IT-SICHERHEIT IM KRANKENHAUS - Dezember 2018
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
IT-Sicherheitsgesetz – KU KONKRET Vom Risiko zur Maßnahme 2 Identifikation der Top-Risiken und Definition angemessener Maßnahmen Randolf-Heiko Skerka und Prof. Dr. Andreas Becker Planung und Durchführung einer Prüfung 5 „Lüner Empfehlung“ zur Auswahl einer Prüfenden Stelle für eine Prüfung gem. § 8a (3) BSIG Ralf Plomann, Prof. Dr. Andreas Becker und Randolf-Heiko Skerka Revisionssichere und IHE-konforme Archivierung von digitalen Patientenakten 8 Aktuelle Entwicklungen und Herausforderungen Dr. Carl Dujat Elektronische Signaturen und weitere Sicherungsmechanismen 12 Empfehlungen für den Einsatz in der Praxis Prof. Dr. Paul Schmücker, Jürgen Bosk und Dr. Christoph Seidel Die Autoren Prof. Dr. Andreas Becker Institut Prof. Dr. Becker Jürgen Bosk Projektbüro CCESigG Dr. Carl Dujat Gründer und Vorstandsvorsitzender promedtheus Informationssysteme Ralf Plomann IT-Leiter Klinikum Lünen/Werne Prof. Dr. Paul Schmücker Hochschule Mannheim Fakultät für Informatik Institut für Medizinische Informatik Dr. Christoph Seidel Vorsitzender CCESigG Randolf-Heiko Skerka SRC Security Research & Consulting GmbH Die Beiträge sind in den Ausgaben 01/2018, 10/2018 und 12/2018 der KU Gesundheitsmanagement erschienen. KU konkret 12/2018 I 1
Foto: Denys Rudyi – Fotolia IT-Sicherheitsgesetz – Vom Risiko zur Maßnahme Identifikation der Top-Risiken und Definition angemessener Maßnahmen Von Randolf-Heiko Skerka und Prof. Dr. Andreas Becker D ie unter die BSI-KritisV fallen- gibt, ist die größte Herausforderung den Krankenhäuser sind ge- für alle Betreiber Kritischer Infra- Der Artikel erläutert ein alternatives Modell der IT- mäß § 8a Absatz 3 BSIG ver- strukturen (KRITIS-Betreiber) die Risikoanalyse, welches deutlich von den in der Li- pflichtet, bis zum 30. Juni 2019 den Ermittlung eben dieses zu errei- teratur beschriebenen üblichen Vorgehensweisen Nachweis zu erbringen, dass ein an- chenden Niveaus. abweicht. Sie hat bewusst einen weniger systema- gemessenes Maß an IT-Sicherheit erreicht ist. Das wesentliche Ziel des Herkömmliche Risikoanalysen tischen Ansatz und ist fokussiert lediglich auf das IT-Sicherheitsgesetzes ist es sicher- sind wenig sinnvoll Ziel, die kritischsten IT-Risiken und mögliche Maß- zustellen, dass Betreiber Kritischer Als zentraler Bestandteil eines Risi- nahmen identifizieren zu können. Die Vorgehens- Infrastrukturen durch das nachge- komanagementsystems haben sich weise eignet sich v.a., um einen Einstieg in die wiesene Maß an IT-Sicherheit die Risikoanalysen als effektive Vorge- Thematik der IT-Risikoanalyse zu finden. Versorgungssicherheit ihrer für die hensweise etabliert, um mit einem Bevölkerung kritischen Dienstleis- optimal eingesetzten aber begrenz- tungen (kDL) gewährleisten kön- ten Budget ein angemessenes Si- Keywords: Risikomanagement, IT, Kosten nen. Für Krankenhäuser ist die sta- cherheitsniveau zu erreichen. Ver- tionäre medizinische Versorgung als einfacht dargestellt ist das Ziel einer kritische Dienstleitung relevant. Da Risikoanalyse, Schadensereignisse schätzen. Das Risiko stellt dann das es noch keine einheitliche Meinung zu identifizieren, die Wahrschein- Produkt aus Eintrittswahrschein- über das durch ein Krankenhaus zu lichkeit des Eintritts des Schadens lichkeit und Höhe des Schadens dar erreichende Maß an IT-Sicherheit und die Höhe des Schadens abzu- ( Abb.). Im Bereich der Versicherungswirt- schaft wird dieses Verfahren genutzt, Eintritts- um anhand statistischer Informatio- Risiko = wahrscheinlichkeit x Höhe des Schadens nen die zu versichernden Risiken zu des Schadens bewerten. Die Versicherungswirt- schaft kann in vielen Fällen sowohl bei der Ermittlung der Eintrittswahr- Abb. : Risikoanalyse scheinlichkeit, wie auch der Scha- KU konkret 12/2018 I 2
denshöhe auf statistische Daten und dungen mit ein. Im Ergebnis be- * Wie lässt sich das verfügbare Bud- sehr gute Erfahrungswerte zurück- steht die Gefahr, dass die Ergebnis- get derart einsetzen, dass das Risi- greifen. Ein gutes Beispiel hierfür ist se von IT-Risikoanalysen nicht der ko möglichst weit reduziert wird? die Bewertung von Brandrisiken, in tatsächlichen Risikolage entspre- deren Berechnung z. B. die Lage und chen, Budgets falsch eingesetzt Ziel ist es, die kritischsten Risiken das Baujahr eines Objektes einge- und nicht die optimalen Ergebnis- zu identifizieren und das verfügba- hen. Für IT-Risiken sind derartige se erzielt werden. re Budget dahingehend einzuset- zen, dass das Risikopotenzial mög- lichst weit reduziert wird. Im Kontext der BSI-KritisV wird es „Unter der Annahme, dass eine IT-Risikoanalyse im ersten Schritt für ein Kranken- fehleranfällig ist und nur in seltenen Fällen haus von besonderer Bedeutung genaue und optimale Ergebnisse liefert, sein zu ermitteln, welche (Scha- kann eine initiale IT-Risikoanalyse dens-)Ereignisse dazu führen kön- mit einem anderen Anspruch nen, dass kurz-, mittel- oder lang- fristig die stationäre Patientenver- durchgeführt werden.“ sorgung nicht aufrechterhalten wer- den kann. Im Rahmen des Risiko- managements können die initial erarbeiteten Ergebnisse zukünftig statistische Daten nur einge- Die Besonderheit von verbessert, weitere Risiken betrach- schränkt verfügbar und wenn sie IT-Risikoanalysen tet und neue Maßnahmen definiert verfügbar sind, können sie nur sehr Unter der Annahme, dass eine IT- werden. Um dieses Ziel zu errei- eingeschränkt von einem Unter- Risikoanalyse fehleranfällig ist und chen, kann ein pragmatischer An- nehmen auf ein anderes übertra- nur in seltenen Fällen genaue und satz einer IT-Risikoanalyse durchge- gen werden. In der Konsequenz optimale Ergebnisse liefert, kann führt werden, welcher aus den fol- müssen IT-Risiken in der Regel in- eine initiale IT-Risikoanalyse mit genden Schritten besteht. dividuell betrachtet und bewertet einem anderen Anspruch durchge- werden. Aus diesem Grund sind in führt werden. Einerseits sollte der Die erarbeiteten Ergebnisse müssen der Fachliteratur diverse Metho- Anspruch bestehen, dass die Er- angemessen dokumentiert werden, so den zur Durchführung von IT-Risi- gebnisse der IT-Risikoanalyse im dass die Ergebnisse zu einem späteren koanalysen beschrieben, welche Rahmen eines Risikomanagement- Zeitpunkt genutzt und die Bewertun- jedoch oftmals den Nachteil auf- systems regelmäßig aktualisiert gen nachvollzogen werden können. weisen, dass sie auf vermeintliche und zunehmend „passender“ für Vollständigkeit der ermittelten Ri- das Unternehmen werden. Ande- Schritt 1 – siken und größtmögliche Genauig- rerseits sollten erstmalig durchge- Relevante Bereiche ermitteln keit hinsichtlich der Bewertung der führte IT-Risikoanalysen