< Return to Video

36C3 - "Hacker hin oder her": Die elektronische Patientenakte kommt!

  • 0:00 - 0:19
    36C3 Vorspannmusik
  • 0:19 - 0:23
    Herald: Herzlich willkommen zum nächsten
    Talk "Hacker hin oder her - die
  • 0:23 - 0:27
    elektronische Patientenakte kommt". Unsere
    drei Speaker haben sich beschäftigt mit
  • 0:27 - 0:33
    der Sicherheit und Funktionsweise der
    Telematik-Infrastruktur, das ist so ein
  • 0:33 - 0:36
    bischen das Backend der zukünftigen
    elektronischen Patientenakte und damit
  • 0:36 - 0:41
    auch so der Weg, wie man an die
    entsprechenden Daten herankommt. Unsere
  • 0:41 - 0:51
    Speaker: Von mir aus ganz links. Martin
    Tschirsich, er ist Pentester und war zu
  • 0:51 - 0:56
    dem Thema auch schon mal als
    Sachverständiger im Gesundheitsausschuss,
  • 0:56 - 1:02
    hat da berichtet über das Thema
    IT-Sicherheit in Gesundheits-Apps. Dann
  • 1:02 - 1:10
    haben wir in der Mitte André Zilch. War
    als Sachverständiger im Bundestag zu genau
  • 1:10 - 1:17
    diesem Thema geladen, beziehungsweise zum
    Thema Identifizierung. Und direkt hier,
  • 1:17 - 1:22
    cbro, Christian Brodowski, ihr kennt ihn
    als Arzt hier aus dem CERT.
  • 1:22 - 1:27
    Tut mir einen Gefallen, empfangt die
    drei mit einem wunderbaren Applaus.
  • 1:27 - 1:34
    Applaus
  • 1:34 - 1:41
    Martin: Es freut mich, dass so viele zu
    dieser frühen Stunde gekommen sind, um
  • 1:41 - 1:45
    sich einen Talk zu Patientenakte
    anzuhören. Viele, nehm ich mal an, wissen
  • 1:45 - 1:48
    vielleicht noch gar nicht, was die
    elektronische Patientenakte eigentlich
  • 1:48 - 1:54
    sein soll. Die elektronische Patientenakte
    kommt, das steht aber fest. Und einfach um
  • 1:54 - 1:57
    alle auf denselben Stand zu bringen, gibt
    es jetzt eine kurze Erklärung, was die
  • 1:57 - 2:00
    elektronische Patientenakte überhaupt
    bringen soll.
  • 2:00 - 2:04
    Propagandavideo: Die elektronische
    Patientenakte, kurz ePA genannt, ist ein
  • 2:04 - 2:09
    digitales Patientenbuch, in dem lebenslang
    alle Gesundheitsdaten gespeichert sind.
  • 2:09 - 2:15
    Röntgenbilder, Arztberichte, Allergien,
    ebenso: Blutwerte, Medikamente, Impfungen
  • 2:15 - 2:21
    und Vorbehandlungen. Alles an einem Platz.
    Und für den Patienten transparent. Denn
  • 2:21 - 2:26
    nicht nur, dass er vollen Einblick in die
    ePA hat. Er allein besitzt die Kontrolle
  • 2:26 - 2:32
    über seine Daten und bestimmt, wer Zugang
    dazu haben darf. Mit der ePA können
  • 2:32 - 2:36
    mündige Patienten freiwillig ihre
    Gesundheitsdaten sicher, online und
  • 2:36 - 2:40
    effektiv verwalten. Alle
    behandlungsrelevanten Informationen stehen
  • 2:40 - 2:44
    in jeder Lebenslage zur Verfügung, was den
    Austausch mit ihren Partnern zur
  • 2:44 - 2:52
    Gesundheit ungemein erleichtert. Die ganze
    Gesundheit auf einen Blick mit der ePA ab
  • 2:52 - 3:01
    1. Januar 2021.
    verhaltener Applaus
  • 3:01 - 3:06
    Martin: Diese elektronische Patientenakte
    ist nicht eine weitere App. Eine weitere
  • 3:06 - 3:10
    Gesundheitsakte, wie wir sie auch schon
    letztes Jahr hier gesehen hatten, sondern
  • 3:10 - 3:14
    es ist DIE Patientenakte, die
    elektronische Patientenakte, die nach
  • 3:14 - 3:18
    Sozialgesetzbuch 5 allen gesetzlich
    Versicherten zur Verfügung gestellt werden
  • 3:18 - 3:22
    soll. Sie dürfen diese nutzen, um
    lebenslänglich ihre Gesundheitsdaten zu
  • 3:22 - 3:27
    speichern. Das ergibt einige
    Fragestellungen. Zum einen, wir wollen
  • 3:27 - 3:31
    hier drin die Möglichkeit schaffen,
    lebenslang unsere Gesundheitsdaten zu
  • 3:31 - 3:35
    speichern. Das sind Dinge wie
    Röntgenbilder, Arztbriefe, Berichte,
  • 3:35 - 3:40
    Laborwerte. All diese Dinge sollen in
    dieser Akte verwaltet werden können. Und
  • 3:40 - 3:44
    der Patient soll die alleinige Kontrolle
    darüber besitzen und auch bestimmen, wer
  • 3:44 - 3:50
    Zugriff darauf hat. Das heißt, es muss
    sicher sein. Kann das funktionieren?
  • 3:50 - 3:57
    Zwischenruf aus Publikum: NEIN
    Martin: Ganz wichtig. Ob das funktionieren kann
  • 3:57 - 4:03
    oder nicht. Wir müssen diese Anforderung
    erfüllen. Die Inkaufnahme von Verstößen in
  • 4:03 - 4:07
    Einzelfällen, die ist unzulässig. Das
    heißt, selbst in Einzelfällen, wir können
  • 4:07 - 4:10
    nicht sagen "Ein Prozent Verlust ist
    okay". Wie das eben der Fall bei
  • 4:10 - 4:16
    beispielsweise Kontozugängen oder so mal
    in Kauf genommen werden könnte, wo man mit
  • 4:16 - 4:20
    monetären Werten handelt. Hier ist es
    absolut unzuverlässig, dass man überhaupt
  • 4:20 - 4:23
    den Einzelfall zulässt, dass es hier zu
    einem Verstoß kommt. Das sagt ein
  • 4:23 - 4:27
    Landesdatenschützer,
    Datenschutzbeauftragter. Und das ist nicht
  • 4:27 - 4:30
    neu, dass hier hohe Anforderungen stehen.
    Das ist auch Herrn, unserem
  • 4:30 - 4:34
    Gesundheitsminister, Herrn Spahn bekannt.
    Der sagt, dass der Datenschutz, besonders
  • 4:34 - 4:40
    die Datensicherheit, die Achillesferse für
    diese Anwendung ist. Denn wird es hier zu
  • 4:40 - 4:44
    einem Vorfall kommen, wird natürlich die
    Akzeptanz dieser Anwendung und auch alle
  • 4:44 - 4:49
    weiteren Anwendungen der digitalen
    Gesundheitsversorgung wirklich ruiniert.
  • 4:49 - 4:53
    Und das gefährdet auch dieses
    Vertrauensverhältnis: Arzt, Patient, in
  • 4:53 - 4:57
    der Sprechstunde natürlich. Diese
    ärztliche Schweigepflicht würde, wenn es
  • 4:57 - 5:02
    hier zu einem Vorfall kommt, aufgehoben.
    Herr Spahn sagt aber auch, dass er zu dem
  • 5:02 - 5:07
    Thema mehr Geschwindigkeit reinbringen
    will, Hacker hin oder her. Und weil es so
  • 5:07 - 5:11
    ein bisschen ambivalent ist, haben wir
    gedacht wir schauen uns das mal an. Um das
  • 5:11 - 5:15
    zu verstehen und auch die Sicherheit
    bewerten zu können, müssen wir 10000
  • 5:15 - 5:22
    Seiten Spezifikation lesen. Die sind alle
    unter dem Fachportal der Gematik, die
  • 5:22 - 5:26
    Gesellschaft, die dafür zuständig ist,
    öffentlich verfügbar. Das sind einmal die
  • 5:26 - 5:29
    Spezifikation der Gematik und dann noch
    die Spezifikation der Sektororganisation
  • 5:29 - 5:32
    unseres Gesundheitswesens. Denn unser
    Gesundheitswesen ist ja ziemlich
  • 5:32 - 5:37
    zersplittert in verschiedenste
    Einzelereiche. Das haben wir getan,
  • 5:37 - 5:43
    beziehungsweise nicht ganz. Aber mal
    überflogen und haben dann diese tolle
  • 5:43 - 5:47
    Grafik hier für euch vorbereitet, um euch
    zu zeigen, wie diese Gesundheitsakte
  • 5:47 - 5:52
    aussieht, diese Patientenakte. Zunächst
    einmal der Versicherte mit seiner
  • 5:52 - 5:56
    Gesundheitskarte. Die kennen die meisten
    von euch. Mit dieser Gesundheitskarte und
  • 5:56 - 6:01
    einem Zugangsgerät, das kann zukünftig
    auch ein Smartphone sein, wenn es NFC
  • 6:01 - 6:06
    fähige Gesundheitskarte gibt, kann der
    Versicherte über das Internet auf ein
  • 6:06 - 6:12
    zentrales Zugangsgateway dahinter
    liegendes Aktensystem zugreifen. Und auf
  • 6:12 - 6:16
    diesem Aktensystem sollen dann die
    Gesundheitsdaten liegen, diese lebenslang
  • 6:16 - 6:20
    verfügbar gehaltenen Gesundheitsdaten. Die
    sind aber verschlüsselt. Man spricht hier
  • 6:20 - 6:25
    von Ende zu Ende Verschlüsselung. Der
    Schlüssel zu diesen Daten der liegt auch
  • 6:25 - 6:30
    auf diesem Aktensystem.
    lachen
  • 6:30 - 6:34
    Aber noch nicht, noch nicht lachen. Dieser
    Schlüssel, der ist verschlüsselt. Der ist
  • 6:34 - 6:38
    verschlüsselt. Das hat auch alles seine
    Berechtigung. Nur ist jetzt die Frage, wir
  • 6:38 - 6:44
    haben das Problem nicht gelöst. Wo ist der
    Schlüssel für den Schlüssel? Da müssen wir
  • 6:44 - 6:47
    ein bisschen weitergehen. Da müssen wir
    schauen, dass wir hierüber an die
  • 6:47 - 6:51
    Telematik-Infrastruktur angebunden werden.
    Die Telematik-Infrastruktur ist das
  • 6:51 - 6:56
    zentrale Netzwerk, an das inzwischen schon
    115.000 Arztpraxen, zukünftig auch
  • 6:56 - 7:00
    Apotheken, Krankenhäuser und andere
    Einrichtungen des Gesundheitswesens
  • 7:00 - 7:05
    angeschlossen werden. Es ist ein
    sogenanntes spezielles VPN-Netzwerk mit
  • 7:05 - 7:12
    eigenem Vertrauensraum. Dieses Netzwerk
    hält folgende zwei Dienste bereit: Den
  • 7:12 - 7:17
    Schlüsselgenerierungsdienst 1 und den
    Schlüsselgenerierungsdienst 2. Das sind
  • 7:17 - 7:22
    Dienste, die uns einen Schlüssel
    generieren. Und zwar einen berechtigten
  • 7:22 - 7:26
    Schlüssel. Wir müssen also mit unserer
    Gesundheitskarte zu den
  • 7:26 - 7:29
    Schlüsselgenerierungsdiensten gehen und
    uns diese blauen Berechtigten-Schlüssel
  • 7:29 - 7:35
    abholen, indem wir uns ausweisen als
    Versicherter. Dann nehmen wir diese blauen
  • 7:35 - 7:39
    Berechtigtenschlüssel und entschlüsseln
    damit diesen pinken Aktenschlüssel. Und
  • 7:39 - 7:44
    dann kommen wir an die Gesundheitsdaten.
