17 - 7:20
    Fachanwendungen, das heißt, dass sind die
    Anwendungen, die später vom Patienten und
  • 7:20 - 7:25
    Ärzten benutzt werden sollen. Das Ding
    mit dem langen Wort nennt sich
  • 7:25 - 7:32
    Versichertenstammdatenmanagement, kurz
    VSDM. Und was wir hier haben, ist
  • 7:32 - 7:36
    eigentlich nur ein Online Update der
    Versichertendaten, das heißt früher war es
  • 7:36 - 7:40
    so: "Ich bin umgezogen. Ich habe eine neue
    Adresse bekommen." Ich habe der
  • 7:40 - 7:44
    Krankenkasse gesagt: "Ja, ich wohne jetzt
    woanders. Ich brauche eine neue Karte."
  • 7:44 - 7:48
    Dann habe ich eine neue Karte bekommen.
    Das soll wegfallen. Und zwar durch dieses
  • 7:48 - 7:52
    Online Update, das heißt ich sag der
    Krankenkasse Bescheid. Ich kriege eine
  • 7:52 - 7:55
    neue Adresse und gehe dann zum Arzt hin.
    Steckt die Karte rein und mit diesem
  • 7:55 - 7:58
    einstecken der Karte wird eine
    Onlineverbindung aufgebaut zum
  • 7:58 - 8:02
    Krankenkassen-Server und die Daten werden
    dann über das Internet geschoben und auf
  • 8:02 - 8:07
    der Karte aktualisiert. Bis jetzt, so nach
    15 Jahren Entwicklung ist das auch quasi
  • 8:07 - 8:13
    die einzige produktive Anwendung in der TI
    die wir soweit haben. Immerhin. Immerhin.
  • 8:13 - 8:17
    Applaus
    Ja das dachte ich auch, da haben wir
  • 8:17 - 8:20
    schonmal ne Anwendung, da kann ich das mal
    ausprobieren. Ich bin vor ein paar Monaten
  • 8:20 - 8:24
    umgezogen, dachte mir Cool, kann ich mal
    gucken, was passiert. Hab meiner Kasse
  • 8:24 - 8:27
    geschickt: Hier ich habe eine neue
    Adresse. Ich brauch eine neue Karte oder
  • 8:27 - 8:31
    bzw. ich brauche Online Update. Und ja
    aber Pustekuchen. 3 Tage später hatte ich
  • 8:31 - 8:36
    die neue Karte im Briefkasten. Also es
    wird aktuell noch gar nicht richtig
  • 8:36 - 8:41
    benutzt. Und zwar folgender Weise, und
    zwar aus folgendem Grund. Es gibt noch
  • 8:41 - 8:46
    nicht genug Praxen, die angeschlossen
    sind. Wir haben in Deutschland 177.000
  • 8:46 - 8:52
    Arztpraxen, davon sind aktuell, glaube
    ich, angeschlossene, so ungefähr 122.000,
  • 8:52 - 8:56
    das heißt die Kasse kann nur sichergehen,
    dass die Karte wirklich upgedatet wird.
  • 8:56 - 9:00
    Daher wird's aktuell noch gar nicht
    benutzt. Also zumindest nicht zum Update
  • 9:00 - 9:04
    der Karte benutzt. Könnte dann
    wahrscheinlich nächstes Jahr irgendwann
  • 9:04 - 9:08
    kommen. Aber jetzt habe wir hier natürlich
    diese personenbezogenen Daten. Wir haben
  • 9:08 - 9:13
    Stammdaten. Wir haben noch ein, zwei
    kritische Daten wie spezielle
  • 9:13 - 9:16
    Kennzeichnung für Disease-​Management-
    Programme, das heißt wir haben so ein
  • 9:16 - 9:19
    teilweise medizinische Daten, das heißt
    wir brauchen hier gute Sicherheit. Jetzt
  • 9:19 - 9:24
    gucken wir uns mal in der Spezifikation
    um. Was haben wir da? Wie gesagt mein Talk
  • 9:24 - 9:26
    ist jetzt so ein bisschen technischer,
    also die Spezifikation, die Prozesse
  • 9:26 - 9:30
    hatten wir vor zwei Tagen und da haben
    gesehen, da gibts viel aufzuholen. Aber
  • 9:30 - 9:35
    was haben wir bei der Technik? Hier haben
    wir wirklich echtes Ende zu Ende, das
  • 9:35 - 9:38
    heißt wir haben ganz rechts einen
    Versicherungsserver VSDD hier in der
  • 9:38 - 9:43
    Spezifikation und ganz links ist die
    Karte. In der Mitte haben wir das VPN. Das
  • 9:43 - 9:47
    ist hier der VPN Konnektor im Internet.
    Dann haben wir noch zwischen dem
  • 9:47 - 9:53
    Kartenterminal und dem Krankenkassenserver
    eine Eins-zu-Eins TLS-Verbindung. Und auch
  • 9:53 - 9:57
    das letzte Gap noch so zu schließen
    zwischen dem Terminal und der eGK Karte
  • 9:57 - 10:01
    nutzt man hier das Secure Messaging
    Verfahren. Das ist ein Verfahren aus dem
  • 10:01 - 10:05
    ISO-Standard aus dem ISO-Smartcard-
    Standard und ist in diesem Fall wirklich
  • 10:05 - 10:10
    eine symmetrische Verschlüsselung mit AES
    und einem anschließenden MAC. Das heißt,
  • 10:10 - 10:13
    sie haben wirklich echtes Ende-zu-Ende.
    Zwischen den Krankenkassenserver und der
  • 10:13 - 10:18
    Karte, das heißt die Daten werden wirklich
    erst auf der Karte auf dem Sicherheitschip
  • 10:18 - 10:25
    entschlüsselt. Gucken wir uns die zweite
    Anwendung an: Kommunikation
  • 10:25 - 10:30
    Leistungserbringer, kurz KOM-LE. Und was
    wir hier haben, ist eine sichere Email-
  • 10:30 - 10:33
    Kommunikation zwischen den
    Leistungserbringern, also beispielsweise
  • 10:33 - 10:37
    Ärzte oder Apothekern. Das Ganze basiert
    auf Zertifikaten, das heißt, ich habe
  • 10:37 - 10:41
    diesen Adressdienst, den LDAP-Server. Dort
    sind dann die Ärzte später, also nächstes
  • 10:41 - 10:47
    Jahr irgendwann, das startet bald. Haben
    wir diese die registrierten E-Mail-
  • 10:47 - 10:51
    Adressen der Ärzte samt Zertifikaten und
    Public Keys, das heißt als Arzt oder
  • 10:51 - 10:55
    Apotheker oder Psychotherapeut kann ich
    später einfach jeden Arzt suchen, den ich
  • 10:55 - 10:58
    anschreiben möchte und ihm dann
    verschlüsselt und signiert die Daten
  • 10:58 - 11:04
    zukommen zu lassen, also die Email. Wenn
    man sie jetzt anschaut PGP oder S/MIME ist
  • 11:04 - 11:06
    ein bisschen anders, weil hier hat man
    sich überlegt: Okay, wir wollen im Betreff
  • 11:06 - 11:11
    auf jeden Fall mit sichern und wir wollen
    auf jeden Fall moderne Krypto, das heißt
  • 11:11 - 11:14
    wir wollen wirklich auch MAC dabei und
    deshalb haben sie überlegt, man macht das
  • 11:14 - 11:19
    Ganze noch ein bisschen anders. Man nimmt
    im Betreff mit in die Krypto mit rein und
  • 11:19 - 11:24
    nutzt auch AES-GCM. Wenn man sich jetzt
    S/MIME nochmal in Erinnerung ruft oder
  • 11:24 - 11:29
    PGP, dort haben wir halt kein GCM und
    haben dann meistens CBC mit einem MAC oder
  • 11:29 - 11:34
    sowas ähnliches bei PGP. Und wenn man sich
    jetzt noch 1 Jahr zurückerinnert, Efail
  • 11:34 - 11:37
    war ein großes Problem oder ist auch noch
    ein großes Problem. Das haben wir hier gar
  • 11:37 - 11:41
    nicht. Das ist hier rausgenommen, weil wir
    halt eine andere Krypto haben. Im Genauen
  • 11:41 - 11:46
    sieht so aus, wir haben hier links den
    Client, dass kann der Thunderbird sein
  • 11:46 - 11:49
    oder Outlook oder auch das
    Praxisverwaltungssystem vom Arzt, wo dann
  • 11:49 - 11:53
    per Klick einfach Röntgenbilder
    verschicken kann beispielsweise und die
  • 11:53 - 11:57
    Originalnachricht. Diese sehr
    schützenswerte Nachricht wird dann
  • 11:57 - 12:03
    verpackt in eine neue Nachricht und die
    die Originalnachricht, die dann gekapselt
  • 12:03 - 12:07
    wird, die wir verschlüsselt und signiert
    und zwar in der Praxis. Jetzt steht hier
  • 12:07 - 12:12
    die dezentrale Plattform. Das ist der
    Konnektor, das heißt in der Praxis an sich
  • 12:12 - 12:17
    wird das Ganze eingepackt und dann über
    den Email-Server zum Arzt hingeschickt.