lediglich Im ersten Schritt werden diejenigen Risiken abzielen. Hiermit wird oft mit dem Anspruch durchgeführt Bereiche identifiziert, die für die Er- der Eindruck einer mathemati- werden, Antworten auf die folgen- bringung der kritischen Dienstleis- schen Genauigkeit der ermittelten den Fragen zu geben: tung erforderlich sind (Geltungsbe- Ergebnisse vermittelt, welcher aber reich). Im Falle eines Krankenhauses nicht möglich ist, da es wahr- * Welche Schadensereignisse sind und der stationären Patientenversor- scheinlich ist, dass für unser Unternehmen die kri- gung können dies u.a. die zentrale tischsten? Notaufnahme, das Labor, die Intensiv- * relevante Schadensereignisse un- beachtet bleiben, * irrelevante Schadensereignisse „Die erarbeiteten Ergebnisse berücksichtigt werden, * die Eintrittswahrscheinlichkeiten müssen angemessen dokumentiert werden, falsch abgeschätzt werden oder so dass die Ergebnisse * die resultierenden Schadenshö- zu einem späteren Zeitpunkt genutzt hen falsch abgeschätzt werden. und die Bewertungen nachvollzogen werden können.“ Zudem erfordert die Durchführung von IT-Risikoanalysen, wenn präzi- se Ergebnisse erzielt werden sol- len, einen großen Erfahrungs- – Durch welche Schadensereig- station, die Radiologie, der Operati- schatz sowie tiefe Kompetenz im nisse werden 80 % der Schäden onssaal und die Normalstationen sein. Bereich der IT-Sicherheit. Darüber verursacht? hinaus fließen in die Abschätzung * Mit welchen Maßnahmen lässt Schritt 2 – der Eintrittswahrscheinlichkeit sich die größte Wirkung erzielen? IT-Durchdringung ermitteln und der Schadenshöhe erfah- – Durch welche Maßnahmen wer- Im zweiten Schritt wird ermittelt, rungsgemäß oft subjektive Empfin- den 80 % der Risiken reduziert? wie stark die Prozesse in den identi- KU konkret 12/2018 I 3
fizierten Bereichen durch IT-Prozes- nischen Prozess – insbesondere auf eine Maßnahme kann für solche se unterstützt werden. Hierzu ist es auf die stationäre Patientenver- Fälle sinnvoll sein, bei denen der zu erforderlich zu erheben, welche IT- sorgung? erwartende Schaden geringer ist als Komponenten (z. B. KIS, RIS, LIS, * Wenn die Auswirkungen nicht die Kosten für die Maßnahme. PACS, Medizin-IT) innerhalb der tragbar sind, welche Maßnah- einzelnen Bereiche genutzt werden. men können ergriffen werden, Die beschriebene Vorgehensweise Sofern im Vorfeld eine IT-Struktur- um die Auswirkungen zu redu- weicht deutlich von den in der Lite- analyse erstellt wurde, können diese zieren? ratur, z.B. ISO27005, ISO 31000 oder BSI Standard 200-3, beschrie- benen Vorgehensweisen zur Durchführung von IT-Risikoanaly- „Die beschriebene Vorgehensweise sen ab. Sie ist bewusst weniger sys- weicht deutlich von den in der Literatur, tematisch und fokussiert lediglich z.B. ISO27005, ISO 31000 oder BSI Standard 100-3, auf das Ziel, die kritischsten IT-Ri- beschriebenen Vorgehensweisen siken und mögliche Maßnahmen zur Durchführung von IT-Risikoanalysen ab.“ identifizieren zu können. Die Vor- gehensweise ist geeignet, einen Einstieg in die Thematik der IT-Ri- sikoanalyse zu finden. Sie soll die Ergebnisse eine wertvolle Grundla- Die Herausforderung ist, relevante in der Literatur beschriebene Vor- ge für diesen Schritt sein. In der Pra- Schadensereignisse zu identifizieren gehensweise nicht ersetzen, son- xis bedeutet dies, dass Gespräche und zu bewerten. Ausgangspunkt dern es den Krankenhäusern er- mit den jeweiligen Leitungsfunktio- für die zu betrachtenden Schadens- möglichen, perspektivisch ein den nen der identifizierten Bereiche ereignisse können z.B. der Gefähr- Regeln der Technik entsprechen- durchgeführt werden, um zu ermit- dungskatalog „Elementare Gefähr- des IT-Risikomanagement aufzu- teln, wie stark die medizinischen dungen“ sowie die Bedrohungskate- bauen. Üblicherweise sind in den Prozesse von der eingesetzten IT un- gorien aus der „Orientierungshilfe Krankenhäusern ohnehin bereits terstützt werden. zu Inhalten und Anforderungen an Risikomanagementsysteme vor- branchenspezifische Sicherheits- handen, so dass es langfristig sinn- Schritt 3 – standards (B3S) gemäß § 8a (2) voll ist, das IT-Risikomanagement Schadensereignisse BSIG“ des Bundesamt für Sicherheit in die vorhandenen Management- bewerten und in der Informationstechnik (BSI) systeme zu integrieren. $ Gegenmaßnahmen erarbeiten sein. Der dritte Schritt des Prozesses stellt den Kern der IT-Risikoanalyse und Werden die oben genannten vier auch der Risikobehandlung dar. Es Fragen systematisch für alle Scha- müssen relevante Schadensereig- densszenarien bewertet, lässt sich nisse identifiziert und deren Auswir- ein guter Überblick über die relevan- Randolf-Heiko Skerka kung auf die medizinischen Prozes- ten Risiken und mögliche Gegen- SRC Security Research & Consulting GmbH se – insbesondere die stationäre Pa- maßnahmen verschaffen. Emil-Nolde-Str. 7 tientenversorgung – bewertet wer- 53113 Bonn den. Aus den oben genannten Grün- Schritt 4 – den ist dies erfahrungsgemäß derje- Maßnahmenplan erarbeiten nige Schritt, in dem das größte Feh- Im Ergebnis des dritten Schrittes lerpotenzial vorhanden ist. Auch der wurden Maßnahmen identifiziert, dritte Schritt wird im Rahmen von die erforderlich sind, um die Auswir- Gesprächen mit den jeweiligen Lei- kungen der betrachteten Schadens- tungsfunktionen der identifizierten szenarien zu reduzieren. Im letzten Bereiche durchgeführt. Schritt ist die Planung der Maßnah- menumsetzung erforderlich. Hierzu Randolf-Heiko Skerka Im pragmatischen Ansatz sollten, ist insbesondere die Priorisierung ausgehend von konkreten Scha- der Maßnahmen vorzunehmen. densszenarien, die folgenden Fra- Zum einen sollten die identifizier- gen beantwortet werden: ten, nicht tragbaren Schadensszena- rien mit entsprechenden Maßnah- * Welche Schutzmaßnahmen sind, men hinterlegt werden, zum ande- Prof. Dr. Andreas Becker Institut Prof. Dr. Becker bezogen auf das betrachtete Scha- ren ist die Berücksichtigung des ver- Rösrath densereignis, bereits umgesetzt? fügbaren Budgets bei der Planung * Wie wahrscheinlich ist es, dass das der Maßnahmenumsetzung not- jeweilige Schadensereignis ein- wendig. Aus dem Maßnahmenplan trifft? muss hervorgehen, wann welche * Welche Auswirkung hat das Ein- Maßnahmen umgesetzt werden und treten des betrachteten Scha- welche Maßnahmen nicht umge- densereignisses auf den medizi- setzt werden. Der bewusste Verzicht KU konkret 12/2018 I 4
