it-sicher heit im kr ankenhaus - medizin-informatik.org · −„richtlinie des europäischen...

46
IT-Sic her heit im Kr ankenhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen 38. Dat ensc hut zf ac ht agung (DAFTA), 19.-21. November 2011, Mat er nushaus in Köl n Dr . Ber nd Sc hüt ze ???

Upload: doankhuong

Post on 17-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

IT-Sic her heit im Kr ank enhaus Standards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen

38. Dat ens c hut zf ac ht agung (DAFTA),

19.-21. November 2011, Mat er nus haus in Köl n Dr . Ber nd Sc hüt ze

???

Page 2: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Agenda

− Gesetzliche Grundlagen − Umsetzung der Anforderungen der IT-Sicherheit: Umgang mit Medizinprodukten Umsetzung einer Patientenakte Berechtigungskonzept Pseudonymisierung Digitale Signatur Verschlüsselung Transportverschlüsselung Protokollierung Löschen

durch den Einsatz national und international anerkannter Standards.

Page 3: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

IT-Sic her heit : ges et zl ic he Gr undl agen

− Gesetz zur Kontrolle und Transparenz (KonTraG) Forderung Risikofrüherkennungssysteme, Risikomanagement- und –steuerungssysteme zu

installieren sowie pot. Risikofelder zu beobachten und daraus result. Risiken gegenzusteuern IT-Risiken sind aufgrund ihrer Auswirkungen auf die Vermögens-, Ertrags- und Finanzlage

wesentliche Bestandteile Gilt eigentlich für Ags, aber können auch betroofen sein

− EU-Eigenkapitalrichtlinie (Capital Requirements Directive, CRD, « Basel II) Ziel: Stabilität im Kreditwesen Absicherung von Krediten hängt Bonität und den Zukunftsaussichten der Kreditnehmer ab Konzept für ein IT-Risikomanagement und IT-Securitymanagement ergibt einen positiven

Einfluss auf das Rating des Unternehmens

Page 4: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

IT-Sic her heit : ges et zl ic he Gr undl agen

− „Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des Jahresabschlusses und des konsolidierten Abschlusses und zur Änderung der Richtlinien 78/660/EWG und 83/349/EWG des Rates (EuroSOX) EuroSOX bestimmt Kriterien, nach welchen Unternehmen eine Institutionalisierung des

Risikomanagements (mindestens) vornehmen müssen Rückwirkung auf Ergebnisse von Wirtschaftsprüfern

− Mindestanforderungen für das Risikomanagement (MaRisk) Zusammenfassung von

Mindestanforderungen an das Kreditgeschäft (MaK) Mindestanforderungen an das Betreiben von Handelsgeschäften (MaH) Mindestanforderungen an die Ausgestaltung der internen Revision (MaIR)

Forderung „für Notfälle in allen kritischen Aktivitäten und Prozessen … Vorsorge zu treffen“

Page 5: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

IT-Sic her heit : ges et zl ic he Gr undl agen

− „Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des Jahresabschlusses und des konsolidierten Abschlusses und zur Änderung der Richtlinien 78/660/EWG und 83/349/EWG des Rates (EuroSOX) EuroSOX bestimmt Kriterien, nach welchen Unternehmen eine Institutionalisierung des

Risikomanagements (mindestens) vornehmen müssen Rückwirkung auf Ergebnisse von Wirtschaftsprüfern

− Mindestanforderungen für das Risikomanagement (MaRisk) Zusammenfassung von

Mindestanforderungen an das Kreditgeschäft (MaK) Mindestanforderungen an das Betreiben von Handelsgeschäften (MaH) Mindestanforderungen an die Ausgestaltung der internen Revision (MaIR)

Forderung „für Notfälle in allen kritischen Aktivitäten und Prozessen … Vorsorge zu treffen“

• Alle Anforderungen betreffen – aus Sicht eines Krankenhauses - letztlich Kreditgeschäfte