    Für Ärzte, die ja auch auf diese Akte
  • 7:44 - 7:48
    zugreifen müssen, um Dokumente des
    Versicherten dort einzustellen,
  • 7:48 - 7:52
    beispielsweise ein Arztbrief oder ein
    Untersuchungsergebnis, sieht das von der
  • 7:52 - 7:57
    anderen Seite fast genauso aus. Nur dass
    dort noch ein spezielles Zugangsgerät
  • 7:57 - 8:01
    verwendet wird. Jede Arztpraxis, die an
    diese Telematik-Infrastruktur angebunden
  • 8:01 - 8:05
    wird, benötigt einen sogenannten
    Connector. Das ist ein spezieller VPN
  • 8:05 - 8:08
    Router mit weiteren Funktionen, der den
    Zugang in dieses geschützte Netz
  • 8:08 - 8:13
    ermöglicht. Und während der Versicherte
    sich mit der Gesundheitskarte ausweist, um
  • 8:13 - 8:17
    auf diese Schlüsselgenerierungsdienste
    zugreifen zu können und sich seinen
  • 8:17 - 8:21
    Schlüssel generieren zu können, greift der
    Arzt oder die Ärztin mit ihrem
  • 8:21 - 8:25
    Praxisausweis und auch mit
    Heilberufsausweisen auf dieses Netz zu
  • 8:25 - 8:31
    bzw. auf Anwendung, die darauf laufen. Das
    ist also symmetrisch. Sowohl der Patient
  • 8:31 - 8:36
    als auch Ärzte haben Chipkarten, mit denen
    sie sich hier ausweisen und Anwendungen
  • 8:36 - 8:41
    gegenüber authentisieren. Um das Risiko
    dieses Netzwerkes ein bisschen zu ...
  • 8:41 - 8:45
    vereinfacht darzustellen, schauen wir uns
    mal an, wie viele Teile es denn davon
  • 8:45 - 8:51
    gibt: Es gibt 73 Millionen Versicherte. Es
    gibt in etwa 4 Anbieter von dieser
  • 8:51 - 8:56
    Patientenakte, die sich jetzt schon
    aktuell in der Entwicklung befindet. Denn
  • 8:56 - 9:00
    in zwölf Monaten soll sie ja uns allen zur
    Verfügung stehen. Und es gibt eine einzige
  • 9:00 - 9:05
    zentrale Telematik-Infrastruktur. Und dann
    gibt es halt diese 115.000 Arztpraxen, die
  • 9:05 - 9:09
    jetzt schon angeschlossen sind bzw. ganz
    grob geschätzt 170.000 Einrichtungen, die
  • 9:09 - 9:15
    irgendwann mal dort angeschlossen sein
    sollen. Die Prozesse, wie diese Chipkarten
  • 9:15 - 9:20
    verteilt werden, das sind auch Prozesse
    der zentralen Telematik-Infrastruktur.
  • 9:20 - 9:23
    Problem bei diesem
    Schlüsselgenerierungsdienst ist: Der
  • 9:23 - 9:29
    Versicherte oder die Ärztin weisen sich
    jeweils nur noch aus mit einer Karte und
  • 9:29 - 9:34
    bekommen dann einen Schlüssel. Das hat das
    Problem, dass wir hier zwar weiterhin von
  • 9:34 - 9:39
    Ende zu Ende Verschlüsselung hören, aber
    der Schlüssel ist nicht mehr unter
  • 9:39 - 9:44
    Kontrolle des Versicherten. Das heißt: Wer
    sich ausweisen kann, auch mit einem
  • 9:44 - 9:49
    Nachfolgeausweis, der bekommt Zugriff, der
    bekommt den Schlüssel und kommt damit an
  • 9:49 - 9:55
    die Daten. Auch das BSI hat dazu schon
    eine Anmerkung gemacht und hat gesagt:
  • 9:55 - 9:59
    "Wenn dieses Authentisierungsverfahren
    dieses Schlüsselgenerierungsdienstes
  • 9:59 - 10:06
    überwunden wird, kann auf den gesamten
    Akteninhalt zugegriffen werden." Die
  • 10:06 - 10:11
    Gematik leitet daraus ab, dass die
    Korrektheit dieser rot markierten
  • 10:11 - 10:15
    Kartenherausgabeprozesse, die ich eben mit
    diesen roten Pfeilen dargestellt hatte,
  • 10:15 - 10:18
    Grundvoraussetzung für den sicheren
    Betrieb dieser Anwendung ist.
  • 10:18 - 10:24
    Kartenherausgabeprozesse, das bedeutet:
    die Überführung von einer real
  • 10:24 - 10:28
    existierenden Person, auch einer
    juristischen Person wie eine Arztpraxis,
  • 10:28 - 10:35
    in die digitale Welt. Um das sicher
    gewährleisten zu können, muss Folgendes
  • 10:35 - 10:41
    erfüllt sein: Ich muss die Person
    identifizieren. Versicherte, Ärzte,
  • 10:41 - 10:46
    Arztpraxen müssen zuverlässig
    identifiziert werden und die Attribute, ob
  • 10:46 - 10:51
    sie nun zugelassener Arzt,
    niedergelassener Arzt oder Versicherte mit
  • 10:51 - 10:54
    einer bestimmten Versichertennummer sind,
    die müssen sicher, rechtssicher bestätigt
  • 10:54 - 10:59
    werden. Und der Empfang des Zertifikats
    und des privaten Schlüssels, also dieser
  • 10:59 - 11:05
    digitalen Identität, die mir da zugeordnet
    wird, also des Ausweises, der Karte, die
  • 11:05 - 11:09
    muss sicher nachvollzogen werden können.
    Also die bestätigte Schlüsselübergabe.
  • 11:09 - 11:15
    Wenn das alles so läuft, dann funktioniert
    das System sicher, weil dann dieser
  • 11:15 - 11:20
    Ausweis wirklich nur in der Hand des
    Berechtigten ist. Die Gematik weiß das
  • 11:20 - 11:24
    ebenso und spricht deswegen sehr häufig
    von dieser Anforderung der zuverlässigen
  • 11:24 - 11:28
    Identifizierung. Also: Man liest das
    wirklich häufig. Die Identifizierung muss
  • 11:28 - 11:33
    zuverlässig sein, muss notwendig, zwingend
    notwendig, Grundvoraussetzungen und, und,
  • 11:33 - 11:38
    und, und. Was für Identitäten gibt es
    denn. Wir haben schon drei Karten gesehen.
  • 11:38 - 11:41
    Es gibt die Gesundheitskarte, es gibt ein
    Heilberufsausweis. Es gibt den
  • 11:41 - 11:44
    Praxisausweis. Und dann gibt es noch den
    Connector. Das ist dieser Hardware-VPN-
  • 11:44 - 11:49
    Router, von dem ich sprach. Und die alle
    tragen kryptographische Identitäten in
  • 11:49 - 11:52
    Form von Zertifikaten und privaten
    Schlüsseln, die auf Chipkarten gespeichert
  • 11:52 - 11:59
    sind. Und was wir gemacht haben, ist: Wir
    haben uns angeschaut, ob diese Herausgabe
  • 11:59 - 12:03
    denn sicher ist? Denn das ist der zentrale
    Angriffspunkt. Wenn wir die Ende-zu-Ende-
  • 12:03 - 12:07
    Verschlüsselung nur noch durch eine
    Authentisierung sicher garantieren können,
  • 12:07 - 12:12
    dann greifen wir die Authentisierung an.
    Ist das möglich?
  • 12:12 - 12:18
    Christian: Danke Martin! Ich wollte ganz
    kurz einschieben, wie wir uns eigentlich
  • 12:18 - 12:22
    kennengelernt haben. Als Vertragsarzt
    hatte man letztes Jahr oder auch dieses
  • 12:22 - 12:25
    Jahr das Problem, dass einem diese
    Telematik-Infrastruktur so ein bisschen
  • 12:25 - 12:30
    übergeholfen wurde. Mittlerweile bekommt
    man Honorareabzüge, wenn man sie nicht
  • 12:30 - 12:34
    installiert hat. Und da war ich so ein
    bisschen unglücklich drüber. Habe dann
  • 12:34 - 12:38
    erst den md, den Markus Dränger
    angeschrieben und angesprochen. Wir
  • 12:38 - 12:43
    erinnern uns: beA ... ich sehe da viele
    Parallelen. Der hatte aber gerade eine
  • 12:43 - 12:46
    wichtigere Aufgabe und deswegen hat er
    mich an den Martin Tschirsich weiter
  • 12:46 - 12:50
    verwiesen und uns zusammengebracht. Und
    wir haben uns dann zusammen diese
  • 12:50 - 12:54
    einzelnen Komponenten mal angeschaut. Ich
    fange mal an mit diesem
  • 12:54 - 13:01
    Institutionsausweis, auch Praxisausweis
    oder SMC-B Karte genannt. Wenn man sich
  • 13:01 - 13:06
    den ... wenn man so einen haben will, muss
    man online einen Antrag stellen. Da gibt's
  • 13:06 - 13:12
    mehrere Anbieter für. Wir haben uns mal
    für den entschieden. Der hat so ein
  • 13:12 - 13:16
    Formular, das kann man im Web ausfüllen -
    übrigens auch über TOR; funktioniert auch
  • 13:16 - 13:22
    - und muss da verschiedene Daten eingeben.
    Abgeglichen werden insbesondere diese 5,
  • 13:22 - 13:27
    die ihr hier seht: die Betriebsstätten-
    Nummer, Geburtsdatum des Arztes, die
  • 13:27 - 13:33
    lebenslange Arzt-Nummer, der Name und die
    Profession. Also, was für ein Arzt das
  • 13:33 - 13:40
    ist. Das geht jetzt gerade nicht so gut
    ... ups ... doch ... zack. Das
  • 13:40 - 13:45
    Geburtsdatum ist die einzige dieser
    Angaben, die nicht auf jedem Rezept und
  • 13:45 - 13:51
    jeder Überweisung steht, die ihr von eurem
    Arzt bekommt.
  • 13:51 - 13:56
    GelächterKlatschen
    Und Geburtsdatum: Seriously, also: Jede
  • 13:56 - 14:00
    Gemeinschaftspraxis hat irgendeine
    Rechtsform. Meistens sind die
  • 14:00 - 14:04
    Partnerschafts-Register eingetragen und da
    stehen das Geburtsdatum und manchmal auch
  • 14:04 - 14:12
    der Geburtsort. Damit hat man alles
    beisammen, was man da eingeben muss. Dann
  • 14:12 - 14:15
    gleicht medisign dieses Formular mit der
    entsprechenden kassenärztlichen
  • 14:15 - 14:20
    Vereinigung ab und die KV sagt: Jo, so ein
    Arzt mit dem Namen und den Nummern ist bei
  • 14:20 - 14:29
    uns registriert. Daraufhin stellt medisign
    dann einen dieser SMCB-Karten, dieser
  • 14:29 - 14:35
    Praxisausweise aus und verschickt ihn an
    den ... ne, nicht an den Arzt. Das wäre ja
  • 14:35 - 14:41
    doof, wenn der in Praxis landen würde. Man
    kann da auch alternativ eine Lieferadresse
  • 14:41 - 14:43
    angeben.
    Gelächter
  • 14:43 - 14:52
    Da kommt er dann an. Oder man kann auch
    bei der Lieferadresse, wenn da gerade
  • 14:52 - 14:56
    niemand zu Hause ist -- so war das in
    unserem Fall -- das Ganze auch dann mit
  • 14:56 - 15:05
    der Postvollmacht bei der Post abholen.
    Sieht dann so aus: Die muss man dann
  • 15:05 - 15:11
    online freischalten, das geht in so einem
    Webformular und dann, dazu braucht man
  • 15:11 - 15:14
    diesen PIN-Brief. Der ist auch bei der
    Lieferadresse letzlich angekommen. Und
  • 15:14 - 15:23
    damit konnten wir in Praxis-Ausweis dann
    aktivieren und letztlich auch registrieren
  • 15:23 - 15:29
    und damit einen Vorgang in der Telematik
    Infrastruktur auslösen, nämlich dass
  • 15:29 - 15:32
    Versicherten-Stammdatenmanagement. Also
    sprich: Ich habe meine Karte mit dieser
  • 15:32 - 15:40
    SMCB-Karte, meine Versichertenkarte,
    nochmal abgeglichen, ja mit den
  • 15:40 - 15:47
    Krankenkassendaten. Was kann man mit
    dieser SMCB-Karte alles anstellen, wenn
  • 15:47 - 15:52
    man jetzt damit nichts Gutes tun möchte?
    Man hat uneingeschränkten Zugang zur
  • 15:52 - 15:55
    Telematik-Infrastruktur, das heißt, dieser
    geschützte Vertrauensraum, von dem
  • 15:55 - 16:03
    gesprochen wird, der ist damit gebrochen.