Foto: kamasigns – Fotolia Planung und Durchführung einer Prüfung „Lüner Empfehlung“ zur Auswahl einer Prüfenden Stelle für eine Prüfung gem. § 8a (3) BSIG Von Ralf Plomann, Prof. Dr. Andreas Becker und Randolf-Heiko Skerka I n jeder Prüfung gem. § 8a (3) Das von der Prüfenden Stelle be- BSIG sind die Besonderheiten nannte Prüfteam wird Befragungen Das Katholische Klinikum Lünen/Werne war eines des Betreibers und der Branche, und Interviews der Ansprechpartner der ersten Krankenhäuser, welches 2018 der Ver- in der der Betreiber tätig ist, von Be- im Krankenhaus durchführen und pflichtung gemäß § 8a Absatz 3 Gesetz über das deutung. Im Krankenhausumfeld ist Sachverhalte – innerhalb der IT und Bundesamt für Sicherheit in der Informations- dies u. a. die IT-Durchdringung und der klinischen Bereiche – in Augen- IT-Abhängigkeit der klinischen – schein nehmen und beurteilen. Da- technik (BSIG) nachgekommen ist, den Nachweis und unterstützenden – Prozesse. Be- her ist es erforderlich, dass das Prüf- zu erbringen, dass ein angemessenes Maß an IT- treibern, die zukünftig eine Prüfung team die in der „Orientierungshilfe Sicherheit besteht. Damit war das Katholische Kli- nach §8a BSIG ausschreiben, wird zu Nachweisen gemäß § 8a (3) BSIG“ nikum Lünen/Werne einer der ersten Betreiber Kri- daher geraten, auf die in der „Lüner definierten Anforderungen erfüllt tischer Infrastrukturen überhaupt, der Nachweise Empfehlung“ genannten Aspekte und die erforderlichen Kompeten- bei der Auswahl eines geeigneten zen vorhanden sind. In Ergänzung beim Bundesamt für Sicherheit in der Informati- Partners zu achten. zur durch mindestens ein Mitglied onstechnik (BSI) eingereicht hat. Die im Rahmen des Prüfungsteams nachzuweisen- der Prüfung gewonnenen Erfahrungen mit der Prü- Um sicherzustellen, dass die Prü- den „zusätzlichen Prüfverfahrens- fenden Stelle, dem Prüfteam sowie der Planung fungen im Sinne des BSI durchge- kompetenz“ muss auch die fachli- und Durchführung der Prüfung mündeten in der führt werden, hat das BSI in seinen che (medizinische) Kompetenz im nachfolgenden „Lüner Empfehlung“. Diese soll an- Orientierungshilfen Anforderun- Prüfungsteam vorhanden sein. Ne- gen an „Prüfende Stellen“ und die ben einer korrekten Beurteilung von deren Krankenhäusern ermöglichen, von den ge- Prüfungsdurchführung definiert. Sachverhalten ist nur auf diese Wei- machten Erfahrungen zu profitieren. Nur bei Prüfenden Stellen und Prü- se sichergestellt, dass Interviews in- fungen, die diese Anforderungen nerhalb der klinischen Bereiche effi- Keywords: Digitalisierung, IT, einhalten, ist sichergestellt, dass zient und auf Augenhöhe mit dem Risikomanagement ausreichende Erfahrung mit ver- medizinischen Personal durchge- gleichbaren Prüfungen besteht. führt werden. KU konkret 12/2018 I 5
Die Prüfung zur Erbringung der tenz für § 8a BSIG, Audit-Kompe- schen Besonderheiten angemes- Nachweise nach §8a (3) BSIG wird tenz, IT-Sicherheits-Kompetenz sen berücksichtigt werden [siehe Personalressourcen innerhalb des bzw. Informationssicherheits- hierzu auch (5)]? Krankenhauses binden. Um die Kompetenz und Branchen-Kom- * Sind die Prüfthemen konkret be- Beeinflussung der Abläufe des petenz. schrieben? * Wurde der Scope unter Berück- sichtigung der Vollständigkeit, der Eignung, Erforderlichkeit, Wirk- „Die Prüfung muss durch das Krankenhaus unterstützt samkeit und Angemessenheit der werden. Das Prüfteam benötigt beispielsweise Funktionsfähigkeit der kritischen auskunftsfähige Ansprechpartner, Zugriff auf Dokumente Dienstleistung gewählt? etc. Aus diesem Grund ist auch innerhalb des * Werden die möglichen Prüfme- Krankenhauses eine gute Organisation erforderlich, damit thoden unter Berücksichtigung der Prüfungsprozess reibungslos verläuft.“ der kritischen Dienstleistung an- gemessen beschrieben? * Ist der ermittelte Prüfaufwand realistisch und berücksichtigt er die Größe der Organisation, die Krankenhauses soweit möglich zu * Gleichen Sie die Nachweise und Kritikalität gemäß BSI-KritisV, minimieren, ist zusätzlich zur Auskünfte mit den Anforderungen die Komplexität des zu prüfen- Kenntnis der Abläufe eines Kran- des BSI ab (3). den Scopes, die IT-Abhängigkeit kenhauses auch eine gute vorbe- * Hat das Prüfteam bereits Prüfun- bzw. die IT-Durchdringung der reitende Planung und Durchfüh- gen im KRITIS Bereich „Gesund- kritischen Dienstleistung und rung der Prüfung durch das Prüf- heit“ in Organisationen vergleich- die Frage, ob ein Penetrations- team sowie eine gute Kommunika- bar mit Ihrer Unternehmensgröße test durchgeführt werden muss? tion zwischen den Beteiligten des durchgeführt? * Gibt der Prüfplan Auskunft zum Krankenhauses und dem Prüf- * Hat das Prüfteam bereits mindes- Prüfteam, den Prüfobjekten, den team von Bedeutung. tens einen Prüfplan speziell für Prüfzielen, den Prüfmethoden, den Bereich „Gesundheit: Kran- den benötigten Ansprechpart- Die Prüfung muss durch das Kran- kenhäuser“ erarbeitet? nern und den zeitlichen Abläu- kenhaus unterstützt werden. Das * Vermittelt das Prüfteam eine fach- fen? Prüfteam benötigt beispielsweise liche (logische) Empathie für das * Falls eine Stichprobenauswahl auskunftsfähige Ansprechpartner, Geschäftsfeld Krankenhaus und zur Prüfung des Scopes getroffen Zugriff auf Dokumente etc. Aus die Menschen, die dort tätig sind? wurde: Umfasst diese auch wirk- diesem Grund ist auch innerhalb lich alle kritischen Prozesse und des Krankenhauses eine gute Or- Planung der Prüfung wurde sie risikoorientiert ge- ganisation erforderlich, damit der Im Rahmen des Auswahlprozesses wählt? Prüfungsprozess reibungslos ver- bzw. einer Ausschreibung sollte die * Der Prüfbericht soll alle für die Be- läuft. Alle genannten Aspekte las- prüfende Stelle zu den folgenden wertung relevanten Informatio- sen sich in der nachfolgenden „Lü- Punkten geeignete Auskünfte geben nen enthalten und alle Prüfschrit- ner Empfehlung“ zusammenfas- (4): te nachvollziehbar und wiederhol- sen. Lüner Empfehlung „Fordern Sie im Rahmen des Auswahlprozesses bzw. Prüfende Stelle einer Ausschreibung geeignete Nachweise * Achten Sie bei der Auswahl der prüfenden Stelle darauf, ob sie die zu den folgenden Bereichen an: fachlichen und organisatorischen spezielle Prüfverfahrens-Kompetenz für § 8a BSIG, Anforderungen des BSI (1) erfüllt. Audit-Kompetenz, IT-Sicherheits-Kompetenz bzw. * Fordern Sie im Rahmen des Aus- Informationssicherheits-Kompetenz wahlprozesses bzw. einer Aus- und Branchen-Kompetenz.“ schreibung geeignete Nachweise an. Prüfteam * Welche Prüfgrundlage wird vorge- bar dokumentieren sowie die * Das Prüfteam muss die erforderli- schlagen? Prüfentscheidungen begründet chen Anforderungen erfüllen und * Wie werden bereits vorhandene darlegen. über die erforderliche Kompetenz aktuelle Prüfungen (nicht älter als * Gibt es in der Prüfungsmethodik verfügen (2). ein Jahr!) berücksichtigt? eine sinnhafte Verteilung zwi- * Fordern Sie im Rahmen des Aus- * Falls eine ISO/IEC 27001-Zertifi- schen Dokumentenaudit und wahlprozesses bzw. einer Aus- zierung geplant ist: Wie wird si- Praxisanteilen vor Ort im Unter- schreibung geeignete Nachweise chergestellt, dass die Schutzziele nehmen? Insbesondere: Gibt es zu den folgenden Bereichen an: der kritischen Dienstleistungen einen ausreichenden Kontakt zu spezielle Prüfverfahrens-Kompe- und auch die branchenspezifi- den verschiedenen Berufsgrup- KU konkret 12/2018 I 6
