{"id":20831,"date":"2021-08-27T15:02:12","date_gmt":"2021-08-27T13:02:12","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20831"},"modified":"2023-08-06T21:41:05","modified_gmt":"2023-08-06T19:41:05","slug":"die-elektronische-patientenakte-wie-sicher-ist-die-zentrale-digitalisierung-im-gesundheitswesen","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/27\/die-elektronische-patientenakte-wie-sicher-ist-die-zentrale-digitalisierung-im-gesundheitswesen\/","title":{"rendered":"Die elektronische Patientenakte \u2013 Wie sicher ist die zentrale Digitalisierung im Gesundheitswesen?"},"content":{"rendered":"\n<p>Oftmals ist es f\u00fcr \u00c4rzte schwer Behandlungen optimal durchzuf\u00fchren, weil Befunde fehlen oder der Arzt keine Informationen dar\u00fcber hat wie fr\u00fchere Behandlungen abgelaufen sind. Um dies in Zukunft vermeiden zu k\u00f6nnen, wurde am 01. Januar 2021 die elektronische Patientenakte (kurz: ePA) in einem 3 Phasen Modell eingef\u00fchrt. In der ersten Phase konnten alle gesetzlich Versicherten eine ePA bei ihrer Krankenkasse beantragen. Im zweiten Quartal startete die Rollout-Phase um testweise Arztpraxen anzubinden. Seit dem 01. Juli 2021 sind alle \u00c4rzte gesetzlich verpflichtet die ePA anzubinden. [11]<\/p>\n\n\n\n<p>Dieser Blogbeitrag besch\u00e4ftigt sich damit was die ePA eigentlich ist, wie die darunterliegende Technik funktioniert und welche Rolle der Datenschutz und die Informationssicherheit dabei spielt.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h2 class=\"wp-block-heading\">Was ist die ePA?<\/h2>\n\n\n\n<p>Die ePA ist ein Angebot an alle Versicherten eigenverantwortlich mit ihren Gesundheitsdaten umzugehen. Das Ziel der ePA ist Versicherte mit \u00c4rzten, Apothekern und anderen medizinischen Institutionen des Gesundheitswesen zu vernetzen. So kann jeder Versicherte \u00fcber die jeweilige ePA App der Krankenkasse bestimmen welche Daten in der ePA gespeichert werden sollen und wer welche Daten einsehen kann. Versicherte k\u00f6nnen \u00fcber die ePA App ihre ePA mit Dokumenten, Befunden aber auch Medikationspl\u00e4nen und Blutwerten bef\u00fcllen. Ab 2022 sind weitere Dokumenttypen, wie beispielsweise der Impfpass geplant. Das hat den Vorteil, dass Behandlungen effizienter ablaufen k\u00f6nnen, da berechtigte \u00c4rzte zentral detaillierte Informationen \u00fcber den Patienten einsehen k\u00f6nnen. Ein weiterer Vorteil ist, dass so zum Beispiel auch verhindert werden kann, dass es zu ungewollten Wechselwirkungen von Medikamenten kommt. [11,12]<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">gematik GmbH<\/h3>\n\n\n\n<p>Das Ziel der Digitalisierung des deutschen Gesundheitswesens ist die Optimierung der Gesundheitsversorgung aller B\u00fcrger. Im Rahmen der ePA muss auch die gematik GmbH erw\u00e4hnt werden, da sie ein gro\u00dfer Teil dieses Projekts ist. Die gematik GmbH wurde damit beauftragt die Telematikinfrastruktur zu konzipieren und umzusetzen, welche die ePA beinhaltet. Dazu werden rechtsverbindliche Standards und Spezifikationen festgelegt. Diese werden ausf\u00fchrlich dokumentiert und k\u00f6nnen <a href=\"https:\/\/www.vesta-gematik.de\" title=\"https:\/\/www.vesta-gematik.de\">hier<\/a> eingesehen werden. Seit Mai 2019 ist die Bundesrepublik Deutschland, vertreten durch das Bundesministerium f\u00fcr Gesundheit, Mehrheitsgesellschafter der gematik GmbH. [13]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Telematikinfrastruktur<\/h2>\n\n\n\n<p>Der Wort &#8220;Telematik&#8221; setzt sich zusammen aus den Begriffen &#8220;Telekommunikation&#8221; und &#8220;Informatik&#8221;. Es beschreibt die Vernetzung verschiedener IT-Systeme, wodurch Informationen aus unterschiedlichen Quellen verkn\u00fcpft werden k\u00f6nnen. Dadurch ist der Datenaustausch organisations- und system\u00fcbergreifend m\u00f6glich. Somit sollen \u00fcber die Telematikinfrastruktur (TI) alle Institutionen und Akteure des Gesundheitswesen vernetzt werden, um sicher zu kommunizieren und Informationen auszutauschen. Da es sich hierbei um ein geschlossenes Netz handelt, haben nur registrierte Nutzer (mit Heilberufs- und Praxisausweis) Zugang zur TI. Um ausreichenden Datenschutz zu gew\u00e4hrleisten und medizinische Daten zu sch\u00fctzen sind starke Informationssicherheitsmechanismen enorm wichtig. Was das genau bedeutet und wie die TI aufgebaut ist, schauen wir uns im folgenden deshalb genauer an. [1,2]<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sicherheitsarchitektur<\/h3>\n\n\n\n<p>Die TI besteht aus der TI-Plattform und weiteren, damit kompatiblen, IT-Anwendungen des Gesundheitswesens. Die TI-Plattform bietet grundlegende Funktionen sowie Infrastruktur und Sicherheitsfunktionen, die die Anwendungen nutzen k\u00f6nnen. Dazu geh\u00f6ren unteranderem eine verschl\u00fcsselte Kommunikation und der Schutz vor dem Zugriff auf sensible Daten sowie Sicherheitsfunktionen, wie Signatur und Authentisierung. Um hierbei auch l\u00e4ngerfristig Sicherheit zu gew\u00e4hrleisten, werden kryptografische Verfahren eingesetzt die regelm\u00e4\u00dfig vom Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) \u00fcberpr\u00fcft und entsprechend angepasst werden. Durch die Nutzung dieser Funktionen sollen die Anwendungen Informationen sicher verarbeiten k\u00f6nnen. [1,3]<\/p>\n\n\n\n<p>Wie in der untenstehenden Abbildung zu erkennen, wird die TI-Plattform in verschiedene Zonen eingeteilt. In den einzelnen Zonen ist festgelegt, welche Komponenten welchen Zugriff auf welche Daten haben.