  • 12:17 - 12:20
    Also auch hier haben wir eine echte Ende-
    zu-Ende Verschlüsselung zwischen einer
  • 12:20 - 12:28
    Praxis und der Praxis Empfänger zwischen dem
    einen Konnektor und dem anderen Konnektor.
  • 12:28 - 12:33
    Dann kommen wir zu dem ePA. Das ist die
    elektronische Patientenakte und das soll
  • 12:33 - 12:39
    so das Meisterstück werden. Es soll quasi
    die Killeranwendung in der TI werden. Was
  • 12:39 - 12:44
    haben wir hier? Wir haben eine freiwillige
    patientengeführte Akte. Freiwillig heißt,
  • 12:44 - 12:48
    es ist ein echtes Opt-in als Patient muss
    ich zu meiner Versicherung hingehen und
  • 12:48 - 12:52
    sagen: Ich möchte die ePA haben. Ich
    möchte das Antragsformular haben und muss
  • 12:52 - 12:57
    anschließend nochmal zum Arzt gehen oder
    eine Karte stecken, um das zu bestätigen.
  • 12:57 - 13:01
    Und es ist patientengeführt, das heißt
    der Patient muss dem Arzt explizit
  • 13:01 - 13:05
    einwilligen, dass er dort Zugriff hat. Es
    wird auch keine Leere ePA erstellt oder
  • 13:05 - 13:09
    ähnliches für die Patienten. Sie wird
    wirklich erst beim Arzt erstellt und der
  • 13:09 - 13:12
    Zugangsschlüssel auch erst beim Arzt
    freigegeben, für diesen einen Arzt. Das it
  • 13:12 - 13:18
    zeitlich limitiert, kann man sagen 7 Tage
    bis zu 18 Monate geht's. Und weil es
  • 13:18 - 13:21
    patientengeführt ist, kann der Patient
    selber Daten lesen. Da kann er was
  • 13:21 - 13:24
    schreiben. Kann beispielsweise ein
    Krankheitstagebuch führen? Er kann aber
  • 13:24 - 13:28
    auch Sachen löschen, das heißt falls er
    mal den Psychotherapeuten Zugriff gegeben
  • 13:28 - 13:32
    hat und er dort eine Diagnose reingestellt
    hat und man möchte jetzt, ein Jahr später,
  • 13:32 - 13:36
    das raus haben, kann der Patient das
    löschen. Das heißt natürlich auch ein Arzt
  • 13:36 - 13:39
    kann sich nicht darauf verlassen, dass
    wirklich alle Daten drin sind. Das muss
  • 13:39 - 13:42
    man wissen, dass es einen
    patientengeführte Akte. Ist quasi wie
  • 13:42 - 13:48
    heute, wo ich meine Auskünfte vom Arzt
    sammeln kann, per CD, DVD oder per Brief
  • 13:48 - 13:53
    oder Post. Hier kann ich es digital
    speichern. Die Daten liegen dann bei dem
  • 13:53 - 13:57
    patientengewählten Dienstleister, also
    einer dieser privatwirtschaftlichen
  • 13:57 - 14:01
    Hersteller, nicht auf der eGK, auch nicht
    bei der Krankenkasse udn sie werden beim
  • 14:01 - 14:06
    Arzt verschlüsselt oder im Handy. Jetzt
    haben wir ein Problem. Wir haben gute
  • 14:06 - 14:09
    Krypto. Was passiert denn, wenn der
    Schlüssel verloren geht? Die erste Idee
  • 14:09 - 14:13
    war, man kann den Schlüssel speichern auf
    der eGK. Da er relativ fest. Da kann man
  • 14:13 - 14:18
    ihn nicht exportierbar markieren. Das
    kriegen wir gut hin, aber wenn die Karte
  • 14:18 - 14:22
    verloren geht, was anscheinend relativ
    häufig passiert, dann haben wir das
  • 14:22 - 14:25
    Problem, dass die ePA wertlos ist. Die
    Daten werden weg, das selbst geschriebene
  • 14:25 - 14:28
    Buch wäre weg und ich müsste zu allen
    Ärzten wiederum und die Daten wieder
  • 14:28 - 14:33
    sammeln, wenn ich diese ePA nutzen möchte.
    Jetzt kommt die Lösung dieses Schlüssel-
  • 14:33 - 14:35
    Backup. Das haben wir vor zwei Tagen schon
    mal kurz gehört, oder wer dabei war beim
  • 14:35 - 14:41
    Talk. Der Aktenschlüssel wird genauso
    hochgeladen wie die ePA. Da denkt man
  • 14:41 - 14:46
    natürlich: Okay, das klingt gefährlich.
    Deswegen hat man den Schlüssel noch einmal
  • 14:46 - 14:49
    verschlüsselt. Das sieht jetzt hier so
    aus. Das kann man am besten nochmal
  • 14:49 - 14:55
    nachlesen. Die Spezifikation liest sich
    sehr gut, es ist relativ gut erklärt. Aber
  • 14:55 - 14:59
    im Grunde genommen geht es so, dass der
    Client, also beispielsweise die Handy-App
  • 14:59 - 15:03
    lädt sich dann vom
    Schlüsselgenerierungsdienst 1 einen
  • 15:03 - 15:08
    Schlüssel und vom SGD 2 auch nochmal und
    verschlüsselt diesen Masterschlüssel und
  • 15:08 - 15:12
    damit wird die ePA dann verschlüsselt und
    mit diesem Masterschlüssel der wird auch
  • 15:12 - 15:17
    nochmal verschlüsselt. Und zwar zweimal
    mit Key 1 und 2. Zweimal, weil wir haben
  • 15:17 - 15:23
    SGD 1 und 2 sind strikt getrennt,
    personell, juristisch zwei Firmen, auch
  • 15:23 - 15:27
    nicht der gleiche Konzern, auch nicht die
    gleichen Administratoren. Man möchte hier
  • 15:27 - 15:32
    ein bisschen so eine Art Knowledge sharing
    oder das Secret sharing einführen, dass
  • 15:32 - 15:38
    ich nicht als einzelner Angreifer, quasi
    die ePA rausholen kann, das heißt das
  • 15:38 - 15:42
    sieht dann so aus: Wenn wir einen
    Angreifer haben, ohne Autorisierung.