pen im Krankenhaus? Ein „Theo- traggebers (Krankenhaus) über Quellen rie“-Audit sollte vermieden wer- das Vorhaben und die Wichtigkeit 1. Orientierungshilfe zu Nachwei- den! der Kooperation informiert und sen gemäß § 8a (3) BSIG. Bundes- * Betrachtet das Prüfteam das Kran- zur Mitarbeit verpflichtet? (Pflege, amt für Sicherheit in der Informa- kenhaus als ganzes Organisations- Medizin, Technik, Verwaltung tionstechnik. Version 0.9.02 vom konstrukt oder nur solitär Techno- etc.) 30.06.2017. Hier: Abschnitt 3, Prü- logie und deren Anwendung? Da * Wurden die durch das Prüfungs- fende Stelle. Technologie bereichsübergrei- verfahren entstehenden Kosten 2. Hier: Abschnitt 4, Das Prüfteam. fend zur Anwendung kommt, (und möglichen Folgekosten) in 3 Hier: Insbesondere Abschnitt 4.3, kann eine rein technische und ausreichendem Umfang mit den Nachweis der Eignung segmentierte Sicht das Ergebnis Finanzverantwortlichen bespro- 4 Hier: Abschnitt 5, Durchführung der Prüfung nachteilig relativie- chen? der Prüfung. $ ren. * Ist festgelegt, in welcher Form, * Hat der Auftraggeber (in diesem welcher Art und in welchem Literatur beim Verfasser Fall das Krankenhaus) selbst die Umfang ein Prüfbericht durch zeitlichen und personellen Res- das Prüfteam zu erstellen ist? sourcen verfügbar, um den Prü- Und entspricht dieser Bericht fungsprozess jederzeit auch bei formal den Erwartungen des Ralf Plomann evtl. steigendem Prüfungsumfang BSI? IT-Leiter im vollen Umfang zu unterstüt- * Ist mit dem Prüfteam ausrei- Klinikum Lünen/Werne zen? chend geklärt, wie bei verschie- * Gibt es beim Auftraggeber denen Auffassungen zu eventu- (Krankenhaus) eine klare Ver- ellen Feststellungen der Prüfung Prof. Dr. Andreas Becker Institut Prof. Dr. Becker antwortung in der internen Prü- zwischen Auftraggeber und Prü- Rösrath fungsbegleitung (SPOC- Single fern ein Konsens im Bericht er- Point of Contact) und ist diese zielt werden kann? Person ausreichend motiviert Randolf-Heiko Skerka Bereichsleiter und qualifiziert, den Prozess zu Eine Berücksichtigung dieser Punk- Informationssicherheits-Managementsysteme begleiten? te und der Vorgehensweise ist hilf- SRC Security Research & Consulting GmbH * Wurden vor der Prüfung alle Be- reich, um die Prüfung bestmöglich Bonn reiche und Abteilungen des Auf- vorzubereiten. KU KONKRET – DAS WHITEPAPER-FORMAT DER KU GESUNDHEITSMANAGEMENT KONKRET Oktober 2018 August 2018 KONKRET ku-gesundheitsma nagement.de ku-gesundheitsmanagement.de KONKRET Dezember 2018 KU konkret widmet sich im Schwerpunkt Themen, ku-gesundheitsma nagement.de die die Gesundheitswirtschaft bewegen. Dieses KRISENMANAGEMENT IT-SICHER HEIT S STRATEGISCHE VON Bereit für den Ernstfall KRANKENHAU IM und weitere Whitepaper u.a. zu den Themen MANAG EM ENT S KLINIK A „Krisenmanagement“ oder „Strategisches UNIVERSITÄTS Management von Universitätsklinika“ können Sie auf www.ku-gesundheitsmanagement.de/ fachmagazin/whitepaper herunterladen. Sie haben Themen, die wir in einem Whitepaper aufgreifen sollen? Dann schreiben Sie uns an redaktion@mgo-fachverlage.de Mediengruppe Oberfranken – Fachverlage GmbH & Co. KG Tel.: 09221/949-311 E.-C.-Baumann-Str. 5 . 95326 Kulmbach www.ku-gesundheitsmanagement.de
Foto: Mego-studio – Fotolia Revisionssichere und IHE-konforme Archivierung von digitalen Patientenakten Aktuelle Entwicklungen und Herausforderungen Von Dr. Carl Dujat I n digitalen Archiven und ePA- Einsatz von Archivierungssystemen Systemen können Daten und Do- zur Übernahme „älterer“ Daten und Digitale Archivierungs- und ePA-Systeme sind kumente aus verschiedensten Dokumente entlastet die Primärsys- zwischenzeitlich in über 50 Prozent der deut- Subsystemen „zielsicher“ patienten- teme und vermeidet hohe Kosten für schen Krankenhäuser installiert worden. Diese oder fallorientiert zusammenge- eine ständige Nachrüstung dieser Anzahl wird in den nächsten Jahren weiter zu- führt und aufbewahrt werden. Digi- Systeme zum Erhalt des Antwort- tale Archivierungssysteme dienen zeitverhaltens und zur Bereitstel- nehmen. Gründe hierfür sind, dass die Dokumen- dabei der langfristigen und revisi- lung ausreichenden Speicherplatzes ten- und Datenbestände in den einzelnen rech- onssicheren Aufbewahrung sowohl bei wachsendem Datenvolumen. nerunterstützten Anwendungssystemen solche originär elektronisch erzeugter als Digitale Archivierungssysteme bie- Umfänge annehmen, dass sie an ein digitales auch gescannter Dokumente in vie- ten aufgrund ihrer relativ einfachen Archivsystem übergeben werden müssen, die Da- len archivwürdigen Formaten. Die und einheitlichen Ablagestruktur einheitliche Ablage von Dokumen- die Möglichkeit der Aufbewahrung ten aus den verschiedenen rechnerunterstützten ten in archivwürdigen Standardfor- essenzieller elektronischer Daten Anwendungssystemen in einem gemeinsamen maten prädestinieren Archivie- über mehrere IT-Generationen oder System aus Gründen der Rationalisierung und rungssysteme zudem auch als Platt- Migrationszyklen hinweg. Im Ge- Ökonomie zusammengeführt werden oder die form für den interinstitutionellen gensatz dazu sind die informations- konventionellen Archive durch Scannen ersetzt Austausch von Informationen. erzeugenden und -verarbeitenden werden und damit zur Lösung der Raumproble- Schnittstellen für die Aufnahme und Primärsysteme zumeist sehr kom- Wiedergabe von Informationen sind plex. me in vielen Institutionen beitragen. in Archivierungssystemen naturge- mäß wesentlich einfacher und kos- Die digitale Archivierung wird in der Keywords: Archivierung, Dokumentation, tengünstiger zu realisieren als in den Zwischenzeit nicht nur im Rahmen Digitalisierung sogenannten Primärsystemen. Der von Patientenbehandlungen, son- KU konkret 12/2018 I 8
