IT-SICHERHEIT IM KRANKENHAUS - Dezember 2018

 
WEITER LESEN
IT-SICHERHEIT IM KRANKENHAUS - Dezember 2018
KONKRET          Dezember 2018
                     ku-gesundheitsmanagement.de

IT-SICHERHEIT IM
KRANKENHAUS
IT-SICHERHEIT IM KRANKENHAUS - Dezember 2018
IT-Sicherheitsgesetz –

KU KONKRET
             Vom Risiko zur Maßnahme                                                    2
             Identifikation der Top-Risiken und
             Definition angemessener Maßnahmen
             Randolf-Heiko Skerka und Prof. Dr. Andreas Becker

             Planung und Durchführung
             einer Prüfung                                                              5
             „Lüner Empfehlung“ zur Auswahl einer Prüfenden Stelle
             für eine Prüfung gem. § 8a (3) BSIG
             Ralf Plomann, Prof. Dr. Andreas Becker und Randolf-Heiko Skerka

             Revisionssichere und IHE-konforme
             Archivierung von digitalen Patientenakten                                  8
             Aktuelle Entwicklungen und Herausforderungen
             Dr. Carl Dujat

             Elektronische Signaturen und
             weitere Sicherungsmechanismen                                              12
             Empfehlungen für den Einsatz in der Praxis
             Prof. Dr. Paul Schmücker, Jürgen Bosk und Dr. Christoph Seidel

             Die Autoren
             Prof. Dr. Andreas Becker
             Institut Prof. Dr. Becker

             Jürgen Bosk
             Projektbüro CCESigG

             Dr. Carl Dujat
             Gründer und Vorstandsvorsitzender
             promedtheus Informationssysteme

             Ralf Plomann
             IT-Leiter Klinikum Lünen/Werne

             Prof. Dr. Paul Schmücker
             Hochschule Mannheim
             Fakultät für Informatik
             Institut für Medizinische Informatik

             Dr. Christoph Seidel
             Vorsitzender CCESigG

             Randolf-Heiko Skerka
             SRC Security Research & Consulting GmbH

             Die Beiträge sind in den Ausgaben 01/2018, 10/2018 und 12/2018
             der KU Gesundheitsmanagement erschienen.

                                                                   KU konkret 12/2018    I   1
IT-SICHERHEIT IM KRANKENHAUS - Dezember 2018
Foto: Denys Rudyi – Fotolia

     IT-Sicherheitsgesetz –
     Vom Risiko zur Maßnahme
     Identifikation der Top-Risiken und Definition
     angemessener Maßnahmen
     Von Randolf-Heiko Skerka und Prof. Dr. Andreas Becker

     D
            ie unter die BSI-KritisV fallen-    gibt, ist die größte Herausforderung
            den Krankenhäuser sind ge-          für alle Betreiber Kritischer Infra-        Der Artikel erläutert ein alternatives Modell der IT-
            mäß § 8a Absatz 3 BSIG ver-         strukturen (KRITIS-Betreiber) die           Risikoanalyse, welches deutlich von den in der Li-
     pflichtet, bis zum 30. Juni 2019 den       Ermittlung eben dieses zu errei-            teratur beschriebenen üblichen Vorgehensweisen
     Nachweis zu erbringen, dass ein an-        chenden Niveaus.
                                                                                            abweicht. Sie hat bewusst einen weniger systema-
     gemessenes Maß an IT-Sicherheit
     erreicht ist. Das wesentliche Ziel des     Herkömmliche Risikoanalysen                 tischen Ansatz und ist fokussiert lediglich auf das
     IT-Sicherheitsgesetzes ist es sicher-      sind wenig sinnvoll                         Ziel, die kritischsten IT-Risiken und mögliche Maß-
     zustellen, dass Betreiber Kritischer       Als zentraler Bestandteil eines Risi-       nahmen identifizieren zu können. Die Vorgehens-
     Infrastrukturen durch das nachge-          komanagementsystems haben sich              weise eignet sich v.a., um einen Einstieg in die
     wiesene Maß an IT-Sicherheit die           Risikoanalysen als effektive Vorge-         Thematik der IT-Risikoanalyse zu finden.
     Versorgungssicherheit ihrer für die        hensweise etabliert, um mit einem
     Bevölkerung kritischen Dienstleis-         optimal eingesetzten aber begrenz-
     tungen (kDL) gewährleisten kön-            ten Budget ein angemessenes Si-             Keywords: Risikomanagement, IT, Kosten
     nen. Für Krankenhäuser ist die sta-        cherheitsniveau zu erreichen. Ver-
     tionäre medizinische Versorgung als        einfacht dargestellt ist das Ziel einer
     kritische Dienstleitung relevant. Da       Risikoanalyse, Schadensereignisse         schätzen. Das Risiko stellt dann das
     es noch keine einheitliche Meinung         zu identifizieren, die Wahrschein-        Produkt aus Eintrittswahrschein-
     über das durch ein Krankenhaus zu          lichkeit des Eintritts des Schadens       lichkeit und Höhe des Schadens dar
     erreichende Maß an IT-Sicherheit           und die Höhe des Schadens abzu-           ( Abb.).

                                                                                          Im Bereich der Versicherungswirt-
                                                                                          schaft wird dieses Verfahren genutzt,
                                         Eintritts-                                       um anhand statistischer Informatio-
                     Risiko    =     wahrscheinlichkeit   x     Höhe des Schadens         nen die zu versichernden Risiken zu
                                       des Schadens
                                                                                          bewerten. Die Versicherungswirt-
                                                                                          schaft kann in vielen Fällen sowohl
                                                                                          bei der Ermittlung der Eintrittswahr-
      Abb. : Risikoanalyse                                                                scheinlichkeit, wie auch der Scha-

                                                                                                                  KU konkret 12/2018    I      2
IT-SICHERHEIT IM KRANKENHAUS - Dezember 2018
denshöhe auf statistische Daten und       dungen mit ein. Im Ergebnis be-         *   Wie lässt sich das verfügbare Bud-
sehr gute Erfahrungswerte zurück-         steht die Gefahr, dass die Ergebnis-        get derart einsetzen, dass das Risi-
greifen. Ein gutes Beispiel hierfür ist   se von IT-Risikoanalysen nicht der          ko möglichst weit reduziert wird?
die Bewertung von Brandrisiken, in        tatsächlichen Risikolage entspre-
deren Berechnung z. B. die Lage und       chen, Budgets falsch eingesetzt         Ziel ist es, die kritischsten Risiken
das Baujahr eines Objektes einge-         und nicht die optimalen Ergebnis-       zu identifizieren und das verfügba-
hen. Für IT-Risiken sind derartige        se erzielt werden.                      re Budget dahingehend einzuset-
                                                                                  zen, dass das Risikopotenzial mög-
                                                                                  lichst weit reduziert wird.