<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1022\" height=\"612\" data-attachment-id=\"20833\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/27\/die-elektronische-patientenakte-wie-sicher-ist-die-zentrale-digitalisierung-im-gesundheitswesen\/ti_uebersicht\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht.png\" data-orig-size=\"1022,612\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"ti_uebersicht\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht.png\" data-id=\"20833\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht.png\" alt=\"\" class=\"wp-image-20833\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht.png 1022w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht-300x180.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht-768x460.png 768w\" sizes=\"auto, (max-width: 1022px) 100vw, 1022px\" \/><\/a><\/figure>\n<figcaption class=\"blocks-gallery-caption wp-element-caption\">Aufbau der Telematikinfrastruktur [3]<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Dezentrale Zone<\/h3>\n\n\n\n<p>Zu der dezentralen Zone geh\u00f6ren alle dezentralen Komponenten in beispielsweise Arztpraxen oder Krankenh\u00e4usern. Hierzu z\u00e4hlen sogenannte Konnektoren, Kartenterminals und alle Karten die dort verwendet werden. Damit sind zum Beispiel die elektronische Gesundheitskarte, der Heilberufsausweis, der Praxisausweis und die Ger\u00e4tekarten gemeint. Die Funktionalit\u00e4t der einzelnen Komponenten und wie diese zu einem sicheren System beitragen, wird im folgenden aufgelistet:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Elektronische Gesundheitskarte<\/h4>\n\n\n\n<p>Auf der elektronischen Gesundheitskarte werden die Stammdaten des Versicherten gespeichert. Zus\u00e4tzlich wird ein digitaler Schl\u00fcssel gespeichert, welcher einer digitalen Identit\u00e4t entspricht und zur Authentisierung innerhalb der TI dient. Mittels diesem Schl\u00fcssel kann bespielsweise ein Nutzer auf seine ePA zugreifen. Die Gesundheitskarte ist durch zwei Ma\u00dfnahmen vor unberechtigtem Zugriff gesch\u00fctzt. Zum einen durch eine PIN. Bei Verlust der Karte hindert die PIN einen Dritten vor unberechtigtem Zugriff auf die Daten oder den Schl\u00fcssel, welche auf der Karte gespeichert sind. Zum anderen erfolgt eine Card-to-Card-Authentisierung zwischen der Gesundheitskarte und dem technischen Nachweis des Heilberuflers mit dessen elektronsichen Heilberufsausweis. [3]<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Elektronischer Heilberufsausweis \/ Praxisausweis<\/h4>\n\n\n\n<p>Den elektronischen Heilberufsausweis besitzen alle Personen die einen Heilberuf aus\u00fcben. Dies sind beispielsweise \u00c4rzte oder Apotheker, die Mitarbeiter in solchen Praxen oder Institutionen verf\u00fcgen \u00fcber einen Praxisausweis. Diese Karten enthalten ebenfalls einen Schl\u00fcssel. Mit diesem Schl\u00fcssel ist der Zugriff auf die Daten der elektronischen Gesundheitskarte m\u00f6glich. Falls der Arzt oder die Praxis berechtigt ist auf die ePA eines Patienten zuzugreifen, dann erfolgt dies ebenfalls \u00fcber diesen Schl\u00fcssel. Auch diese Karten sind mit einer PIN gesch\u00fctzt. Innerhalb des TI gibt es ein abgestuftes Rollen und Rechte Konzept, da beispielsweise Apotheker \u00fcber weniger Rechte verf\u00fcgen als \u00c4rzte. Zus\u00e4tzlich befindet sich auf dem elektronischen Heilberufsausweis Schl\u00fcsselmaterial mit dem eine elektronische Signatur m\u00f6glich ist. [3]<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Ger\u00e4tekarten und Kartenterminal<\/h4>\n\n\n\n<p>Die Ger\u00e4tekarten weisen den Konnektoren und den Kartenterminals eine eindeutige ID zu. Zus\u00e4tzlich werden sie verwendet um beispielsweise TLS Verbindungen aufzubauen. Die Ger\u00e4tekarten sind in den Konnektoren fest verbaut. Im Kartenterminal hingegen sind sie nur dauerhaft eingesteckt und mit einem Siegel \u00fcberklebt, sodass eine Manipulation der Karte ersichtlich w\u00e4re. Das Kartenterminal ist das Bindeglied zwischen Gesundheitskarte, Karte des Heilberufslers und dem Konnektor. Dadurch ist eine transportgesch\u00fctzte Verbindung zum Konnektor m\u00f6glich und die Daten die von der Karte gelesen werden k\u00f6nnen vor unberechtigtem Zugriff oder Manipulation gesch\u00fctzt werden. [3]<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Konnektor<\/h4>\n\n\n\n<p>Der Konnektor dient dazu, dass die Heilberufler einen sicheren Zugang zur TI erhalten. Er bietet Schnittstellen f\u00fcr IT-Systeme, sodass auf verschiedene Funktionen der TI zugegriffen werden kann. Technisch gesehen ist der Konnektor ein VPN-Router mit integriertem VDSM (Versichertenstammdatenmanagement) Konnektor. Er \u00e4hnelt also einem DSL-Router mit einem h\u00f6heren Sicherheitsniveau.<br>Neben der Verbindung zum TI kontrolliert der Konnektor die Kommunikation mit den Ger\u00e4teterminals beim Kartenzugriff und die dabei stattfindende Card-to-Card Authentisierung wird vom Konnektor gesteuert. Der Konnektor bietet somit Basisfunktionen aber auch Sicherheitsfunktionen wie die Verschl\u00fcsselung oder Authentisierung.<\/p>\n\n\n\n<p>So kann der Konnektor dazu genutzt werden, um Dokumente zu verschl\u00fcsseln oder elektronisch zu signieren.<br>Da die Verbindung zur TI \u00fcber einen VPN-Tunnel mittels Internet Protocol Security auf Netzebene gesichert ist, kann die Verbindung zur zentralen TI-Plattform \u00fcber das Internet hergestellt werden. Die Daten werden zus\u00e4tzlich auf Transportebene \u00fcber TLS gesch\u00fctzt.