dern auch bereits im Bestell-, Rech- wesen aber derzeit noch ein gutes nur eine interoperable Abbildung, nungs-, Personal- und Vertragswe- Stück entfernt. Die aktuellen Trends Standardisierung und Unterstüt- sen sowie bei dem Rechnungs- und sind die Weiterentwicklung und der zung von medizinischen Behand- Posteingang, der eMail-Archivie- systematische Einsatz von Stan- lungsprozessen, sondern auch eine rung, im Rahmen von Klinischen dards, die Interoperabilität zwischen wesentliche Weiterentwicklung von Studien, für den Informationsaus- verschiedenen Anwendungssyste- ePA- und Archivsystemen. Bei IHE tausch mit niedergelassenen Ärzten und für Anfragen des Medizinischen Dienstes der Krankenversicherung „Vor dem Hintergrund des Einsatzes von Signaturen (MDK) genutzt. Digitale Archive sol- len nach den Wünschen der Nutzer wird es dann notwendig sein sicherzustellen, nicht nur zum gezielten Präsentie- dass auch an oder mit einem Dokument gespeicherte ren von Daten, Dokumenten, Bil- Signatur- und Metainformationen dern etc. genutzt, sondern auch aus- in den sog. „Repositories“ abgelegt werden können.“ wertbar gemacht werden. Dieser Anforderung werden die objektori- entierten Archive in der Regel nicht gerecht. Durch die zusätzliche Be- reitstellung einer geeigneten Daten- men, die Einführung von IHE-Archi- handelt es sich nicht um einen Kom- basis (z. B. Data Warehouse) eröff- ven und elektronischen Signaturen, munikationsstandard, sondern um nen sich vielfältige Möglichkeiten sowie das Outscourcing von digita- eine einheitliche Vorgabe bzw. Be- der Datenauswertung. Ziel muss es len Archiven und Dienstleistungen. schreibung zur Nutzung von Stan- sein, ein elektronisches „Universal- Weitere bedeutende Themen der dards wie z. B. HL7 und DICOM. Das archiv“ zu entwickeln, welches alle Zukunft werden der Datenschutz, IHE-Profil XDS (Cross-Enterprise Daten, Dokumente, Bilder, Signale, die Beweis- und IT-Sicherheit, die Document Sharing) besteht aus ei- Filme und anderen digitalen Objek- Benutzerfreundlichkeit, die optima- nem Inhaltsverzeichnis (Document te einer Einrichtung aufbewahrt. le Gestaltung der Behandlungspro- Registry) und einem Ablagesystem zesse und die Mobilität beim elek- (Document Repository) für elektro- Einrichtungsübergreifende tronischen Daten- und Dokumen- nische Objekte ( Abb.). Der IHE- Patientenakten tenzugriff sein. Im Zuge der intersek- Ansatz ermöglicht es, unterneh- Ausgehend von den etablierten toralen Versorgung und damit not- mensweite Dokumentensammlun- Krankenhausinformationssystemen wendigen interoperablen IT-Lösun- gen und Archive, unabhängig von bewegt man sich in Deutschland gen wird es zukünftig notwendig den eingesetzten heterogenen und momentan zunehmend hin zu IT- sein, dass im Rahmen von Vernet- proprietären datenliefernden An- gestützten Versorgungsnetzen. Tele- zungsprojekten auch verschiedene wendungssystemen, für alle anfal- medizinische Anwendungen wie die ePA- und Archivierungsplattformen lenden Informationsarten aufzu- Teleradiologie und Telepathologie untereinander zu verknüpfen sind. bauen. Dadurch können proprietäre sind bereits weit verbreitet. Von ei- Die Standardisierungsinitiative IHE und heterogene Systemarchitektu- ner zielgerichteten einrichtungs- (Integrating the Healthcare Enter- ren sukzessive in offene unterneh- und sektorenübergreifenden Infor- prise), welche immer mehr an Be- mensweite Systeme überführt wer- mationslogistik ist das Gesundheits- deutung gewinnt, ermöglicht nicht den. Vor dem Hintergrund des Einsatzes von Signaturen wird es dann not- wendig sein sicherzustellen, dass auch an oder mit einem Dokument gespeicherte Signatur- und Metain- formationen in den sog. „Reposito- ries“ abgelegt werden können. Digitale Signaturen und Langzeitsicherung Bei der Umsetzung von rechtssiche- ren digitalen Lösungen für den Nachrichtenaustausch und die Ar- chivierung spielen elektronische Si- gnaturen und Zeitstempel eine zen- trale Rolle. Diese ermöglichen die Sicherstellung der Vollständigkeit und Unveränderbarkeit elektroni- scher Dokumente auch über lange Aufbewahrungszeiträume von bis zu Abb.: Integration von lokalen Anwendungssystemen mit IHE-XDS-Architek- 30 Jahren und mehr. Die Beweiskraft turen elektronisch erzeugter und signier- KU konkret 12/2018 I 9
ter Dokumente kann dabei recht wie die elektronische Signatur, Sie- den elektronischen Dokumente ein einfach in einer zentralen digitalen gel und Zeitstempel zur Verfügung. hohes Maß an Beweissicherheit bie- Archivlösung sichergestellt bzw. er- Sie basieren auf starken State-of- ten. halten werden, z.B. durch eine weit- the-Art-Kryptographie-Verfahren gehend unveränderbare Speiche- auf Basis des deutschen Signaturge- Für die zu erbringenden Leistungen rung und durch Mechanismen einer setzes und gemäß der neuen euro- kommen zukünftig aufgrund der ho- Neusignierung. Strebt eine Organi- päischen „Verordnung über die elek- hen Sicherheitsanforderungen aus- sation an, den Beweiswert ihrer digi- tronische Identifizierung und Ver- schließlich Dienstleistungsunter- nehmen oder Krankenhäuser in Fra- ge, welche nach BSI TR-03138 (RE- SISCAN) zertifiziert sind und somit „Zur Abfederung von Haftungsrisiken die Digitalisierung als rechtskonfor- im Gesundheitswesen z. B. durch Behandlungsfehler, mes ersetzendes Scannen gewähr- mangelhafte Patientenaufklärung leisten können. Ergänzend überneh- oder mittelbar durch eine mangelnde men die marktführenden externen Behandlungsdokumentation, Dienstleister eine Langzeitarchivie- können entsprechende Haftpflichtversicherungen rung der bei der Digitalisierung an- fallenden Rohdaten gemäß der tech- abgeschlossen werden. “ nischen Richtlinie des BSI TR-03125 (TR-ESOR) in einem zertifizierten Rechenzentrum / Langzeitarchiv an. Diese Rohdatenarchivierung wird talen Unterlagen zu erhöhen, steht trauensdienste für elektronische als Ersatz für die von den Herstellern ihr eine Bandbreite an Maßnahmen Transaktionen im Binnenmarkt“ (eI- abgekündigte Technologie der hy- zur Verfügung. Die Wahl der geeig- DAS-VO). briden Mikroverfilmung inzwischen neten Mittel sollte stets auf Basis ei- bevorzugt bzw. ausschließlich ange- ner individuellen Risikobetrachtung Ersetzendes Scannen und boten. Zwischenzeitlich bieten diese und -abwägung erfolgen. Im Allge- Signieren Dienstleister auch zusätzlich die meinen sind für die spätere Bewer- Elektronische Signaturen unterstüt- Möglichkeit an, die beim Kunden tung des Beweiswertes eines digita- zen auch das Scannen von Papierdo- angefallenen und von ihm selbst di- len Dokumentes die Art und Weise kumenten sowie, bis auf wenige gital erzeugten Daten in deren Re- seiner Entstehung, Bearbeitung und Ausnahmen, die anschließende Ver- chenzentren zu übertragen und dort Archivierung von großer Bedeutung. nichtung des Originals. Wichtig hier- ebenfalls revisionssicher zu archi- Die Konzeption und Einführung ent- bei ist, dass digitale Signaturen und vieren. sprechender Dokumentenmanage- Zeitstempel „unmittelbar“ im An- ment- und Archivierungsprozesse schluss an die erfolgreiche Quali- Für elektronische Signaturen gelten sowie deren Dokumentation erlau- tätskontrolle und Stichprobenprü- genau die Aufbewahrungsfristen der ben die Nachvollziehbarkeit des Do- fung auf das zu archivierende „Scan- Dokumentenarten, denen sie zuge- kumentenlebenszyklus für externe produkt“ aufgebracht werden. Dies ordnet