                                                                                  Im Kontext der BSI-KritisV wird es
        „Unter der Annahme, dass eine IT-Risikoanalyse                            im ersten Schritt für ein Kranken-
          fehleranfällig ist und nur in seltenen Fällen                           haus von besonderer Bedeutung
            genaue und optimale Ergebnisse liefert,                               sein zu ermitteln, welche (Scha-
              kann eine initiale IT-Risikoanalyse                                 dens-)Ereignisse dazu führen kön-
                 mit einem anderen Anspruch                                       nen, dass kurz-, mittel- oder lang-
                                                                                  fristig die stationäre Patientenver-
                    durchgeführt werden.“                                         sorgung nicht aufrechterhalten wer-
                                                                                  den kann. Im Rahmen des Risiko-
                                                                                  managements können die initial
                                                                                  erarbeiteten Ergebnisse zukünftig
statistische Daten nur einge-             Die Besonderheit von                    verbessert, weitere Risiken betrach-
schränkt verfügbar und wenn sie           IT-Risikoanalysen                       tet und neue Maßnahmen definiert
verfügbar sind, können sie nur sehr       Unter der Annahme, dass eine IT-        werden. Um dieses Ziel zu errei-
eingeschränkt von einem Unter-            Risikoanalyse fehleranfällig ist und    chen, kann ein pragmatischer An-
nehmen auf ein anderes übertra-           nur in seltenen Fällen genaue und       satz einer IT-Risikoanalyse durchge-
gen werden. In der Konsequenz             optimale Ergebnisse liefert, kann       führt werden, welcher aus den fol-
müssen IT-Risiken in der Regel in-        eine initiale IT-Risikoanalyse mit      genden Schritten besteht.
dividuell betrachtet und bewertet         einem anderen Anspruch durchge-
werden. Aus diesem Grund sind in          führt werden. Einerseits sollte der     Die erarbeiteten Ergebnisse müssen
der Fachliteratur diverse Metho-          Anspruch bestehen, dass die Er-         angemessen dokumentiert werden, so
den zur Durchführung von IT-Risi-         gebnisse der IT-Risikoanalyse im        dass die Ergebnisse zu einem späteren
koanalysen beschrieben, welche            Rahmen eines Risikomanagement-          Zeitpunkt genutzt und die Bewertun-
jedoch oftmals den Nachteil auf-          systems regelmäßig aktualisiert         gen nachvollzogen werden können.
weisen, dass sie auf vermeintliche        und zunehmend „passender“ für
Vollständigkeit der ermittelten Ri-       das Unternehmen werden. Ande-           Schritt 1 –
siken und größtmögliche Genauig-          rerseits sollten erstmalig durchge-     Relevante Bereiche ermitteln
keit hinsichtlich der Bewertung der       führte IT-Risikoanalysen lediglich      Im ersten Schritt werden diejenigen
Risiken abzielen. Hiermit wird oft        mit dem Anspruch durchgeführt           Bereiche identifiziert, die für die Er-
der Eindruck einer mathemati-             werden, Antworten auf die folgen-       bringung der kritischen Dienstleis-
schen Genauigkeit der ermittelten         den Fragen zu geben:                    tung erforderlich sind (Geltungsbe-
Ergebnisse vermittelt, welcher aber                                               reich). Im Falle eines Krankenhauses
nicht möglich ist, da es wahr-            *   Welche Schadensereignisse sind      und der stationären Patientenversor-
scheinlich ist, dass                          für unser Unternehmen die kri-      gung können dies u.a. die zentrale
                                              tischsten?                          Notaufnahme, das Labor, die Intensiv-
*   relevante Schadensereignisse un-
    beachtet bleiben,
*   irrelevante   Schadensereignisse
                                                           „Die erarbeiteten Ergebnisse
    berücksichtigt werden,
*   die Eintrittswahrscheinlichkeiten                müssen angemessen dokumentiert werden,
    falsch abgeschätzt werden oder                            so dass die Ergebnisse
*   die resultierenden Schadenshö-                     zu einem späteren Zeitpunkt genutzt
    hen falsch abgeschätzt werden.                            und die Bewertungen
                                                         nachvollzogen werden können.“
Zudem erfordert die Durchführung
von IT-Risikoanalysen, wenn präzi-
se Ergebnisse erzielt werden sol-
len, einen großen Erfahrungs-                   – Durch welche Schadensereig-     station, die Radiologie, der Operati-
schatz sowie tiefe Kompetenz im                nisse werden 80 % der Schäden      onssaal und die Normalstationen sein.
Bereich der IT-Sicherheit. Darüber             verursacht?
hinaus fließen in die Abschätzung         *   Mit welchen Maßnahmen lässt         Schritt 2 –
der     Eintrittswahrscheinlichkeit           sich die größte Wirkung erzielen?   IT-Durchdringung ermitteln
und der Schadenshöhe erfah-                     – Durch welche Maßnahmen wer-     Im zweiten Schritt wird ermittelt,
rungsgemäß oft subjektive Empfin-              den 80 % der Risiken reduziert?    wie stark die Prozesse in den identi-

                                                                                                           KU konkret 12/2018   I   3
IT-SICHERHEIT IM KRANKENHAUS - Dezember 2018
fizierten Bereichen durch IT-Prozes-          nischen Prozess – insbesondere      auf eine Maßnahme kann für solche
se unterstützt werden. Hierzu ist es          auf die stationäre Patientenver-    Fälle sinnvoll sein, bei denen der zu
erforderlich zu erheben, welche IT-           sorgung?                            erwartende Schaden geringer ist als
Komponenten (z. B. KIS, RIS, LIS,         *   Wenn die Auswirkungen nicht         die Kosten für die Maßnahme.
PACS, Medizin-IT) innerhalb der               tragbar sind, welche Maßnah-
einzelnen Bereiche genutzt werden.            men können ergriffen werden,        Die beschriebene Vorgehensweise
Sofern im Vorfeld eine IT-Struktur-           um die Auswirkungen zu redu-        weicht deutlich von den in der Lite-
analyse erstellt wurde, können diese          zieren?                             ratur, z.B. ISO27005, ISO 31000
                                                                                  oder BSI Standard 200-3, beschrie-
                                                                                  benen       Vorgehensweisen       zur
                                                                                  Durchführung von IT-Risikoanaly-
               „Die beschriebene Vorgehensweise
                                                                                  sen ab. Sie ist bewusst weniger sys-
             weicht deutlich von den in der Literatur,                            tematisch und fokussiert lediglich
      z.B. ISO27005, ISO 31000 oder BSI Standard 100-3,                           auf das Ziel, die kritischsten IT-Ri-
                beschriebenen Vorgehensweisen                                     siken und mögliche Maßnahmen
          zur Durchführung von IT-Risikoanalysen ab.“                             identifizieren zu können. Die Vor-
                                                                                  gehensweise ist geeignet, einen
                                                                                  Einstieg in die Thematik der IT-Ri-
                                                                                  sikoanalyse zu finden. Sie soll die
Ergebnisse eine wertvolle Grundla-        Die Herausforderung ist, relevante      in der Literatur beschriebene Vor-
ge für diesen Schritt sein. In der Pra-   Schadensereignisse zu identifizieren    gehensweise nicht ersetzen, son-
xis bedeutet dies, dass Gespräche         und zu bewerten. Ausgangspunkt          dern es den Krankenhäusern er-
mit den jeweiligen Leitungsfunktio-       für die zu betrachtenden Schadens-      möglichen, perspektivisch ein den
nen der identifizierten Bereiche          ereignisse können z.B. der Gefähr-      Regeln der Technik entsprechen-
durchgeführt werden, um zu ermit-         dungskatalog „Elementare Gefähr-        des IT-Risikomanagement aufzu-
teln, wie stark die medizinischen         dungen“ sowie die Bedrohungskate-       bauen. Üblicherweise sind in den
Prozesse von der eingesetzten IT un-      gorien aus der „Orientierungshilfe      Krankenhäusern ohnehin bereits
terstützt werden.                         zu Inhalten und Anforderungen an        Risikomanagementsysteme vor-
                                          branchenspezifische Sicherheits-        handen, so dass es langfristig sinn-
Schritt 3 –                               standards (B3S) gemäß § 8a (2)          voll ist, das IT-Risikomanagement
Schadensereignisse                        BSIG“ des Bundesamt für Sicherheit      in die vorhandenen Management-
bewerten und                              in der Informationstechnik (BSI)        systeme zu integrieren. $
Gegenmaßnahmen erarbeiten                 sein.
Der dritte Schritt des Prozesses stellt
den Kern der IT-Risikoanalyse und         Werden die oben genannten vier
auch der Risikobehandlung dar. Es         Fragen systematisch für alle Scha-
müssen relevante Schadensereig-           densszenarien bewertet, lässt sich
nisse identifiziert und deren Auswir-     ein guter Überblick über die relevan-
                                                                                                       Randolf-Heiko Skerka
kung auf die medizinischen Prozes-        ten Risiken und mögliche Gegen-           SRC Security Research & Consulting GmbH
se – insbesondere die stationäre Pa-      maßnahmen verschaffen.                                             Emil-Nolde-Str. 7
tientenversorgung – bewertet wer-                                                                                 53113 Bonn
den. Aus den oben genannten Grün-         Schritt 4 –
den ist dies erfahrungsgemäß derje-       Maßnahmenplan erarbeiten
nige Schritt, in dem das größte Feh-      Im Ergebnis des dritten Schrittes
lerpotenzial vorhanden ist. Auch der      wurden Maßnahmen identifiziert,
dritte Schritt wird im Rahmen von         die erforderlich sind, um die Auswir-
Gesprächen mit den jeweiligen Lei-        kungen der betrachteten Schadens-
tungsfunktionen der identifizierten       szenarien zu reduzieren. Im letzten
Bereiche durchgeführt.                    Schritt ist die Planung der Maßnah-
                                          menumsetzung erforderlich. Hierzu
                                                                                                          Randolf-Heiko Skerka
Im pragmatischen Ansatz sollten,          ist insbesondere die Priorisierung
ausgehend von konkreten Scha-             der Maßnahmen vorzunehmen.
densszenarien, die folgenden Fra-         Zum einen sollten die identifizier-
gen beantwortet werden:                   ten, nicht tragbaren Schadensszena-
                                          rien mit entsprechenden Maßnah-
*   Welche Schutzmaßnahmen sind,          men hinterlegt werden, zum ande-                          Prof. Dr. Andreas Becker
                                                                                                      Institut Prof. Dr. Becker
    bezogen auf das betrachtete Scha-     ren ist die Berücksichtigung des ver-
                                                                                                                       Rösrath
    densereignis, bereits umgesetzt?      fügbaren Budgets bei der Planung
*   Wie wahrscheinlich ist es, dass das   der Maßnahmenumsetzung not-
    jeweilige Schadensereignis ein-       wendig. Aus dem Maßnahmenplan
    trifft?                               muss hervorgehen, wann welche
*   Welche Auswirkung hat das Ein-        Maßnahmen umgesetzt werden und
    treten des betrachteten Scha-         welche Maßnahmen nicht umge-
    densereignisses auf den medizi-       setzt werden. Der bewusste Verzicht