<\/p>\n\n\n\n<p>Sicherheitstechnisch dient der Konnektor als Firewall auf Netz- und Anwendungsebene und sch\u00fctzt die IT-Systeme der Heilberufler und die zentrale TI-Plattform. Zudem werden diese IT-Systeme vor Angriffen aus dem Internet und dem unberechtigten Zugriff aus der zentralen TI-Plattform gesch\u00fctzt. Dar\u00fcberhinaus gelangen Daten vom IT-System des Heilberuflers nur in die TI, wenn dies aktiv ausgel\u00f6st wird. Da der Konnektor aber personenbezogene Daten und medizinische Daten \u00fcbertr\u00e4gt, sollte der Konnektor zutrittsgesch\u00fctzt installiert werden. [3-5]<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-2 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/schema.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"499\" data-attachment-id=\"20834\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/27\/die-elektronische-patientenakte-wie-sicher-ist-die-zentrale-digitalisierung-im-gesundheitswesen\/schema\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/schema.png\" data-orig-size=\"1902,926\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"schema\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/schema-1024x499.png\" data-id=\"20834\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/schema-1024x499.png\" alt=\"\" class=\"wp-image-20834\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/schema-1024x499.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/schema-300x146.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/schema-768x374.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/schema-1536x748.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/schema.png 1902w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<figcaption class=\"blocks-gallery-caption wp-element-caption\">Schematische Darstellung der dezentralen Zone [14]<\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Zentrale Zone<\/h3>\n\n\n\n<p>Die zentrale Zone besteht aus Diensten, welche die Anwendungen der TI-Plattform mit grundlegenden Funktionalit\u00e4ten unterst\u00fctzt. Zu diesen Diensten geh\u00f6ren unter anderem:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">VPN-Zugangsdienst und sichere Zugangspunkte<\/h4>\n\n\n\n<p>Dieser Dienst dient als Verbindung zwischen der dezentralen und der zentralen TI-Plattform. Durch die Registrierung mit dem Praxisausweis kann sichergestellt werden, dass nur medizinische Institutionen mit dem Konnektor auf die zentrale TI zugreifen k\u00f6nnen. Mit erfolgreicher Registrierung kann der Konnektor einen Tunnel aufbauen, der bei den VPN-Zugangsdiensten endet. Das zentrale Netz verbindet zentrale Dienste sowie Fachdienste und VPN-Zugangsdienste. Somit handelt es sich um ein geschlossenes Netz, welches nur \u00fcber sichere Zugangspunkte erreichbar ist. Die Rechenzentren, welche die Dienste betreiben sind direkt an das zentrale Netz der TI angeschlossen. So kann aus dem Internet nicht auf das zentrale Netz der TI zugegriffen werden. [3]<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">PKI-Dienste zur Identifikation<\/h4>\n\n\n\n<p>Damit die zentrale Zone sicher und datenschutzkonform sein kann, ist eine eindeutige Identifizierung der Teilnehmer eine Grundvoraussetzung. Dazu erh\u00e4lt jeder in der TI eine eindeutige Identifikation in Form eines asymmetrischen Schl\u00fcsselpaars und einem Zertifikat. Verwaltet wird das Ganze in der sogenannten Public Key Infrastructure (PKI). Das Zertifikat enth\u00e4lt den \u00f6ffentlichen Schl\u00fcssel sowie Informationen zur Identit\u00e4t. Eine vertrauensw\u00fcrdige Stelle beglaubigt das Zertifikat und best\u00e4tigt, dass der \u00f6ffentliche Schl\u00fcssel auch wirklich zu der angegebenen Person geh\u00f6rt. Diese Zertifikate haben einen hohen Sicherheitsstandard und sind daher auch nur zeitlich begrenzt g\u00fcltig und sperrbar. Die Identit\u00e4t wird benutzt um sich beispielsweise auszuweisen, etwas zu verschl\u00fcsseln oder zu signieren. Zus\u00e4tzlich gibt es Zertifikate f\u00fcr verschiedene Rollen und deren damit verbundenen Rechte. [3]<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Weitere Dienste<\/h4>\n\n\n\n<p>Die zentrale Zone der TI verf\u00fcgt zus\u00e4tzlich \u00fcber weitere Dienste wie beispielsweise dem Verzeichnisdienst, welche \u00e4hnlich wie ein Telefonbuch der TI, Zertifikate von Organisationen speichert. Dar\u00fcberhinaus gibt es den Konfigurationsdienst, um die Software und die Konfigurationen in der dezentralen TI-Plattform zu aktualisieren. [3]<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Provider Zone<\/h3>\n\n\n\n<p>Anwendungen der TI k\u00f6nnen aus mehreren Teilkomponenten bestehen. So wie beispielsweise die elektronische Patientenakte. Wenn zu einer Anwendung ein oder mehrere Dienste geh\u00f6ren, die nur fachspezifisch f\u00fcr diese Anwendung sind, werden diese Dienste Fachdienste genannt. Die Fachdienste befinden sich in der Provider Zone. Aufgerufen werden k\u00f6nnnen diese Fachdienste nur \u00fcber den Konnektor eines Heilberuflers oder \u00fcber spezielle Client-Sofware wie beispielsweise die ePA App. Diese Anwendungen der TI sind selbst daf\u00fcr verantwortlich, dass eine ausreichende Informationssicherheit gew\u00e4hrleistet wird. Alle Anwendungen m\u00fcssen deshalb bei der Zulassung nachweisen, dass der n\u00f6tige Schutz besteht und ausreichend Ma\u00dfnahmen getroffen