sind. Demnach ist bei einer Dritte. gilt im Verarbeitungsprozess aller- Verjährungsfrist von 30 Jahren (dies dings nur, wenn keine Veränderun- trifft für viele Dokumente in Einrich- Zur Abfederung von Haftungsrisiken gen mehr am Dokument erfolgen, tungen des Gesundheitswesens zu) im Gesundheitswesen z. B. durch da sonst die Signatur ungültig wird. ein automatisiertes beweiswerter- Behandlungsfehler, mangelhafte Pa- Die gängige Rechtspraxis zeigt, dass haltendes Langzeitmanagement im tientenaufklärung oder mittelbar das Risiko einer Nicht-Anerkennung Sinne von Nachsignatur bzw. Signa- durch eine mangelnde Behand- eingescannter Patientenakten vor turerneuerung für die digital signier- lungsdokumentation, können ent- sprechende Haftpflichtversicherun- gen abgeschlossen werden. Im Rah- „Elektronische Signaturen unterstützen auch das Scannen men des Risikomanagements und der Prämienkalkulation des Versi- von Papierdokumenten sowie, bis auf wenige Ausnahmen, cherers werden u. a. die Einhaltung die anschließende Vernichtung des Originals. Wichtig rechtlicher Rahmenbedingungen hierbei ist, dass digitale Signaturen und Zeitstempel „un- zur Dokumentation sowie die Be- mittelbar“ im Anschluss an die erfolgreiche Qualitätskon- rücksichtigung vom „Stand von Wis- trolle und Stichprobenprüfung auf das zu archivierende senschaft und Technik“, hier z. B. Mindestanforderungen an die IT-Si- „Scanprodukt“ aufgebracht werden.“ cherheit, betrachtet. Für die sichere Gewährleistung von Gericht sehr gering ist. Mit der TR ten Dokumente zu gewährleisten. Authentizität (Urhebernachweis) RESISCAN des BSI stehen Hand- Dafür werden intelligente Hash- und Integrität (Manipulations- lungsrichtlinien zur Verfügung, an- baum- und Zeitstempel-Verfahren schutz) digitaler Dokumente und hand derer Scanprozesse so gestaltet nach dem ArchiSig-Konzept und Daten stehen ausgereifte Verfahren, werden können, dass die entstehen- dem internationalen Standard KU konkret 12/2018 I 10
LTANS/ERS der IETF eingesetzt. Auf Fazit / Zusammenfassung der digitalen Patientenaufnahme, diese Weise lässt sich eine beweis- Das rechnerunterstützte Dokumen- beim Signieren von elektronischen werterhaltende Langzeitspeiche- tenmanagement und die digitale Ar- Arztbriefen oder beim Unterzeich- rung europaweit einheitlich umset- chivierung haben den Einstieg in ei- nen von Laborbefunden. Aber auch zen. Nahezu alle klinischen Doku- ne neue Dimension der rechnerun- für das beweiswerterhaltende Lang- mentationssysteme in (deutschen) terstützten medizinischen Informa- zeitmanagement von digitalen Da- Krankenhäusern sind heutzutage in tionsverarbeitung ermöglicht. ten im Archiv stehen weiterhin ge- der Lage, über integrierte Dokumen- Durch einen hohen Digitalisie- eignete Signaturverfahren zur Verfü- gung. Derzeit wird die digitale Archivie- „Durch einen hohen Digitalisierungsgrad rung nicht nur im Rahmen von Pati- und eine optimale Anpassung der Software entenbehandlungen eingesetzt, an die medizinischen Behandlungsprozesse sondern auch im Bestell-, Rech- können beachtliche Verbesserungspotenziale nungs-, Personal- und Vertragswe- für Patienten und Mitarbeiter sen sowie beim Posteingang, im erreicht werden.“ Rahmen von klinischen Studien, für den Informationsaustausch mit nie- dergelassenen Ärzten und für Anfra- gen des Medizinischen Dienstes der Krankenversicherung (MDK). Digi- tenerstellungs- und -management- rungsgrad und eine optimale Anpas- tale Archive sollen nach den Wün- Funktionalitäten klinische Doku- sung der Software an die medizini- schen der Nutzer nicht nur zum ge- mente zu erzeugen (zumeist über ei- schen Behandlungsprozesse kön- zielten Präsentieren von Daten, Do- ne Integration von Textverarbei- nen beachtliche Verbesserungspo- kumenten, Bildern etc. genutzt, son- tungswerkzeugen wie MS-WORD), tenziale für Patienten und Mitarbei- dern auch auswertbar gemacht wer- sie zu verwalten und in einem (gege- ter erreicht werden. Die Entwicklun- den. Diesen Anforderungen werden benenfalls proprietären) Textformat gen sind aber bei Weitem noch nicht die objektorientierten Archive in der in ihren Datenbankstrukturen abzu- abgeschlossen, die Zukunft wird Regel nicht gerecht. Durch die zu- legen. Ebenso sind in diesen Syste- sich mit den Möglichkeiten von Per- sätzliche Bereitstellung einer geeig- men Basis-Workflows zur Doku- sönlichen Elektronischen Patienten- neten Datenbasis (z. B. Data Ware- mentenbearbeitung, -weiterleitung akten, Enterprise Content Manage- house) eröffnen sich vielfältige Mög- und -freigabe sowie auch ein grund- ment, IHE-basierten Aktensyste- lichkeiten der Datenauswertung. legendes Versionsmanagement ab- men, der Gesundheitstelematikinf- Ziel muss es sein, ein elektronisches gebildet oder abbildbar. Bezüglich rastruktur und Big Data beschäfti- „Universalarchiv“ zu entwickeln, der Herstellung von Revisions- und gen (müssen). Bei der Umsetzung welches alle Daten, Dokumente, Bil- Rechtssicherheit oder für eine stabi- rechtssicherer digitaler Lösungen der, Signale, Filme und andere digi- le Langzeitarchivierung bieten diese für den Nachrichtenaustausch und tale Objekte inklusive der zugehöri- Systeme derzeit zumeist keine eige- die Archivierung im Gesundheits- gen Signaturen und Nachweisdaten nen oder eigenentwickelten Funkti- wesen werden digitale Signaturen einer Einrichtung aufbewahrt. $ onalitäten. Hierzu werden üblicher- und Zeitstempel zukünftig eine zen- weise digitale Archivierungssysteme trale Rolle spielen. Sie ermöglichen Literatur beim Verfasser verwendet, die sowohl über Schnitt- die Sicherstellung der Vollständig- stellen als auch mittels Aufrufinteg- keit und Unveränderbarkeit elektro- ration angebunden sind. Dies be- nischer Dokumente über Aufbewah- deutet, dass ein Dokument nach rungszeiträume von 30 Jahren und dem Abschließen oder „Vidieren“ mehr. Die Beweiskraft elektronisch (i.d.R. durch einen Arzt) über eine erzeugter und signierter Dokumente Dr. Carl Dujat Schnittstelle an ein digitales Archiv kann dabei mit den genannten Me- Gründer und Vorstandsvorsitzender übergeben wird. Im Zuge dieser thoden recht einfach in einer zentra- promedtheus Informationssysteme für die Medizin AG Übergabe wird es gleichzeitig in ein len digitalen Archivlösung sicherge- Heinz-Nixdorf-Straße 35 langzeitstabiles Archivformat (PDF, stellt bzw. erhalten werden, z. B. 41179 Mönchengladbach PDF/A, JPEG, TIFF etc.) umgewan- durch eine weitgehend unveränder- dujat@promedtheus.de delt. bare Speicherung und durch Me- chanismen einer Signaturerneue- Grundsätzlich ist im Einzelfall für je- rung. Zudem werden elektronische de Dokumentenart zu klären, nach Siegel, aber auch Fernsignaturen, z. welchem Sicherheitsniveau eine B. das Auslösen einer Signatur über elektronische Signatur zu erfolgen das Smartphone („Handy-Signa- hat. Es ist aus arbeitsökonomischen tur“), voraussichtlich den Komfort Gründen darauf zu achten, dass eine zur Nutzung der digitalen Unter- Dokumentart möglichst immer in schrift erhöhen. Für das Gesund- einem gleichartigen / identischen heitswesen ergeben sich mit beiden Dr. Carl Dujat Prozess / Workflow signiert wird. Verfahren neue Möglichkeiten bei KU konkret 12/2018 I 11