  • 15:42 - 15:46
    Nochmal zurück, 2 Tage. Wir haben bei der
    Autorisierung ein Problem. Technisch ist
  • 15:46 - 15:50
    es aber so, ich bräuchte jetzt ein Key-
    Backup. Ich bräuchte die verschlüsselte
  • 15:50 - 15:55
    ePA und dann müsste ich halt die beiden
    Schlüssel vom SGD 1 und 2 mir irgendwie
  • 15:55 - 16:01
    besorgen, das heißt hier hat man versucht,
    eine nutzbare Möglichkeit zu erschaffen
  • 16:01 - 16:05
    vom ePA, das auch falls der Schlüssel mal
    verloren geht, das sie trotzdem noch
  • 16:05 - 16:10
    ankommen, aber das die Sicherheit
    möglichst hoch zu haben. Weiterer
  • 16:10 - 16:15
    Knackpunkt ist die App. Das heißt, der
    Patient soll ja über sein Smartphone die
  • 16:15 - 16:19
    ganzen Sachen steuern können. Hier wird
    der Hersteller auditiert und zugelassen,
  • 16:19 - 16:22
    wie wir es am Anfang gesehen haben mit
    einer Common Criteria Überprüfung.
  • 16:22 - 16:26
    Allerdings es wird nicht jedes Update
    nicht neu zertifiziert. Ist der Hersteller
  • 16:26 - 16:31
    einmal zertifiziert und zugelassen, kann
    er weitere Updates quasi in dem Google
  • 16:31 - 16:35
    Play Store reinpushen, ohne dass diese neu
    zertifiziert werden müssen. Die Hersteller
  • 16:35 - 16:40
    mussten Erklärung abgeben, er hat alles
    gut getestet, aber es wird nicht von einer
  • 16:40 - 16:43
    unabhängigen Stelle überprüft, das heißt
    hier muss noch mal nachgucken, in der
  • 16:43 - 16:47
    Praxis. Wie sieht das aus? Wir haben ja
    letztes Jahr gesehen auf dem 35C3
  • 16:47 - 16:51
    Gesundheits-Apps sehen nicht immer ganz
    gut aus. Da bin ich mal gespannt, wie die
  • 16:51 - 16:57
    Updates aussehen. Jetzt bin ich neben
    meiner Arbeit an der FH Münster, betreue
  • 16:57 - 17:01
    ich noch eine kleine Zahnarztpraxis IT-
    Technik mit, das heißt ich habe das Ganze
  • 17:01 - 17:06
    auch live gesehen und weiß wie es so
    abläuft manchmal. Oftmals ist es wirklich
  • 17:06 - 17:11
    unverschlüsselt, man arbeitet viel mit
    Faxen. Röntgenbilder werden meistens per
  • 17:11 - 17:16
    Email verschickt und das ist oft
    unverschlüsselt. Seit der DSGVO Einführung
  • 17:16 - 17:20
    da gab es relativ viele Diskussionen: Was
    kann man machen? Da gibt es ein paar
  • 17:20 - 17:23
    Empfehlungen, teilweise von den
    Zahnärztekammer, das ist ein CryptFile
  • 17:23 - 17:26
    oder CryptShare, die haben aber auch so
    ein paar Probleme. Bei CryptFile ist die
  • 17:26 - 17:30
    Usability nicht so toll. Bei CryptShare
    habe ich das Problem: Ich muss meine Daten
  • 17:30 - 17:34
    im Klartext auf einem Server schicken,
    wieder außerhalb der Praxis, das heißt
  • 17:34 - 17:44
    hier DSGVO auch mindestens bedenklich.
    Gucken wir weiter, wenn man noch so
  • 17:44 - 17:46
    Empfehlung, sich heraussucht hier aus dem
    Handbuch von CryptFile. Was soll man
  • 17:46 - 17:51
    machen? Man muss ein Passwort wählen. Dann
    verschickt man die verschlüsselte Datei
  • 17:51 - 17:53
    per E-Mail und soll dann eine zweite Email
    hinterher schicken mit dem Klartext-
  • 17:53 - 17:58
    Passwort. Dann kann man sich dies auch
    sparen. Diese Sicherheitsmodell, dass der
  • 17:58 - 18:03
    Angreifer nur eine E-Mail kriegt. Ich weiß
    nicht, ob das so valide ist. Was passiert,
  • 18:03 - 18:07
    wenn ich jetzt die Praxis anschließen
    möchte? Ich brauche Kartenterminal. Dann
  • 18:07 - 18:14
    lese ich das Handbuch und dann sehe ich
    so, dass um das Gerät im Umkreis von einem
  • 18:14 - 18:18
    Meter darf keine Kamera sein, kein
    Festnetztelefon, auch kein Mobiltelefon.
  • 18:18 - 18:21
    Und da überlegt man sich jetzt. Später
    soll der Patient ja auch die Pin
  • 18:21 - 18:24
    eintippen, das heißt er muss aufpassen,
    dass das Smartphone mindestens einen Meter
  • 18:24 - 18:27
    weit weg ist und sich so ein bisschen
    verrenkten, damit das wirklich im
  • 18:27 - 18:33
    zugelassenen Betrieb läuft. Weiterhin darf
    ich natürlich nicht zu nah an einer Wand
  • 18:33 - 18:37
    das Gerät aufstellen, weil dahinter könnte
    eine EM-Sonde sein und die
  • 18:37 - 18:41
    elektromagnetische Abstrahlung
    herausfischen und durch
  • 18:41 - 18:47
    Seitenkanalangriffen die PIN rauskriegen.
    Dann betreibe ich das Gerät. Ich habe also
  • 18:47 - 18:52
    meinen sicheren Standort gefunden und muss
    dann vor Inbetriebnahme, das heißt morgens
  • 18:52 - 18:55
    und auch nach dem Mittagessen nochmal kurz
    mein Gerät überprüfen, das heißt in die
  • 18:55 - 18:58
    Hand nehmen, schauen ob es irgendwelche
    neuen Löcher drin sind, oder sowas, ob da
  • 18:58 - 19:02
    ein Angreifer in der Mittagspause ein Loch
    reingebohrt hat und Geräte manipuliert
  • 19:02 - 19:07
    hat. Ich muss die Siegel überprüfen. Das
    Gerät hat 3 Siegel. Ich habe mir natürlich
  • 19:07 - 19:11
    vorher alle Siegelnummern auf meine Liste
    geschrieben und kontrolliere die.
  • 19:11 - 19:14
    Anschließend öffne ich dann meine
    Schreibtischschublade, hole meine UV-
  • 19:14 - 19:17
    Schwarzlichlampe raus und überprüfe die
    ganzen Siegel, ob ich diese Hologramme
  • 19:17 - 19:20
    auch alle sehen kann. Ich habe mal ein
    bisschen rumgefragt. Ich habe einfach
  • 19:20 - 19:26
    keinen Arzt gefunden, der das wirklich
    macht. In der Praxis wird das alles ...
