Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

DICOM E-Mail – Kommunikation und Datenschutz Dr. Bernd Schütze, LL.B. 5. Anwendertreffen Teleradiologieverband Ruhr, 27. September 2012.

Ähnliche Präsentationen


Präsentation zum Thema: "DICOM E-Mail – Kommunikation und Datenschutz Dr. Bernd Schütze, LL.B. 5. Anwendertreffen Teleradiologieverband Ruhr, 27. September 2012."—  Präsentation transkript:

1 DICOM – Kommunikation und Datenschutz Dr. Bernd Schütze, LL.B. 5. Anwendertreffen Teleradiologieverband Ruhr, 27. September 2012

2 DICOM – Was ist das? Offener Standard zum Datenaustausch in der Radiologie unter Nutzung des Mail-Protokolls Gründung 2003 beim DICOM-Treffen in Mainz Seit 2003 kontinuierliche Weiterentwicklung Grundlage des Datenaustausches: DICOM-Standard (Was sonst?) Homepage: /

3 Worum geht es eigentlich? (Fragestellung) -Ist das Patienten-Geheimnis bei Nutzung von DICOM sicher? -Kurze Antwort: Nein. Frage: Warum nicht?

4 Wieso soll ich die Frage beantworten? Ausbildung Studium Informatik FH-Dortmund Studium Humanmedizin Uni Düsseldorf / Uni Witten/Herdecke Studium Jura Fern-Uni Hagen Datenschutz Seit 1995 Beschäftigung mit dem Datenschutz im Gesundheitswesen Seit 2002 Datenschutzbeauftragter Ausbildung bei UDIS Mitarbeit im BvD, AK Medizin Mitarbeit in der GDD, AG Gesundheitswesen Mitarbeit bei der GMDS AG Datenschutz

5 Datenschutz: Rechtliche Grundlagen Bundesrecht -Bundesdatenschutzgesetz (BDSG) -Telekommunikationsgesetz (TKG) -Telemediengesetz (TMG) -Signaturgesetz (SigG) -Verordnung zur elektronischen Signatur (SigV) -Mediendienstestaatsvertrag (MDStV) Kirchenrecht -Datenschutzgesetz der Evangelischen Kirche in Deutschland (DSG-EKD) -Verordnung über die in das Gemeindeverzeichnis aufzunehmenden Daten der Kirchenmitglieder mit ihren Familienangehörigen -Verordnung über den automatisierten zwischenkirchlichen Datenaustausch -Verordnung mit Gesetzeskraft zur Einführung des Datenschutzes in der Vereinigten Evangelisch-Lutherischen Kirche Deutschlands -Anordnung über die Sicherung und Nutzung der Archive der Katholischen Kirche -Anordnung über das kirchliche Meldewesen (KMAO) für Bistum … -Anordnung über den kirchlichen Datenschutz (KDO) für Bistum … -Durchführungsverordnung zur KDO ( KDO-DVO) Landesrecht (z.B. NRW) -Archivgesetz (ArchivG) -Gesetz über die Ausführung des Gesetzes zu Artikel 10 Grundgesetz (AG G 10 NW) -Berufsordnung der Ärztekammer Westfalen-Lippe -Berufsordnung für die nordrheinischen Ärztinnen und Ärzte -Berufsordnung für Apothekerinnen und Apotheker der Apothekerkammer Nordrhein -Berufsordnung für Apothekerinnen und Apotheker derApothekerkammer Westfalen- Lippe -Datenschutzgesetz (DSG NRW) -Gesetz über den öffentlichen Gesundheitsdienst (ÖGDG) -Gesetz über den Feuerschutz und die Hilfeleistung -Gesetz über Hilfen und Schutzmaßnahmen bei psychischen Krankheiten (PsychKG) -Gesetz über Tageseinrichtungen für Kinder (GTK) -Gesundheitsdatenschutzgesetz (GDSG NW) -Gutachterausschussverordnung (GAVO NRW) -Heilberufsgesetz (HeilBerG) -Hochschulgesetz (HG) -Krankenhausgesetz (KHG NRW) -Meldedatenübermittlungsverordnung (MeldDÜV NRW) -Meldegesetz (MG NRW) -Sicherheitsüberprüfungsgesetz (SÜG NRW) -Verordnung zur Durchführung des Meldegesetzes (DVO MG NRW) Medizinisches Umfeld -Musterberufsordnung für deutsche Ärztinnen und Ärzte (MBO) §9 Abs. 1 Schweigepflicht des Arztes -Strafprozessordnung (StPO) §53 Ab2. 1 Zeugnisverweigerungsrecht §97 Abs.1 Beschlagnahmeverbot §103 Abs.1 eingeschränktes Durchsuchungsrecht für Arztpraxen -Strafgesetzbuches (StGB) §203 Abs c Ärztliche Schweigepflicht -Zivilprozessordnung (ZPO) § 383 Zeugnisverweigerung aus persönlichen Gründen -Sozialgesetzbuch V (SGB V) § 73 Kassenärztliche Vereinigung § 140a Integrierte Versorgung EU -Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr -Richtlinie 2002/22/EG Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und -diensten (Universaldienstrichtlinie) -Richtlinie 2002/58/EG (Datenschutzrichtlinie für elektronische Kommunikation) -Richtlinie 2006/24/EG über die Vorratsspeicherung von Daten -Richtlinie 2009/136/EG (Cookie-Richtlinie)