Foto: Sikov – Fotolia Elektronische Signaturen und weitere Sicherungsmechanismen Empfehlungen für den Einsatz in der Praxis Von Prof. Dr. Paul Schmücker, Jürgen Bosk und Dr. Christoph Seidel I m Falle einer vollständig papier- einschließlich Dokumentenma- basierten Archivierung der Pati- nagement und elektronischer Lang- entenunterlagen würden jährlich zeitarchivierung ist mit kaufbaren Insbesondere für den elektronischen Arztbrief- Kosten in Höhe von ca. 2,5 Milliar- Lösungen umsetzbar. Gesetzliche und Befundversand, den Aufbau von elektroni- den Euro in den Einrichtungen des Grundlagen und technische Lösun- schen Gesundheitsakten und digitalen Archiven deutschen Gesundheitswesens ent- gen zur Beweissicherheit, zum Da- sowie die Realisierung der Gesundheitstelema- stehen. Der Anteil der originär elek- tenschutz und zur IT-Sicherheit sind tronisch dokumentierten Patienten- verfügbar. tikinfrastruktur sind Elektronische Signaturen, behandlungen liegt derzeit bei un- Elektronische Zeitstempel, Elektronische Siegel, gefähr 50 Prozent des gesamten Do- Notwendigkeit von Fernsignaturen und weitere Sicherungsmittel für kumentationsvolumens, wächst Elektronischen Signaturen und die Authentifikation und Integritätssicherung der aber zunehmend. Der Ausbau der Zeitstempeln digitalen Dokumente unabdingbar, wobei Doku- Digitalisierung ermöglicht im Ge- Elektronische Signaturen und Zeit- sundheitswesen ein enormes Ein- stempel spielen bei der Realisierung mente neben Texten u. a. auch Daten, Bilder und sparpotenzial neben vielen qualita- der digitalen Dokumentation, Kom- Kurven beinhalten können. Die einzelnen Siche- tiven Vorteilen wie z. B. der schnelle- munikation und Archivierung eine rungsmittel übernehmen verschiedene Aufgaben ren Verfügbarkeit sowie der paralle- zentrale Rolle. So sind elektronische und genügen unterschiedlich hohen Beweiswer- len und standortunabhängigen Dokumente mit qualifizierten elek- ten. Strategisches Ziel aller Einrichtungen des Ge- Nutzbarkeit von Patientenunterla- tronischen Signaturen und Zeit- sundheitswesens sollte sein, möglichst viele Doku- gen. Voraussetzung dafür ist, dass stempeln vor Gericht anerkannt. Ei- die elektronische Dokumentation in ne sehr hohe Relevanz für die medi- mentations-, Kommunikations- und Archivie- digitalen Archiven über die gesetz- zinische Dokumentation ist durch rungsprozesse elektronisch ohne Medienbruch ab- lich geforderten Aufbewahrungsfris- das Patientenrechtegesetz gegeben: zuwickeln, jedoch nur mit Sicherstellung der Be- ten von bis zu 30 Jahren und mehr „Hat der Behandelnde eine medizi- weissicherheit der elektronischen Dokumente und ausschließlich elektronisch gespei- nisch gebotene wesentliche Maß- Prozesse. chert wird. Häufig führen Kliniken nahme und ihr Ergebnis nicht in der aus Unsicherheit weiterhin Papier- Patientenakte aufgezeichnet oder oder Mikrofilmarchive parallel zu di- die Patientenakte nicht aufbewahrt, Keywords: Archivierung, Dokumentation, gitalen Archiven. Dies ist jedoch in wird vermutet, dass er diese Maß- Strategie der Regel unnötig. Eine rechtssiche- nahme nicht getroffen hat. …. Ände- re elektronische Dokumentation rungen von Eintragungen in der Pa- KU konkret 12/2018 I 12
tientenakte sind nur zulässig, wenn chen Beweiswert wie Papierdoku- tokollierung der Aktivitäten ent- neben dem ursprünglichen Inhalt mente mit Unterschrift. Die Mikro- sprechende integritätssichernde erkennbar bleibt, wann sie vorge- verfilmung dagegen basiert auf kei- Maßnahmen (u. a. Integritätssi- nommen worden sind. Dies ist auch ner rechtlichen Grundlage und bie- cherung mit Zeitstempeln, Freiga- für elektronisch geführte Patienten- tet entgegen weithin verbreiteter ben von Dokumentationen durch akten sicherzustellen.“ Meinungen kein höheres Maß an PIN-Eingabe, hardwarezertifizier- Rechtssicherheit. Die Vermeidung ter Schreibschutz) an. Die elektronische Signatur dient in von Medienbrüchen und der Einsatz erster Linie zur Sicherung der Inte- von elektronischen Signaturen und Klassifikation der Dokumente grität (Unveränderbarkeit und Her- Zeitstempeln sollte demnach Ziel al- nach Grad des Beweiswertes kunftsnachweis) und der Authenti- ler Einrichtungen im Gesundheits- Sinnvoll ist es zu prüfen, welche Do- zität (personenbezogene Willensbe- wesen sein. kumente mit welcher Qualität einer kundung) elektronischer Dokumen- elektronischen Signatur zu versehen te in Verbindung mit bestimmten, Der Einsatz elektronischer sind. Daher sind in enger Zusam- mit der Signatur verknüpften Daten. Signaturen und Zeitstempel menarbeit mit Fachleuten aus Klini- Die elektronische Signatur doku- Die Verwendung von qualifizierten ken, Hochschulen, Ärztekammern mentiert somit das „Wer“ und „Was“. elektronischen Signaturen ist mit fi- und Krankenhausgesellschaften so- Im Gegensatz dazu stellt der qualifi- nanziellem und organisatorischem wie Rechtsexperten die „Empfeh- zierte elektronische Zeitstempel ei- Aufwand verbunden. Verschiedene lungen für den Einsatz elektroni- ne Bescheinigung über den Zeit- Verfahren verursachen unterschied- scher Signaturen und Zeitstempel in punkt dar, wann bestimmte Daten liche Aufwände und erzeugen Doku- Versorgungseinrichtungen des Ge- vorlagen. Er dokumentiert somit das mentationen mit unterschiedlich sundheitswesens“ des CCESigG ent- „Wann“ und „Was“, er dient zur Si- hohem Beweiswert ( Abb.). standen. Diese pragmatischen und cherung der Integrität des Doku- individuell verwendbaren Empfeh- mentationszeitpunktes. Signaturen Geeignete lungen nehmen eine Klassifizierung und Zeitstempel ermöglichen die Authentifizierungsverfahren als von nahezu allen patientenbezoge- Sicherstellung der Vollständigkeit, kostengünstigere Lösungen nen Dokumenten vor. Mit dieser ist der Unveränderbarkeit, der Her- Ist der Beweiswert nicht so hoch, so es im Hinblick auf die entsprechen- kunft und des Dokumentationszeit- können auch kostengünstige Au- den elektronischen Sicherungsver- punkts elektronischer Dokumente thentifizierungsverfahren ange- fahren möglich, die Minimalanfor- sowie die personenbezogene Wil- wandt werden, die mit einer ange- derungen zur Erfüllung der gelten- lensbekundung bezüglich ihrer In- messenen und hinreichenden den Gesetze, Vorschriften und Ver- halte über lange Aufbewahrungs- Wahrscheinlichkeit