    Ich kann darin Dinge tun. Ich habe Zugriff
  • 16:03 - 16:07
    auf verschiedene Anwendungen. Die EPA
    kommt erst noch. In einigen Regionen gibt
  • 16:07 - 16:12
    es aber schon den elektronischen
    Medikationsplan und den Notfalldatensatz,
  • 16:12 - 16:17
    die von der Karte des Versicherten
    abgelesen ... ausgelesen werden können.
  • 16:17 - 16:22
    Darauf kann ich mit der Karte zugreifen.
    Und ich kann Nachrichten bald -- das ist
  • 16:22 - 16:26
    auch noch nicht freigeschaltet -- in der
    sicheren Kommunikation der
  • 16:26 - 16:32
    Leistungserbringer empfangen und absenden
    im Namen der Arztpraxis, mit der ich das
  • 16:32 - 16:37
    gemacht habe. Ja, also anfangs werden da
    glaube ich PDFs hin- und hergeschickt.
  • 16:37 - 16:41
    PDF-Fraud, glaube ich, ist noch ein
    anderer Talk. Wo ist das grundlegende
  • 16:41 - 16:48
    Problem? Es gibt drei Anbieter und die
    verschicken im Prinzip auf die gleiche Art
  • 16:48 - 16:53
    und Weise diese Karten. Also, bei dem
    Anbieter, bei dem wir das geprüft haben,
  • 16:53 - 16:58
    war das problemlos möglich sowohl die
    Anfrage entsprechend zu stellen, als auch
  • 16:58 - 17:05
    die Auslieferung entsprechend umzuleiten,
    um an diese Karte zu kommen. medisign hat
  • 17:05 - 17:10
    allein schon 80 000 Institutions-Ausweise
    -- Stand vor drei Monaten ungefähr --
  • 17:10 - 17:17
    ausgegeben. In den Spezifikationen der
    Gematik steht drin, dass möglicherweise
  • 17:17 - 17:27
    kompromittierte Zertifikate zurückgezogen
    werden müssen. Letztlich ist es dazu
  • 17:27 - 17:32
    gekommen, weil die Kassenärztliche
    Bundesvereinigung, die ja dafür zuständig
  • 17:32 - 17:35
    ist, diese Prozesse zu spezifizieren,
    diesen Prozess eben nicht richtig
  • 17:35 - 17:40
    spezifiziert hat. Der Trust Service
    Provider, in dem Fall mediSign, hat Fehler
  • 17:40 - 17:46
    bei der Umsetzung gemacht. Und die Gematik
    als übergeordnete Behörde hat diesen
  • 17:46 - 17:51
    Prozess und diesen Service Provider so
    zugelassen und eben nicht geguckt, was der
  • 17:51 - 17:56
    wirklich macht. Aber ist ja nur EIN
    Ausweis. Nehmen wir den nächsten
  • 17:56 - 18:05
    Heilberufsausweis oder Arztausweis. Wenn
    man den beantragen möchte, braucht man
  • 18:05 - 18:10
    eine persönliche Identifikation, bevor
    dieser Ausweis geliefert wird. Braucht
  • 18:10 - 18:15
    man? Braucht man nicht.
    vereinzeltes Lachen im Publikum
  • 18:15 - 18:20
    Es gibt da das sogenannte Bankident-
    Verfahren. Erkläre ich auch gern kurz. Ein
  • 18:20 - 18:27
    Arzt, eine Ärztin geht irgendwann zu ihrer
    Bank. Die Deutsche Apo-Bank bietet das an.
  • 18:27 - 18:32
    Die ist auch gesellschaftlich mit der
    Gematik verbandelt und öffnet dort ein
  • 18:32 - 18:37
    Konto oder schaut noch mal so vorbei,
    zeigt ihren Personalausweis oder Reisepass
  • 18:37 - 18:44
    und hat dann den ersten Teil dieses Ident-
    Verfahrens durchlaufen. Ein Angreifer geht
  • 18:44 - 18:51
    wieder zu einer dieser Trust-Service-
    Provider, gibt die Daten der Ärztin ein.
  • 18:51 - 18:58
    Die Bank sagt: Jo, die kennen wir. Die hat
    bei uns ein Konto. Und die Ärztekammer
  • 18:58 - 19:03
    sagt: Jo, die kennen wir, die ist bei uns
    Ärztin für Anästhesiologie, was auch
  • 19:03 - 19:11
    immer. Was macht medisign dann? Stellt
    einen Arztausweis aus und schickt ihn zu.
  • 19:11 - 19:18
    Auch hier wieder Lieferung an
    Lieferadresse. Alles bequem. Kein Problem.
  • 19:18 - 19:26
    Der PIN wird netterweise auch gleich dahin
    geschickt. Und so konnten wir den
  • 19:26 - 19:29
    Heilberufe Ausweis dann auch online
    freischalten. Da gibt's dann so'n ein
  • 19:29 - 19:32
    kleines Tool, was man sich runterladen
    muss von der Homepage und dann hat man so
  • 19:32 - 19:39
    ein gültiges, Benutzer-Zertifikat. Dafür
    ist eine Unterschrift notwendig. Ich habe
  • 19:39 - 19:43
    eben schon davon gesprochen, wo wir die
    Arztnummern her hatten. Die
  • 19:43 - 19:46
    Arztunterschrift ist da auch meistens
    drunter, wenn man sie überhaupt lesen
  • 19:46 - 19:50
    kann. In vielen Fällen ist es auch so, zum
    Beispiel bei der Postabholung, dass die
  • 19:50 - 19:54
    Original-Arztunterschrift auch nirgendwo
    hinterlegt ist. Das heißt, da ist halt ein
  • 19:54 - 19:56
    so ein Krakeel drunter und ... also meine
    Unterschrift kann man wirklich nicht
  • 19:56 - 20:05
    lesen. Das ist nicht mein Name. Das wäre
    relativ sehr leicht zu imitieren. Auch
  • 20:05 - 20:12
    hier wieder, wo ist das Problem? Es gibt
    zwei Anbieter, gibt insgesamt vier
  • 20:12 - 20:18
    Verifikationsverfahren. Postident und
    Kammerident sind nach den Spezifikationen
  • 20:18 - 20:25
    so in Ordnung. Die beiden Verfahren, in
    denen eine zweiseitige Identifikation
  • 20:25 - 20:31
    stattfindet, klappen nicht so gut. Das ist
    einmal das Bankident-Verfahren und zum
  • 20:31 - 20:35
    anderen das Vorab-Kammerident-Verfahren,
    bei dem auch eine zweiseitige
  • 20:35 - 20:39
    Identifikation stattfindet. Das heißt, der
    Arzt geht irgendwo hin, zeigt seinen
  • 20:39 - 20:42
    Ausweis, und irgendwann später kommt
    jemand online und sagt: Hallo, ich bin
  • 20:42 - 20:47
    dieser Arzt oder diese Ärztin, und es gibt
    keine Möglichkeit, diese beiden
  • 20:47 - 20:50
    Identitäten zusammenzuführen und
    abzugleichen, ob derjenige, der sich
  • 20:50 - 20:54
    online einklickt, wirklich derjenige ist,
    der seinen Ausweis hochgehalten hat. Das
  • 20:54 - 21:00
    sind bei medisign 31 Prozent der
    Heilberufsausweise, weil es eben so ein
  • 21:00 - 21:03
    bequemes Verfahren ist. Bei den anderen
    Providern wissen wir nicht, wie viele
  • 21:03 - 21:11
    Ausweise über dieses Verfahren ausgestellt
    wurden. Und damit zu unserem Spezialisten
  • 21:11 - 21:19
    für die elektronische Gesundheitskarte.
    Martin: Damit hat man also gezeigt, wie
  • 21:19 - 21:22
    man auf diese zwei Karten sehr einfach
    zugreifen kann. Also wie man sie sich
  • 21:22 - 21:27
    erschleichen kann, diese Karten, auf einen
    anderen Namen. Aber es fehlte die
  • 21:27 - 21:32
    Gesundheitskarte in diesem, sagen wir
    Quartett an Identitäten. Ich glaube, ich
  • 21:32 - 21:35
    hatte damals bei Google eingegeben:
    Gesundheitskarte erschleichen oder so.
  • 21:35 - 21:40
    Macht man ja mal. Dann sind wir auf den
    Experten für Erschleichen von
  • 21:40 - 21:43
    Gesundheitskarten gestoßen. lacht Der
    André Zilch, und der wird euch jetzt mal
  • 21:43 - 21:48
    erzählen, wie das geht.
    André: Danke. Die Gesundheitskarte ist
  • 21:48 - 21:52
    genau das Aquivalent zu dem
    Institutionsausweis und zu dem
  • 21:52 - 21:57
    Heilberufeausweis für die Versicherten.
    Viele von Ihnen werden es kennen und es
  • 21:57 - 22:01
    ist der zentrale Zugangsschlüssel für die
    Versicherten in diese Telematik-
  • 22:01 - 22:05
    Infrastruktur. Eine Frage, die in den
    vergangenen Jahren immer wieder diskutiert
  • 22:05 - 22:10
    wurde, ist: Ist denn die Gesundheitskarte
    Identitätsnachweis? Ist es kein
  • 22:10 - 22:13
    Identitätsnachweis? Bestätigt sie die
    rechtliche Identität oder ist das einfach
  • 22:13 - 22:19
    nur so etwas wie eine Kundenkarte? Welche
    Auswirkungen hat es denn, wenn es kein
  • 22:19 - 22:23
    Identitätsnachweis wäre? Spielt das eine
    Rolle? Jeder Arzt kennt seinen
  • 22:23 - 22:31
    Versicherten. Ist das tatsächlich so oder
    hat es eine andere Funktion? Vor der
  • 22:31 - 22:35
    elektronischen Gesundheitskarte gab es die
    sogenannte Krankenversicherten-Karte. Die
  • 22:35 - 22:40
    hatte allein die Aufgabe, zur
    Abrechnungszwecken zu dienen. Damit
  • 22:40 - 22:47
    konnten Ärzte gegenüber den Kassen
    letztendlich ihre Rechnungen stellen und
  • 22:47 - 22:53
    so wurden sie bezahlt. Bei der
    Gesundheitskarte ist es als äquivalent zu
  • 22:53 - 22:58
    Heilberufeausweisen oder auch zur
    Institutionskarte und ist der zentrale
  • 22:58 - 23:02
    Zugangsschlüssel für die Versicherten ins
    Gesundheitswesen. Im Rahmen der
  • 23:02 - 23:07
    Digitalisierung werden immer mehr
    Leistungen im Gesundheitswesen
  • 23:07 - 23:12
    arbeitsteilig erbracht und immer mehr
    digitalisiert. Im Rahmen der Einführung
  • 23:12 - 23:20
    der elektronischen Gesundheitskarte gab es
    auch die sogenannten Paragraph 291a SGB 5
  • 23:20 - 23:23
    Anwendung, das heißt medizinische
    Anwendung: Was soll mit der
  • 23:23 - 23:27
    Gesundheitskarte noch alles gemacht
    werden? Es soll so weit gehen, dass sogar
  • 23:27 - 23:35
    der Ort gespeichert wird, wo der Patient
    die Zustimmung zu seiner Organspende
  • 23:35 - 23:41
    abgelegt hat. Also nicht die Zustimmung
    selbst, sondern allein: Wo ist der Ort?
  • 23:41 - 23:46
    Und natürlich, wir haben es vorhin schon
    gehört, der zentrale Zugangsschlüssel für
  • 23:46 - 23:54
    die elektronische Patientenakte. Darüber
    hinaus bleiben und kommen Anwendungen
  • 23:54 - 23:58
    hinzu, wie zum Beispiel bei Direkt-
    Krankenkassen, die gar keine
  • 23:58 - 24:01
    Geschäftsstellen mehr haben. Die müssen ja
    irgendwie elektronisch mit ihren
  • 24:01 - 24:05
    Versicherten kommunizieren. Die
    Anforderung, wir hatten es vorhin gehört,
  • 24:05 - 24:10
    ist: Selbst in Einzelfällen darf es nicht
    möglich sein, auf die Gesundheitsdaten
  • 24:10 - 24:15
    zuzugreifen. Aber es gibt solche
    Instrumente wie eine Patienten-Quittung.