                                                                                                            KU konkret 12/2018    I   4
IT-SICHERHEIT IM KRANKENHAUS - Dezember 2018
Foto: kamasigns – Fotolia

Planung und Durchführung
einer Prüfung
„Lüner Empfehlung“ zur Auswahl einer Prüfenden Stelle
für eine Prüfung gem. § 8a (3) BSIG

Von Ralf Plomann, Prof. Dr. Andreas Becker und Randolf-Heiko Skerka

I
    n jeder Prüfung gem. § 8a (3)         Das von der Prüfenden Stelle be-
    BSIG sind die Besonderheiten          nannte Prüfteam wird Befragungen          Das Katholische Klinikum Lünen/Werne war eines
    des Betreibers und der Branche,       und Interviews der Ansprechpartner        der ersten Krankenhäuser, welches 2018 der Ver-
in der der Betreiber tätig ist, von Be-   im Krankenhaus durchführen und            pflichtung gemäß § 8a Absatz 3 Gesetz über das
deutung. Im Krankenhausumfeld ist         Sachverhalte – innerhalb der IT und
                                                                                    Bundesamt für Sicherheit in der Informations-
dies u. a. die IT-Durchdringung und       der klinischen Bereiche – in Augen-
IT-Abhängigkeit der klinischen –          schein nehmen und beurteilen. Da-         technik (BSIG) nachgekommen ist, den Nachweis
und unterstützenden – Prozesse. Be-       her ist es erforderlich, dass das Prüf-   zu erbringen, dass ein angemessenes Maß an IT-
treibern, die zukünftig eine Prüfung      team die in der „Orientierungshilfe       Sicherheit besteht. Damit war das Katholische Kli-
nach §8a BSIG ausschreiben, wird          zu Nachweisen gemäß § 8a (3) BSIG“        nikum Lünen/Werne einer der ersten Betreiber Kri-
daher geraten, auf die in der „Lüner      definierten Anforderungen erfüllt
                                                                                    tischer Infrastrukturen überhaupt, der Nachweise
Empfehlung“ genannten Aspekte             und die erforderlichen Kompeten-
bei der Auswahl eines geeigneten          zen vorhanden sind. In Ergänzung
                                                                                    beim Bundesamt für Sicherheit in der Informati-
Partners zu achten.                       zur durch mindestens ein Mitglied         onstechnik (BSI) eingereicht hat. Die im Rahmen
                                          des Prüfungsteams nachzuweisen-           der Prüfung gewonnenen Erfahrungen mit der Prü-
Um sicherzustellen, dass die Prü-         den „zusätzlichen Prüfverfahrens-         fenden Stelle, dem Prüfteam sowie der Planung
fungen im Sinne des BSI durchge-          kompetenz“ muss auch die fachli-          und Durchführung der Prüfung mündeten in der
führt werden, hat das BSI in seinen       che (medizinische) Kompetenz im
                                                                                    nachfolgenden „Lüner Empfehlung“. Diese soll an-
Orientierungshilfen Anforderun-           Prüfungsteam vorhanden sein. Ne-
gen an „Prüfende Stellen“ und die         ben einer korrekten Beurteilung von       deren Krankenhäusern ermöglichen, von den ge-
Prüfungsdurchführung definiert.           Sachverhalten ist nur auf diese Wei-      machten Erfahrungen zu profitieren.
Nur bei Prüfenden Stellen und Prü-        se sichergestellt, dass Interviews in-
fungen, die diese Anforderungen           nerhalb der klinischen Bereiche effi-     Keywords: Digitalisierung, IT,
einhalten, ist sichergestellt, dass       zient und auf Augenhöhe mit dem
                                                                                    Risikomanagement
ausreichende Erfahrung mit ver-           medizinischen Personal durchge-
gleichbaren Prüfungen besteht.            führt werden.

                                                                                                         KU konkret 12/2018       I   5
IT-SICHERHEIT IM KRANKENHAUS - Dezember 2018
Die Prüfung zur Erbringung der              tenz für § 8a BSIG, Audit-Kompe-          schen Besonderheiten angemes-
Nachweise nach §8a (3) BSIG wird            tenz, IT-Sicherheits-Kompetenz            sen berücksichtigt werden [siehe
Personalressourcen innerhalb des            bzw.      Informationssicherheits-        hierzu auch (5)]?
Krankenhauses binden. Um die                Kompetenz und Branchen-Kom-           *   Sind die Prüfthemen konkret be-
Beeinflussung der Abläufe des               petenz.                                   schrieben?
                                                                                  *   Wurde der Scope unter Berück-
                                                                                      sichtigung der Vollständigkeit, der
                                                                                      Eignung, Erforderlichkeit, Wirk-
  „Die Prüfung muss durch das Krankenhaus unterstützt
                                                                                      samkeit und Angemessenheit der
     werden. Das Prüfteam benötigt beispielsweise                                     Funktionsfähigkeit der kritischen
auskunftsfähige Ansprechpartner, Zugriff auf Dokumente                                Dienstleistung gewählt?
      etc. Aus diesem Grund ist auch innerhalb des                                *   Werden die möglichen Prüfme-
Krankenhauses eine gute Organisation erforderlich, damit                              thoden unter Berücksichtigung
       der Prüfungsprozess reibungslos verläuft.“                                     der kritischen Dienstleistung an-
                                                                                      gemessen beschrieben?
                                                                                  *   Ist der ermittelte Prüfaufwand
                                                                                      realistisch und berücksichtigt er
                                                                                      die Größe der Organisation, die
Krankenhauses soweit möglich zu         *   Gleichen Sie die Nachweise und            Kritikalität gemäß BSI-KritisV,
minimieren, ist zusätzlich zur              Auskünfte mit den Anforderungen           die Komplexität des zu prüfen-
Kenntnis der Abläufe eines Kran-            des BSI ab (3).                           den Scopes, die IT-Abhängigkeit
kenhauses auch eine gute vorbe-         *   Hat das Prüfteam bereits Prüfun-          bzw. die IT-Durchdringung der
reitende Planung und Durchfüh-              gen im KRITIS Bereich „Gesund-            kritischen Dienstleistung und
rung der Prüfung durch das Prüf-            heit“ in Organisationen vergleich-        die Frage, ob ein Penetrations-
team sowie eine gute Kommunika-             bar mit Ihrer Unternehmensgröße           test durchgeführt werden muss?
tion zwischen den Beteiligten des           durchgeführt?                         *   Gibt der Prüfplan Auskunft zum
Krankenhauses und dem Prüf-             *   Hat das Prüfteam bereits mindes-          Prüfteam, den Prüfobjekten, den
team von Bedeutung.                         tens einen Prüfplan speziell für          Prüfzielen, den Prüfmethoden,
                                            den Bereich „Gesundheit: Kran-            den benötigten Ansprechpart-
Die Prüfung muss durch das Kran-            kenhäuser“ erarbeitet?                    nern und den zeitlichen Abläu-
kenhaus unterstützt werden. Das         *   Vermittelt das Prüfteam eine fach-        fen?
Prüfteam benötigt beispielsweise            liche (logische) Empathie für das     *   Falls eine Stichprobenauswahl
auskunftsfähige Ansprechpartner,            Geschäftsfeld Krankenhaus und             zur Prüfung des Scopes getroffen
Zugriff auf Dokumente etc. Aus              die Menschen, die dort tätig sind?        wurde: Umfasst diese auch wirk-
diesem Grund ist auch innerhalb                                                       lich alle kritischen Prozesse und
des Krankenhauses eine gute Or-         Planung der Prüfung                           wurde sie risikoorientiert ge-
ganisation erforderlich, damit der      Im Rahmen des Auswahlprozesses                wählt?
Prüfungsprozess reibungslos ver-        bzw. einer Ausschreibung sollte die       *   Der Prüfbericht soll alle für die Be-
läuft. Alle genannten Aspekte las-      prüfende Stelle zu den folgenden              wertung relevanten Informatio-
sen sich in der nachfolgenden „Lü-      Punkten geeignete Auskünfte geben             nen enthalten und alle Prüfschrit-
ner Empfehlung“ zusammenfas-            (4):                                          te nachvollziehbar und wiederhol-
sen.

Lüner Empfehlung
                                              „Fordern Sie im Rahmen des Auswahlprozesses bzw.
Prüfende Stelle                                   einer Ausschreibung geeignete Nachweise
* Achten Sie bei der Auswahl der

  prüfenden Stelle darauf, ob sie die
                                                        zu den folgenden Bereichen an:
  fachlichen und organisatorischen            spezielle Prüfverfahrens-Kompetenz für § 8a BSIG,
  Anforderungen des BSI (1) erfüllt.           Audit-Kompetenz, IT-Sicherheits-Kompetenz bzw.
* Fordern Sie im Rahmen des Aus-                     Informationssicherheits-Kompetenz
  wahlprozesses bzw. einer Aus-                           und Branchen-Kompetenz.“
  schreibung geeignete Nachweise
  an.