  • 19:26 - 19:30
    funktioniert so nicht. Das sind hier diese
    4 Seiten Allgemeine Regeln und
  • 19:30 - 19:34
    Anforderungen. Die muss man alle natürlich
    gut beachten. Das ist allerdings leider
  • 19:34 - 19:38
    natürlich realitätsfremd. Zur
    Erklärung das Ganze kommt aus diesem
  • 19:38 - 19:43
    Common Criteria Schutzprofil. Wir haben
    hier die Stufe 5 bei dem Angriffspotenzial
  • 19:43 - 19:46
    und das ist auch die höchste Stufe, das
    heißt sie haben ein Angreiferpotenzial,
  • 19:46 - 19:50
    irgendwo kurz unter Geheimdienst. Kann man
    sich überlegen, ob das wirklich der
  • 19:50 - 19:54
    leichteste Angriff ist. Ob ich mit der EM-
    Sonde durch die Wand, ein Meter weiter die
  • 19:54 - 19:59
    PIN abfische oder ich frag mal kurz den
    Arzt oder jemand aus dem Praxis-Team, ob
  • 19:59 - 20:05
    das nicht schneller geht. Wahrscheinlich
    nähmlich. Dann habe ich dem VPN-Konnektor,
  • 20:05 - 20:09
    den muss ich mir auch in meine Praxis
    stellen. Da gab es dieses Jahr auch viele
  • 20:09 - 20:13
    Diskussionen über diesen Anschluss. Da
    gibt es seriell, das heißt ich steckten
  • 20:13 - 20:18
    VPN-Konnektor zwischen meiner Praxis und
    dem Internetanschluss. Wenn ich Internet
  • 20:18 - 20:20
    haben möchte, geht das auch noch über die
    gestrichelte Linie hab ich so
  • 20:20 - 20:26
    eingezeichnet. Das geht dann über den
    sicheren Internetzugang, das heißt der
  • 20:26 - 20:30
    VPN-Zuganganbieter bietet mir ein Internet
    an. Allerdings geht das dann natürlich
  • 20:30 - 20:34
    durch den VPN-Dienst nochmal durch, das
    heißt wenn ich das so mache, habe ich
  • 20:34 - 20:37
    meinen kompletten Internet-Traffic einmal
    durch, beispielsweise arvato Bertelsmann,
  • 20:37 - 20:41
    nun mal durchgeroutet. Kann man machen,
    sollte man sich mal überlegen, ob man das
  • 20:41 - 20:45
    wirklich machen möchte. Andere Möglichkeit
    ist, ich habe das parallele
  • 20:45 - 20:50
    Installationsmodell. Ich habe meine
    Praxisnetzwerk ganz normal wie immer,
  • 20:50 - 20:54
    Internet und ich habe den VPN-Konnektor
    parallel angeschaltet, das heißt die TI-
  • 20:54 - 20:58
    Anfragen gehen durch den VPN-Konnektor.
    Die normalen Anfragen ans Internet gehen
  • 20:58 - 21:02
    hingegen parallel. Diese beiden
    Möglichkeiten gibts im Grunde genommen.
  • 21:02 - 21:08
    Der Anschluss selber läuft meistens durch
    den sogenannten Dienstleister vor Ort. Es
  • 21:08 - 21:12
    gab einen vertraulichen Bericht dieses
    Jahr von der Gematik. Dort wurde gesagt 90
  • 21:12 - 21:16
    Prozent der Praxen sind parallel
    angeschlossen. Wenn man das Google 90
  • 21:16 - 21:20
    Prozent Telematik Gematik findet man gerne
    90 Prozent der Arztpraxen sind unsicher
  • 21:20 - 21:24
    angeschlossen. Möchte ich auch kurz
    erwähnen, weil das ist nicht automatisch
  • 21:24 - 21:27
    unsicher, wenn ich sowieso schon ein
    Netzwerk habe, was im Internet drin ist.
  • 21:27 - 21:31
    Ich habe eine gute Firewall. Ich habe mir
    Gedanken gemacht und ich habe ein paar
  • 21:31 - 21:34
    Dienste. Ich hab einen Email-Client zum
    Beispiel. Dann bin ich eventuell im
  • 21:34 - 21:39
    Internet und dann möchte ich den Konnektor
    anschließen. Dann würde ich persönlich
  • 21:39 - 21:41
    auch parallel machen. Ich möchte nicht
    meinen kompletten Traffic einmal über
  • 21:41 - 21:46
    arvato routen, wenn ich eh schon Internet
    habe. Problem ist allerdings, wenn ich die
  • 21:46 - 21:50
    Praxis noch nicht am Internet habe, dann
    habe ich wirklich Probleme und wenn dann
  • 21:50 - 21:53
    so ein externer Dienstleister kommt und
    der wird meistens pauschal bezahlt, das
  • 21:53 - 21:57
    heißt er möchte schnell wieder raus aus
    der Praxis?. Der wird sich nicht viele
  • 21:57 - 22:00
    Gedanken machen. Der stöpselt das Gerät
    parallel ein und verschwindet wieder und
  • 22:00 - 22:04
    was bleibt, ist dieses Netzwerk, das nie
    im Internet war, plötzlich im Internet
  • 22:04 - 22:08
    drin ist, das heißt das ist wirklich
    problematisch. Aber diese 90 Prozent sind
  • 22:08 - 22:15
    nicht per se unsicher. Aber was passiert
    denn, wenn der DVO da ist? Nun der hat ein
  • 22:15 - 22:19
    Technikerhandbuch, dass geht er durch.
    Guckt sich seine Beispielkonfiguration an
  • 22:19 - 22:22
    und das erste oder das elfte was er macht
    ist dann TLS und Authentifizierung
  • 22:22 - 22:26
    ausschalten, weil das macht ja nur
    Probleme. Da steht halt so live in diesen
  • 22:26 - 22:30
    vertraulichen Technikerhandbuch drin, ist
    aber nur zur LAN-Seite, aber trotzdem
  • 22:30 - 22:33
    immerhin. Warum macht man es pauschal aus?
    Wenn es drinsteht, wird es der Techniker
  • 22:33 - 22:38
    machen! Anschließend. Es gibt noch einen
    akustischen Pinschutz, dass ist auch
  • 22:38 - 22:43
    wieder so Geheimdienstniveau. Das Gerät
    rauscht wie Hulle, wenn ich es anmache,
  • 22:43 - 22:46
    wenn ich eine PIN eintippen muss. Das wird
    erst einmal ausgemacht. In Absprache mit
  • 22:46 - 22:50
    dem Arzt. Der Arzt wird sagen: Ich habe
    keine Ahnung! Was machst du da? Mach doch
  • 22:50 - 22:54
    einfach! Ist ja ganz schön laut, mach's
    aus! Gucken wir wieder ins Handbuch. Ja,
  • 22:54 - 23:04
    das darf ich. Kann ich machen. Ich arbeite
    dann gegen die Spezifikation. Noch kurz
  • 23:04 - 23:09
    ein, zwei Punkte zu der TI in der
    Öffentlichkeit. Dieses Jahr war die
  • 23:09 - 23:14
    Telematikinfrastruktur relativ häufig
    dort. Was haben wir gesehen? Zum Beispiel
  • 23:14 - 23:18
    haben wir diesen ZDF Zoom-Beitrag gesehen.