• D.h. wenn ich Kredite/Geld von der öffentlichen Hand bekomme, interessieren mich diese Vorgaben kaum

• Nur wenn ich Geld von einer Bank leihen muss, spüre ich die Auswirkungen, wenn ich mich nicht um die IT-Sicherheit kümmerte

Page 6: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

IT-Sic her heit : ges et zl ic he Gr undl agen

− BDSG, Anlage zu §9 bzw. SGB X, Anlage zu §78a − Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz,

ITSiG) Referentenentwurf vom 18. August 2014

(Erster Entwurf vom 05. März 2013)

Page 7: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

IT-Sic her heit : ges et zl ic he Gr undl agen

− Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz, ITSiG) Pflicht zur Erfüllung von Mindestanforderungen an IT-Sicherheit nach dem Stand der

Technik Benennung von „Warn- und Alarmierungskontakten“ für das BSI

(jederzeit erreichbar: 24 Stunden, 7 Tage) Mindestens alle 2 Jahre sind dem BSI eine Aufstellung der durchgeführten

Sicherheitsaudits einschließlich der aufgedeckten Sicherheitsmängel zu übermitteln Meldepflicht bzgl. „Beeinträchtigungen der informationstechnischen Systeme,

Komponenten oder Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der von ihnen betriebenen Kritischen Infrastruktur führen können“

Meldepflicht bzgl. „erheblicher“ Sicherheitsmängel

Page 8: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

IT-Sic her heit : ges et zl ic he Gr undl agen

− Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz, ITSiG) Pflicht zur Erfüllung von Mindestanforderungen an IT-Sicherheit nach dem Stand der

Technik Benennung von „Warn- und Alarmierungskontakten“ für das BSI

(jederzeit erreichbar: 24 Stunden, 7 Tage) Mindestens alle 2 Jahre sind dem BSI eine Aufstellung der durchgeführten

Sicherheitsaudits einschließlich der aufgedeckten Sicherheitsmängel zu übermitteln Meldepflicht bzgl. „Beeinträchtigungen der informationstechnischen Systeme,

Komponenten oder Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der von ihnen betriebenen Kritischen Infrastruktur führen können“

Meldepflicht bzgl. „erheblicher“ Sicherheitsmängel

• Ministerium des Inneren will nicht länger auf Brüssel warten • IT-Sicherheitsgesetz soll in dieser Legislaturperiode verabschiedet werden

(Motto: Je schneller, desto besser)

Page 9: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Umgang mit Medizinpr oduk t en − Medizinprodukte sind aus datenschutzrechtlicher oder IT-sicherheitstechnische Sicht Produkte wie alle

anderen auch − Ausnahme: Änderungen müssen vom Hersteller bzw. In-Verkehr-Bringer autorisiert werden

(ansonsten verliert das Produkt den MP-Status) − Daher: Vorsicht mit Installation von Virenscannern, Firewalls, usw. ohne Rücksprache − Aber: verbietet Hersteller/In-Verkehr-Bringer eine dem „Stand der Technik“ entsprechende Schutz-

Maßnahme, haftet er ggfs. für daraus resultierende Schäden − Zu beachtende Normen ISO 11633-1 „Informationssicherheitsmanagement für die Fernwartung für Medizinprodukte und

Informationssysteme im Gesundheitswesen“,Teil 1: Anforderungen und Risikoanalyse ISO 11633-2 „Informationssicherheitsmanagement für die Fernwartung für Medizinprodukte und

Informationssysteme im Gesundheitswesen“, Teil 2: Implementierung eines ISMS DIN EN ISO 14971 „Anwendung des Risikomanagements auf Medizinprodukte“ DIN CEN 15260 „Klassifikation von Sicherheitsrisiken bei der Benutzung von Medizininformatikprodukten“ ISO 16142 „Anleitung zur Auswahl von Normen, die anerkannte grundsätzliche Prinzipien zur Sicherheit und