Prüfteam                                *   Welche Prüfgrundlage wird vorge-          bar dokumentieren sowie die
* Das Prüfteam muss die erforderli-         schlagen?                                 Prüfentscheidungen begründet
  chen Anforderungen erfüllen und       *   Wie werden bereits vorhandene             darlegen.
  über die erforderliche Kompetenz          aktuelle Prüfungen (nicht älter als   *   Gibt es in der Prüfungsmethodik
  verfügen (2).                             ein Jahr!) berücksichtigt?                eine sinnhafte Verteilung zwi-
* Fordern Sie im Rahmen des Aus-        *   Falls eine ISO/IEC 27001-Zertifi-         schen Dokumentenaudit und
  wahlprozesses bzw. einer Aus-             zierung geplant ist: Wie wird si-         Praxisanteilen vor Ort im Unter-
  schreibung geeignete Nachweise            chergestellt, dass die Schutzziele        nehmen? Insbesondere: Gibt es
  zu den folgenden Bereichen an:            der kritischen Dienstleistungen           einen ausreichenden Kontakt zu
  spezielle Prüfverfahrens-Kompe-           und auch die branchenspezifi-             den verschiedenen Berufsgrup-

                                                                                                           KU konkret 12/2018   I   6
IT-SICHERHEIT IM KRANKENHAUS - Dezember 2018
pen im Krankenhaus? Ein „Theo-                 traggebers (Krankenhaus) über             Quellen
    rie“-Audit sollte vermieden wer-               das Vorhaben und die Wichtigkeit          1. Orientierungshilfe zu Nachwei-
    den!                                           der Kooperation informiert und               sen gemäß § 8a (3) BSIG. Bundes-
*   Betrachtet das Prüfteam das Kran-              zur Mitarbeit verpflichtet? (Pflege,         amt für Sicherheit in der Informa-
    kenhaus als ganzes Organisations-              Medizin, Technik, Verwaltung                 tionstechnik. Version 0.9.02 vom
    konstrukt oder nur solitär Techno-             etc.)                                        30.06.2017. Hier: Abschnitt 3, Prü-
    logie und deren Anwendung? Da              *   Wurden die durch das Prüfungs-               fende Stelle.
    Technologie      bereichsübergrei-             verfahren entstehenden Kosten             2. Hier: Abschnitt 4, Das Prüfteam.
    fend zur Anwendung kommt,                      (und möglichen Folgekosten) in            3 Hier: Insbesondere Abschnitt 4.3,
    kann eine rein technische und                  ausreichendem Umfang mit den                 Nachweis der Eignung
    segmentierte Sicht das Ergebnis                Finanzverantwortlichen bespro-            4 Hier: Abschnitt 5, Durchführung
    der Prüfung nachteilig relativie-              chen?                                        der Prüfung. $
    ren.                                       *   Ist festgelegt, in welcher Form,
*   Hat der Auftraggeber (in diesem                welcher Art und in welchem                Literatur beim Verfasser
    Fall das Krankenhaus) selbst die               Umfang ein Prüfbericht durch
    zeitlichen und personellen Res-                das Prüfteam zu erstellen ist?
    sourcen verfügbar, um den Prü-                 Und entspricht dieser Bericht
    fungsprozess jederzeit auch bei                formal den Erwartungen des
                                                                                                                                               Ralf Plomann
    evtl. steigendem Prüfungsumfang                BSI?                                                                                              IT-Leiter
    im vollen Umfang zu unterstüt-             *   Ist mit dem Prüfteam ausrei-                                                        Klinikum Lünen/Werne
    zen?                                           chend geklärt, wie bei verschie-
*   Gibt es beim Auftraggeber                      denen Auffassungen zu eventu-
    (Krankenhaus) eine klare Ver-                  ellen Feststellungen der Prüfung                                                  Prof. Dr. Andreas Becker
                                                                                                                                       Institut Prof. Dr. Becker
    antwortung in der internen Prü-                zwischen Auftraggeber und Prü-
                                                                                                                                                        Rösrath
    fungsbegleitung (SPOC- Single                  fern ein Konsens im Bericht er-
    Point of Contact) und ist diese                zielt werden kann?
    Person ausreichend motiviert                                                                                   Randolf-Heiko Skerka
                                                                                                                           Bereichsleiter
    und qualifiziert, den Prozess zu           Eine Berücksichtigung dieser Punk-
                                                                                             Informationssicherheits-Managementsysteme
    begleiten?                                 te und der Vorgehensweise ist hilf-              SRC Security Research & Consulting GmbH
*   Wurden vor der Prüfung alle Be-            reich, um die Prüfung bestmöglich                                                    Bonn
    reiche und Abteilungen des Auf-            vorzubereiten.

KU KONKRET
– DAS WHITEPAPER-FORMAT
DER KU GESUNDHEITSMANAGEMENT
                                                                                                                                     KONKRET             Oktober 2018
                                                                                                              August 2018
                                                                                          KONKRET   ku-gesundheitsma
                                                                                                                       nagement.de
                                                                                                                                                ku-gesundheitsmanagement.de   KONKRET
                                                                                                                                                                                               Dezember 2018

KU konkret widmet sich im Schwerpunkt Themen,                                                                                                                                           ku-gesundheitsma
                                                                                                                                                                                                        nagement.de

die die Gesundheitswirtschaft bewegen. Dieses                                                     KRISENMANAGEMENT IT-SICHER
                                                                                                                                  HEIT
                                                                                           S
                                                                              STRATEGISCHE VON
                                                                                                  Bereit für den Ernstfall
                                                                                                                           KRANKENHAU IM
und weitere Whitepaper u.a. zu den Themen                                     MANAG EM ENT                                            S
                                                                                           KLINIK A
„Krisenmanagement“ oder „Strategisches                                        UNIVERSITÄTS

Management von Universitätsklinika“ können
Sie auf www.ku-gesundheitsmanagement.de/
fachmagazin/whitepaper herunterladen.

Sie haben Themen, die wir in einem Whitepaper
aufgreifen sollen? Dann schreiben Sie uns an
redaktion@mgo-fachverlage.de

               Mediengruppe Oberfranken –
               Fachverlage GmbH & Co. KG                Tel.: 09221/949-311
               E.-C.-Baumann-Str. 5 . 95326 Kulmbach    www.ku-gesundheitsmanagement.de
IT-SICHERHEIT IM KRANKENHAUS - Dezember 2018
Foto: Mego-studio – Fotolia

Revisionssichere und
IHE-konforme Archivierung
von digitalen Patientenakten
Aktuelle Entwicklungen und Herausforderungen
Von Dr. Carl Dujat

I
    n digitalen Archiven und ePA-        Einsatz von Archivierungssystemen
    Systemen können Daten und Do-        zur Übernahme „älterer“ Daten und       Digitale Archivierungs- und ePA-Systeme sind
    kumente aus verschiedensten          Dokumente entlastet die Primärsys-      zwischenzeitlich in über 50 Prozent der deut-
Subsystemen „zielsicher“ patienten-      teme und vermeidet hohe Kosten für      schen Krankenhäuser installiert worden. Diese
oder fallorientiert zusammenge-          eine ständige Nachrüstung dieser
                                                                                 Anzahl wird in den nächsten Jahren weiter zu-
führt und aufbewahrt werden. Digi-       Systeme zum Erhalt des Antwort-
tale Archivierungssysteme dienen         zeitverhaltens und zur Bereitstel-      nehmen. Gründe hierfür sind, dass die Dokumen-
dabei der langfristigen und revisi-      lung ausreichenden Speicherplatzes      ten- und Datenbestände in den einzelnen rech-
onssicheren Aufbewahrung sowohl          bei wachsendem Datenvolumen.            nerunterstützten Anwendungssystemen solche
originär elektronisch erzeugter als      Digitale Archivierungssysteme bie-      Umfänge annehmen, dass sie an ein digitales
auch gescannter Dokumente in vie-        ten aufgrund ihrer relativ einfachen
                                                                                 Archivsystem übergeben werden müssen, die Da-
len archivwürdigen Formaten. Die         und einheitlichen Ablagestruktur
einheitliche Ablage von Dokumen-         die Möglichkeit der Aufbewahrung
                                                                                 ten aus den verschiedenen rechnerunterstützten
ten in archivwürdigen Standardfor-       essenzieller elektronischer Daten       Anwendungssystemen in einem gemeinsamen
maten prädestinieren Archivie-           über mehrere IT-Generationen oder       System aus Gründen der Rationalisierung und
rungssysteme zudem auch als Platt-       Migrationszyklen hinweg. Im Ge-         Ökonomie zusammengeführt werden oder die
form für den interinstitutionellen       gensatz dazu sind die informations-     konventionellen Archive durch Scannen ersetzt
Austausch von Informationen.             erzeugenden und -verarbeitenden
                                                                                 werden und damit zur Lösung der Raumproble-
Schnittstellen für die Aufnahme und      Primärsysteme zumeist sehr kom-
Wiedergabe von Informationen sind        plex.                                   me in vielen Institutionen beitragen.
in Archivierungssystemen naturge-
mäß wesentlich einfacher und kos-        Die digitale Archivierung wird in der   Keywords: Archivierung, Dokumentation,
tengünstiger zu realisieren als in den   Zwischenzeit nicht nur im Rahmen        Digitalisierung
sogenannten Primärsystemen. Der          von Patientenbehandlungen, son-