    Was dort passiert ist oder was dort
  • 23:18 - 23:23
    gemacht wurde, das war ein Szenario. Ich
    hätte einen Trojaner auf dem Praxissystem
  • 23:23 - 23:26
    und dann wurde gezeigt, wenn der Trojaner
    auf dem Praxissystem ist, dann kann ich
  • 23:26 - 23:31
    die Stammdaten von der elektronischen
    Gesundheitskarte mitlesen. Da frage ich
  • 23:31 - 23:34
    mich aber wenn nicht ein Trojaner auf dem
    Rechner habe, habe ich das sowieso
  • 23:34 - 23:37
    eigentlich Zugriff auf das
    Praxisverwaltungssystem und dann sind die
  • 23:37 - 23:41
    paar Stammdaten nicht mehr so richtig
    relevant, meiner Meinung nach und vor
  • 23:41 - 23:47
    allem anschließend wurde noch behauptet,
    ab 2021 werden auch noch alle Befunde
  • 23:47 - 23:52
    aller Ärzte auf der eGK Karte drauf und
    auch das ist nicht ganz richtig. Was ich
  • 23:52 - 23:56
    hiermit ausdrücken möchte ist, wir sollten
    eine faktenbasierte Diskussion haben. Wir
  • 23:56 - 23:59
    sollten das diskutieren. Wir haben
    Probleme gefunden oder es wurden Probleme
  • 23:59 - 24:05
    aufgedeckt, keine Frage, aber es sollte
    ein bisschen Korrekter laufen. Andere
  • 24:05 - 24:11
    Sache ist. Ich habe ja schon gesagt, es
    gibt weitere Vernetzungsprojekte. Hier ist
  • 24:11 - 24:15
    der MEDIVERBUND genannt. Die haben auch
    eine Klage am Laufen und haben relativ
  • 24:15 - 24:20
    viele Pressemitteilungen und Interviews
    gegen die TI und sagen Vieles ist unsicher
  • 24:20 - 24:24
    und sprechen sich auch explizit gegen
    diese zentrale Datenspeicherung aus, das
  • 24:24 - 24:27
    heißt diese ePA, dass das bei einem
    Dienstleister ist, verschlüsselt hin oder
  • 24:27 - 24:31
    her. Man sollte zentrale Datenspeicherung
    nicht machen, sagen sie. Das hat der
  • 24:31 - 24:36
    MEDIVERBUND, genau das ist auch
    freiwillig, ich finde es auch gut. Ich
  • 24:36 - 24:41
    wünsche mir eine ePA, wo ich freiwillig
    das dezentral speichern könnte, auf
  • 24:41 - 24:44
    meinem Gerät selber, aber okay.Der
    MEDIVERBUND sagt: Zentrale
  • 24:44 - 24:47
    Datenspeicherung geht nicht. Hat
    allerdings ein eigenes
  • 24:47 - 24:52
    Hausärztevernetzungsprogramm und sagt: Wir
    speichern die Daten auch zentral. Hier
  • 24:52 - 24:56
    möchte ich sagen, dass ist ein bisschen
    irreführend. Man kann nicht auf der einen
  • 24:56 - 24:59
    Seite sagen, man darf nicht machen,
    zentral auf der anderen Seite es aber
  • 24:59 - 25:03
    selber machen, das heißt man muss auch
    immer gucken, wenn Kritik kommt, wo kommt
  • 25:03 - 25:09
    die her, von welcher Seite.Vielleicht gibt
    es noch andere Beweggründe. Das ist jetzt
  • 25:09 - 25:13
    mein Fazit zu der Telematikinfrastruktur.
    Ich finde, der Anschluss, der muss
  • 25:13 - 25:16
    wesentlich besser spezifiziert werden. Da
    gibt es Probleme. Es kann nicht sein, dass
  • 25:16 - 25:20
    ein Techniker eine Stunde hinfährt und
    irgendwas reinstöpselt und wegfährt und
  • 25:20 - 25:24
    alles ist gut. Das funktioniert nicht, das
    haben wir gesehen. Das muss nachgebessert
  • 25:24 - 25:30
    werden. Das Problem ist: Wir haben jetzt
    schon 120.000 Praxen dran, das heißt wir
  • 25:30 - 25:33
    hätten hier einmal die super Chance
    gehabt, alle deutschen Praxen auf ein
  • 25:33 - 25:38
    hohes Sicherheitsniveau zu heben. Wir
    hätten was Verpflichtendes machen können.
  • 25:38 - 25:42
    Irgendwelche dokumentierten Vorabanalysen,
    die einfach ausgeführt werden müssen. Das
  • 25:42 - 25:45
    haben wir verpasst. Es gab irgendwelche
    Techniker, die haben dann 10 Stunden
  • 25:45 - 25:48
    Schulung bekommen. Ich habe gehört,
    teilweise waren die Schulungen auch mehr
  • 25:48 - 25:52
    eine Verkaufsshow statt einer Schulung.
    Und da steht wir nun mit teilweise
  • 25:52 - 25:56
    schlecht angeschlossenen Praxen oder
    zumindest, wo die IT-Sicherheit verbessert
  • 25:56 - 26:00
    hätte werden können. Was man auch machen
    muss. Man muss die Ärzte besser reinholen,
  • 26:00 - 26:04
    auch ins Boot. Die Spezifikationen haben
    wir gesehen, dieses Kartenterminal, das
  • 26:04 - 26:09
    funktioniert in der Praxis nicht und wer
    sowas ins Handbuch reinschreibt. Das
  • 26:09 - 26:14
    funktioniert nicht, das ist irreführend.
    Und auch wenn man den Arzt mit ins Boot
  • 26:14 - 26:18
    holt und ihn überzeugt, wird er auch die
    Patienten überzeugen. Daher frage ich
  • 26:18 - 26:21
    mich, warum man das so macht. Warum man
    nicht besser mit den Ärzten das irgendwie
  • 26:21 - 26:25
    abspricht. Persönlich würde ich mir mehr
    Transparenz wünschen. Es gibt zum Beispiel
  • 26:25 - 26:29
    von der Gematik so ein Sicherheitsbericht.
    Wer den gelesen hat, oder wer mal rein
  • 26:29 - 26:33
    schaut, der ist relativ dünn. Da sind 10
    PDF-Seiten. Dann kommt da noch ein
  • 26:33 - 26:37
    bisschen Impressum, Inhaltsverzeichnis und
    effektiv kommen wir da auf 6 Seiten mit
  • 26:37 - 26:42
    mehr als ein bisschen: Ja, es ist alles
    sicher. Wenn alles sicher ist, hätte ich
  • 26:42 - 26:45
    gerne, zum Beispiel die Pentest-
    Ergebnisse. Die gibts. Die könnte man
  • 26:45 - 26:51
    nochmal veröffentlichen. Als Schlußphase
    würde ich sagen: eHealth das werden wir
  • 26:51 - 26:54
    nicht aufhalten können. Das wird digitaler
    werden, auch in einer Arztpraxis. Niemand
  • 26:54 - 26:57
    möchte mehr Röntgenbilder verschicken oder
    zumindest wäre es leichter, wenn sie
  • 26:57 - 27:02
    digital verschickt werden. Ich persönlich
    möchte es auch nicht, nicht überall
  • 27:02 - 27:05
    aufhalten. Ich möchte es aber so sicher
    wie möglich machen, das heißt wir sollten
  • 27:05 - 27:10
    gucken wie ist der Stand der Technik, wie
    ist Stand der Prozesse. Passt das so? Was
  • 27:10 - 27:13
    müssen wir verändern? Warum haben wir die
    Zentrale ePA? Kann man das nicht
  • 27:13 - 27:17
    vielleicht noch freiwillig dezentral
    machen? Das heißt, wir sollten als
  • 27:17 - 27:23
    Community die Sachen anschauen und so
    sicher wie möglich machen. Damit vielen
  • 27:23 - 27:24
    Dank.
  • 27:24 - 27:34
    Applaus
  • 27:34 - 27:39
    H: Dankeschön, Christoph! Jetzt haben wir
    viel erfahren über ein Thema, was uns alle
  • 27:39 - 27:44
    im Alltag betrifft. Wir haben alle so eine
    Gesundheitskarte in der Tasche. Ich bin
  • 27:44 - 27:48
    mir sicher, es gibt einige Fragen. Bitte
    wer aus dem Auditorium eine Frage stellen
  • 27:48 - 27:53
    möchte, stellt sich an den Saalmikrofonen
    an. Ich rufe die dann auf und in der
  • 27:53 - 27:56
    Zwischenzeit werden wir unseren Signal
    Angel nach einer Frage aus dem Internet
  • 27:56 - 28:02
    befragen.
    Signal Angel: Gibt es bei der TI eine Art
  • 28:02 - 28:06
    lawful interception bzw. kommt
    Sicherheitsbehörden an Patientendaten oder
  • 28:06 - 28:10
    die ePA ran?