  • 24:15 - 24:19
    Und in dieser Patienten-Quittung steht
    drin, was die Krankenkassen für die
  • 24:19 - 24:29
    einzelnen Versicherten in den vergangenen
    18 Monaten gezahlt haben. Hier kommen wir
  • 24:29 - 24:36
    auf das zurück, was Martin anfangs sagte.
    Die Identität des Verfahrens-Betroffenen
  • 24:36 - 24:40
    muss vor Übermittlung von Sozialdaten
    festgestellt werden. Das ist ein ganz
  • 24:40 - 24:45
    zentraler Punkt und der sich ganz
    wesentlich davon unterscheidet, was wir
  • 24:45 - 24:52
    aus anderen Bereichen kennen. In anderen
    Bereichen kann es ausreichend sein, dass
  • 24:52 - 24:57
    man im Nachhinein feststellt: Ach du liebe
    Zeit, da ist ja etwas schief gelaufen, und
  • 24:57 - 25:00
    wir korrigieren das. Wir gleichen das
    Konto aus, wir ziehen das alles wieder
  • 25:00 - 25:07
    gerade. Hier, bei der Übermittlung von
    Sozialdaten, von Gesundheitsdaten, wird
  • 25:07 - 25:13
    Wissen übermittelt. Es geht Wissen aus den
    Krankenkassen raus. Was haben die
  • 25:13 - 25:17
    Patienten, welche Leistungen wurden
    erbracht? Dieses Wissen ist nicht
  • 25:17 - 25:23
    zurückzunehmen. Wenn es einmal draußen ist
    und in den Händen der falschen Person
  • 25:23 - 25:29
    gelangt ist, ist es weg. Deswegen sind so
    klassische Verfahren und Drohpotenziale:
  • 25:29 - 25:33
    Ich kann hinterher feststellen, wem
    irgendwelche Informationen zugegangen
  • 25:33 - 25:38
    sind, hier nicht hilfreich. Als
    verschärfende Maßnahme kommen ... oder
  • 25:38 - 25:41
    verschärfendes Element kommt hinzu, dass
    eben in Einzelfällen schon verhindert
  • 25:41 - 25:46
    werden muss, dass man auf diese Daten
    zugreift. Und deswegen sagen die
  • 25:46 - 25:50
    Datenschützer: Es müssen Verfahrenswege
    vorgegeben werden, die gar nicht erst die
  • 25:50 - 25:55
    Gefahr bergen, gegen das soziale Geheimnis
    zu verstoßen. Das heißt, diese Verfahren
  • 25:55 - 26:00
    müssen wirklich wasserdicht sein, sodass
    man von vornherein ausschließen kann, dass
  • 26:00 - 26:05
    diese Informationen an die Unberechtigten
    ausgegeben werden. Weil das so ein
  • 26:05 - 26:11
    zentrales Element ist, wurde schon sehr
    früh bei der Einführung der
  • 26:11 - 26:16
    Gesundheitskarte, bzw. das war noch vorher,
    nämlich bei der Definition der
  • 26:16 - 26:21
    Sicherheitsarchitektur bereits im Jahr
    2003 und 2004, festgelegt, dass einerseits
  • 26:21 - 26:27
    der Schutzbedarf sehr hoch ist. Deutlich
    höher als zum Beispiel bei Finanzdaten.
  • 26:27 - 26:34
    Und es wurde auch bestimmt, dass
    Identitäten, die als Basis für
  • 26:34 - 26:39
    elektronische Zertifikate dienen, genau
    auf demselben Schutzbedarfsniveau erfasst
  • 26:39 - 26:43
    und bestätigt werden müssen wie diese
    Zertifikate. Das macht ja Sinn, weil das
  • 26:43 - 26:57
    schwächste Glied bestimmt die Kette.
    Daraufhin wurde festgelegt, dass die
  • 26:57 - 27:01
    Verfahren wie Krankenkassen die alten
    Krankenversicherten-Karten ausgegeben
  • 27:01 - 27:05
    haben, dass das nicht mehr ausreichend
    ist. Nämlich damals wurden einfach diese
  • 27:05 - 27:11
    Versicherten-Karten auf Zuruf "Meine Karte
    ist defekt, ich habe verloren, ich habe
  • 27:11 - 27:15
    meine Krankenkasse gewechselt", wurden
    diese Karten neu ausgegeben, und hier
  • 27:15 - 27:19
    wurde bestimmt, dass die Fachverfahren
    zwischen dem Versicherten und der
  • 27:19 - 27:23
    Krankenkasse auf das neue Niveau
    anzupassen sind und es wurden explizit die
  • 27:23 - 27:29
    Worte Identifizierung und Registrierung
    genutzt. Bei den ganzen Aufwendungen, die
  • 27:29 - 27:33
    man im Rahmen der letzten Jahre
    durchgeführt hat, hat man einen sehr
  • 27:33 - 27:38
    starken Fokus auf die technische
    Realisierbarkeit gelegt. Die
  • 27:38 - 27:42
    organisatorischen Prozesse und Abläufe
    sind dort leider an manchen Stellen nicht
  • 27:42 - 27:50
    so umgesetzt worden, wie es vorgegeben
    war. Im Jahr 2016 hat die CDU-
  • 27:50 - 27:58
    Bundestagsfraktion einen Kongress
    durchgeführt zum Thema eHealth. Und in
  • 27:58 - 28:03
    seinem Beitrag zu diesem Thema hat Herr
    Kauder damals gesagt: "Es reicht ein
  • 28:03 - 28:09
    einziger Vorgang, um das Vertrauen der
    Menschen in dieses digitale
  • 28:09 - 28:16
    Gesundheitswesen erheblich zu
    erschüttern." Und weiter hat er
  • 28:16 - 28:22
    ausgeführt: "Davon wird der Erfolg
    abhängen, diese Digitalisierung im
  • 28:22 - 28:27
    Gesundheitswesen, dass die Sicherheit
    gelingt." Die ganzen Vorteile sind nett
  • 28:27 - 28:34
    und schön und erstrebenswert. Aber wenn
    die Sicherheit nicht gelingt, dann wird es
  • 28:34 - 28:43
    keine Akzeptanz in der Bevölkerung finden.
    Wir haben uns das Ganze mal etwas genauer
  • 28:43 - 28:48
    angeguckt. Martin sagte, das Thema
    elektronische Gesundheitskarte begleitet
  • 28:48 - 28:56
    mich selbst schon einige Jahre. Hier sieht
    man, wann in welchem Jahr es mir gelungen
  • 28:56 - 29:02
    ist, mit einfachsten organisatorischen
    Anläufen jeweils in Besitz einer
  • 29:02 - 29:13
    Gesundheitskarte zu gelangen. 2014, 2015,
    2016, 2017 -- letztes Jahr habe ich darauf
  • 29:13 - 29:23
    verzichtet -- und dieses Jahr wieder. Die
    Angriffsszenarien, die wir durchgeführt
  • 29:23 - 29:28
    haben, unterscheiden sich nur unwesentlich
    gegenüber dem, wie es anfangs war. Reichte
  • 29:28 - 29:32
    es anfangs aus, dass ich einfach irgendwo
    bei einer Krankenkasse angerufen habe und
  • 29:32 - 29:41
    sagte: "Ich bin umgezogen" wurde mir eine
    neue Karte zugeschickt. Das hat sich über
  • 29:41 - 29:46
    einige Jahre durchgezogen. Nun ist es
    etwas komplizierter geworden. Wir müssen
  • 29:46 - 29:50
    eine E-Mail schreiben.
    Lachen im Publikum
  • 29:50 - 29:57
    Und wesentlich um in diesen Besitz der
    Karte zu gelangen, ist es, dass wir die
  • 29:57 - 30:04
    Adresse ändern. Es gibt zwei wesentliche
    Angriffsszenarien, die aus unserer Sicht
  • 30:04 - 30:10
    möglich sind. Nämlich einerseits die
    Adressänderung durch einen Versicherten
  • 30:10 - 30:16
    und die Adressänderung durch Arbeitgeber.
    Es gibt ein Meldeverfahren, bei dem
  • 30:16 - 30:22
    Arbeitgeber Informationen über ihre
    Arbeitnehmer an die
  • 30:22 - 30:30
    Sozialversicherungsträger senden. In einer
    Richtlinie, die veröffentlicht wurde
  • 30:30 - 30:40
    Anfang des Jahres, wurde beschrieben, dass
    Daten, die über den Arbeitgeber an die
  • 30:40 - 30:44
    Versicherung, Sozialversicherungsträger
    gesendet werden, als wahr angenommen
  • 30:44 - 30:51
    werden. Hinzu, man muss ja einfach an der
    Stelle berücksichtigen, wenn man sich die
  • 30:51 - 30:57
    entsprechenden Richtlinien vom BSI
    ansieht, wird dort formuliert, dass
  • 30:57 - 31:03
    identitätsbestätigende Stellen besondere
    Sicherheitsmaßnahmen durchzuführen haben.
  • 31:03 - 31:08
    Sie müssen geschult sein müssen, müssen
    ein Sicherheitskonzept haben und das --
  • 31:08 - 31:13
    unterstellt man -- wird vom Arbeitgeber
    automatisch durchgeführt. Wir haben darauf
  • 31:13 - 31:18
    verzichtet, diesen Angriff durchzuführen.
    Wir haben uns erst mal wieder auf die
  • 31:18 - 31:22
    Adressänderung durch den Versicherten
    fokussiert. Wir haben uns mal angeguckt:
  • 31:22 - 31:30
    Wie macht es denn die AOK Hessen? Und wie
    Sie sehen: Wir müssen eine E-Mail
  • 31:30 - 31:42
    schreiben. Und es heißt: "aus
    Datenschutzgründen", "und kein Missbrauch
  • 31:42 - 31:45
    durch Dritte Erfolgen kann", "nur
    schriftlich oder persönlich zu
  • 31:45 - 31:51
    übermitteln", "entweder in einem Brief
    oder Fax oder per eingescannten Brief in
  • 31:51 - 32:00
    einer E-Mail". Der Sicherheitsgewinn eines
    eingescannten Brief per E-Mail zu
  • 32:00 - 32:07
    verschicken ist gering bis null. Und es
    ist nicht alleine damit getan, dass ich
  • 32:07 - 32:11
    dann einfach eine Adresse ändere. Nein,
    ich kann auch noch direkt online der
  • 32:11 - 32:15
    Einfachheit halber trotz bestehenden
    Versicherten-Stammdaten-Abgleich über den
  • 32:15 - 32:22
    auch eine Adressänderung möglich wäre,
    kann ich mir gleich eine neue
  • 32:22 - 32:26
    Gesundheitskarte bestellen. Das heißt hier
    haben wir eine ganz einfache Möglichkeit,
  • 32:26 - 32:31
    eine E-Mail zu schicken mit einem völlig
    unverbindlichen Schreiben. Und dann,
  • 32:31 - 32:36
    wenige Tage später, kommt an eine neue
    Adresse eine Gesundheitskarte und diese
  • 32:36 - 32:41
    Gesundheitskarte, wie ich vorhin sagte,
    ist der zentrale Zugangspunkt für die
  • 32:41 - 32:47
    gesamte Telematik-Infrastruktur. Das
    heißt, einer der Schwachpunkte ist die
  • 32:47 - 32:52
    nicht sicherheitsrelevante oder nicht
    entsprechend der Sicherheitsanforderungen
  • 32:52 - 32:56
    durchgeführte Adressänderung durch den
    Versicherten selbst.
  • 32:56 - 33:00
    Martin: Was dazu noch zu sagen ist, gehen
    wir nochmal eine Folie zurück. Wir haben
  • 33:00 - 33:03
    ja die Aussage des Bundesamts für
    Gesundheit, dass diese Telematik-
  • 33:03 - 33:06
    Infrastruktur insbesondere deswegen jetzt
    unbedingt eingeführt werden muss, weil das
  • 33:06 - 33:09
    Fax ja so unsicher ist. Wir wollen was,
    was zumindest sicherer ist als das Fax.
  • 33:09 - 33:13
    Damit hat man auch schon eine
    Pressemitteilung ausgegeben und die
  • 33:13 - 33:16
    Ärzteblätter haben geschrieben: Telematik-
    Infrastruktur, diese neue Gesundheitsnetz,
  • 33:16 - 33:22
    ist sicherer als das Fax. Wenn man das
    unbedingt will, gut, kann man sagen. Das
  • 33:22 - 33:27
    Lustige ist: Wir haben auch bei Christians
    Beantragung, die Sachen immer schön per
  • 33:27 - 33:31
    Fax abgeschickt. Genauso hier. (flüsternd)
    Wir müssen uns beeilen.