                                                                                                     KU konkret 12/2018       I   8
IT-SICHERHEIT IM KRANKENHAUS - Dezember 2018
dern auch bereits im Bestell-, Rech-    wesen aber derzeit noch ein gutes        nur eine interoperable Abbildung,
nungs-, Personal- und Vertragswe-       Stück entfernt. Die aktuellen Trends     Standardisierung und Unterstüt-
sen sowie bei dem Rechnungs- und        sind die Weiterentwicklung und der       zung von medizinischen Behand-
Posteingang, der eMail-Archivie-        systematische Einsatz von Stan-          lungsprozessen, sondern auch eine
rung, im Rahmen von Klinischen          dards, die Interoperabilität zwischen    wesentliche Weiterentwicklung von
Studien, für den Informationsaus-       verschiedenen Anwendungssyste-           ePA- und Archivsystemen. Bei IHE
tausch mit niedergelassenen Ärzten
und für Anfragen des Medizinischen
Dienstes der Krankenversicherung
                                            „Vor dem Hintergrund des Einsatzes von Signaturen
(MDK) genutzt. Digitale Archive sol-
len nach den Wünschen der Nutzer               wird es dann notwendig sein sicherzustellen,
nicht nur zum gezielten Präsentie-         dass auch an oder mit einem Dokument gespeicherte
ren von Daten, Dokumenten, Bil-                      Signatur- und Metainformationen
dern etc. genutzt, sondern auch aus-       in den sog. „Repositories“ abgelegt werden können.“
wertbar gemacht werden. Dieser
Anforderung werden die objektori-
entierten Archive in der Regel nicht
gerecht. Durch die zusätzliche Be-
reitstellung einer geeigneten Daten-    men, die Einführung von IHE-Archi-       handelt es sich nicht um einen Kom-
basis (z. B. Data Warehouse) eröff-     ven und elektronischen Signaturen,       munikationsstandard, sondern um
nen sich vielfältige Möglichkeiten      sowie das Outscourcing von digita-       eine einheitliche Vorgabe bzw. Be-
der Datenauswertung. Ziel muss es       len Archiven und Dienstleistungen.       schreibung zur Nutzung von Stan-
sein, ein elektronisches „Universal-    Weitere bedeutende Themen der            dards wie z. B. HL7 und DICOM. Das
archiv“ zu entwickeln, welches alle     Zukunft werden der Datenschutz,          IHE-Profil XDS (Cross-Enterprise
Daten, Dokumente, Bilder, Signale,      die Beweis- und IT-Sicherheit, die       Document Sharing) besteht aus ei-
Filme und anderen digitalen Objek-      Benutzerfreundlichkeit, die optima-      nem Inhaltsverzeichnis (Document
te einer Einrichtung aufbewahrt.        le Gestaltung der Behandlungspro-        Registry) und einem Ablagesystem
                                        zesse und die Mobilität beim elek-       (Document Repository) für elektro-
Einrichtungsübergreifende               tronischen Daten- und Dokumen-           nische Objekte ( Abb.). Der IHE-
Patientenakten                          tenzugriff sein. Im Zuge der intersek-   Ansatz ermöglicht es, unterneh-
Ausgehend von den etablierten           toralen Versorgung und damit not-        mensweite Dokumentensammlun-
Krankenhausinformationssystemen         wendigen interoperablen IT-Lösun-        gen und Archive, unabhängig von
bewegt man sich in Deutschland          gen wird es zukünftig notwendig          den eingesetzten heterogenen und
momentan zunehmend hin zu IT-           sein, dass im Rahmen von Vernet-         proprietären datenliefernden An-
gestützten Versorgungsnetzen. Tele-     zungsprojekten auch verschiedene         wendungssystemen, für alle anfal-
medizinische Anwendungen wie die        ePA- und Archivierungsplattformen        lenden Informationsarten aufzu-
Teleradiologie und Telepathologie       untereinander zu verknüpfen sind.        bauen. Dadurch können proprietäre
sind bereits weit verbreitet. Von ei-   Die Standardisierungsinitiative IHE      und heterogene Systemarchitektu-
ner zielgerichteten einrichtungs-       (Integrating the Healthcare Enter-       ren sukzessive in offene unterneh-
und sektorenübergreifenden Infor-       prise), welche immer mehr an Be-         mensweite Systeme überführt wer-
mationslogistik ist das Gesundheits-    deutung gewinnt, ermöglicht nicht        den.

                                                                                 Vor dem Hintergrund des Einsatzes
                                                                                 von Signaturen wird es dann not-
                                                                                 wendig sein sicherzustellen, dass
                                                                                 auch an oder mit einem Dokument
                                                                                 gespeicherte Signatur- und Metain-
                                                                                 formationen in den sog. „Reposito-
                                                                                 ries“ abgelegt werden können.

                                                                                 Digitale Signaturen und
                                                                                 Langzeitsicherung
                                                                                 Bei der Umsetzung von rechtssiche-
                                                                                 ren digitalen Lösungen für den
                                                                                 Nachrichtenaustausch und die Ar-
                                                                                 chivierung spielen elektronische Si-
                                                                                 gnaturen und Zeitstempel eine zen-
                                                                                 trale Rolle. Diese ermöglichen die
                                                                                 Sicherstellung der Vollständigkeit
                                                                                 und Unveränderbarkeit elektroni-
                                                                                 scher Dokumente auch über lange
                                                                                 Aufbewahrungszeiträume von bis zu
Abb.: Integration von lokalen Anwendungssystemen mit IHE-XDS-Architek-           30 Jahren und mehr. Die Beweiskraft
turen                                                                            elektronisch erzeugter und signier-