    C: Ich spreche immer nur über die aktuelle
  • 28:10 - 28:14
    Spezifikation, was in der Zukunft ist,
    weiß man natürlich nicht. Gesetze können
  • 28:14 - 28:18
    sich ändern, keine Frage, aber aktuell ist
    es nicht so. Die ePA, also ich denke, die
  • 28:18 - 28:22
    Frage zielt auf die ePA ab. Ist wirklich
    so spezifiziert, dass nur der Patient ran
  • 28:22 - 28:26
    kann und nur der Patient die Freigaben
    erstellen kann. Auch dieser
  • 28:26 - 28:31
    Schlüsselgenerierungsdienste haben
    dedizierte zertifizierte HSMs drin. Der
  • 28:31 - 28:35
    Schlüssel ist nicht per se exportierbar,
    er ist exportiertbar, damit er gebackupt
  • 28:35 - 28:39
    werden soll. Aber auch dieser
    Schlüsselexport von diesen HSMs ist auch
  • 28:39 - 28:44
    noch mal gekoppelt mit Shamir Secret
    Sharing Schema, das heißt es ist nicht
  • 28:44 - 28:49
    spezifiziert, dass es eine lawful
    interception gibt.
  • 28:49 - 28:53
    H: Mikrofon 6, dahinten, bitte!
    Mikrofon 6: Was mir dabei immer nicht so
  • 28:53 - 28:59
    ganz klar ist. Wird nicht der Arzt als
    allererstes die Daten in sein internes
  • 28:59 - 29:05
    Praxissystem übernehmen? Und wie ist das
    dann, wenn ich meine, wenn ich die
  • 29:05 - 29:09
    Zustimmung zurücknehmen, später?
    C: Wenn ich die Zustimmung erteile, kann
  • 29:09 - 29:14
    der Arzt natürlich die Daten einsehen und
    kopieren. Wenn ich die allerdings später
  • 29:14 - 29:17
    zurücknehme von der ePA, kann es sein,
    dass die Daten noch beim Arzt sind, das
  • 29:17 - 29:20
    stimmt, das heißt das muss man sich vorher
    bewusst machen, dass man die Daten
  • 29:20 - 29:24
    wirklich freigibt und der Arzt sie
    kopieren kann.Selbstverständlich kann man
  • 29:24 - 29:27
    auch auf Grund der DSGVO mit dem Arzt
    reden, dass er eventuell die Daten
  • 29:27 - 29:32
    korrigieren kann oder korrigieren muss,
    wenn sie falsch sind. Aber ja, die Daten
  • 29:32 - 29:39
    können kopiert werden.
    H: Dankeschön. Mikrofon 7, hier außen.
  • 29:39 - 29:45
    Mikrofon 7: Danke für den Talk. Eine Frage
    zu den VPN-Appliances, die dann aber jedem
  • 29:45 - 29:50
    Arzt stehen sollen. Wie sieht das aus
    bezüglich Backups und
  • 29:50 - 29:54
    Konfigurationsupdates und Firmware-
    Updates. Also wir hatten da ja letztens
  • 29:54 - 30:02
    den Fall bei der Telekom, wo die paar
    Ports übersehen wurden, nicht das durch
  • 30:02 - 30:08
    ... ist da eine Spezifikation vorgegeben?
    Kommt das zentral aus der
  • 30:08 - 30:12
    Telematikinfrastruktur die Updates und
    Konfigurationsverwaltung oder wird das
  • 30:12 - 30:17
    Lokal von dem Dienstleister gemacht?
    C: Die Updates für die Geräte wie dem
  • 30:17 - 30:22
    Kartenlesegerät und dem Konnektor können
    zentral eingespielt werden. Es ist nicht
  • 30:22 - 30:25
    so, also sie können nicht verpflichtend
    eingespielt werden. Die Gematik kann es
  • 30:25 - 30:29
    nicht pushen und der Hersteller auch
    nicht. Man muss immer noch lokal vor Ort
  • 30:29 - 30:33
    auf Okay drücken. Das macht im Zweifel der
    Arzt selber oder auch der DVO vor Ort, je
  • 30:33 - 30:37
    nachdem, was man für Service-Agreement-
    Verträge hat, man kann die Daten
  • 30:37 - 30:39
    allerdings auch wirklich aus der TI
    runterladen, das heißt man kann das
  • 30:39 - 30:44
    durchklicken auf der Konnektoroberfläche
    und die kommt dann rein. Bei dem Konnektor
  • 30:44 - 30:47
    ist es so, dass die Updates auch
    zertifiziert werden müssen. Ich hoffe,
  • 30:47 - 30:50
    dass beantwortet die Frage.
    Mikrofon 7: Ja, danke.
  • 30:50 - 30:53
    H: Die nächste Frage
    vom Signal Angel bitte.
  • 30:53 - 30:59
    S: Mit Blick auf das IT-Knowhow und der
    aktuellen demographischen Situation. Wie
  • 30:59 - 31:02
    ist denn so die erwartete Nutzung in
    Prozent, bei der elektronischen
  • 31:02 - 31:08
    Patientenakte?
    C: Gute Frage. Persönlich denke ich, dass
  • 31:08 - 31:14
    natürlich eher die Jüngeren nutzen werden.
    Ich weiß es allerdings. Ich kann es auch
  • 31:14 - 31:20
    nur schätzen. Ich weiß jetzt keine Zahlen.
    Es gibt vorab mal Vorabfeldteststudien,
  • 31:20 - 31:26
    die hab ich jetzt aber nicht im Kopf, die
    Zahlen, wie die vermutete Nutzung ist.
  • 31:26 - 31:32
    H: Mikrofon 8 bitte.
    Mikrofon 8: Danke für den Talk. Wie sieht
  • 31:32 - 31:37
    es denn aus, wenn ich sagen würde: Ich
    schreib mir halt meine ePA-App selbst?
  • 31:37 - 31:42
    Oder da gibt's ein Open-Source-Projekt. Es
    kompiliere ich mir und ich übernehme
  • 31:42 - 31:46
    selbst Verantwortung dafür. Ist das
    vorgesehen? Muss ich mich denn
  • 31:46 - 31:51
    zertifizieren lassen? Muss das Projekt
    sich irgendwie zertifizieren lassen?
  • 31:51 - 31:55
    C: Das ist nicht vorgesehen, dass man es
    selber machen kann. Das ist nur durch die
  • 31:55 - 32:00
    Herstellerzulassung, durch die Gematik und
    dem BSI vorgesehen. Ich brauche diesen
  • 32:00 - 32:04
    Zugang zur TI und den krieg ich nicht ohne
    diese Zulassung, das heißt, ich muss dann
  • 32:04 - 32:08
    zur Gematik hingehen und die wollen dann
    natürlich die Common Criteria-Überprüfung
  • 32:08 - 32:13
    haben. Das wird auf jeden Fall aufwendig
    und das kostet jede Menge Geld. Es ist
  • 32:13 - 32:16
    nicht vorgesehen, dass man
    Open-Source Tools nutzen kann.
  • 32:16 - 32:20
    Mikrofon 8: Danke.
    H: Mikrofon 3 bitte.
  • 32:20 - 32:27
    Mikrofon 3: Vorhin wars vorgegeben mit
    besserer Krypto für E-Mail. Wer kann denn
  • 32:27 - 32:33
    die nutzen? Wie kann ich mit
    meinem Arzt das verwenden?
  • 32:33 - 32:37
    C: Das ist aktuell nicht für den Patienten
    vorgesehen. Ist wirklich nur eine
  • 32:37 - 32:41
    Kommunikation Leistungserbringer, das
    heißt die Ärzte können untereinander z.B.