wurden. [3]<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Betriebliche Sicherheit<\/h3>\n\n\n\n<p>Neben den technischen Voraussetzungen der TI, gibt es in der gematik weitere Sicherheitsma\u00dfnahmen im Betrieb um Datenschutz und Informationssicherheit zu gew\u00e4hrleisten. Es bestehen klare Vorgaben f\u00fcr ein Risikomanagement und das Reporting im Falle eines Vorfalls. Zus\u00e4tzlich werden regelm\u00e4\u00dfige Audits bei den Anbietern der Dienste durchgef\u00fchrt, um den Datenschutz und die Informationssicherheit zu \u00fcberpr\u00fcfen. Des Weiteren gibt es sogenannte Notfallteams und ein Notfallmanagement, um Risiken fr\u00fchzeitig erkennen und abwehren zu k\u00f6nnen. [3]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Elektronische Patientenakte<\/h2>\n\n\n\n<p>Die elektronische Patientenakte ist das zentrale Element der TI. Innerhalb der TI gibt es eine fachspezifische Anwendung f\u00fcr die ePA, den sogenannten ePA Fachdienst.<br>Die ePA wird von jedem Versicherten individuell gef\u00fchrt. Hier hat er die M\u00f6glichkeit Daten zu speichern, zu l\u00f6schen und zu bestimmen wer welche Dokumente oder Informationen lesen kann. Zu diesen Dokumenten z\u00e4hlen beispielsweise Befunde oder Diagnosen, medizinische Informationen \u00fcber Impfungen oder ein Medikationsplan. Zugriff auf diese Datene erh\u00e4lt der Versicherte \u00fcber eine App, die jede Krankenkasse individuell bereitstellt. Hier k\u00f6nnen auch selbst Daten hinzugef\u00fcgt werden wie beispielsweise Ergebnisse eines Blutdruckmessger\u00e4ts. Die Krankenkassen k\u00f6nnen ebenfalls Daten erg\u00e4nzen, haben aber keinen Lesezugriff. Der Versicherte kann sich \u00fcber die Gesundheitskarte in der App authentisieren. Der Zugriff ist auch ohne m\u00f6glich, allerdings k\u00f6nnen so die Sicherheitsma\u00dfnahmen der Karte nicht in Anspruch genommen werden. Die Daten der ePA werden, auf Grund von geringem Speicherplatz auf der Gesundheitskarte, im Fachdienst Elektronische Patientenakte gespeichert. Dieser Fachdienst wird innerhalb der TI von den jeweiligen Krankenkassen betrieben. Wenn ein Heilberufler zum Zugriff auf Daten eines Versicherten berechtigt ist, kann dieser \u00fcber den Konnektor auf die Daten zugreifen. Dabei gibt es eine dreifache Sicherung, welche in der untenstehenden Abbildung zu erkennen ist; auf Netz-, Transport- und Anwendungsebene ist die Verbindung vom Konnektor zum VPN-Dienst gesichert, zum Fachdienst auf Transport- und Anwendungsebene. [3]<\/p>\n\n\n\n<figure class=\"wp-block-gallery has-nested-images columns-default is-cropped wp-block-gallery-3 is-layout-flex wp-block-gallery-is-layout-flex\">\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/epa.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"456\" data-attachment-id=\"20837\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/27\/die-elektronische-patientenakte-wie-sicher-ist-die-zentrale-digitalisierung-im-gesundheitswesen\/epa\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/epa.png\" data-orig-size=\"1288,574\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"epa\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/epa-1024x456.png\" data-id=\"20837\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/epa-1024x456.png\" alt=\"\" class=\"wp-image-20837\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/epa-1024x456.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/epa-300x134.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/epa-768x342.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/epa.png 1288w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<figcaption class=\"blocks-gallery-caption wp-element-caption\">Dreifache Sicherung [3]<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Der Fachdienst dient dazu Zugriffe zu pr\u00fcfen und Berechtigungen zu verwalten. In der ePA App kann der Versicherte neben dem Verwalten von Dokumenten Zugriffe managen. Das bedeutet er kann Protokolle einsehen, wer seine Daten wann abgerufen hat und er kann Zugriffsberechtigungen mit einer maximal Dauer von 540 Tagen erteilen. Zus\u00e4tzlich k\u00f6nnen Vertreter bestimmt werden wie beispielsweise Angeh\u00f6rige, die dann ebenfalls bestimmte Berechtigungen erhalten.<\/p>\n\n\n\n<p>Um eine ausreichende Informationssicherheit zu gew\u00e4hrleisten, gibt es ein Berechtigungskonzept, das in zwei Stufen eingeteilt ist. So kann sichergestellt werden, dass der Versicherte auf seine Daten zugreifen kann und von ihm bestimmte Heilberufler oder Vertreter dies nur k\u00f6nnen, sofern sie eine kryptografische Berechtigung besitzen und ein Zugriffsrecht in der Zugriffspolicy f\u00fcr sie hinterlegt ist. <br><\/p>\n\n\n\n<p>Beim erstmaligen Anlegen der ePA im Fachmodul des Konnektors oder der App wird ein zuf\u00e4lliger Aktenschl\u00fcssel generiert. Dabei handelt es sich um einen symmetrischen Schl\u00fcssel, der f\u00fcr die Verschl\u00fcsselung der Akte verwendet wird. Dieser wird dann ebenfalls verschl\u00fcsselt und im Fachdienst gespeichert. So kann verhindert werden, dass der Anbieter Zugriff auf den Schl\u00fcssel erh\u00e4lt. Bei einer Freigabe f\u00fcr ausgew\u00e4hlte Vertreter oder Heilberufler wird der Schl\u00fcssel vom Fachdienst an den Konnektor oder die App \u00fcbermittelt, entschl\u00fcsselt und anschlie\u00dfend individuell verschl\u00fcsselt. So erh\u00e4lt jede ePA eines Versicherten bei einem Vertreter oder Heilberufler einen individuellen Schl\u00fcssel, welcher dann im ePA Fachdienst gespeichert wird. Der Schl\u00fcssel liegt in Klartext immer nur in der App oder im Fachmodul vor.