Leistung von Medizinprodukten unterstützen“ DIN EN 80001-1 „Anwendung des Risikomanagements für IT-Netzwerke mit Medizinprodukten“, Teil 1:

Aufgaben, Verantwortlichkeiten und Aktivitäten DIN IEC 80001-2-5 „Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten“,

Teil 2-5: Anleitung für verteilte Alarmsysteme

Page 10: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

IT-Sic her heit : ges et zl ic he Gr undl agen

− Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz, ITSiG) Pflicht zur Erfüllung von Mindestanforderungen an IT-Sicherheit nach dem Stand der

Technik Benennung von „Warn- und Alarmierungskontakten“ für das BSI

(jederzeit erreichbar: 24 Stunden, 7 Tage) Mindestens alle 2 Jahre sind dem BSI eine Aufstellung der durchgeführten

Sicherheitsaudits einschließlich der aufgedeckten Sicherheitsmängel zu übermitteln Meldepflicht bzgl. „Beeinträchtigungen der informationstechnischen Systeme,

Komponenten oder Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der von ihnen betriebenen Kritischen Infrastruktur führen können“

Meldepflicht bzgl. „erheblicher“ Sicherheitsmängel

• Ministerium des Inneren will nicht länger auf Brüssel warten • IT-Sicherheitsgesetz soll in dieser Legislaturperiode verabschiedet werden

(Motto: Je schneller, desto besser)

Page 11: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Ums et zung einer Pat ient enak t e

− Standards im Gesundheitswesen • DICOM • HL7 • IHE Cross-Enterprise Document Sharing (XDS) Patient Identifier Cross-referencing (PIX) Patient Identifier Cross-referencing HL7 V3 (PIXV3) Patient Demographics Query (PDQ) Patient Demographics Query HL7 V3 (PDQV3)

− Normung / DIN ISO 18308 „Medizinische Informatik. Anforderungen an die Architektur einer elektronischen Gesundheitsakte“ DIN CEN ISO 14441 „Sicherheits- und Datenschutzanforderungen für die Konformitätsprüfung von EGA-

Systemen“ ISO 21547 „Archivierung elektronischer Gesundheitsakten“, Teil 1: Prinzipien und Anforderungen ISO 21548 „Archivierung elektronischer Gesundheitsakten“, - Teil 2: Leitlinien DIN EN ISO 10781 „Funktionales Modell für ein elektronisches Gesundheitsaktensystem (EHRS FM)“ ISO/TR 20514 „Elektronische Gesundheitsakte - Definition, Anwendungsbereich und Kontext“

Page 12: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

El ek t r onis c he Ak t en: das IHE-Cook book

− Zielsetzung: Aktenbasierte einrichtungsübergreifende Bild- und Befund-Kommunikation − Erarbeitung von Umsetzungsempfehlungen Einrichtungsübergreifende elektronische Patientenakte (eEPA) Persönliche einrichtungsübergreifende elektronische Patientenakte (PEPA) Fallbezogene einrichtungsübergreifende elektronische Patientenakte (eFA)

− Berücksichtigung der deutschen Sicherheitsanforderungen und Vokabularien, insbesondere datenschutzrechtliche Anforderungen

− Öffentlich verfügbar (http://wiki.hl7.de/index.php/IHE_DE_Cookbook) − Einsatz Eindeutige einrichtungsübergreifende Patientenzuordnung Eindeutige Benutzeridentifikation bzw. -authentifizierung Protokollierung, wem wann welches Recht zugewiesen wurde Protokollierung, wer wann auf was zugegriffen hat Feinstgranulare (falls notwendig Dokumentenbezogen) Rechtezuweisung möglich

Page 13: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

El ek t r onis c he Ak t en: das IHE-Cook book

− Praktischer Einsatz eFA Verein elektronische Fallakte e.V.