  • 33:31 - 33:38
    André: Jetzt haben wir eine Aussage, eine
    AOK, es ist nicht die AOK Hessen, es ist
  • 33:38 - 33:43
    die AOK Rheinland-Pfalz, die gesagt hat:
    "Im Sinne kundenorientierte Prozesse
  • 33:43 - 33:46
    müssten Krankenkassen im Rahmen einer
    vertrauensvolle Kundenbeziehung
  • 33:46 - 33:53
    Postadressen grundsätzlich als wahr
    annehmen." Okay, kann man machen. Die
  • 33:53 - 34:00
    Gesundheitsministerin aus Rheinland-Pfalz
    sagte, dass, bevor nun auf medizinische
  • 34:00 - 34:05
    Daten zugegriffen wird, unbedingt vorher
    eine Identitätsprüfung stattfinden muss.
  • 34:05 - 34:10
    Wir wissen, dass nächstes Jahr Zugriff auf
    elektronische Patientenakten stattfinden
  • 34:10 - 34:14
    soll. Nicht einer von Ihnen hat irgendeine
    Identitätsprüfung für seine Krankenkasse
  • 34:14 - 34:22
    durchgeführt. Das hat diese Anfrage, diese
    Anfrage hat das ZDF an die
  • 34:22 - 34:30
    Gesundheitsministerin gestellt und es kam,
    die Antwort war: "Das wussten die
  • 34:30 - 34:34
    allerdings auch schon vorher." Und diese
    Aussage, diese Aussage war nicht von
  • 34:34 - 34:42
    diesem Jahr, sondern die ist von 2015.
    Geändert hat sich bis jetzt wenig. Gas
  • 34:42 - 34:57
    geben. Soll ich das überspingen? Wir haben
    so viele. Also, zum Thema Gesundheitskarte
  • 34:57 - 35:02
    und Identitätsnachweis noch eins: Es wurde
    gesagt, dass die Identitätsnachweis ein
  • 35:02 - 35:05
    eingeschränkt, die Gesundheitskarte ein
    eingeschränkter Identitätsnachweis ist.
  • 35:05 - 35:08
    Was ist das? Vorname zu 60 Prozent?
    Vereinzeltes Lachen
  • 35:08 - 35:12
    Einen eingeschränkten Identitätsnachweis
    gibt es nicht. Es gibt entweder nur
  • 35:12 - 35:17
    bestätigt oder nicht finden. Und auch ein
    PIN ändert an dieser Aussage der
  • 35:17 - 35:20
    Identitätsbestätigung nichts. Und damit
    die Gesundheitskarte eingesetzt werden
  • 35:20 - 35:24
    kann, muss das Ganze mit einem
    ordnungsgemäßen Identitätsnachweis
  • 35:24 - 35:34
    verknüpft sein. Wenn diese...
    Martin: Sorry, ich muss kurz vorgehen. Wir
  • 35:34 - 35:38
    haben nämlich so viele Dinge zu zeigen,
    wir heben uns die Folie für die Fragen
  • 35:38 - 35:41
    auf, wenn da halt konkret Fragen dazu
    sind. Und ich würde sagen, wir gehen jetzt
  • 35:41 - 35:44
    zum zweiten Teil, zum letzten Teil, zum
    vierten Teil, zum Korrektor und kommen
  • 35:44 - 35:47
    dann nochmal auf das, was wir heute
    eigentlich gelernt haben.
  • 35:47 - 35:52
    Christian: Jetzt könnte man uns vorwerfen,
    wir hätten ja nur ein Teil der TI uns
  • 35:52 - 35:59
    besorgt und uns angeschaut. Das Herzstück,
    also hat es unser Gesundheitsminister mal
  • 35:59 - 36:03
    bezeichnet, der Connector. Dieses schöne
    Gerät verbindet praktisch die Praxis mit
  • 36:03 - 36:08
    der TI. Und um uns das genauer
    anzuschauen, muss man es natürlich auch
  • 36:08 - 36:12
    bestellen, erstmal. Die Dinger sind
    allerdings meistens nur im Paket zu haben,
  • 36:12 - 36:17
    ist sauteuer, so knapp zweieinhalb Tausend
    Euro. So viel wollte ich als Hobby-IT-Sec-
  • 36:17 - 36:22
    Mensch jetzt doch nicht investieren. Aber
    wir haben einen Anbieter gefunden, der das
  • 36:22 - 36:27
    Ganze, auch den Konnector, einzeln
    verkauft. Das war ein relativ einfaches
  • 36:27 - 36:34
    Prozedere, ein einseitiges Fax an die
    Firma. Dann hat es ein wenig gedauert.
  • 36:34 - 36:38
    Also seriously, lieben beide Firmen, drei
    Monate Lieferzeit, das gibt nur einen
  • 36:38 - 36:41
    Stern, und deswegen haben wir euch auch
    die Disclosure-Frist ein wenig gekürzt.
  • 36:41 - 36:51
    Dann wurde dieser Konnector mit der
    sicheren TNT-Express-Lieferkette geliefert
  • 36:51 - 36:56
    an eine vertrauenswürdige Person,
    natürlich wie immer.
  • 36:56 - 36:59
    Lachen
    Applaus
  • 36:59 - 37:05
    M: Ja, damit hatten wir sie alle, das
    Quartett, auf dem die Sicherheit dieser
  • 37:05 - 37:09
    Telematikinfrastruktur beruht. Die
    zentrale Sicherheitsfunktion oder
  • 37:09 - 37:12
    Sicherheit dieser Telematikinfrastruktur
    beruht auf der Sicherheit dieser
  • 37:12 - 37:15
    Kartenherausgabeprozesse. Wir haben
    gesehen, die sind alle etwas
  • 37:15 - 37:19
    verbesserungsbedürftig. Wir konnten uns
    ohne Probleme all diese Dinge verschaffen,
  • 37:19 - 37:25
    auf Identität anderer Menschen, anderer
    Ärzte. Was bedeutet das? Naja, zum ersten
  • 37:25 - 37:29
    Mal bedeutet das, dass diese großen
    Hoffnungen bzw. Versprechungen, die
  • 37:29 - 37:34
    gemacht worden sind, dass die wohl nicht
    viel wert sind bzw. dass die nicht ehrlich
  • 37:34 - 37:38
    waren. Versprechungen wie der Gematik,
    dass wir europaweit ein einzigartiges
  • 37:38 - 37:44
    Sicherheitsniveau hätten oder auch des
    Bundesverbands der Vertragspsychologen,
  • 37:44 - 37:46
    die sagen, ja, der Chaos Computer Club,
    dem ist es ja auch nicht gelungen, da
  • 37:46 - 37:49
    einzudringen, ja deswegen ist es sicher.
    Ich frag mich auch, woher die so ein
  • 37:49 - 37:53
    Statement nehmen, ja. Also so etwas sollte
    niemand in die Welt setzen. Das ist ganz
  • 37:53 - 37:57
    gefährlich.
    Applaus
  • 37:57 - 38:06
    M: Das Bundesministerium für Gesundheit
    ist natürlich absolut von der Sicherheit
  • 38:06 - 38:10
    überzeugt. Wir wissen ja alle: Absolute
    Sicherheit gibt es nicht. Und deswegen,
  • 38:10 - 38:14
    das sagen auch andere, muss man doch, wenn
    man hier etwas kommuniziert, was Nutzen
  • 38:14 - 38:19
    hat, aber auch die Risiken bitte betonen
    und nicht nur von Absolutem reden, sondern
  • 38:19 - 38:23
    sagen: Gut, es kann etwas passieren. Wir
    haben das Risiko eingeschätzt, wir haben
  • 38:23 - 38:27
    es quantifiziert, und wenn etwas passiert,
    dann sind wir vorbereitet. Wir können
  • 38:27 - 38:30
    diese Risiken mitigieren. Wir können dann
    den Schaden ausgleichen, etwas derart,
  • 38:30 - 38:35
    also wie der Versicherte oder der Nutzer,
    der Patient hier geschützt werden kann.
  • 38:35 - 38:39
    Das fehlt völlig bei dieser Absolutheit-
    beherrschten Diskussion von: Wir sind ja
  • 38:39 - 38:42
    absolut sicher, wir sind Weltspitze. Das
    System weltweit, sagen die Hersteller
  • 38:42 - 38:48
    dann, einzigartige Sicherheit. Wir haben
    ja gesehen, soweit, ich glaube, vielleicht
  • 38:48 - 38:52
    in Leipzig, vielleicht Spitze, oder, ja.
    Das Spannende ist auch, dass diese Fehler,
  • 38:52 - 38:56
    die wir hier gesehen haben, die sind nicht
    neu. Die Bundesdruckerei weiß schon sehr
  • 38:56 - 39:01
    lange, das veröffentlichen die in ihrem
    eigenen, in einem eigenen Expertise, wo
  • 39:01 - 39:03
    sie ihre eigenen Produkte wieder anbieten
    wollen, dass es in der
  • 39:03 - 39:07
    Telematikinfrastruktur ja gar nicht so
    sicher ist. Die Bundesdruckerei sagt, dass
  • 39:07 - 39:11
    diese postalischen Ausgabewege, dieses
    Verschicken von irgendwelchen hoch-
  • 39:11 - 39:14
    sicheren Karten, dass das ja gar nicht so
    gut ist mit der Deutschen Post, die Sachen
  • 39:14 - 39:18
    einfach durch die Luft zu schicken.
    Einfach ein Nachsendeauftrag reicht, und
  • 39:18 - 39:21
    schon hab ich die Dinge bei mir, an meine
    Adresse. Und das weiß die Bundesdruckerei.
  • 39:21 - 39:26
    Und die gibt trotzdem diese Karten heraus.
    Also, da muss man sich fragen: Wenn das
  • 39:26 - 39:31
    Wissen da ist, wo ist die Verantwortung?
    Und dann wissen wir, dass es nicht nur die
  • 39:31 - 39:34
    Patientenakte ist oder die jetzt
    spezifizierten Dienste, die nach
  • 39:34 - 39:37
    Sozialgesetzbuch kommen sollen, die wir
    alle eben gehört haben. Ganz viele
  • 39:37 - 39:41
    zusätzliche private Anbieter wollen diese
    Telematikinfrastruktur nutzen, um darüber
  • 39:41 - 39:45
    mit ihren Heilberuflern zu sprechen, um
    darüber die Versicherten, mit denen sie
  • 39:45 - 39:48
    sprechen wollen, diese zu identifizieren.
    Das funktioniert doch alles nicht, wenn
  • 39:48 - 39:54
    wir diese Basisinfrastruktur schon so
    kaputt vorfinden. Die Idee ist ja gut.
  • 39:54 - 39:58
    Aber da müssen wir sie auch richtig
    machen. Aber da kommen wir zu den
  • 39:58 - 40:01
    positiven Aspekten. Denn bevor wir zu dem
    Gesamtfazit kommen, soll man ja sagen, es
  • 40:01 - 40:04
    gibt ja auch positive Aspekte. Und da
    möchte ich dem André Zirlich nochmal das
  • 40:04 - 40:06
    Wort geben.
    A:Also wir sehen, dass die wesentlichen
  • 40:06 - 40:09
    gesetzlichen Rahmenbedingungen so
    geschaffen wurden, dass auch eine
  • 40:09 - 40:13
    Digitalisierung stattfinden kann. Und die
    Gematik hat ganz viel richtig
  • 40:13 - 40:17
    spezifiziert. Und wir finden es auch
    richtig, dass die Infrastruktur durch
  • 40:17 - 40:23
    staatliche Stellen kontrolliert wird und
    dass Anbieter, private Anbieter, die diese
  • 40:23 - 40:29
    Infrastruktur nutzen sollen, um weitere
    Dienste anzubieten. Denn ohne diese
  • 40:29 - 40:34
    Infrastruktur stehen die privaten Anbieter
    alle vor derselben Frage, die durch kleine
  • 40:34 - 40:39
    Unternehmen einfach nicht zu leisten sind.