<\/p>\n\n\n\n<p>Um auf Daten zugreifen zu k\u00f6nnen ist ebenfalls ein Eintrag in der Zugriffspolicy notwendig. In der Zugriffspolicy wird festgehalten welche Rechte welcher Nutzer hat in Bezug auf eine bestimmte ePA. Vergibt ein Versicherter neue Berechtigungen wird dies als neue Regel in der Zugriffspolicy hinzugef\u00fcgt, welche beim L\u00f6schen der Berechtigung ebenfalls aus der Zugriffspolicy wieder gel\u00f6scht wird.<\/p>\n\n\n\n<p>M\u00f6chte ein Arzt nun ein Dokument in die ePA eines Versicherten einstellen, muss er sich zun\u00e4chst \u00fcber das ePA Fachmodul im Konnektor anmelden. Die Anmeldung ist dann erfolgreich, wenn ein verschl\u00fcsselter Aktenschl\u00fcssel im Fachdienst hinterlegt ist sowie ein Eintrag in der Zugriffspolicy. Der Fachdienst \u00fcbermittelt dann den Aktenschl\u00fcssel, welcher entschl\u00fcsselt wird. F\u00fcr das einzustellende Dokument wird ebenfalls ein symmetrischer Dokumentenschl\u00fcssel erstellt und mit diesem das Dokument verschl\u00fcsselt. Der Dokumentenschl\u00fcssel wiederum wird mit dem Aktenschl\u00fcssel verschl\u00fcsselt. Anschlie\u00dfend werden die verschl\u00fcsselten Dokumente und Schl\u00fcssel an den ePA Fachdienst \u00fcbermittelt und dort gespeichert. [3]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Aufgedeckte Sicherheitsl\u00fccken<\/h2>\n\n\n\n<p>Da medizinische Daten sehr sensible Informationen sind, welche besonders gesch\u00fctzt werden m\u00fcssen, ist der Sicherheitsanspruch an die Telematikinfrastruktur und deren Anwendungen sehr hoch. W\u00e4hrend der Entwicklung der Telematikinfrastruktur ist diese immer wieder in Kritik geraten, da Sicherheitsl\u00fccken aufgedeckt wurden. So gelang es beispielsweise dem ChaosComputerClub (CCC) 2019 sich Zugang zur TI zu verschaffen. Wie sie beim beim ChaosCommunicationCongress vorstellten, schafften sie es an g\u00fcltige Heilberufsausweise, Praxisausweise sowie Konnektorkarten und Gesundheitskarten von Identit\u00e4ten Dritter zu kommen. Dadurch konnten sie auf Anwendungen der TI und Gesundheitsdaten Dritter zugreifen. Die Mitglieder des CCC entdeckten erhebliche M\u00e4ngel im Zugangsprozess durch unpassende Verfahren zur Ausgabe von Gesundheitskarten und Identifikationverfarhen beispielsweise bei Heilberufsausweisen. Als Ursache nennen sie unteranderem die gematik als Konstrukt selbst, da es sich bei den Gesellschaftern gleichzeitig um Unternehmen handelt, die eigentlich von der gematik kontrolliert werden. Au\u00dferdem wurden organisatorische Abl\u00e4ufe nicht ausreichend gesichert in der Umsetzung und Zulassung. Da sich zu diesem Zeitpunkt nur Testdaten in der TI befunden haben, wurden keine Datenrechte verletzt. Allerdings erkannte die gematik die aufgedeckten M\u00e4ngel als &#8220;nicht hinnehmbar&#8221; an und erkl\u00e4rte, dass sie auch in Zukunft den CCC einbinden wolle, um die Sicherheit der TI zu erh\u00f6hen. [9,10]<\/p>\n\n\n\n<p>Auch der Anschluss von Arztpraxen an die TI hatte zum Teil erhebliche Sicherheitsm\u00e4ngel zur Folge. Beim Anschluss der Konnektoren in den Arztpraxen wird zwischen dem Reihenbetrieb und dem Parallelbetrieb unterschieden. Im Reihenbetrieb befinden sich alle Komponenten im selben lokalen Netzwerk und werden \u00fcber den Konnektor an die TI angeschlossen. Dieser enth\u00e4lt eine integrierte Firewall und einen optionalen sicheren Internetzugang. Im Parallelbetrieb werden alle Komponenten am Router angeschlossen und sind somit mit dem Internet verbunden. Der Konnektor wird parallel zu diesem Netz angeschlossen, wodurch die Schutzfunktionen des Konnektors nicht f\u00fcr die restlichen Komponenten wirken. Das bedeutet f\u00fcr diesen Teil m\u00fcssen zus\u00e4tzliche Schutzma\u00dfnahmen getroffen werden. Der Parallelbetrieb ist vor allem dann sinnvoll, wenn die Praxis bereits \u00fcber ein gro\u00dfes Netzwerk verf\u00fcgt und an das Internet angeschlossen ist. Im Zuge der Anbindung der Praxen an die TI kam es so zu Problemen, da vereinzelt Techniker die bereits bestehende Firewall beim Einrichten des Konnektors ausgeschaltet hatten. Au\u00dferdem kam es vor, dass Praxen die zuvor noch keine Internetanbindung hatten ebenfalls im Parallelbetrieb angeschlossen wurden. Das hatte zur Folge, dass keine zus\u00e4tzlichen Schutzma\u00dfnahmen vorhanden waren und Teile die nie zuvor im Netz waren, pl\u00f6tzlich ungesch\u00fctzt angreifbar wurden. Bei einem Scan von 145 000 Konnektoren waren 200 Konnektoren \u00fcber das Internet erreichbar. F\u00fcr 20 Konnektoren davon war nicht einmal eine Passwortabfrage n\u00f6tig. Auch wenn das im Verh\u00e4ltnis nicht viele F\u00e4lle sind, ist es bei sensiblen Daten trotzdem sehr bedenklich. [6-8]<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Bedenken und Kritik<\/h3>\n\n\n\n<p>Da es sich bei der TI und der ePA um komplexe Konstrukte handelt, an welche einen hohen Sicherheitsanspruch gestellt werden, gibt es nat\u00fcrlich auch Bedenken und Kritik. Christoph Saatjohann, Forscher f\u00fcr IT Sicherheit an der FH M\u00fcnster, erw\u00e4hnte zum Beipsiel das Abw\u00e4gen von Nutzen und Risiko um Zusammenhang mit der ePA. Insbesondere ging es hierbei darum, ob es sich lohnen w\u00fcrde Daten von Psychotherapeuten in der ePA zu speichern. Wenn solche Daten nicht richtig gesch\u00fctzt werden, ist hier das Risiko sehr hoch. In diesem Zusammenhang wies er auf einen Vorfall in Finnland 2020 hin, bei dem ein Psychotherapie Unternehmen gehackt wurde und infolgedessen die Patienten erpresst wurden.