• HELIOS Ärzteportal Ziel: bessere Kommunikation zwischen Kliniken und Praxen Mittlerweile verfügen über 90% der Helios-Kliniken über die Ärzteportallösung

• Städtisches Klinikum München: EFA Bayern Regionale Kommunikationsplattform für Ärzte zur Behandlung von Darmkrebs-Patienten

Projekt INFOPAT (http://www.infopat.eu/) • Vom Patienten gesteuerte Persönliche elektronische Patientenakte • Anwendungsfälle: Diabetes und Kolorektales Karzinom • Mehrere Anwendungs- und Entwicklungsprojekte mit verschiedensten Forschungsvorhaben von

26 Partnern aus Wissenschaft, Forschung, Industrie, Sozialwesen und dem öffentlichen Sektor

Page 14: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Ber ec ht igungs k onzept − Standards im Gesundheitswesen

• DICOM Keine Empfehlung

• HL7 Implementation Guide for CDA Release 2.0: Privacy Consent Directive Healthcare Privacy and Security Classification System

• IHE Enterprise User Authentication (EUA) Basic Patient Privacy Consents (BPPC)

− Normung / DIN • DIN EN ISO 22600-1 „Privilegienmanagement und Zugriffssteuerung“, Teil 1: Übersicht und Policy-

Management • DIN EN ISO 22600-2 „Privilegienmanagement und Zugriffssteuerung“, Teil 2: Formale Modelle • DIN EN ISO 22600-3 „Privilegienmanagement und Zugriffssteuerung“, - Teil 3: Implementierungen • ISO/IEC 24760-1 „Sicherheitsverfahren - Rahmenwerk für Identitätsmanagement“, Teil 1: Terminologie und

Konzept • ISO/TS 21298 „Funktionelle und strukturelle Rollen“ • ISO/IEC 29100 „Security techniques - Privacy framework“ • ISO/IEC 29101 „ Security techniques - Privacy architecture framework” • ISO/IEC 29146 „Security techniques - A framework for access management”

Page 15: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Ber ec ht igungs k onzept : Nut zung der DIN 22600

Privilegienmanagement und Zugriffssteuerung a. Teil 1

− Zieldefinition − Definitionen, z.B. Authentifizierung

Policy-Repository − Aufbau einer Policy-Vereinbarung − Beispiel einer Textschablone für die Dokumentation − Grundlegende Checklisten, z.B.

Page 16: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Ber ec ht igungs k onzept : Nut zung der DIN 22600

Privilegienmanagement und Zugriffssteuerung a. Teil 1 b. Teil 2

− Darstellung der verschiedenen Modelle wie beispielsweise Domainenmodell

Dokumentenmodell

Policy-Modell − Darstellung von funktionellen Rollen, z.B.

Person, die etwas ver- oder vorschreibt

Unterzeicner − Darstellung von strukturellen Rollen, z.B.

Ärztliche Direktorin / Ärztlicher Direktor

Chefärztin / Chefarzt − Beispiel für strukturelle Rollen entspr. ASTM E-1986

Page 17: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Ber ec ht igungs k onzept : Nut zung der DIN 22600

Privilegienmanagement und Zugriffssteuerung a. Teil 1 b. Teil 2 c. Teil 3

− Umgang mit Zugriffssteuerungsinstrumenten (ACI) Initiator-ACI, Benutzer-ACI

Ziel-ACI

Aktions-ACI

Kontextuelle-ACI − Infrastrukturdienste

X.509-basierte Zertifikatsspezifikationen

XACML-basierte Rollenzuweisung

Page 18: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Ps eudonymis ier ung

− Standards im Gesundheitswesen • DICOM Supplement 55: Attribute Level Confidentiality

(including De-identification) (2001)

Page 19: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Ps eudonymis ier ung

− Standards im Gesundheitswesen • DICOM Supplement 55: Attribute Level Confidentiality (including De-identification) (2001) Supplement142 „Clinical Trial De-identification Profiles“ (2009)

Page 20: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Ps eudonymis ier ung