    Wie schaffe ich es, real existierende
  • 40:39 - 40:44
    Personen sicher, zuverlässig,
    rechtsverbindlich in die digitale Welt
  • 40:44 - 40:48
    rein zu bekommen? Das ist einmal aufwendig
    und zum anderen für die Betroffene oder
  • 40:48 - 40:52
    diejenigen, die mitmachen wollen, immer
    lästig, weil wir immer irgendwo hinlaufen.
  • 40:52 - 40:55
    Deswegen ist es richtig. Jeder von Ihnen
    hat auch nur einen Personalausweis.
  • 40:55 - 41:03
    Hoffentlich. Genau dieses, dieses zentrale
    Element, eines, einer digitalen Identität
  • 41:03 - 41:07
    für das Gesundheitswesen zu haben und
    diese für alle Anwendungen zu nutzen. Das
  • 41:07 - 41:17
    ist genau richtig. Und als notwendige
    Maßnahmen zur Schadensbegrenzung dessen,
  • 41:17 - 41:24
    was wir jetzt aufgezeigt haben. Auch dort
    hat die Gematik schon einiges richtig
  • 41:24 - 41:27
    gemacht. Sie hat spezifiziert, dass, wenn
    Angriffe auf den Vertrauensraum
  • 41:27 - 41:30
    stattfinden, dass die Gematik dann
    schlicht und ergreifend prüfen muss, ob
  • 41:30 - 41:35
    die Zulassung für diese Anbieter bestehen
    bleiben oder ob sie, weil sie als
  • 41:35 - 41:40
    kompromittiert anzusehen sind, zurück
    entzogen werden müssen. Das A und O, und
  • 41:40 - 41:45
    ich denke, das haben wir in den
    vergangenen Minuten gezeigt, ist, dass die
  • 41:45 - 41:49
    Beantragung, Identifikation und die
    Ausgabe entsprechend dem Schutzbedarf von
  • 41:49 - 41:53
    Gesundheits. und Sozialdaten durchgeführt
    werden. Diese Prozesse müssen so sein,
  • 41:53 - 41:59
    dass sie sicher sind und eben nicht wie
    für eine Kundenkarte. Was sich in den
  • 41:59 - 42:03
    vergangenen Jahren gezeigt habe und immer
    wieder Thema ist: Die Gesundheitskarte ist
  • 42:03 - 42:07
    ein Identitätsnachweis und muss auch so
    bezeichnet werden und so ausgegeben
  • 42:07 - 42:11
    werden. Und um das Ganze zu machen,
    durchzuführen, ist es nicht nur notwendig,
  • 42:11 - 42:14
    dass man jetzt an irgendeiner
    Stellschraube macht, sondern es sind
  • 42:14 - 42:18
    organisatorische Prozesse neu zu
    definieren. Diese organisatorischen
  • 42:18 - 42:21
    Prozesse müssen genehmigt, implementiert
    werden. Und dann kommt leider der
  • 42:21 - 42:26
    geschwindigkeitsbestimmende Schritt, dass
    ganz viele Personen real von diesen
  • 42:26 - 42:30
    Prozessen betroffen sind und persönlich
    irgendwo hingehen müssen. Sie können es
  • 42:30 - 42:34
    nicht online machen. Wir haben es gezeigt,
    sie können nicht online, sondern... Das
  • 42:34 - 42:37
    ist einfach ein
    geschwindigkeitsbestimmender Schritt. Und
  • 42:37 - 42:43
    das wird viel Zeit in Anspruch nehmen. Und
    was wir im Laufe unserer Diskussionen auch
  • 42:43 - 42:46
    immer wieder festgestellt haben, ist, dass
    es eine organisierte
  • 42:46 - 42:53
    Verantwortungslosigkeit gibt. Es gibt sehr
    viele Teilbereiche, die für Teilabläufe
  • 42:53 - 42:57
    und technische Lösungen zuständig sind.
    Aber die Gesamtverantwortung von: Nicht
  • 42:57 - 43:01
    nur eine Ende-zu-Ende-Verschlüsselung im
    technischen Sinne, sondern auch, dass man
  • 43:01 - 43:05
    eine Ende-zu-Ende-Betrachtung der
    organisatorischen Prozesse durchführt. Das
  • 43:05 - 43:10
    ist total wichtig, und das ist
    entscheidend, damit auch die Menschen, die
  • 43:10 - 43:15
    real existieren und nicht nur irgendein
    elektronisches Abbild sind, die
  • 43:15 - 43:16
    Telematikinfrastruktur vernünftig nutzen
    können.
  • 43:16 - 43:23
    M: Damit sind wir schon fast am Ende, das
    sind die zentralen Statements. Eigentlich
  • 43:23 - 43:26
    hätten wir diesen Talk mit dieser Folie
    hier heute zeigen können und wären dann
  • 43:26 - 43:30
    auch fertig gewesen. Stattdessen haben wir
    jetzt 55 oder 50 Minuten geredet. Aber
  • 43:30 - 43:34
    trotzdem: Ich hoffe, es hat gefallen, denn
    das sind die zentralen Statements. Man
  • 43:34 - 43:39
    braucht, um diese Telematik-Infrastruktur
    sicher gestalten zu können höchste
  • 43:39 - 43:41
    Sicherheit und Datenschutzanforderungen.
    Die Anforderungen sind auch da. Die sind
  • 43:41 - 43:45
    allen bekannt. Grundvoraussetzungen, das
    steht in diesen Anforderungen, ist die
  • 43:45 - 43:47
    zweifelsfreie Identifikation aller
    Teilnehmer. Das haben wir ja gesehen, weil
  • 43:47 - 43:51
    man sich ja nur noch ausweisen muss, um
    auf diese Daten zugreifen zu können. Was
  • 43:51 - 43:55
    haben wir herausgefunden? Identifikation
    findet nicht statt. Diese Schlussfolgerung
  • 43:55 - 44:00
    ist so banal, dass man sich doch fragen
    muss: Wie konnte das passieren? Wie könnte
  • 44:00 - 44:03
    man vergessen, diesen wichtigste Schritt
    hier implementieren? Und wie konnte das
  • 44:03 - 44:08
    nicht auffallen, selbst nach
    Sicherheitsaudits? Ursprünglich war mein
  • 44:08 - 44:13
    Ziel ja, sich die Technik anzuschauen und
    sich diese Komponenten zu bestellen,
  • 44:13 - 44:16
    vielleicht mit dem Christian zusammen, der
    autorisiert ist, der Arzt ist. Wir haben
  • 44:16 - 44:20
    schon beim Bestellprozess aufhören müssen,
    weil da waren wir schon durch. Vielleicht
  • 44:20 - 44:23
    kommen wir ja nächstes Jahr dann dazu,
    wenn diese notwendigen Maßnahmen umgesetzt
  • 44:23 - 44:27
    sind, uns dann noch einmal tief in die
    Eingeweide zu begeben. Aber für heute
  • 44:27 - 44:30
    haben wir unser Ziel schon erreicht
    gehabt. Und jetzt ist erst einmal, ganz
  • 44:30 - 44:34
    wichtig, Arbeit angesagt bei den
    Betroffenen, bei den Beteiligten, bei den
  • 44:34 - 44:38
    Verantwortlichen, diese hier geforderten
    Maßnahmen erstmal umzusetzen. Bevor wir
  • 44:38 - 44:41
    dann nochmal neu an diese Patientenakte
    gehen, und uns dann daran wagen,
  • 44:41 - 44:46
    vielleicht mit einer etwas moderateren
    Aussage diese Akte einzuführen. Und auch
  • 44:46 - 44:50
    eine ein bisschen ehrlichere
    Selbsteinschätzung zu dem Thema, das würde
  • 44:50 - 44:55
    ich mir wünschen für das Jahr 2020. Das
    wird 2021 dann trotzdem in den Nutzen
  • 44:55 - 44:59
    können für medizinische Anwendungen, aber
    nicht so eben. Das haben wir jetzt
  • 44:59 - 45:02
    gesehen. Also so darf das nicht laufen.
    Ich würde sagen, wir haben noch ein
  • 45:02 - 45:06
    bisschen Zeit für Fragen. Dann würden wir
    jetzt die Fragen angehen.
  • 45:06 - 45:20
    Applaus
    Herald: Vielen Dank Martin, Christian und
  • 45:20 - 45:26
    André. Wunderbarer Talk. Wenn ihr Fragen
    habt, stellt euch bitte an den Mikrofonen
  • 45:26 - 45:32
    auf oder nutzt die Möglichkeit, die Fragen
    online zu stellen. Signal-Angel, gibt es
  • 45:32 - 45:37
    Fragen aus dem Netz?
    Signal-Angel: Ja, die gibt es. Hier fragt
  • 45:37 - 45:42
    der User "Space" an den Martin Tschirsich:
    Kann ich irgendwo Ärzte finden, die sich
  • 45:42 - 45:48
    nicht an die Telematik angeschlossen
    haben? Also es geht im IRC darum, dass es
  • 45:48 - 45:51
    dann in Anführungszeichen nur einen
    Honorarabschlag geben sollte.
  • 45:51 - 45:55
    M: Ich glaube, das ist eine Frage, die
    tatsächlich lieber ein Arzt selber
  • 45:55 - 45:58
    beantwortet. Vielleicht gebe ich die Frage
    direkt an den Christian weiter.
  • 45:58 - 46:02
    C: Also ja, es gibt Ärzte, die sich nicht
    an die TI angeschlossen haben. Wenn ihr
  • 46:02 - 46:06
    das googelt: Es gibt mehrere Initiativen
    von Ärzten, die sich weigern, sich
  • 46:06 - 46:12
    anschließen zu lassen, und diese
    Honorarabschläge in Kauf nehmen. Also die
  • 46:12 - 46:17
    bezahlen dafür, dass eure Daten sicher
    sind. Ich habe die Homepage leider gerade
  • 46:17 - 46:20
    nicht auswendig im Kopf. Googlet es
    einfach mal, ihr werdet es finden.
  • 46:20 - 46:22
    Irgendwie "TI frei" oder ähnliches. Das
    findet ihr.
  • 46:22 - 46:28
    Herald: Dankeschön. Mikrofon Nr. 4, deine
    Frage, bitte!
  • 46:28 - 46:32
    Frage: Danke für den Talk! Meine Frage
    ist: In dem schönen Video am Anfang hat es
  • 46:32 - 46:36
    ja geheißen, dass das alles in Kontrolle
    des Patienten ist. Wie funktioniert das?
  • 46:36 - 46:39
    Kann der Arzt einfach einen beliebigen
    Schlüssel anfragen von dieser
  • 46:39 - 46:45
    Infrastruktur oder wie gibt der Patient
    sein Einverständnis dafür?
  • 46:45 - 46:49
    M: Der Patient soll sein Einverständnis
    über die App geben können oder auch mit
  • 46:49 - 46:53
    seiner Gesundheitskarte beim Arzt direkt.
    Das ist die einfachste Variante. Also der
  • 46:53 - 46:56
    Patient geht zum Arzt steckt seine
    Gesundheitskarte, gibt eine PIN ein, die
  • 46:56 - 46:59
    einige jetzt schon bekommen haben, alle
    anderen dann nächstes Jahr oder zumindest
  • 46:59 - 47:03
    bevor diese Patientenakte da ist, und gibt
    dem Arzt damit Zugriff auf seine
  • 47:03 - 47:06
    Patientenakte. Für einen gewissen
    Zeitraum, den darf er sich selber
  • 47:06 - 47:12
    aussuchen und damit hat der Arzt Zugriff.
    Für den Arzt wird dann dieser
  • 47:12 - 47:15
    Aktenschlüssel spezifisch für seine
    berechtigten Schlüssel verschlüsselt
  • 47:15 - 47:18
    hinterlegt beim Aktenanbieter. So
    funktioniert das technisch. Auf das
  • 47:18 - 47:22
    Technische können wir dann nach dem Talk
    auch gerne nochmal eingehen. Das ist alles
  • 47:22 - 47:26
    sehr kompliziert. Es ist symmetrische
    Verschlüsselung und nicht so
  • 47:26 - 47:29
    handelsüblich.
    Herald: Danke! Mikrofon Nr. 8, deine
  • 47:29 - 47:33
    Frage!
    Frage: Jo, danke für eure Arbeit für die
  • 47:33 - 47:37
    Gesellschaft. Gibt es einen Opt-Out für
    Patienten?
  • 47:37 - 47:43
    M: Die Patientenakte soll freiwillig sein.
    Das heißt, es ist ein Opt-In. Noch bzw.