                                                                                                      KU konkret 12/2018   I   9
ter Dokumente kann dabei recht            wie die elektronische Signatur, Sie-    den elektronischen Dokumente ein
einfach in einer zentralen digitalen      gel und Zeitstempel zur Verfügung.      hohes Maß an Beweissicherheit bie-
Archivlösung sichergestellt bzw. er-      Sie basieren auf starken State-of-      ten.
halten werden, z.B. durch eine weit-      the-Art-Kryptographie-Verfahren
gehend unveränderbare Speiche-            auf Basis des deutschen Signaturge-     Für die zu erbringenden Leistungen
rung und durch Mechanismen einer          setzes und gemäß der neuen euro-        kommen zukünftig aufgrund der ho-
Neusignierung. Strebt eine Organi-        päischen „Verordnung über die elek-     hen Sicherheitsanforderungen aus-
sation an, den Beweiswert ihrer digi-     tronische Identifizierung und Ver-      schließlich     Dienstleistungsunter-
                                                                                  nehmen oder Krankenhäuser in Fra-
                                                                                  ge, welche nach BSI TR-03138 (RE-
                                                                                  SISCAN) zertifiziert sind und somit
          „Zur Abfederung von Haftungsrisiken
                                                                                  die Digitalisierung als rechtskonfor-
   im Gesundheitswesen z. B. durch Behandlungsfehler,                             mes ersetzendes Scannen gewähr-
           mangelhafte Patientenaufklärung                                        leisten können. Ergänzend überneh-
          oder mittelbar durch eine mangelnde                                     men die marktführenden externen
              Behandlungsdokumentation,                                           Dienstleister eine Langzeitarchivie-
    können entsprechende Haftpflichtversicherungen                                rung der bei der Digitalisierung an-
                                                                                  fallenden Rohdaten gemäß der tech-
                abgeschlossen werden. “                                           nischen Richtlinie des BSI TR-03125
                                                                                  (TR-ESOR) in einem zertifizierten
                                                                                  Rechenzentrum / Langzeitarchiv an.
                                                                                  Diese Rohdatenarchivierung wird
talen Unterlagen zu erhöhen, steht        trauensdienste für elektronische        als Ersatz für die von den Herstellern
ihr eine Bandbreite an Maßnahmen          Transaktionen im Binnenmarkt“ (eI-      abgekündigte Technologie der hy-
zur Verfügung. Die Wahl der geeig-        DAS-VO).                                briden Mikroverfilmung inzwischen
neten Mittel sollte stets auf Basis ei-                                           bevorzugt bzw. ausschließlich ange-
ner individuellen Risikobetrachtung       Ersetzendes Scannen und                 boten. Zwischenzeitlich bieten diese
und -abwägung erfolgen. Im Allge-         Signieren                               Dienstleister auch zusätzlich die
meinen sind für die spätere Bewer-        Elektronische Signaturen unterstüt-     Möglichkeit an, die beim Kunden
tung des Beweiswertes eines digita-       zen auch das Scannen von Papierdo-      angefallenen und von ihm selbst di-
len Dokumentes die Art und Weise          kumenten sowie, bis auf wenige          gital erzeugten Daten in deren Re-
seiner Entstehung, Bearbeitung und        Ausnahmen, die anschließende Ver-       chenzentren zu übertragen und dort
Archivierung von großer Bedeutung.        nichtung des Originals. Wichtig hier-   ebenfalls revisionssicher zu archi-
Die Konzeption und Einführung ent-        bei ist, dass digitale Signaturen und   vieren.
sprechender Dokumentenmanage-             Zeitstempel „unmittelbar“ im An-
ment- und Archivierungsprozesse           schluss an die erfolgreiche Quali-      Für elektronische Signaturen gelten
sowie deren Dokumentation erlau-          tätskontrolle und Stichprobenprü-       genau die Aufbewahrungsfristen der
ben die Nachvollziehbarkeit des Do-       fung auf das zu archivierende „Scan-    Dokumentenarten, denen sie zuge-
kumentenlebenszyklus für externe          produkt“ aufgebracht werden. Dies       ordnet sind. Demnach ist bei einer
Dritte.                                   gilt im Verarbeitungsprozess aller-     Verjährungsfrist von 30 Jahren (dies
                                          dings nur, wenn keine Veränderun-       trifft für viele Dokumente in Einrich-
Zur Abfederung von Haftungsrisiken        gen mehr am Dokument erfolgen,          tungen des Gesundheitswesens zu)
im Gesundheitswesen z. B. durch           da sonst die Signatur ungültig wird.    ein automatisiertes beweiswerter-
Behandlungsfehler, mangelhafte Pa-        Die gängige Rechtspraxis zeigt, dass    haltendes Langzeitmanagement im
tientenaufklärung oder mittelbar          das Risiko einer Nicht-Anerkennung      Sinne von Nachsignatur bzw. Signa-
durch eine mangelnde Behand-              eingescannter Patientenakten vor        turerneuerung für die digital signier-
lungsdokumentation, können ent-
sprechende Haftpflichtversicherun-
gen abgeschlossen werden. Im Rah-
                                          „Elektronische Signaturen unterstützen auch das Scannen
men des Risikomanagements und
der Prämienkalkulation des Versi-         von Papierdokumenten sowie, bis auf wenige Ausnahmen,
cherers werden u. a. die Einhaltung         die anschließende Vernichtung des Originals. Wichtig
rechtlicher Rahmenbedingungen             hierbei ist, dass digitale Signaturen und Zeitstempel „un-
zur Dokumentation sowie die Be-           mittelbar“ im Anschluss an die erfolgreiche Qualitätskon-
rücksichtigung vom „Stand von Wis-         trolle und Stichprobenprüfung auf das zu archivierende
senschaft und Technik“, hier z. B.
Mindestanforderungen an die IT-Si-
                                                     „Scanprodukt“ aufgebracht werden.“
cherheit, betrachtet.

Für die sichere Gewährleistung von        Gericht sehr gering ist. Mit der TR     ten Dokumente zu gewährleisten.
Authentizität    (Urhebernachweis)        RESISCAN des BSI stehen Hand-           Dafür werden intelligente Hash-
und Integrität (Manipulations-            lungsrichtlinien zur Verfügung, an-     baum- und Zeitstempel-Verfahren
schutz) digitaler Dokumente und           hand derer Scanprozesse so gestaltet    nach dem ArchiSig-Konzept und
Daten stehen ausgereifte Verfahren,       werden können, dass die entstehen-      dem internationalen Standard

                                                                                                         KU konkret 12/2018   I   10
LTANS/ERS der IETF eingesetzt. Auf        Fazit / Zusammenfassung                 der digitalen Patientenaufnahme,
diese Weise lässt sich eine beweis-       Das rechnerunterstützte Dokumen-        beim Signieren von elektronischen
werterhaltende      Langzeitspeiche-      tenmanagement und die digitale Ar-      Arztbriefen oder beim Unterzeich-
rung europaweit einheitlich umset-        chivierung haben den Einstieg in ei-    nen von Laborbefunden. Aber auch
zen. Nahezu alle klinischen Doku-         ne neue Dimension der rechnerun-        für das beweiswerterhaltende Lang-
mentationssysteme in (deutschen)          terstützten medizinischen Informa-      zeitmanagement von digitalen Da-
Krankenhäusern sind heutzutage in         tionsverarbeitung       ermöglicht.     ten im Archiv stehen weiterhin ge-
der Lage, über integrierte Dokumen-       Durch einen hohen Digitalisie-          eignete Signaturverfahren zur Verfü-
                                                                                  gung.

                                                                                  Derzeit wird die digitale Archivie-
          „Durch einen hohen Digitalisierungsgrad
                                                                                  rung nicht nur im Rahmen von Pati-
         und eine optimale Anpassung der Software                                 entenbehandlungen          eingesetzt,
         an die medizinischen Behandlungsprozesse                                 sondern auch im Bestell-, Rech-
        können beachtliche Verbesserungspotenziale                                nungs-, Personal- und Vertragswe-
                für Patienten und Mitarbeiter                                     sen sowie beim Posteingang, im
                      erreicht werden.“                                           Rahmen von klinischen Studien, für
                                                                                  den Informationsaustausch mit nie-
                                                                                  dergelassenen Ärzten und für Anfra-
                                                                                  gen des Medizinischen Dienstes der
                                                                                  Krankenversicherung (MDK). Digi-
tenerstellungs- und -management-          rungsgrad und eine optimale Anpas-      tale Archive sollen nach den Wün-
Funktionalitäten klinische Doku-          sung der Software an die medizini-      schen der Nutzer nicht nur zum ge-
mente zu erzeugen (zumeist über ei-       schen Behandlungsprozesse kön-          zielten Präsentieren von Daten, Do-
ne Integration von Textverarbei-          nen beachtliche Verbesserungspo-        kumenten, Bildern etc. genutzt, son-
tungswerkzeugen wie MS-WORD),             tenziale für Patienten und Mitarbei-    dern auch auswertbar gemacht wer-
sie zu verwalten und in einem (gege-      ter erreicht werden. Die Entwicklun-    den. Diesen Anforderungen werden
benenfalls proprietären) Textformat       gen sind aber bei Weitem noch nicht     die objektorientierten Archive in der
in ihren Datenbankstrukturen abzu-        abgeschlossen, die Zukunft wird         Regel nicht gerecht. Durch die zu-
legen. Ebenso sind in diesen Syste-       sich mit den Möglichkeiten von Per-     sätzliche Bereitstellung einer geeig-
men Basis-Workflows zur Doku-             sönlichen Elektronischen Patienten-     neten Datenbasis (z. B. Data Ware-
mentenbearbeitung, -weiterleitung         akten, Enterprise Content Manage-       house) eröffnen sich vielfältige Mög-
und -freigabe sowie auch ein grund-       ment, IHE-basierten Aktensyste-         lichkeiten der Datenauswertung.
legendes Versionsmanagement ab-           men, der Gesundheitstelematikinf-       Ziel muss es sein, ein elektronisches
gebildet oder abbildbar. Bezüglich        rastruktur und Big Data beschäfti-      „Universalarchiv“ zu entwickeln,
der Herstellung von Revisions- und        gen (müssen). Bei der Umsetzung         welches alle Daten, Dokumente, Bil-
Rechtssicherheit oder für eine stabi-     rechtssicherer digitaler Lösungen       der, Signale, Filme und andere digi-
le Langzeitarchivierung bieten diese      für den Nachrichtenaustausch und        tale Objekte inklusive der zugehöri-
Systeme derzeit zumeist keine eige-       die Archivierung im Gesundheits-        gen Signaturen und Nachweisdaten
nen oder eigenentwickelten Funkti-        wesen werden digitale Signaturen        einer Einrichtung aufbewahrt. $
onalitäten. Hierzu werden üblicher-       und Zeitstempel zukünftig eine zen-
weise digitale Archivierungssysteme       trale Rolle spielen. Sie ermöglichen    Literatur beim Verfasser
verwendet, die sowohl über Schnitt-       die Sicherstellung der Vollständig-
stellen als auch mittels Aufrufinteg-     keit und Unveränderbarkeit elektro-
ration angebunden sind. Dies be-          nischer Dokumente über Aufbewah-
deutet, dass ein Dokument nach            rungszeiträume von 30 Jahren und
dem Abschließen oder „Vidieren“           mehr. Die Beweiskraft elektronisch
(i.d.R. durch einen Arzt) über eine       erzeugter und signierter Dokumente                                  Dr. Carl Dujat
Schnittstelle an ein digitales Archiv     kann dabei mit den genannten Me-                Gründer und Vorstandsvorsitzender
übergeben wird. Im Zuge dieser            thoden recht einfach in einer zentra-            promedtheus Informationssysteme
                                                                                                         für die Medizin AG
Übergabe wird es gleichzeitig in ein      len digitalen Archivlösung sicherge-                      Heinz-Nixdorf-Straße 35
langzeitstabiles Archivformat (PDF,       stellt bzw. erhalten werden, z. B.                       41179 Mönchengladbach
PDF/A, JPEG, TIFF etc.) umgewan-          durch eine weitgehend unveränder-                         dujat@promedtheus.de
delt.                                     bare Speicherung und durch Me-
                                          chanismen einer Signaturerneue-
Grundsätzlich ist im Einzelfall für je-   rung. Zudem werden elektronische
de Dokumentenart zu klären, nach          Siegel, aber auch Fernsignaturen, z.
welchem Sicherheitsniveau eine            B. das Auslösen einer Signatur über
elektronische Signatur zu erfolgen        das Smartphone („Handy-Signa-
hat. Es ist aus arbeitsökonomischen       tur“), voraussichtlich den Komfort
Gründen darauf zu achten, dass eine       zur Nutzung der digitalen Unter-
Dokumentart möglichst immer in            schrift erhöhen. Für das Gesund-
einem gleichartigen / identischen         heitswesen ergeben sich mit beiden
                                                                                                                Dr. Carl Dujat
Prozess / Workflow signiert wird.         Verfahren neue Möglichkeiten bei