− Standards im Gesundheitswesen • DICOM Supplement 55: Attribute Level Confidentiality (including De-identification) (2001) Supplement 142 „Clinical Trial De-identification Profiles“ (2009)

• HL7 Keine Empfehlungen

• IHE Keine Empfehlungen

− Normung / DIN ISO/TS 25237 „Pseudonymisierung“ DIN CEN ISO/TS 14265 „Klassifikation des Zwecks zur Verarbeitung von persönlichen

Gesundheitsinformationen“ DIN CEN ISO/TS 14441 „Sicherheits- und Datenschutzanforderungen für die

Konformitätsprüfung von EGA-Systemen“

Page 21: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Digit al e SiGnat ur

− Standards im Gesundheitswesen • DICOM Supplement 41 „Security Enhancements 2 - Digital Signatures“ (2000)

a. Base RSA Digital Signature Profile

b. Creator RSA Digital Signature Profile

c. Authorization RSA Digital Signature Profile

d. Structured Report RSA Digital Signature Profile Supplement 86 „Digital Signatures for Structured Reports” (2004)

• HL7 v2

Embed Detached Signature in ED OBX segment

Conceptually like XML digital signature V3 /CDA: eingebettete XML-Signatur

Page 22: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Digit al e Signat ur − Standards im Gesundheitswesen

• DICOM Supplement 41 „Security Enhancements 2 - Digital Signatures“ (2000)

Supplement 86 „Digital Signatures for Structured Reports” (2004) • HL7 V2: XML-Signatur V3 /CDA: eingebettete XML-Signatur

• IHE Keine Empfehlungen

− Normung / DIN ISO 17090-1 „Public-Key-Infrastruktur“, Teil 1: Überblick über digitale Zertifizierungsdienste ISO 17090-2 „Public-Key-Infrastruktur“, Teil 2: Zertifikatsprofile ISO 17090-3 „Public-Key-Infrastruktur“, Teil 3: Policymanagement von Zertifizierungsinstanzen ISO 17090-4 „Public-Key-Infrastruktur“, Teil 4: Digitale Signatur für Dokumente des Gesundheitswesens DIN 6789 „Verfälschungssicherheit und Qualitätskriterien für die Freigabe digitaler Produktdaten“ DIN EN 14169 „Schutzprofile für Sichere Signaturerstellungseinheiten“ DIN 31644 „Kriterien für vertrauenswürdige digitale Langzeitarchive“ DN 31645 „Leitfaden zur Informationsübernahme in digitale Langzeitarchive“ UNE-ENV 12388 „Algorithm for digital signature services in Health Care”

Page 23: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Digit al e Signat ur : DICOM Suppl ement 86

− DICOM-Signer: Projekt der Fachhochschule Dortmund (2004) − Motivation: digitale Signatur wird von PACS-Herstellern nicht unterstützt − Machbarkeitsstudie: Black-Box, die DICOM-Bilder entgegennimmt und digital signiert

Page 24: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Digit al e Signat ur : DICOM Suppl ement 86

− Nutzung der Vorgaben des DICOM-Standards (elektr. Signatur wird im Bild gespeichert)

Literatur: ‚ Schütze B, Kroll M, Filler TJ. Ein Lösungsweg, um medizinische Bilder mit digitalen Signaturen nach dem DICOM-Standard zu versehen: Embedded Systems. Fortschr Röntgenstr 177(1): 124 - 129, 2005 Schütze B, Kroll M, Geisbe T, Filler TJ. Patient Data Security in the DICOM Standard. Eur J Radiol 51: 286–289, 2004

Page 25: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Ver s c hl üs s el ung

− Standards im Gesundheitswesen • DICOM Supplement 51: Media Security (2000)

a. Basic DICOM Media Security Profile

b. Encapsulation of A DICOM File in a Secure DICOM File

I. confidentiality,

II. Integrity

III. data origin authentication

IV. Password as defined in RFC 2898 (PBKDF2)

Page 26: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Ver s c hl üs s el ung