  • 32:41 - 32:44
    Arztbriefe austauschen. In einer
    Zahnarztpraxis sind es häufig
  • 32:44 - 32:47
    Röntgenbilder. Die werden kurzfristig
    telefonisch angefordert, weil der Patient
  • 32:47 - 32:54
    gerade als Notfall da ist oder ein Arzt
    gewechselt hat. Und dann, in dem Fall,
  • 32:54 - 32:56
    können die Ärzte untereinander
    kommunizieren. Für Patienten ist es gar
  • 32:56 - 33:00
    nicht vorgesehen. Das könnte vielleicht
    sich irgendwann mal öffnen. Ich finde es
  • 33:00 - 33:04
    begrüßenswert. Allerdings ist es nicht
    vorgesehen, mit dem Patienten zu
  • 33:04 - 33:07
    kommunizieren, über KOM-LE.
    Mikrofon 3: Okay.
  • 33:07 - 33:13
    H: Mikrofon 1, hier vorne bitte.
    Mikrofon 1: Ich habe 2 Fragen. Und zwar:
  • 33:13 - 33:16
    So, wie ich das verstanden habe, ist das
    ja doch nicht für alle, sondern
  • 33:16 - 33:19
    letztendlich für die gesetzlich
    Versicherten, das heißt ich habe keine
  • 33:19 - 33:26
    Möglichkeiten privatversicherten Daten
    darüber zu schleifen. Und die zweite Frage
  • 33:26 - 33:30
    ist: Was passiert, wenn ich aus
    irgendeinem Grund eine Verwechslung der
  • 33:30 - 33:38
    Karte habe? Also spricht der Klassiker
    irgendwie, Oma im Demenzheim stürzt und
  • 33:38 - 33:43
    kommt ins Krankenhaus, ist nicht befragbar
    und wird dort zugeordnet. Kriege ich dann
  • 33:43 - 33:46
    irgendwo einen riesen Daten Mischmasch,
    den nachher keiner mehr auseinander
  • 33:46 - 33:50
    klamüsern kann, weil er keine
    Zugriffsrechte hat?
  • 33:50 - 33:55
    C: Also zu Frage 1: Die privaten Kassen
    sind, ich glaube es war 2009 aus dem
  • 33:55 - 33:59
    Projekt ausgestiegen. Am Anfang waren sie
    dabei, sind dann ausgestiegen. Aktuell
  • 33:59 - 34:03
    gibt es so langsam wieder
    Annäherungsversuche und es wird gesprochen
  • 34:03 - 34:06
    darüber, dass die Privaten wieder mit ins
    Boot kommen. Das wird man sehen, wie es
  • 34:06 - 34:11
    läuft. Aktuell ist es nicht spezifiziert
    oder vorgesehen. Technisch gesehen ist es
  • 34:11 - 34:16
    definitiv machbar, diese Karten auszugeben
    für Private. Ob das kommt, muss verhandelt
  • 34:16 - 34:23
    werden. Zur zweiten Frage: Wenn die Karte
    natürlich falsch zugeordnet wird und im
  • 34:23 - 34:26
    Praxisverwaltungssystem die Karte gesteckt
    wird und das mit einem falschen Patienten
  • 34:26 - 34:30
    verknüpft wird, dann kriege ich ein Daten
    Mischmasch klar, dann werden die Daten
  • 34:30 - 34:35
    falsch zugeordnet. Also hab ich den
    Zugriff zur ePA zum Beispiel, wenn die
  • 34:35 - 34:38
    Frage darauf zukommt. Kann ich dort
    natürlich auch fehlerhafte Berichte
  • 34:38 - 34:42
    hochladen oder Berichte von anderen
    Leuten. Da gibt es keine Kontrolle.
  • 34:42 - 34:47
    Niemand kontrolliert, ob das
    zusammenpasst.
  • 34:47 - 34:50
    Mikrofon 1: Genau kann ich es zurückholen?
    C: Als Patient kann ich es, kann ich es
  • 34:50 - 34:52
    auf jeden Fall löschen.
    Mikrofon 1: Der Patient kann das nicht,
  • 34:52 - 34:56
    der ist aus dem Pflegeheim.
    C: Es gibt auch noch einen Vertreter, aber
  • 34:56 - 35:00
    wenn der Patient sich kann, muss er die
    Freigabe geben, das heißt er muss ja erst
  • 35:00 - 35:05
    einmal aktiv drauf hingehen und sagen: Der
    Arzt darf jetzt zugreifen. Es gibt da eine
  • 35:05 - 35:09
    Vertreterregelung, dass ich im Vorderbein
    sagen kann Okay, Vertreter X, mein Sohn
  • 35:09 - 35:14
    zum Beispiel, meine Tochter darf darüber
    verwalten und ob der Arzt jetzt seine
  • 35:14 - 35:17
    eigenen Sachen wieder löschen darf, müsste
    ich nachgucken. Kann ich nicht auswendig
  • 35:17 - 35:20
    sagen.
    Mikrofon 1: Okay. Danke.
  • 35:20 - 35:25
    H: So wir haben noch 5 Minuten Zeit. Ich
    sehe 6 Leute an Mikrofonen. Also Fragen
  • 35:25 - 35:28
    bitte etwas kürzer diesmal.
    Nummer 4 vier, hier vorne.
  • 35:28 - 35:31
    Mikrofon 4: Vielen Dank für den Vortrag.
    Ich hätte gerne ein paar motivierende
  • 35:31 - 35:36
    Worte, warum man das Ganze überhaupt
    weiterverfolgen soll? So vor 15 Jahren.
  • 35:36 - 35:40
    Ist es als Berater ... hat das schon mal
    irgendwie meinen Weg gekreuzt. Ich bin
  • 35:40 - 35:43
    selber Patient, brauch regelmäßig
    irgendwelche teuren Medikamente und
  • 35:43 - 35:48
    wusste, dass neulich alles wieder analog,
    als ich in Berlin das Medikament brauchte
  • 35:48 - 35:52
    und der Arzt in Hamburg war bekommen. Und
    wenn ich dann sehe wer beteiligt ist, seit
  • 35:52 - 35:56
    15 Jahren dadran, dann ist das Ganze doch
    wirklich ein gigantisches totes Pferd, was
  • 35:56 - 36:00
    Milliarden verschlingt, oder? Jetzt von
    deiner Seite: Vielleicht hast du noch mal
  • 36:00 - 36:05
    ein paar motivierende Worte. Wird dabei
    irgendwas Nützliches rauskommen oder wird
  • 36:05 - 36:10
    es einfach vergammeln, das tote Pferd?
    C: Also ja, es ist je nach Schätzung
  • 36:10 - 36:15
    zwischen 1,5 Milliarden und 3 Milliarden,
    hat es schon so verschlungen diese 15
  • 36:15 - 36:21
    Jahre Projekt. Das liegt unter anderem
    dadurch durch wechselhafte Anforderungen,
  • 36:21 - 36:26
    durch eine blockierende
    Gesellschafterversammlung bei der Gematik,
  • 36:26 - 36:29
    aber auch durch die Politik.
    Beispielsweise, ich glaube, es war unter
  • 36:29 - 36:34
    Rösler, gab es so 2 Jahre quasi Stopp der
    Entwicklung. Danach ist er wieder
  • 36:34 - 36:38
    angefahren. Das verzögert sich dadurch
    natürlich auch. Jens Spahn möchte es
  • 36:38 - 36:44
    vorantreiben. Motivierende Worte: KOM-LE.
    Wie gesagt, aktuelle Kommunikation,
  • 36:44 - 36:48
    unverschlüsselte Emails und verschiedene
    Insellösung. Das ist so das Ding, worauf
  • 36:48 - 36:51
    ich warte, persönlich als
    Datenschutzbeauftragter, weil das klingt
  • 36:51 - 36:57
    gut, klingt praktisch. ePA. Ich finde es
    gut, wenn die Patienten selber Einblick
  • 36:57 - 37:00
    kriegen in ihre Daten und auch ein
    bisschen leichter. Wer es einmal probiert,
  • 37:00 - 37:05
    hat beim Arzt sich so Sachen rausgeben.