<br>Des Weiteren \u00e4u\u00dferte er Bedenken daran, dass die gematik beispeilsweise viel in die Sicherheit der Verschl\u00fcsselung der Datenbanken investiert hat. Der Schutz und die richtigen Sicherheitsma\u00dfnahmen der Arztpraxen wird allerdings vorausgesetzt. Dass das zu Problemen f\u00fchren k\u00f6nnte, zeigt der Vorfall der Konnektoren die falsch angeschlossen wurden. [15]<\/p>\n\n\n\n<p>Auch der Datenschutzbeauftragte der Bundesregierung, Ulrich Kelber, \u00e4u\u00dferte Kritik. Er hat der ePA vorgeworfen nicht DSGVO-konform zu sein, da Patineten vorerst nicht individuell entscheiden k\u00f6nnen, wer auf welche Dokumente zugreifen kann. Im Moment ist es nur m\u00f6glich den Zugriff auf alle Dokumente zu gew\u00e4hren. Sein Vorwurf wurde zwar zur\u00fcckgewiesen, weil es sich um ein freiwilliges Angebot handelt und eine feingranulares Rollen- und Rechteverwaltung f\u00fcr 2022 geplant ist, es ist aber trotzdem wichtig, dass dies den Nutzer bei der Verwendung der ePA bewusst ist. [16]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zusammenfassung und pers\u00f6nliche Einsch\u00e4tzung<\/h2>\n\n\n\n<p>Um den Datenschutz und die Informationssicherheit so gut wie m\u00f6glich aufrechtzu gew\u00e4hrleisten, m\u00fcssen verschiedene Sicherheitsaspekte in Betracht gezogen werden. Neben den technischen Bedingungen wie beispielsweise Verschl\u00fcsselung, sichere Transporte oder Authentisierung, sind auch die nicht technischen Faktoren wichtig. Hierzu z\u00e4hlt beispielsweise dass der Konnektor an einem zutrittsgesch\u00fctzen Ort aufgestellt werden muss. Den Arztpraxen wird in diesem Zusammenhang viel Verantwortung \u00fcbertragen. Hier stellt sich mir die Frage, ob die Arztpraxen dieser Verantwortung immer gerecht werden k\u00f6nnen, da diese meist sowieso stark ausgelastet sind. Auch die Terminalkarten die nur \u00fcber ein Siegel vor Manipulation gesch\u00fctzt sind, k\u00f6nnten f\u00fcr m\u00f6gliche Angreifer ein leichtes Ziel sein.<\/p>\n\n\n\n<p>Der Fakt, dass jede Krankenkasse ihre eigene ePA App zur Verf\u00fcgung stellt, k\u00f6nnte ein weiteres Sicherheitsrisiko dar. Menschen mit wenig technischem Know-How k\u00f6nnten verwirrt werden und m\u00f6glicherweise an eine falsche App geraten.<br>Trotz allem denke ich, dass mit der Einf\u00fchrung der ePA ein weiterer gro\u00dfer Schritt in Richtung Digitalisierung des Gesundheitswesens geschafft ist. Dass Versicherte eigentverantwortlich \u00fcber ihre Daten bestimmen k\u00f6nnen und in den Prozess mit eingebunden werden, k\u00f6nnte die Akzeptanz und das Vertrauen steigern. Da die dritte Phase der ePA aber erst seit 01. Juli 2021 gestaret ist, wird sich mit der Zeit zeigen, ob und wie gut die ePA bei den B\u00fcrgern ankommen wird.<\/p>\n\n\n\n<p>Wer nach dem Lesen des Blogbeitrags, die ePA gerne selbst ausprobieren m\u00f6chte, kann diese bei seiner Krankenkasse beantragen und kann sich <a href=\"https:\/\/www.gematik.de\/anwendungen\/e-patientenakte\/epa-app\/\">hier<\/a> aus der Liste der offiziellen ePA Apps der deutschen Krankenkassen seine ePA App direkt herunterladen.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-css-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\">Quellen<\/h2>\n\n\n\n<p>[1] gematik \u2013 Telematikinfrastruktur \u2013 <a href=\"https:\/\/www.gematik.de\/telematikinfrastruktur\/\">https:\/\/www.gematik.de\/telematikinfrastruktur\/<\/a><\/p>\n\n\n\n<p>[2] gematik \u2013 Telematikinfrastruktur Glossar \u2013 <a href=\"https:\/\/www.gematik.de\/glossar\/begriffe\/telematikinfrastruktur\/6\/\">https:\/\/www.gematik.de\/glossar\/begriffe\/telematikinfrastruktur\/6\/<\/a><\/p>\n\n\n\n<p>[3] gematik \u2013 Whitepaper Datenschutz \u2013 <a href=\"https:\/\/www.gematik.de\/fileadmin\/user_upload\/gematik\/files\/Publikationen\/gematik_Whitepaper-Datenschutz_web_202106.pdf\">https:\/\/www.gematik.de\/fileadmin\/user_upload\/gematik\/files\/Publikationen\/gematik_Whitepaper-Datenschutz_web_202106.pdf<\/a><\/p>\n\n\n\n<p>[4] K\u00e4ssen\u00e4rztliche Bundesvereinigung \u2013 Elektronische Kommunikation bald nur noch \u00fcber &#8220;KIM&#8221; &#8211; KBV bietet Dienst f\u00fcr Praxen an \u2013 <a href=\"https:\/\/www.kbv.de\/html\/1150_46200.php\">https:\/\/www.kbv.de\/html\/1150_46200.php<\/a><\/p>\n\n\n\n<p>[5] \u00c4rzteZeitung \u2013 Warum der Konnektor so wichtig ist \u2013 <a href=\"https:\/\/www.aerztezeitung.de\/Kooperationen\/Warum-der-Konnektor-so-wichtig-ist-309773.html\">https:\/\/www.aerztezeitung.de\/Kooperationen\/Warum-der-Konnektor-so-wichtig-ist-309773.html<\/a><\/p>\n\n\n\n<p>[6] aerzteblatt.de \u2013 IT-Sicherheit der Anschl\u00fcsse an Telematik\u00adinfrastruktur erneut in der Diskussion \u2013 <a href=\"https:\/\/www.aerzteblatt.de\/nachrichten\/107385\/IT-Sicherheit-der-Anschluesse-an-Tele%C2%ADma%C2%ADtik%C2%ADinfra%C2%ADstruk%C2%ADtur-erneut-in-der-Diskussion\">https:\/\/www.aerzteblatt.de\/nachrichten\/107385\/IT-Sicherheit-der-Anschluesse-an-Tele%C2%ADma%C2%ADtik%C2%ADinfra%C2%ADstruk%C2%ADtur-erneut-in-der-Diskussion<\/a><\/p>\n\n\n\n<p>[7] \u00c4rzteZeitung \u2013 Tausende Konnektoren falsch angeschlossen? \u2013 <a href=\"https:\/\/www.aerztezeitung.de\/Wirtschaft\/Tausende-TI-Konnektoren-falsch-angeschlossen-403873.html\">https:\/\/www.aerztezeitung.de\/Wirtschaft\/Tausende-TI-Konnektoren-falsch-angeschlossen-403873.html<\/a><\/p>\n\n\n\n<p>[8] aerzteblatt.de \u2013 IT-Sicherheit: Konnektor ist nicht das Problem \u2013 <a href=\"https:\/\/www.aerzteblatt.de\/archiv\/206990\/IT-Sicherheit-Konnektor-ist-nicht-das-Problem\">https:\/\/www.aerzteblatt.de\/archiv\/206990\/IT-Sicherheit-Konnektor-ist-nicht-das-Problem<\/a><\/p>\n\n\n\n<p>[9] ChaosComputerClub \u2013 CCC diagnostiziert Schwachstellen im deutschen Gesundheitsnetzwerk \u2013 <a href=\"https:\/\/www.ccc.de\/de\/updates\/2019\/neue-schwachstellen-gesundheitsnetzwerk\">https:\/\/www.ccc.de\/de\/updates\/2019\/neue-schwachstellen-gesundheitsnetzwerk<\/a><\/p>\n\n\n\n<p>[10] Spiegel \u2013 Hacker finden Sicherheitsl\u00fccken im Gesundheitsdatennetz \u2013 <a href=\"https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/ccc-hacker-finden-sicherheitsluecken-in-der-telematikinfrastruktur-a-1302902.html\">https:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/ccc-hacker-finden-sicherheitsluecken-in-der-telematikinfrastruktur-a-1302902.html<\/a><\/p>\n\n\n\n<p>[11] Bundesministerium f\u00fcr Gesundheit \u2013 Die elektronische Patientenakte (ePA) \u2013 <a href=\"https:\/\/www.bundesgesundheitsministerium.de\/elektronische-patientenakte.html\">https:\/\/www.bundesgesundheitsministerium.de\/elektronische-patientenakte.html<\/a><\/p>\n\n\n\n<p>[12] gematik \u2013 Die elektronische Patientenakte (ePA) \u2013 <a href=\"https:\/\/www.gematik.de\/anwendungen\/e-patientenakte\/\">https:\/\/www.gematik.de\/anwendungen\/e-patientenakte\/<\/a><\/p>\n\n\n\n<p>[13] gematik \u2013 \u00dcber Uns \u2013 <a href=\"https:\/\/www.gematik.de\/ueber-uns\/\">https:\/\/www.gematik.de\/ueber-uns\/<\/a><\/p>\n\n\n\n<p>[14] vesta-gematik \u2013 Implementierungsleitfaden Prim\u00e4rsysteme &#8211; Telematikinfrastruktur (TI) \u2013 <a href=\"https:\/\/www.vesta-gematik.de\/standard\/formhandler\/64\/gemILF_PS_V1_11_0.pdf\">https:\/\/www.vesta-gematik.de\/standard\/formhandler\/64\/gemILF_PS_V1_11_0.pdf<\/a><\/p>\n\n\n\n<p>[15] BIVA \u2013 Probleme und Grenzen der elektronischen Patientenakte: Technik und Datenschutz \u2013 <a href=\"https:\/\/www.biva.de\/probleme-und-grenzen-der-elektronischen-patientenakte-technik-und-datenschutz\/\">https:\/\/www.biva.de\/probleme-und-grenzen-der-elektronischen-patientenakte-technik-und-datenschutz\/<\/a><\/p>\n\n\n\n<p>[16] S\u00fcddeutsche Zeitung \u2013 IT-Sicherheit: Wie sicher ist die neue elektronische Patientenakte? \u2013 <a href=\"https:\/\/www.sueddeutsche.de\/digital\/elektronische-patientenakte-epa-gesundheit-it-sicherheit-1.5159783\">https:\/\/www.sueddeutsche.de\/digital\/elektronische-patientenakte-epa-gesundheit-it-sicherheit-1.5159783<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oftmals ist es f\u00fcr \u00c4rzte schwer Behandlungen optimal durchzuf\u00fchren, weil Befunde fehlen oder der Arzt keine Informationen dar\u00fcber hat wie fr\u00fchere Behandlungen abgelaufen sind. Um dies in Zukunft vermeiden zu k\u00f6nnen, wurde am 01. Januar 2021 die elektronische Patientenakte (kurz: ePA) in einem 3 Phasen Modell eingef\u00fchrt. In der ersten Phase konnten alle gesetzlich Versicherten [&hellip;]<\/p>\n","protected":false},"author":1015,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26,651],"tags":[],"ppma_author":[840],"class_list":["post-20831","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-secure-systems","category-system-designs"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":10377,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2020\/08\/15\/e-health-in-deutschland-die-neue-elektronische-patientenakte\/","url_meta":{"origin":20831,"position":0},"title":"E-Health in Deutschland: Die neue Elektronische Patientenakte","author":"Felix Messner","date":"15. August 2020","format":false,"excerpt":"Anfang 2021 soll die elektronische Patientenakte (ePA) starten. Damit wird es m\u00f6glich sein, alle Gesundheitsdaten (Befunde, Diagnosen, Behandlungsma\u00dfnahmen, Arztbriefe, etc.) zentral zu speichern. Patienten bekommen so einen zentralen \u00dcberblick \u00fcber all ihre bei verschiedenen \u00c4rzten erfassten Daten, und sind in der Lage, diese Informationen mit bestimmten \u00c4rzten zu teilen. So\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/08\/abb3_konnektor_seriell.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/08\/abb3_konnektor_seriell.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/08\/abb3_konnektor_seriell.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/08\/abb3_konnektor_seriell.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":25182,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/01\/e-health-die-losung-fur-das-deutsche-gesundheitssystem\/","url_meta":{"origin":20831,"position":1},"title":"E-Health: Die L\u00f6sung f\u00fcr das deutsche Gesundheitssystem?","author":"Franz Schmidberger","date":"1. August 2023","format":false,"excerpt":"Willkommen im deutschen Gesundheitswesen, das f\u00fcr seine Effizienz und qualitativ hochwertige Versorgung bekannt ist. In Deutschland basiert die Krankenversicherung auf dem solidarischen Prinzip, bei dem jeder in die Versicherung einzahlt, um im Krankheitsfall abgesichert zu sein. Allerdings gibt es auch Herausforderungen, wie lange Wartezeiten f\u00fcr bestimmte Fach\u00e4rzte oder die Bew\u00e4ltigung\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":23162,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2022\/03\/27\/slog-deterministische-datenbanksysteme-die-losung-fur-alle-probleme\/","url_meta":{"origin":20831,"position":2},"title":"SLOG &#8211; Deterministische Datenbanksysteme die L\u00f6sung f\u00fcr alle* Probleme?","author":"Julia Grimm","date":"27. March 2022","format":false,"excerpt":"*zumindest im Bereich georeplizierter Datenbanken Wir leben in einer globalisierten Welt, in welcher wir Anwendungen auf der ganzen Welt nutzen k\u00f6nnen. Egal wo wir gerade sind, k\u00f6nnen wir auf diese Programme und Daten zugreifen. Doch diese M\u00f6glichkeit stellt Softwaresysteme heutzutage vor gro\u00dfe Herausforderungen. Nutzer m\u00f6chten so schnell wie m\u00f6glich auf\u2026","rel":"","context":"In &quot;Databases&quot;","block_context":{"text":"Databases","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/scalable-systems\/databases\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/Network-Monitoring.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/Network-Monitoring.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/Network-Monitoring.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/Network-Monitoring.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2022\/03\/Network-Monitoring.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":25162,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/gesichter-der-tauschung-wie-deepfakes-unsere-identitat-bedrohen\/","url_meta":{"origin":20831,"position":3},"title":"Gesichter der T\u00e4uschung &#8211; Wie Deepfakes unsere Identit\u00e4t bedrohen","author":"Susanne Wei\u00df","date":"31. July 2023","format":false,"excerpt":"Stell dir vor: Deine Tochter ruft dich an - die Stimme klingt zumindest wie deine Tochter, die Schauspielerin Margot Robbie im neuen Barbie-Film tr\u00e4gt statt ihrem dein Gesicht und pl\u00f6tzlich taucht im Internet ein Video auf, das dich bei einer Straftat zeigt - du bist jedoch unschuldig und das Video\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Website_banner_blog_deepfake_800x450-%E2%80%93-6-1024x576-panorama.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Website_banner_blog_deepfake_800x450-%E2%80%93-6-1024x576-panorama.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Website_banner_blog_deepfake_800x450-%E2%80%93-6-1024x576-panorama.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Website_banner_blog_deepfake_800x450-%E2%80%93-6-1024x576-panorama.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":27902,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/31\/ki-gestutzte-ux-ui-implementierung\/","url_meta":{"origin":20831,"position":4},"title":"KI-gest\u00fctzte UX\/UI-Implementierung","author":"Melanie Block","date":"31. July 2025","format":false,"excerpt":"Einleitung Ein sehr wichtiger Aspekt der Softwareentwicklung ist das UX\/UI-Design. Daher kommt die zugrundeliegende Idee dieses Innovationsprojektes, welche es war ein Tool zu entwickeln, welches mit Hilfe von KI im UX\/UI-Design unterst\u00fctzt. Als Zielgruppe wurden Softwareentwickler und UX\/UI-Designer gew\u00e4hlt. Da das UX\/UI-Design viele Bereiche umfasst, wurde das Thema in einem\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/Abbildung1_Upload.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/Abbildung1_Upload.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/Abbildung1_Upload.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/Abbildung1_Upload.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":25073,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/sicherheit-von-i-voting-systemen-chancen-und-risiken-von-online-wahlen\/","url_meta":{"origin":20831,"position":5},"title":"Sicherheit von i-Voting-Systemen: Chancen und Risiken von online Wahlen","author":"Kilian Kunkel","date":"27. July 2023","format":false,"excerpt":"Ein paar kaputte Tonkr\u00fcge mit eingeritzten Namen darauf - so begann die faszinierende Geschichte der Wahlen. Im antiken Griechenland fanden die allerersten Abstimmungen statt, bei denen die B\u00fcrger die Namen von unliebsamen Zeitgenossen auf Tonscherben kratzten. Diejenigen, die am h\u00e4ufigsten genannt wurden, mussten f\u00fcr zehn Jahre ins Exil gehen [1].\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-27-at-6.12.21-PM.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-27-at-6.12.21-PM.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-27-at-6.12.21-PM.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-27-at-6.12.21-PM.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-27-at-6.12.21-PM.png?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Screenshot-2023-07-27-at-6.12.21-PM.png?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":840,"user_id":1015,"is_guest":0,"slug":"fd047","display_name":"Fabiola Dums","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/895f69e73f6953d7f7b20b19941ac8fefbc45177ae54991f78c1e91ef4c7bc92?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20831","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1015"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=20831"}],"version-history":[{"count":14,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20831\/revisions"}],"predecessor-version":[{"id":25357,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20831\/revisions\/25357"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=20831"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=20831"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=20831"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=20831"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}