  • 47:43 - 47:47
    aktuell. Es gibt aber verschiedene
    Sachverständige, Gruppierungen,
  • 47:47 - 47:52
    Expertisen, die fordern, es muss ein Opt-
    Out werden, weil mit Opt-In wirklich nicht
  • 47:52 - 47:55
    ausreichend Menschen diese Akte nutzen
    werden und dann die positiven Effekte für
  • 47:55 - 47:59
    die Versorgung ausbleiben. Und wenn man
    diese Akte ja schon mal hat und man die
  • 47:59 - 48:02
    träge Masse gerne mitnehmen will, dann
    möchte man gerne zum Opt-Out-Verfahren,
  • 48:02 - 48:05
    wie das auch schon in anderen Ländern
    passiert ist. Ich meine, in Österreich ist
  • 48:05 - 48:10
    ein Opt-Out, in Australien ist auch ein
    Opt-Out, wobei auch dort, meine ich,
  • 48:10 - 48:13
    früher mal von einem Opt-In die Rede war.
    Das heißt, auch hier besteht diese
  • 48:13 - 48:17
    Möglichkeit, dass das zukünftig einmal
    eine Gesetzesänderung geben könnte, kann
  • 48:17 - 48:20
    man sich alles vorstellen, und dass das
    dann zum Opt-Out geht. Ich möchte darauf
  • 48:20 - 48:22
    aufmerksam machen, dass ich weiterhin
    dafür plädiere, dass die Einsetzung für
  • 48:22 - 48:26
    alle Opt-In bleibt. Denn wer diese träge
    Masse, all die, die nicht die Zeit oder
  • 48:26 - 48:30
    die Expertise haben, sich das anzuschauen,
    wer diese mitnehmen möchte, indem er auf
  • 48:30 - 48:32
    ein Opt-Out geht, der muss auch die
    Verantwortung dafür übernehmen für diese
  • 48:32 - 48:36
    Daten. Und das will aber keiner. Wenn man
    das so formuliert, ich glaube, da bleiben
  • 48:36 - 48:43
    wir länger beim Opt-In.
    Herald: Dankeschön. Mikrofon Nummer 7! Was
  • 48:43 - 48:46
    möchtest du wissen?
    Mikrofon 7: Ich hoffe, dass ich jetzt
  • 48:46 - 48:48
    nicht Äpfel und Birnen vergleiche. Aber
    ich kenne jetzt aus dem Gesundheits- und
  • 48:48 - 48:52
    Pflegebereich ein ganz massives
    Überlastungsproblem, was eben
  • 48:52 - 48:56
    Dokumentationspflichten,
    Abrechnungspflichten, etc. mit den
  • 48:56 - 49:00
    Krankenkassen, mit dem Nachweis der
    Professionalität der Arbeit in
  • 49:00 - 49:05
    Krankenhäusern, in externen Pflegediensten
    usw. dann eben angeht. Und ich habe den
  • 49:05 - 49:09
    Verdacht, wenn man da keine
    Digitalisierung reinbringt, ist das ein
  • 49:09 - 49:14
    unglaublicher Overhead, der momentan
    massiv zulasten der Patienten und der
  • 49:14 - 49:18
    Pflegenden geht. Seht ihr irgendeine
    Chance, dass man da tatsächlich effiziente
  • 49:18 - 49:24
    digitale Abläufe reinbringt, die wirklich
    eine Dokumentation beim Patienten, eine
  • 49:24 - 49:28
    Abrechnung bei der KV, etc. irgendwie
    schnell und zügig machen – und nicht
  • 49:28 - 49:31
    irgendwie einen halben Arbeitstag einer
    Pflegerin, die meinetwegen etwas anderes
  • 49:31 - 49:34
    machen will, mit Papierkram daneben
    blockiert?
  • 49:34 - 49:40
    C: Also, ich gebe dir Recht, ich arbeite
    auch in Krankenhäusern, freiberuflich oder
  • 49:40 - 49:45
    kurzzeitig angestellt. Ich habe da in den
    letzten 15 Jahren durch Digitalisierung
  • 49:45 - 49:50
    nicht erlebt, dass dadurch mehr Zeit für
    Patienten entstanden wäre. Es gibt ein
  • 49:50 - 49:54
    paar minimale Verbesserungen, z. B. bei
    Röntgenaufnahmen, die ja früher nur
  • 49:54 - 49:59
    singulär auf einer einzigen Folie waren,
    dass die jetzt verschickt und kopiert
  • 49:59 - 50:03
    werden können. Die Fortschritte sind sehr
    gering. Also die Versprechen sind
  • 50:03 - 50:08
    natürlich da: Wenn sie digitalisieren,
    haben sie mehr Zeit für Patienten. Dass es
  • 50:08 - 50:12
    in der Praxis aber wirklich so große
    Effekte bringt wie versprochen, würde ich
  • 50:12 - 50:16
    eher nicht erwarten und auch noch nicht
    sehen für die nähere Zukunft.
  • 50:16 - 50:21
    M: Unabhängig davon ist die aktuelle
    Patientenakte eine Versorgungsakte. Das
  • 50:21 - 50:25
    heißt, für die Versorgung geplant und
    hauptsächlich für die Information des
  • 50:25 - 50:28
    Patienten selber. Ob die tatsächlich
    diesen revolutionären Effekt jetzt in
  • 50:28 - 50:30
    unsere Versorgung bringt und diesen
    Nutzen, das weiß man nicht. Das will ich
  • 50:30 - 50:34
    aber auch nicht bewerten. Ich bin nur
    dafür, dass man neben dem Nutzen, der auch
  • 50:34 - 50:36
    sehr positiv von einigen Seiten
    herausgestellt wird, der auch evaluiert
  • 50:36 - 50:41
    und wissenschaftlich begleitet evaluiert
    wird, auch die Risiken transparent macht,
  • 50:41 - 50:44
    ja? Beides muss passieren. Und dann muss
    man abwägen können: Wenn man Nutzen und
  • 50:44 - 50:48
    Risiken kennt – will man das machen? Und
    es gibt einige Anwendungen, beispielsweise
  • 50:48 - 50:51
    verschlüsselte Kommunikation unter Ärzten,
    damit die sich gegenseitig Arztbriefe
  • 50:51 - 50:54
    schicken können, die wirklich einfach
    umzusetzen sind, die auch sehr sicher
  • 50:54 - 50:56
    kommen werden und die auch einen sehr
    hohen Nutzen bringen. Also ich denke
  • 50:56 - 51:01
    schon, es gibt Anwendungen, die Nutzen
    bringen. Nur: Wir haben hier mehrfach
  • 51:01 - 51:03
    gehört, der Einzelfall genügt, um das
    Vertrauen in dieses System zu reduzieren.
  • 51:03 - 51:06
    Und dann muss man halt sich überlegen, ob
    das, was man hier gemacht hat, nicht doch
  • 51:06 - 51:09
    irgendwie besser geht. Und auf jeden Fall
    geht das besser! Dass man so ganz
  • 51:09 - 51:12
    grundlegende Schritte beachten muss. Und
    deswegen haben wir unsere Maßnahmen
  • 51:12 - 51:14
    dargelegt, unter denen wir uns dann
    vorstellen können, dass man dann ruhig mal
  • 51:14 - 51:18
    anfängt mit vielleicht Diensten, die nicht
    so ganz so kritisch sind wie die
  • 51:18 - 51:21
    Patientenakte, sondern das KOM-LE-
    Verfahren. Also so was wie S/MIME unter
  • 51:21 - 51:24
    Ärzten. Und dann schaut, ob das
    funktioniert und dann halt Schritt für
  • 51:24 - 51:26
    Schritt weitergeht. Kann ich mir schon
    vorstellen so etwas.
  • 51:26 - 51:34
    Herald: Dankeschön! Mikrofon 5, bitte.
    Mikrofon 5: Ja. Unterstützt ihr die
  • 51:34 - 51:37
    aktuell laufende Online-Petition gegen den
    TI-Zwang?
  • 51:37 - 51:45
    M: Die Online-Petition gegen den TI-Zwang
    ist, soweit … ich hab sie mir
  • 51:45 - 51:50
    durchgelesen, nicht begründet mit den
    Gründen, die wir hier aufführen, warum wir
  • 51:50 - 51:53
    aktuell dafür sind, dass man erstmal
    gewisse notwendige Maßnahmen umsetzt. Wir
  • 51:53 - 51:58
    sind hier relativ agnostisch rangegangen,
    was den Nutzen angeht, sondern haben die
  • 51:58 - 52:02
    Risikiodimension beurteilt und bewertet.
    Und diese Petition gegen den TI-Zwang, wo
  • 52:02 - 52:05
    es ja auch verschiedene Gründe gibt, die
    gehen hauptsächlich in die Richtung
  • 52:05 - 52:09
    „Haftungsfragen sind ungeklärt“ und die
    Nutzungsfrage wird oft von Gruppen
  • 52:09 - 52:13
    abgelehnt. Und das, würde ich sagen, muss
    man den Fachgruppen überlassen, ja? Also
  • 52:13 - 52:16
    zumindest ich. Das muss man dann den
    Ärzten überlassen, vielleicht kann
  • 52:16 - 52:20
    Christian dazu eine Aussage …?
    C: Ich glaube, wir gehen zur nächsten
  • 52:20 - 52:21
    Frage.
    Herald: OK. Mikrofon 4 hätte ’ne Frage?!
  • 52:21 - 52:26
    Mikrofon 4: Ja, ich wüsste gerne, ob ihr
    wisst, ob es in der Spezifikation
  • 52:26 - 52:29
    irgendwas zum Umgang mit der PIN gibt.
    Also ich hab das in einer Arztpraxis
  • 52:29 - 52:32
    erlebt, dass dann ein
    Dienstleistungsunternehmen kommt, den
  • 52:32 - 52:36
    Konnektor installiert und zwecks einfacher
    Fernwartung den PIN auf eine triviale
  • 52:36 - 52:40
    Kombination ändert, bei allen gleich, und
    das in ein Textdokument auf USB-Stick
  • 52:40 - 52:44
    rausträgt. Ist das erlaubt nach der
    Spezifikation?
  • 52:44 - 52:53
    C: Ähm … lacht Ich sag jetzt mal so:
    Martin ist derjenige von uns, der die
  • 52:53 - 52:57
    Spezifikation auswendig kann, aber ich sag
    mal so grob: Nein. Also es ist leider so,
  • 52:57 - 53:01
    dass auch im Gesundheitswesen das, was du
    ansprichst, häufig relativ schlechte
  • 53:01 - 53:06
    Passwörter verwendet werden und die auch
    an Stellen liegen, wo sie nicht liegen
  • 53:06 - 53:11
    sollten. Das ist … da müssen wir noch sehr
    viel dran arbeiten, auch diesen
  • 53:11 - 53:14
    Datensicherheitsgedanken unter Ärzte zu
    tragen, woran ich unter anderem auch
  • 53:14 - 53:16
    arbeite – oder wir unter anderem auch
    arbeiten.
  • 53:16 - 53:21
    M: Wobei ich sagen muss: Die Anforderungen
    sind sicher da. Also die Anforderungen
  • 53:21 - 53:24
    sind wirklich hoch. Aber auch die
    Anforderungen, die an die Ärzte und diese
  • 53:24 - 53:27
    ärztliche Umgebung gestellt werden, sind
    sehr hoch. Und je höher die Anforderungen
  • 53:27 - 53:30
    geschraubt werden, desto weiter schiebt
    man natürlich die Verantwortung, falls
  • 53:30 - 53:33
    dann jemand gegen diese Anforderung
    verstößt, von sich. Nur diese
  • 53:33 - 53:36
    Anforderungen erfüllen glaube ich nicht
    sehr viele Ärzte, ja? Und da muss man
  • 53:36 - 53:40
    fragen: Sind das realistische
    Anforderungen? Und wie sieht das in der
  • 53:40 - 53:43
    Praxis aus? So ein bisschen das, was wir
    gemacht haben. Also Technik ist da,
  • 53:43 - 53:46
    Spezifikation ist da, bei der Umsetzung da
    hakt es halt noch.
  • 53:46 - 53:49
    Herald: Signal-Angel. Du hast auch noch
    was.