sicherstellen, ordnungen für jedes elektronische zeiträume. Insbesondere qualifizier- dass ein elektronischer Geschäfts- Dokument festzulegen. Nach CCE- te elektronische Signaturen mit An- prozess bzw. die zugehörige Doku- SiG ist davon auszugehen, dass bieterakkreditierung bieten ein ho- mentation einer Person zugeord- schätzungsweise 80 Prozent der Do- hes Maß an Sicherheit über mindes- net werden kann. Nach dem Com- kumente hinlänglich mit einem ge- tens 30 Jahre hinweg. In Verbindung petence Center für die Elektroni- eigneten Authentifizierungsverfah- mit § 126 Abs. 3 Bürgerliches Gesetz- sche Signatur im Gesundheitswe- ren und einer anschließenden buch und § 371a Zivilprozessord- sen e.V. (CCESigG) schließen sich rechtssicheren Archivierung z. B. nung besitzen qualifiziert elektro- in diesen Fällen nach der system- mit einem Zeitstempel abgesichert nisch signierte Dokumente den glei- bezogenen Identifikation und Pro- werden können. Für die restlichen 20 Prozent der Dokumente sind ent- weder qualifizierte elektronische Si- gnaturen erforderlich, oder es gelten in wenigen Fällen Formvorschriften, die ein unterzeichnetes Formular bzw. Papierdokument erfordern (z. B. bei einer Einwilligung zur Be- handlung mit ionisierenden Strah- len oder zur genetischen Untersu- chung). Elektronische Siegel und Fernsignaturen Seit 1. Juli 2016 ist die Verordnung über elektronische Identifizierung und Vertrauensdienste für elektro- nische Transaktionen im Binnen- markt (eIDAS-Verordnung) in den Mitgliedstaaten der Europäischen Union in Kraft. Neben elektroni- schen Signaturen und Zeitstem- Abb.: Einordnung verschiedener Verfahren hinsichtlich des Beweiswertes peln können neuerdings auch elek- KU konkret 12/2018 I 13
tronische Siegel und Fernsignatu- Möglichkeit, den Medikationsplan von archivwürdigen Dateiforma- ren (z. B. Handy-Signaturen) ver- demnächst auf der Gesundheitskarte ten (z. B. PDF/A, TIFF, JPEG, DI- wendet werden. zu speichern, ergibt sich die Notwen- COM) ausgerichtet werden. digkeit, den Medikationsplan und sei- 3. Elektronische Signaturen sollten Beim elektronischen Siegel werden ne Fortschreibungen elektronisch zu für den Nachweis der Authentizi- nicht mehr Signaturkarten für alle signieren. Weiterhin müssen beim tät und Integrität ausschließlich unterschriftsberechtigten Personen Arztbriefversand elektronische Arzt- nur für unternehmenswichtige einer Organisationseinheit benötigt, briefe bei ihrer Erstellung mit qualifi- Dokumente und Dokumente, für die gesetzliche Vorschriften und Verordnungen zur Unterzeich- nung vorliegen, verwendet wer- „Im Rahmen des E-Health-Gesetzes den, automatisch generierte Zeit- müssen elektronische Signaturen stempel für den beweissicheren und andere Sicherungsmittel Nachweis der Unveränderlichkeit zwingend Bestandteil des Medikationsplans, von elektronischen Dokumenten, der Arztbriefschreibung und die nicht notwendigerweise un- elektronischer Patientenakten werden. “ terzeichnet werden müssen. 4. Rechnerunterstützte Dokumen- tationssysteme sollten elektroni- sche Dokumente mit Signaturen, Zeitstempeln und anderen Siche- es ist lediglich eine Karte pro Organi- zierten elektronischen Signaturen rungsmitteln versehen und an- sationseinheit erforderlich. Das Sig- versehen werden. Ebenso erfordert schließend einer beweissicheren naturzertifikat gilt für die gesamte der Aufbau und Betrieb von elektroni- Archivierung übergeben können. Institution und ist nicht mehr an schen Patientenakten und der in diese 5. Die Dokumentationsprozesse einzelne Personen gebunden. Das integrierten elektronischen Patien- sollten im Hinblick auf Wirt- Einsatzspektrum des E-Siegels um- tenfächer mit Organspendeauswei- schaftlichkeit, Praktikabilität und fasst alle Bereiche, in denen keine sen, Patientenverfügungen etc. den Rechtssicherheit mittels minimal persönliche Unterschrift gefordert Einsatz von qualifizierten elektroni- erforderlicher Sicherungsverfah- wird, aber eine organisationsbezo- schen Signaturen und Zeitstempeln ren und möglichst weniger benut- gene Authentizität und Integrität si- sowie Mechanismen zum Beweiswer- zerfreundlicher Arbeitsschritte chergestellt werden sollten. Durch terhalt der elektronischen Dokumen- optimiert werden, indem häufig die Fernsignatur können Prozesse te bei Verfall der verwendeten Hash- geeignete Authentifizierungsver- im Gesundheitswesen durch den und Verschlüsselungsalgorithmen. fahren und automatisch für mög- Verzicht auf die Signaturkarte und Laut Strahlenschutzgesetz sind, falls lichst viele Dokumente erzeugte das Signaturkartenlesegerät verein- mit ionisierenden Strahlen gearbeitet Massensignaturen verwandt wer- facht und komfortabler gestaltet wird, Röntgenbefunde im Rahmen te- den, weniger häufig qualifizierte werden. Eine wesentliche Änderung lekonsiliarischer Befundbeurteilun- elektronische Signaturen. $ der eIDAS-Verordnung betrifft die gen mit qualifizierten elektronischen Speicherung des privaten Signatur- Signaturen zu versehen. schlüssels. Dieser kann nun zentral Prof. Dr. Paul Schmücker bei einem Vertrauensdiensteanbie- Regeln für wirtschaftliche Hochschule Mannheim und rechtssichere Fakultät für Informatik ter in einem Hardware Security Mo- Institut für Medizinische Informatik dule (HSM) gespeichert werden, Dokumentations- und Paul-Wittsack-Straße 10 statt auf dem Kryptochip der Signa- Archivierungsprozesse 68163 Mannheim turkarte. Die elektronische Signatur Die nachfolgenden Regeln wurden p.schmuecker@hs-mannheim.de wird in diesem Fall über eine Inter- von CCESigG erarbeitet: netverbindung von einem Mobilge- 1. Die Unternehmen des Gesund- rät ausgelöst und vom Vertrauens- heitswesens sollten eine elektro- diensteanbieter erstellt. Auf diese nische Dokumentation der Pati- Weise können medizinische Doku- entenbehandlungen und der für mente vollständig mobil mittels das Unternehmen relevanten In- Smartphone und Tablet signiert wer- formationen unter Einhaltung den. geltender Gesetze, Vorschriften Prof. Dr. Paul Schmücker und Verordnungen realisieren Auswirkungen auf die und für eine langfristige elektro- Umsetzung des nische Sicherstellung der Beweis- E-Health-Gesetzes sicherheit der Dokumentationen Jürgen Bosk Projektbüro CCESigG Im Rahmen des E-Health-Gesetzes sorgen. info@ccesigg.de müssen elektronische Signaturen und 2. Die IT-Strategie der Gesundheits- andere Sicherungsmittel zwingend einrichtungen sollte auf eine elek- Bestandteil des Medikationsplans, der tronische Archivierung in genau Dr. Christoph Seidel Arztbriefschreibung und elektroni- einem unternehmensweiten elek- Vorsitzender CCESigG c.seidel@seid-net.de scher Patientenakten werden. Mit der tronischen Archiv unter Nutzung KU konkret 12/2018 I 14
Sie können auch lesen