                                                                                                          KU konkret 12/2018     I   11
Foto: Sikov – Fotolia

Elektronische Signaturen und
weitere Sicherungsmechanismen
Empfehlungen für den Einsatz in der Praxis
Von Prof. Dr. Paul Schmücker, Jürgen Bosk und Dr. Christoph Seidel

I
    m Falle einer vollständig papier-     einschließlich     Dokumentenma-
    basierten Archivierung der Pati-      nagement und elektronischer Lang-
    entenunterlagen würden jährlich       zeitarchivierung ist mit kaufbaren      Insbesondere für den elektronischen Arztbrief-
Kosten in Höhe von ca. 2,5 Milliar-       Lösungen umsetzbar. Gesetzliche         und Befundversand, den Aufbau von elektroni-
den Euro in den Einrichtungen des         Grundlagen und technische Lösun-        schen Gesundheitsakten und digitalen Archiven
deutschen Gesundheitswesens ent-          gen zur Beweissicherheit, zum Da-
                                                                                  sowie die Realisierung der Gesundheitstelema-
stehen. Der Anteil der originär elek-     tenschutz und zur IT-Sicherheit sind
tronisch dokumentierten Patienten-        verfügbar.                              tikinfrastruktur sind Elektronische Signaturen,
behandlungen liegt derzeit bei un-                                                Elektronische Zeitstempel, Elektronische Siegel,
gefähr 50 Prozent des gesamten Do-        Notwendigkeit von                       Fernsignaturen und weitere Sicherungsmittel für
kumentationsvolumens,           wächst    Elektronischen Signaturen und
                                                                                  die Authentifikation und Integritätssicherung der
aber zunehmend. Der Ausbau der            Zeitstempeln
                                                                                  digitalen Dokumente unabdingbar, wobei Doku-
Digitalisierung ermöglicht im Ge-         Elektronische Signaturen und Zeit-
sundheitswesen ein enormes Ein-           stempel spielen bei der Realisierung
                                                                                  mente neben Texten u. a. auch Daten, Bilder und
sparpotenzial neben vielen qualita-       der digitalen Dokumentation, Kom-       Kurven beinhalten können. Die einzelnen Siche-
tiven Vorteilen wie z. B. der schnelle-   munikation und Archivierung eine        rungsmittel übernehmen verschiedene Aufgaben
ren Verfügbarkeit sowie der paralle-      zentrale Rolle. So sind elektronische   und genügen unterschiedlich hohen Beweiswer-
len und standortunabhängigen              Dokumente mit qualifizierten elek-      ten. Strategisches Ziel aller Einrichtungen des Ge-
Nutzbarkeit von Patientenunterla-         tronischen Signaturen und Zeit-
                                                                                  sundheitswesens sollte sein, möglichst viele Doku-
gen. Voraussetzung dafür ist, dass        stempeln vor Gericht anerkannt. Ei-
die elektronische Dokumentation in        ne sehr hohe Relevanz für die medi-     mentations-, Kommunikations- und Archivie-
digitalen Archiven über die gesetz-       zinische Dokumentation ist durch        rungsprozesse elektronisch ohne Medienbruch ab-
lich geforderten Aufbewahrungsfris-       das Patientenrechtegesetz gegeben:      zuwickeln, jedoch nur mit Sicherstellung der Be-
ten von bis zu 30 Jahren und mehr         „Hat der Behandelnde eine medizi-       weissicherheit der elektronischen Dokumente und
ausschließlich elektronisch gespei-       nisch gebotene wesentliche Maß-
                                                                                  Prozesse.
chert wird. Häufig führen Kliniken        nahme und ihr Ergebnis nicht in der
aus Unsicherheit weiterhin Papier-        Patientenakte aufgezeichnet oder
oder Mikrofilmarchive parallel zu di-     die Patientenakte nicht aufbewahrt,     Keywords: Archivierung, Dokumentation,
gitalen Archiven. Dies ist jedoch in      wird vermutet, dass er diese Maß-       Strategie
der Regel unnötig. Eine rechtssiche-      nahme nicht getroffen hat. …. Ände-
re elektronische Dokumentation            rungen von Eintragungen in der Pa-

                                                                                                       KU konkret 12/2018       I   12
tientenakte sind nur zulässig, wenn     chen Beweiswert wie Papierdoku-         tokollierung der Aktivitäten ent-
neben dem ursprünglichen Inhalt         mente mit Unterschrift. Die Mikro-      sprechende integritätssichernde
erkennbar bleibt, wann sie vorge-       verfilmung dagegen basiert auf kei-     Maßnahmen (u. a. Integritätssi-
nommen worden sind. Dies ist auch       ner rechtlichen Grundlage und bie-      cherung mit Zeitstempeln, Freiga-
für elektronisch geführte Patienten-    tet entgegen weithin verbreiteter       ben von Dokumentationen durch
akten sicherzustellen.“                 Meinungen kein höheres Maß an           PIN-Eingabe, hardwarezertifizier-
                                        Rechtssicherheit. Die Vermeidung        ter Schreibschutz) an.
Die elektronische Signatur dient in     von Medienbrüchen und der Einsatz
erster Linie zur Sicherung der Inte-    von elektronischen Signaturen und       Klassifikation der Dokumente
grität (Unveränderbarkeit und Her-      Zeitstempeln sollte demnach Ziel al-    nach Grad des Beweiswertes
kunftsnachweis) und der Authenti-       ler Einrichtungen im Gesundheits-       Sinnvoll ist es zu prüfen, welche Do-
zität (personenbezogene Willensbe-      wesen sein.                             kumente mit welcher Qualität einer
kundung) elektronischer Dokumen-                                                elektronischen Signatur zu versehen
te in Verbindung mit bestimmten,        Der Einsatz elektronischer              sind. Daher sind in enger Zusam-
mit der Signatur verknüpften Daten.     Signaturen und Zeitstempel              menarbeit mit Fachleuten aus Klini-
Die elektronische Signatur doku-        Die Verwendung von qualifizierten       ken, Hochschulen, Ärztekammern
mentiert somit das „Wer“ und „Was“.     elektronischen Signaturen ist mit fi-   und Krankenhausgesellschaften so-
Im Gegensatz dazu stellt der qualifi-   nanziellem und organisatorischem        wie Rechtsexperten die „Empfeh-
zierte elektronische Zeitstempel ei-    Aufwand verbunden. Verschiedene         lungen für den Einsatz elektroni-
ne Bescheinigung über den Zeit-         Verfahren verursachen unterschied-      scher Signaturen und Zeitstempel in
punkt dar, wann bestimmte Daten         liche Aufwände und erzeugen Doku-       Versorgungseinrichtungen des Ge-
vorlagen. Er dokumentiert somit das     mentationen mit unterschiedlich         sundheitswesens“ des CCESigG ent-
„Wann“ und „Was“, er dient zur Si-      hohem Beweiswert ( Abb.).              standen. Diese pragmatischen und
cherung der Integrität des Doku-                                                individuell verwendbaren Empfeh-
mentationszeitpunktes. Signaturen       Geeignete                               lungen nehmen eine Klassifizierung
und Zeitstempel ermöglichen die         Authentifizierungsverfahren als         von nahezu allen patientenbezoge-
Sicherstellung der Vollständigkeit,     kostengünstigere Lösungen               nen Dokumenten vor. Mit dieser ist
der Unveränderbarkeit, der Her-         Ist der Beweiswert nicht so hoch, so    es im Hinblick auf die entsprechen-
kunft und des Dokumentationszeit-       können auch kostengünstige Au-          den elektronischen Sicherungsver-
punkts elektronischer Dokumente         thentifizierungsverfahren     ange-     fahren möglich, die Minimalanfor-
sowie die personenbezogene Wil-         wandt werden, die mit einer ange-       derungen zur Erfüllung der gelten-
lensbekundung bezüglich ihrer In-       messenen und hinreichenden              den Gesetze, Vorschriften und Ver-
halte über lange Aufbewahrungs-         Wahrscheinlichkeit sicherstellen,       ordnungen für jedes elektronische
zeiträume. Insbesondere qualifizier-    dass ein elektronischer Geschäfts-      Dokument festzulegen. Nach CCE-
te elektronische Signaturen mit An-     prozess bzw. die zugehörige Doku-       SiG ist davon auszugehen, dass
bieterakkreditierung bieten ein ho-     mentation einer Person zugeord-         schätzungsweise 80 Prozent der Do-
hes Maß an Sicherheit über mindes-      net werden kann. Nach dem Com-          kumente hinlänglich mit einem ge-
tens 30 Jahre hinweg. In Verbindung     petence Center für die Elektroni-       eigneten Authentifizierungsverfah-
mit § 126 Abs. 3 Bürgerliches Gesetz-   sche Signatur im Gesundheitswe-         ren und einer anschließenden
buch und § 371a Zivilprozessord-        sen e.V. (CCESigG) schließen sich       rechtssicheren Archivierung z. B.
nung besitzen qualifiziert elektro-     in diesen Fällen nach der system-       mit einem Zeitstempel abgesichert
nisch signierte Dokumente den glei-     bezogenen Identifikation und Pro-       werden können. Für die restlichen
                                                                                20 Prozent der Dokumente sind ent-
                                                                                weder qualifizierte elektronische Si-
                                                                                gnaturen erforderlich, oder es gelten
                                                                                in wenigen Fällen Formvorschriften,
                                                                                die ein unterzeichnetes Formular
                                                                                bzw. Papierdokument erfordern
                                                                                (z. B. bei einer Einwilligung zur Be-
                                                                                handlung mit ionisierenden Strah-
                                                                                len oder zur genetischen Untersu-
                                                                                chung).