    Ich hatte da manchmal Probleme, mit
  • 37:05 - 37:09
    vollständigen Daten zu kriegen, wenn das
    irgendwie spezifiziert ist, finde ich es
  • 37:09 - 37:13
    gut. Es muss nicht von mir aus so eine ePA
    sein. Wie gesagt dezentrale, leichte
  • 37:13 - 37:17
    Möglichkeiten wären auch möglich.
    Hauptsache, es passiert irgendwie. In den
  • 37:17 - 37:23
    letzten Monaten oder Jahren geht es aber
    schon schneller voran. Meine Sichtweise
  • 37:23 - 37:27
    und ich hoffe, jetzt fährt das Ganze so
    richtig los und hoffentlich auch so sicher
  • 37:27 - 37:31
    wie möglich, da heißt da muss man auch
    definitiv daran arbeiten, wir gesehen
  • 37:31 - 37:36
    haben.
    H: Dann noch eine Frage vom Signal Angel.
  • 37:36 - 37:40
    Signal Angel: Die Daten liegen also
    verschlüsselt bei privaten Anbietern. Für
  • 37:40 - 37:45
    wie viele Jahre ist die gute Krypto denn
    noch als gut anzusehen? Sind Leaks der
  • 37:45 - 37:49
    verschlüsselten Daten auszuschließen, die
    später möglicherweise entschlüsselt werden
  • 37:49 - 37:52
    können? Besteht nicht die Gefahr, dass mit
    zunehmender Rechenpower die Krypto in
  • 37:52 - 37:57
    einigen Jahren geknackt werden kan?
    C: Das besteht immer, also 100 Prozent
  • 37:57 - 38:02
    Sicherheit gibt es natürlich nicht. Wir
    haben aktuell AES256. Jetzt kann man
  • 38:02 - 38:06
    darüber spekulieren, ob das irgendwann
    gebrochen wird oder nicht. Die ePA soll
  • 38:06 - 38:10
    eine lebenslange Akte werden. Es wird aber
    mit dem nächsten Release auch so
  • 38:10 - 38:15
    vorgesehen, dass die ePA regelmäßig
    umgeschlüsselt wird und mit diesem
  • 38:15 - 38:19
    Verfahren kann man auch den Algorithmus
    wechseln, das heißt man könnte in folgende
  • 38:19 - 38:25
    Spezifikation, wenn man sieht, hier gibt
    es einige Angriffe auf AES, könnte man
  • 38:25 - 38:27
    umswitchen auf ein anderes
    Verschlüsselungsverfahren. Das es möglich,
  • 38:27 - 38:32
    das wird gerade gemacht. Es wird gerade
    von RSA auf ECC umgeswitcht. Klar, wenn es
  • 38:32 - 38:39
    einen aktuellen Sicherheits-Breakthrough
    gibt, beim AES, dann sind meine Daten
  • 38:39 - 38:42
    natürlich dann lesbar, wenn ich jetzt
    plötzlich durch einen neuartigen Angriff
  • 38:42 - 38:50
    AES knacken kann, komme ich ran. Ja.
    H: Dann Mikrofon 3, bitte.
  • 38:50 - 38:56
    Mikrofon 3: Der Arzt hat die Verantwortung
    für die Daten, die bei ihm anfallen, also
  • 38:56 - 39:02
    im Grunde die Schweigepflicht. Wie bringe
    ich jetzt oder wie kann ein Arzt daran
  • 39:02 - 39:09
    vertrauen, dass dieses System, in der er
    Daten eingibt, auch sicher ist?
  • 39:09 - 39:12
    C: Rechtlich ist es so, ich bin kein
    Jurist, allerdings ist es ja so, dass der
  • 39:12 - 39:17
    Patient die Freigabe machen muss, das
    heißt der Arzt kann sich darauf berufen,
  • 39:17 - 39:21
    dass der Patient mir die Freigabe gemacht
    hat. Ich denke, von daher ist es rechtlich
  • 39:21 - 39:27
    dadurch sicher, aber ich bin jetzt kein
    Jurist. Wie kann man sich darauf
  • 39:27 - 39:31
    versichern? Das ist wie bei allen Sachen.
    Er kann sich natürlich nur die
  • 39:31 - 39:39
    Spezifikation angucken oder den
    Beteuerungen Glauben schenken. Er kann es
  • 39:39 - 39:43
    schlecht überprüfen wo seine Daten
    hingehen. Der tippt die Sachen da ein und
  • 39:43 - 39:45
    dann werden die hochgeladen. Es ist wie
    bei allen IT-Prozessen. Was genau im
  • 39:45 - 39:50
    Hintergrund steht, ist natürlich schwer
    nachzuprüfen von Ihnen persönlich. Dafür
  • 39:50 - 39:54
    ist die Forschergemeinde, Zertifizierung
    zuständig und das möglichst sicher zu
  • 39:54 - 39:59
    machen.
    H: Mikrofon 7.
  • 39:59 - 40:02
    Mikrofon 7: Vielen Dank für den Vortrag
    und vielen Dank auch für das Aufzeigen der
  • 40:02 - 40:07
    Fehlern im ZDF Bericht. Meine Frage geht an
    dieses Technikerhandbuch wo du gezeigt hast,
  • 40:07 - 40:12
    dass das TLS ausgemacht werden soll. Von
    wem ist dieses Technikerhandbuch? Das ist
  • 40:12 - 40:14
    doch weder von der Gematik wahrscheinlich,
    noch vom Hersteller? Wahrscheinlich gibt
  • 40:14 - 40:18
    es sehr viele Varianten. Wer hat das
    geschrieben und an wen richtet sich die
  • 40:18 - 40:21
    Kritik?
    C: Das ist ein vertrauliches
  • 40:21 - 40:26
    Technikerhandbuch. Ich habe es so bekommen
    von jemandem. Ich möchte lieber nicht
  • 40:26 - 40:31
    sagen, es ist ein großer Hersteller, der
    Geräte vertreibt und der hat
  • 40:31 - 40:37
    entsprechenden DVOs unter seinen Verträgen
    hat und die DVOs arbeiten dann in seinem
  • 40:37 - 40:44
    Namen oder für ihn als Subunternehmer. Und
    stellen das dann so ein wie es im
  • 40:44 - 40:48
    Technikerhandbuch im Zweifel steht. Also
    es ist ein großer Hersteller, der die
  • 40:48 - 40:51
    Technikerhandbücher rausgebracht hat für
    seine eigenen Leute.
  • 40:51 - 40:53
    Mikrofon 7: Also war es Eines von
    mehreren.
  • 40:53 - 40:55
    C: Eines von mehreren. Na ja, genau. Es
    gibt verschiedene Firmen, verschiedene
  • 40:55 - 40:59
    Schulungen verschiedener
    Technikerhandbüchern. Eins von mehreren.
  • 40:59 - 41:02
    Mikrofon 7: Danke
    H: Damit ist unsere Zeit um für diesen
  • 41:02 - 41:07
    Vortrag. Es sind leider nicht alle dazu
    gekommen, ihre Fragen zu stellen. Kommt
  • 41:07 - 41:10
    dann vielleicht nochmal nach vorne.
    Ansonsten danke ich für eure
  • 41:10 - 41:14
    Aufmerksamkeit. Danke, dass ihr gekommen
    seid und wir verabschieden Christoph
  • 41:14 - 41:16
    nochmal mit einem Applaus zum Ende.
  • 41:16 - 41:20
    Applaus
  • 41:20 - 41:23
    Abspannmusik
  • 41:23 - 41:47
    Untertitel erstellt von c3subtitles.de
    im Jahr 2020. Mach mit und hilf uns!
Title:
36C3 - 15 Jahre deutsche Telematikinfrastruktur (TI)
Description:

more » « less
Video Language:
German
Duration:
41:47

German subtitles

Revisions