− Standards im Gesundheitswesen • DICOM Supplement 51: Media Security (2000) Supplement 55: Attribute Level Confidentiality (2001)

• HL7 Keine Empfehlung

• IHE Keine Empfehlungen

Page 27: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Ver s c hl üs s el ung

− Standards im Gesundheitswesen • DICOM Supplement 51: Media Security (2000) Supplement 55: Attribute Level Confidentiality (2001)

• HL7 Keine Empfehlung

• IHE Keine Empfehlungen

− Normung / DIN ISO/IEC 18033-1 „Verschlüsselungsalgorithmen“, Teil 1: Allgemeines Modell ISO/IEC 18033-2 „Verschlüsselungsalgorithmen“, Teil 2: Asymmetrische Chiffren ISO/IEC 18033-3 „Verschlüsselungsalgorithmen“, Teil 3: Blockziffern ISO/IEC 18033-4 „Verschlüsselungsalgorithmen“, Teil 4: Stromchiffren ISO/IEC 19772 „ Authentifizierte Verschlüsselung“

Page 28: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Tr ans por t Ver s c hl üs s el ung

− Standards im Gesundheitswesen • DICOM Supplement 31 „Security Enhancements“ (1999)

a. Description of the protocol framework and negotiation mechanisms

b. Description of the entity authentication an implementation shall support

1. The identity of the entities being authenticated

2. The mechanism by which entities are authenticated

3. Any special considerations for audit log support

c. Description of the encryption mechanism an implementation shall support

1. The method of distributing session keys

2. The encryption protocol and relevant parameters

d. Description of the integrity check mechanism an implementation shall support

Page 29: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Tr ans por t Ver s c hl üs s el ung

− Standards im Gesundheitswesen • DICOM Supplement 31 „Security Enhancements“ (1999)

• HL7 Keine spezielle Empfehlung; Verschlüsselung wie jede andere Nachricht, die TCP nutzt

• IHE Keine Empfehlungen

− Normung / DIN ISO/TS 13606-4 „Kommunikation von Patientendaten in elektronischer Form“ Teil 4: Sicherheit ISO/TR 11633-1 „Informationssicherheitsmanagement für die Fernwartung für Medizinprodukte

und Informationssysteme im Gesundheitswesen“, Teil 1: Anforderungen und Risikoanalyse ISO/TR 11633-2 „Informationssicherheitsmanagement für die Fernwartung für Medizinprodukte

und Informationssysteme im Gesundheitswesen“, Teil 2: Implementierung eines ISMS ISO/TR 11636 „Dynamisch abrufbares virtuelles privates Netzwerk für die Informationsinfrastruktur

im Gesundheitswesen“ DIN EN 14484 „Internationaler Austausch von unter die EU-Datenschutzrichtlinie fallenden

persönlichen Gesundheitsdaten - Generelle Sicherheits-Statements“

Page 30: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Tr ans por t ver s c hl üs s el ung: DICOM E-Mail

− Imitative der AG Informationstechnologie der Deutschen röntgengesellschaft (@GIT) − Grundidee: Spontaner Austausch von medizinischen Bilddaten, d.h. kein VPN vorhanden − Anforderungen: Transportmedium überall vorhanden Keine Änderung von Firewall-Regeln nötig Möglichst geringer Aufwand bei Sender und Empfänger Verschlüsselung möglichst transparent für Anwender

− Lösung E-Mail Verschlüsselung mit PGP

Page 31: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Tr ans por t ver s c hl üs s el ung: DICOM E-Mail

Page 32: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Tr ans por t ver s c hl üs s el ung: DICOM E-Mail

Mitglieder mit Telemedizin-Client

Page 33: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Pr ot ok ol l ier ung

− Standards im Gesundheitswesen • DICOM Supplement 95 „Audit Trail Messages“ (2009)