                                                                                Elektronische Siegel und
                                                                                Fernsignaturen
                                                                                Seit 1. Juli 2016 ist die Verordnung
                                                                                über elektronische Identifizierung
                                                                                und Vertrauensdienste für elektro-
                                                                                nische Transaktionen im Binnen-
                                                                                markt (eIDAS-Verordnung) in den
                                                                                Mitgliedstaaten der Europäischen
                                                                                Union in Kraft. Neben elektroni-
                                                                                schen Signaturen und Zeitstem-
Abb.: Einordnung verschiedener Verfahren hinsichtlich des Beweiswertes          peln können neuerdings auch elek-

                                                                                                      KU konkret 12/2018   I   13
tronische Siegel und Fernsignatu-         Möglichkeit, den Medikationsplan              von archivwürdigen Dateiforma-
ren (z. B. Handy-Signaturen) ver-         demnächst auf der Gesundheitskarte            ten (z. B. PDF/A, TIFF, JPEG, DI-
wendet werden.                            zu speichern, ergibt sich die Notwen-         COM) ausgerichtet werden.
                                          digkeit, den Medikationsplan und sei-      3. Elektronische Signaturen sollten
Beim elektronischen Siegel werden         ne Fortschreibungen elektronisch zu           für den Nachweis der Authentizi-
nicht mehr Signaturkarten für alle        signieren. Weiterhin müssen beim              tät und Integrität ausschließlich
unterschriftsberechtigten Personen        Arztbriefversand elektronische Arzt-          nur für unternehmenswichtige
einer Organisationseinheit benötigt,      briefe bei ihrer Erstellung mit qualifi-      Dokumente und Dokumente, für
                                                                                        die gesetzliche Vorschriften und
                                                                                        Verordnungen zur Unterzeich-
                                                                                        nung vorliegen, verwendet wer-
              „Im Rahmen des E-Health-Gesetzes
                                                                                        den, automatisch generierte Zeit-
               müssen elektronische Signaturen                                          stempel für den beweissicheren
                 und andere Sicherungsmittel                                            Nachweis der Unveränderlichkeit
         zwingend Bestandteil des Medikationsplans,                                     von elektronischen Dokumenten,
                 der Arztbriefschreibung und                                            die nicht notwendigerweise un-
           elektronischer Patientenakten werden. “                                      terzeichnet werden müssen.
                                                                                     4. Rechnerunterstützte Dokumen-
                                                                                        tationssysteme sollten elektroni-
                                                                                        sche Dokumente mit Signaturen,
                                                                                        Zeitstempeln und anderen Siche-
es ist lediglich eine Karte pro Organi-   zierten elektronischen Signaturen             rungsmitteln versehen und an-
sationseinheit erforderlich. Das Sig-     versehen werden. Ebenso erfordert             schließend einer beweissicheren
naturzertifikat gilt für die gesamte      der Aufbau und Betrieb von elektroni-         Archivierung übergeben können.
Institution und ist nicht mehr an         schen Patientenakten und der in diese      5. Die      Dokumentationsprozesse
einzelne Personen gebunden. Das           integrierten elektronischen Patien-           sollten im Hinblick auf Wirt-
Einsatzspektrum des E-Siegels um-         tenfächer mit Organspendeauswei-              schaftlichkeit, Praktikabilität und
fasst alle Bereiche, in denen keine       sen, Patientenverfügungen etc. den            Rechtssicherheit mittels minimal
persönliche Unterschrift gefordert        Einsatz von qualifizierten elektroni-         erforderlicher Sicherungsverfah-
wird, aber eine organisationsbezo-        schen Signaturen und Zeitstempeln             ren und möglichst weniger benut-
gene Authentizität und Integrität si-     sowie Mechanismen zum Beweiswer-              zerfreundlicher Arbeitsschritte
chergestellt werden sollten. Durch        terhalt der elektronischen Dokumen-           optimiert werden, indem häufig
die Fernsignatur können Prozesse          te bei Verfall der verwendeten Hash-          geeignete Authentifizierungsver-
im Gesundheitswesen durch den             und Verschlüsselungsalgorithmen.              fahren und automatisch für mög-
Verzicht auf die Signaturkarte und        Laut Strahlenschutzgesetz sind, falls         lichst viele Dokumente erzeugte
das Signaturkartenlesegerät verein-       mit ionisierenden Strahlen gearbeitet         Massensignaturen verwandt wer-
facht und komfortabler gestaltet          wird, Röntgenbefunde im Rahmen te-            den, weniger häufig qualifizierte
werden. Eine wesentliche Änderung         lekonsiliarischer Befundbeurteilun-           elektronische Signaturen. $
der eIDAS-Verordnung betrifft die         gen mit qualifizierten elektronischen
Speicherung des privaten Signatur-        Signaturen zu versehen.
schlüssels. Dieser kann nun zentral                                                                     Prof. Dr. Paul Schmücker
bei einem Vertrauensdiensteanbie-         Regeln für wirtschaftliche                                      Hochschule Mannheim
                                          und rechtssichere                                                Fakultät für Informatik
ter in einem Hardware Security Mo-                                                           Institut für Medizinische Informatik
dule (HSM) gespeichert werden,            Dokumentations- und                                             Paul-Wittsack-Straße 10
statt auf dem Kryptochip der Signa-       Archivierungsprozesse                                                  68163 Mannheim
turkarte. Die elektronische Signatur      Die nachfolgenden Regeln wurden                      p.schmuecker@hs-mannheim.de

wird in diesem Fall über eine Inter-      von CCESigG erarbeitet:
netverbindung von einem Mobilge-          1. Die Unternehmen des Gesund-
rät ausgelöst und vom Vertrauens-            heitswesens sollten eine elektro-
diensteanbieter erstellt. Auf diese          nische Dokumentation der Pati-
Weise können medizinische Doku-              entenbehandlungen und der für
mente vollständig mobil mittels              das Unternehmen relevanten In-
Smartphone und Tablet signiert wer-          formationen unter Einhaltung
den.                                         geltender Gesetze, Vorschriften
                                                                                                          Prof. Dr. Paul Schmücker
                                             und Verordnungen realisieren
Auswirkungen auf die                         und für eine langfristige elektro-
Umsetzung des                                nische Sicherstellung der Beweis-
E-Health-Gesetzes                            sicherheit der Dokumentationen                                         Jürgen Bosk
                                                                                                           Projektbüro CCESigG
Im Rahmen des E-Health-Gesetzes              sorgen.
                                                                                                                info@ccesigg.de
müssen elektronische Signaturen und       2. Die IT-Strategie der Gesundheits-
andere Sicherungsmittel zwingend             einrichtungen sollte auf eine elek-
Bestandteil des Medikationsplans, der        tronische Archivierung in genau                               Dr. Christoph Seidel
Arztbriefschreibung und elektroni-           einem unternehmensweiten elek-                               Vorsitzender CCESigG
                                                                                                           c.seidel@seid-net.de
scher Patientenakten werden. Mit der         tronischen Archiv unter Nutzung

                                                                                                               KU konkret 12/2018    I   14
Sie können auch lesen