  • 53:49 - 53:55
    Signal-Angel: Ja, und zwar eine Frage aus
    Twitter von @jesafafa: Kann ich mich als
  • 53:55 - 53:58
    Ärztin davor schützen, dass meine
    Identität gestohlen wird? Also
  • 53:58 - 54:01
    wahrscheinlich zur Erlangung dieser
    Heilberufeausweise.
  • 54:01 - 54:06
    M: Das wäre sehr wünschenswert, dass man
    hier weitere – ich sage mal – Brandmauern
  • 54:06 - 54:11
    einbaut, sodass wenn jemand anderes eine
    Karte/Identität in seinem Namen beantragt,
  • 54:11 - 54:15
    dass dann versucht wird, diese neue
    Identität erst freizuschalten, wenn man
  • 54:15 - 54:18
    sich irgendwie rückversichert hat. Wenn
    man einen Nachsendeauftrag bei der Post
  • 54:18 - 54:21
    stellt beispielsweise, an eine beliebige
    Adresse, das kann ich ohne dass ich mich
  • 54:21 - 54:25
    ausweisen muss. Dann geht zumindest an die
    ursprüngliche Adresse ein Brief mit
  • 54:25 - 54:28
    „Hallo, wir informieren Sie darüber, dass
    Ihre Post nun an eine andere Adresse
  • 54:28 - 54:30
    geht“. So etwas könnte man sich ja auch
    hier für diese Praxisausweise noch
  • 54:30 - 54:33
    wünschen. Bei der Gesundheitskarte gibt’s
    sowas in der Art schon, was die
  • 54:33 - 54:37
    Patientenakte angeht, aber hier müssen wir
    glaube ich noch ein bisschen mehr, ich sag
  • 54:37 - 54:40
    mal, zweite und dritte Verteidigungslinie
    einbauen, sodass wenn dieser
  • 54:40 - 54:43
    Kartenherausgabeprozess kompromittiert
    ist, dass man dann nicht sofort mit
  • 54:43 - 54:47
    gestohlener Identität jemand anderen
    ausgestattet hat. Ansonsten: Jetzt ist der
  • 54:47 - 54:53
    Schutz sehr schwer möglich.
    C: Also … Bin ich dran? Was man fordern
  • 54:53 - 54:57
    muss ist, dass sowohl bei der
    Antragsstellung als auch bei der
  • 54:57 - 55:02
    Auslieferung dieser Identitätsausweise
    eine persönliche Anwesenheit des Arztes
  • 55:02 - 55:06
    notwendig ist. Das heißt, der muss einmal
    mindestens hingehen zu der Ärztekammer
  • 55:06 - 55:11
    oder von mir aus auch die apoBank und sich
    dort ausweisen. Und beim Empfang muss der
  • 55:11 - 55:14
    auch persönlich anwesend sein und sich
    ausweisen oder eben wieder da hingehen.
  • 55:14 - 55:18
    Und da ist die Compliance bei den Ärzten
    nicht so hoch.
  • 55:18 - 55:24
    Herald: Danke für eure Antwort. Mikrofon
    Nummer 4, deine Frage!
  • 55:24 - 55:29
    Mikrofon 4: Da war eigentlich nur ein
    Kommentar zu dem, was eben gesagt wurde,
  • 55:29 - 55:34
    und zwar ist es so, dass ganz viel
    Gesundheitsdaten per DVD geschickt werden,
  • 55:34 - 55:41
    weil das anscheinend sicher ist. Und
    eigentlich eine Frage habe ich noch: Was
  • 55:41 - 55:46
    ist mit dem Stammdatenabgleich?
    Funktioniert der jetzt mittlerweile? Weil
  • 55:46 - 55:49
    letztes Jahr haben sie darüber
    nachgedacht, ob sie eine SOAP-
  • 55:49 - 55:54
    Schnittstelle dafür bauen.
    C: Also VSDM funktioniert, wird gemacht.
  • 55:54 - 55:59
    Machen wir auch, mache ich auch täglich in
    meiner Arbeit. Zu den Röntgenbildern: DVD
  • 55:59 - 56:02
    ist noch nicht so schlimm wie diese ganzen
    PACS-Server, die weltweit offen lagen ohne
  • 56:02 - 56:06
    Passwort, wo man nur die URL eingeben
    musste. Also es geht immer noch schlimmer.
  • 56:06 - 56:10
    Und ja: VSDM funktioniert.
    Herald: Dankeschön! Der Signal-Angel
  • 56:10 - 56:14
    bitte.
    Signal-Angel: Eine Frage aus
  • 56:14 - 56:20
    Twitter: Ob die elektronische
    Patientenakte eine eindeutige Patienten-ID
  • 56:20 - 56:25
    für alle Menschen in Deutschland
    beinhaltet?
  • 56:25 - 56:30
    M: Die Patienten werden in der
    elektronischen Patientenakte über ihre
  • 56:30 - 56:34
    Versichertennummer identifiziert und es
    gibt eine zentrale Vergabestelle für diese
  • 56:34 - 56:37
    Versichertennummer, die auch bei
    Kassenwechsel, meine ich, erhalten werden.
  • 56:37 - 56:39
    Könnte der André jetzt sicher noch was zu
    sagen.
  • 56:39 - 56:42
    A: Also jeder Versicherte hat eine
    lebenslange, eindeutige
  • 56:42 - 56:48
    Versichertennummer, die er dann auch bei
    Kassenwechsel mitnimmt. Ja, das heißt, ich
  • 56:48 - 56:53
    habe dort einen Datensatz, der einer
    Person zugeordnet ist. Nur: Das, was wir
  • 56:53 - 56:57
    heute gezeigt haben, das führt dazu, dass
    man eben nicht sicher sein kann, dass da
  • 56:57 - 57:02
    auch genau dann diese Person tatsächlich
    auf diese Information zugreift. Weil hier
  • 57:02 - 57:06
    einfach bei den Übergabeprozessen und den
    Identitätsbestätigungsprozessen nicht
  • 57:06 - 57:10
    sichergestellt ist, dass tatsächlich die
    richtige Person auch in Besitz dieser
  • 57:10 - 57:14
    Zugangsinformation kommt.
    Herald: Dankeschön. Mikrofon Nummer 1.
  • 57:14 - 57:19
    Deine Frage!
    Mikrofon 1: Spricht aus eurer Sicht
  • 57:19 - 57:24
    irgendwas dagegen, statt der EGK einfach
    den neuen Personalausweis zu benutzen?
  • 57:24 - 57:30
    M: Es gibt tatsächlich einen, bzw. mehrere
    Projekte glaube ich, oder
  • 57:30 - 57:33
    Vorgängerprojekte, die genau das
    versuchen: Eine Identität abzuleiten vom
  • 57:33 - 57:37
    Personalausweis, die man dann auch im
    Gesundheitswesen nutzen kann. Ich glaube,
  • 57:37 - 57:41
    in die Richtung gibt es Gedanken. Es gab
    ja auch mal die Idee, eines Bürgerportals
  • 57:41 - 57:46
    mit BürgerCard. Also da gibt es viele
    Überlegungen, den NPa zu nutzen. Nur
  • 57:46 - 57:51
    momentan haben wir halt eine eigene PKI im
    Gesundheitswesen. Also unseren eigenen
  • 57:51 - 57:56
    Vertrauensraum, der noch ganz abgekoppelt
    ist vom NPa. Und das hat auch Gründe, dass
  • 57:56 - 58:00
    man, wenn man am NPa weitere Attribute
    speichern wollte, wie beispielsweise die
  • 58:00 - 58:04
    Versichertennummer, dass das ein sehr
    langwieriger Prozess ist, bis man da die
  • 58:04 - 58:07
    Spezifikation so geändert hat, dass der
    NPa auch so etwas speichert wie eine
  • 58:07 - 58:11
    Versichertennummer. Ansonsten müsste man
    wieder ein Register aufbauen, wo jeder
  • 58:11 - 58:14
    NPa Bürger irgendwie zugeordnet wird mit
    Versichertennummer. Und da ist halt die
  • 58:14 - 58:17
    Frage: Will man so etwas? Also ich glaube,
    aus verschiedenen Gründen hat man sich
  • 58:17 - 58:18
    dazu entschieden, hier eine eigene
    Hierarchie aufzubauen.
  • 58:18 - 58:24
    A: Es reicht eben nicht aus, dass man in
    dem Gesundheitswesen nur sich selbst
  • 58:24 - 58:29
    identifiziert und sagt: Ich nutze meine
    eID-Funktion des NPa um zu sagen: Ich bin
  • 58:29 - 58:33
    ich. Sondern ich muss auch immer noch die
    Information mitbringen, das Attribut
  • 58:33 - 58:38
    mitbringen, bei wem bin ich versichert.
    Und diese Information, bei wem bin ich
  • 58:38 - 58:41
    versichert, ist aktuell auf dem NPa nicht
    abspeicherbar.
  • 58:41 - 58:47
    Herald: OK. Dankeschön. Mikrofon Nummer 6,
    deine Frage!
  • 58:47 - 58:55
    Mikrofon 6: Ist es irgendwie vorgesehen,
    dass mein Arzt, mein Zahnarzt z. B., auf
  • 58:55 - 59:00
    die gesamte Akte zugreifen kann oder nur
    auf den Teil, der überhaupt für ihn
  • 59:00 - 59:04
    vorgesehen ist?
    C: Klares Jein. Also ursprünglich war’s so
  • 59:04 - 59:09
    vorgesehen, dass man selektiv jede
    Information in der Patientenakte dem
  • 59:09 - 59:13
    speziellen Arzt freischalten kann. Also
    dass der Urologe nur die
  • 59:13 - 59:15
    Geschlechtskrankheiten weiß und der
    Zahnarzt nur die Zahnkrankheiten.
  • 59:15 - 59:21
    Gesundheitsminister Spahn hat aber jetzt
    versucht, da Druck zu machen, um das
  • 59:21 - 59:24
    schneller einzuführen und weil dieses
    Rechtemanagement, wissen wir alle, recht
  • 59:24 - 59:29
    kompliziert ist, wollte er das auf ein
    Alles oder Nichts runterdrücken. Was
  • 59:29 - 59:31
    letztendlich kommt, werden wir in einem
    Jahr sehen. Frühestens.
  • 59:31 - 59:35
    M: Es steht schon fest: Also wir wissen,
    dass die elektronische Patientenakte, wie
  • 59:35 - 59:39
    sie 2021 kommt, erstmal nur eine Alles-
    oder-Nichts-Akte ist. Also da muss ich mir
  • 59:39 - 59:43
    halt überlegen, welchem Arzt ich diese
    Akte freigebe. Und bei gewissen ärztlichen
  • 59:43 - 59:48
    Behandlungen – also beispielsweise
    psychotherapeutische Behandlung; würde ich
  • 59:48 - 59:52
    dann nicht als Patient zum
    Psychotherapeuten gehen und bitten,
  • 59:52 - 59:55
    Gutachten dort einzustellen. Sondern ich
    muss das erstmal für Dokumente verwenden,
  • 59:55 - 59:58
    bei denen ich davon ausgehe, dass sie den
    anderen Ärzten, denen ich diese Akte
  • 59:58 - 60:00
    freigebe, auch gesehen werden können ohne
    dass das für mich irgendwelche negativen
  • 60:00 - 60:04
    Folgen hat. Darüber wird man auch
    aufgeklärt. Und dann soll in der zweiten
  • 60:04 - 60:08
    Version 2022 dieses Rechtemanagement
    nachgeliefert werden. Das können wir
  • 60:08 - 60:12
    allerdings momentan noch nicht beurteilen,
    weil die Spezifikation dazu … ist noch
  • 60:12 - 60:14
    nicht öffentlich. Und ich nehme an, sie
    wird ausgearbeitet.
  • 60:14 - 60:21
    Herald: OK. Vielen Dank euch Dreien fürs
    Rede und Antwort Stehen! Verabschiedet die
  • 60:21 - 60:22
    drei bitte mit einem kräftigen Applaus!
  • 60:22 - 60:23
    Applaus
  • 60:23 - 60:25
    C: Ganz herzlichen Dank für die
    Moderation!
  • 60:25 - 60:26
    Abspannmusik
  • 60:26 - 60:29
    Untertitel erstellt von c3subtitles.de
    im Jahr 2020. Mach mit und hilf uns!
Title:
36C3 - "Hacker hin oder her": Die elektronische Patientenakte kommt!
Description:

more » « less
Video Language:
German
Duration:
01:01:00

German subtitles

Revisions