Page 34: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Pr ot ok ol l ier ung

− Standards im Gesundheitswesen • DICOM Supplement 95 „Audit Trail Messages“ (2009)

• HL7 HL7 PASS: definiert einen Protokollierungsdienst mit einem Abfrage-Interface für Reporting HL7 FHIR: definiert einen Dienst für die Protokollierung sicherheitsrelevanter Vorfälle; eine

Anfragemöglichkeit der Protokolleinträge ist gleichfalls vorgesehen • IHE Audit Trail and Node Authentication (ATNA)

− Normung / DIN • DIN EN ISO 27789 „Audit-Trails für elektronische Gesundheitsakten“

Vorschläge für audit trigger events und audit data • ISO/IEC 15816 „IT-Sicherheitsverfahren - Sicherheitsobjekte für Zugriffskontrolle“

Page 35: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Pr ot ok ol l ier ung: DIN EN ISO 27789

Audit-Trails für elektronische Gesundheitsakten − Seit Juni 2013 Status „Deutsche Norm“

(vormals mehrere Jahre „Vor-Norm“) − Definiert

• Anforderungen an und Verwendung von Auditdaten • Auslösende Ereignisse • Einzelheiten zum Auditeintrag • Auditeinträge für einzelne Ereignisse • Sichere Verwaltung von Auditeinträgen

Page 36: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Pr ot ok ol l ier ung: DIN EN ISO 27789

Audit-Trails für elektronische Gesundheitsakten − Anforderungen an und Verwendung von Auditdaten

• Ethische und formale Anforderungen Anforderung, aus der Beziehung zur Gesundheitsversorgung resultierender berufsethischer

Verantwortung nachzukommen Erstellung einer Zugriffsleitlinie Eindeutige Identifikation der Benutzer von Informationssystemen Benutzerrollen müssen klar definiert und dem Benutzer eindeutig zugewiesen werden Sichere Auditeinträge entsprechend ISO 27799:2008

• Verwendung von Auditdaten Lenkung und Überwachung Wahrnehmung von Rechten durch die behandelten Personen Ethischer oder rechtlicher Aktionsnachweis von Gesundheitsdienstleistern

− Auslösende Ereignisse − Einzelheiten zum Auditeintrag − Auditeinträge für einzelne Ereignisse − Sichere Verwaltung von Auditeinträgen

Page 37: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Pr ot ok ol l ier ung: DIN EN ISO 27789

Audit-Trails für elektronische Gesundheitsakten − Anforderungen an und Verwendung von Auditdaten − Auslösende Ereignisse

• Einzelheiten zu den Ereignistypen und deren Inhalten Zugriffereignisse auf persönliche Gesundheitsinformationen Abfrageereignisse zu den persönlichen Gesundheitsinformationen

− Einzelheiten zum Auditeintrag • Entspricht Vorgaben von RFC 3881 und DICOM • Folgt den Empfehlungen von IHE, genauer ATNA

− Auditeinträge für einzelne Ereignisse − Sichere Verwaltung von Auditeinträgen

Page 38: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Pr ot ok ol l ier ung: DIN EN ISO 27789

Audit-Trails für elektronische Gesundheitsakten − Anforderungen an und Verwendung von Auditdaten − Auslösende Ereignisse − Einzelheiten zum Auditeintrag − Auditeinträge für einzelne Ereignisse

• Zugriffsereignisse • Abfrageergebnisse

− Sichere Verwaltung von Auditeinträgen • Sichern der Verfügbarkeit des Auditsystems • Anforderungen an die Aufbewahrung • Sicherung der Vertraulichkeit und Integrität von Audit-Trails • Zugriff auf Auditdaten

Page 39: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Pr ot ok ol l ier ung: DIN EN ISO 27789

Audit-Trails für elektronische Gesundheitsakten − Anforderungen an und Verwendung von Auditdaten − Auslösende Ereignisse − Einzelheiten zum Auditeintrag − Auditeinträge für einzelne Ereignisse

• Zugriffsereignisse • Abfrageergebnisse

− Sichere Verwaltung von Auditeinträgen • Sichern der Verfügbarkeit des Auditsystems • Anforderungen an die Aufbewahrung • Sicherung der Vertraulichkeit und Integrität von Audit-Trails • Zugriff auf Auditdaten

Vorteile: 1) Ein einheitliches Format 2) Damit können Logdateien mehrerer Informations-Systeme

gemeinsam ausgewertet werden

Was fehlt: 1) Forderung nach Auswertemechanismen

− Einlesen mehrerer Protokolldateien − Filtermechanismen

Page 40: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Lös c hen

− Standards im Gesundheitswesen • DICOM Korrektur sowie löschen von Daten an den verschiedensten Stellen im Standard zu finden, z. B.

„DICOM Study Deleted“ oder „Delete references to retired services” oder auch bei den Methoden wie beispielsweise “M-DELETE” für löschen im File-System

• HL7 • IHE Delete Document Set Physikalische Löschung (derzeit) nicht vorgesehen

− Normung / DIN DIN EN 15713 „Sichere Vernichtung von vertraulichen Unterlagen – Verfahrensregeln“ DIN 66399-1 „Vernichten von Datenträgern“, Teil 1: Grundlagen und Begriffe DIN 66399-2 „Vernichten von Datenträgern“, Teil 2: Anforderungen an Maschinen zur Vernichtung

von Datenträgern DIN 66399-3 „Vernichten von Datenträgern“, Teil 3: Prozess der Datenträgervernichtung

Page 41: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Lös c hen: der zeit nut zbar in…

?

Page 42: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

So viel e Lös ungen und Nor men –

was haben Sie im Eins at z? − Berechtigungskonzept Haben Sie eins? ;-)

− Pseudonymisierung DICOM: praktisch in keinem Produkt umgesetzt HL7: keine Empfehlungen Normen: überwiegend ignoriert

− Digitale Signatur DICOM: praktisch in keinem Produkt umgesetzt HL7: keine Empfehlungen Normen: überwiegend ignoriert

− Verschlüsselung DICOM: praktisch in keinem Produkt umgesetzt HL7: keine Empfehlungen Normen: überwiegend ignoriert

Page 43: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

So viel e Lös ungen und Nor men –

was haben Sie im Eins at z? − Transportverschlüsselung DICOM: praktisch in keinem Produkt umgesetzt (abgesehen von DICOM-eMail) HL7: keine Empfehlungen Normen: in Netzwerken zur externen Kommunikation überwiegend etabliert, innerhalb eines

Klinikums erfolgt Kommunikation i.d.R. unverschlüsselt − Protokollierung DICOM: in PACS-Umfeld täglich im Einsatz HL7: keine Empfehlungen IHE: im Rahmen von IHE XDS Systemen im Einsatz Normen: überwiegend ignoriert

− Löschen In Healthcare IT-Systemen oftmals nicht vorgesehen Systemübergreifendes Löschen geht überhaupt nicht

Page 44: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

So viel e Lös ungen und Nor men –

was haben Sie im Eins at z? − Umsetzung einer Patientenakte DICOM HL7 IHE: weltweit etabliert, mittlerweile auch in Deutschland auf dem Vormarsch Normen

Page 45: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

c ir c ul us vit ios us oder l ös bar e Her aus f or der ung?

Hersteller realisiert es entsprechend

Kundennachfragen

Kunde fragt nach, wenn Hersteller es

im Angebot hat

Page 46: IT-Sicher heit im Kr ankenhaus - medizin-informatik.org · −„Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des ... ISO/IEC 29146 „Security techniques

Ander s gef r agt :

Was sind wir bereit, für IT-Sicherheit im Gesundheitswesen zu zahlen?

Kontakt: [email protected]

Ich freue mich auf die Diskussion