6 National -DIN Dokumentationssystematik - Teil 6: Verfälschungssicherheit digitaler technischer Dokumentation -DIN EN Sichere Nutzeridentifikation im Gesundheitswesen - Management und Sicherheit für die Authentifizierung durch Passwörter -DIN EN Kommunikation von Patientendaten in elektronischer Form - Teil 4 -DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 1: Überblick -DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 2: Geräte mit Schlüsselerzeugung -DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 3: Einheiten mit Schlüsselimport -DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 4: Erweiterung für Einheiten mit Schlüsselgenerierung und vertrauenswürdigem Kanal zur Zertifizierung von Generierungsanwendungen -DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 5: Erweiterung für Einheiten mit Schlüsselgenerierung und vertrauenswürdigem Kanal zur Signatur von Generierungsanwendungen -DIN EN Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 6: Erweiterung für Einheiten mit Schlüsselimport und vertrauenswürdigem Kanal zur Signatur von Generierungsanwendungen -DIN EN Internationaler Austausch von unter die EU-Datenschutzrichtlinie fallenden persönlichen Gesundheitsdaten - Generelle Sicherheits-Statements -DIN EN Anleitung zur Verwendung von persönlichen Gesundheitsdaten in internationalen Anwendungen vor dem Hintergrund der EU-Datenschutzrichtlinie -DIN CEN/TS Klassifikation von Sicherheitsrisiken bei der Benutzung von Medizininformatikprodukten -DIN CEN/TS Medizinische Informatik - Klassifikation von Sicherheitsrisiken bei der Benutzung von Medizininformatikprodukten -DIN EN Sichere Vernichtung von vertraulichen Unterlagen - Verfahrensregeln -DIN ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Überblick und Terminologie -DIN ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Anforderungen -DIN ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Leitfaden für das Informationssicherheits-Management -DIN EN ISO Audit-Trails für elektronische Gesundheitsakten -DIN EN ISO Sicherheitsmanagement im Gesundheitswesen bei Verwendung der ISO/IEC DIN Information und Dokumentation - Kriterien für vertrauenswürdige digitale Langzeitarchive -DIN Information und Dokumentation - Leitfaden zur Informationsübernahme in digitale Langzeitarchive -DIN Büro- und Datentechnik - Vernichten von Datenträgern - Teil 1: Grundlagen und Begriffe -DIN Büro- und Datentechnik - Vernichten von Datenträgern - Teil 2: Anforderungen an Maschinen zur Vernichtung von Datenträgern -DIN EN Anwendung des Risikomanagements für IT-Netzwerke mit Medizinprodukten - Teil 1: Aufgaben, Verantwortlichkeiten und Aktivitäten International -ISO/IEC Informationstechnik - Begriffe - Teil 8: Sicherheit -ISO/IEC FDIS ormation technology - Security techniques - Message Authentication Codes (MACs) - Part 3: Mechanisms using a universal hash-function -ISO/IEC Informationstechnik - IT Sicherheitsverfahren - Authentifikation von Instanzen - Teil 1: Allgemeines Modell -ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Authentifikation von Instanzen - Teil 2: Mechanismen auf Basis von Verschlüsselungsalgorithmen -ISO/IEC Information technology - Security techniques - Entity authentication - Part 3: Mechanisms using digital signature techniques -ISO/IEC Information technology - Security techniques - Entity authentication - Part 4: Mechanisms using a cryptographic check function -ISO/IEC Informationstechnik - IT Sicherheitsverfahren - Authentifikation von Instanzen - Teil 5: Mechanismen auf Basis von zero-knowledge Techniken -ISO/IEC Informationstechnik - IT Sicherheitsverfahren - Authentifikation von Instanzen - Teil 6: Mechanismen auf Basis von manuellem Datentranfer -ISO/IEC Informationstechnik - Kommunikation Offener Systeme - Allgemeine Sicherheitsmechanismen für die anwendungsorientierten OSI-Schichten: Konzepte, Modelle und Notation -ISO/IEC Informationstechnik - Kommunikation Offener Systeme - Allgemeine Sicherheitsmechanismen für die anwendungsorientierten OSI-Schichten: Protokollspezifikationen für das Dienstelement für den Austausch von Sicherheitsinformationen (SESE) -ISO/IEC Informationstechnik - Kommunikation Offener Systeme - Allgemeine Sicherheitsmechanismen für die anwendungsorientierten OSI-Schichten: Spezifikationen der schützenden Übertragungssyntax -ISO/TR Informationssicherheitsmanagement für die Fernwartung für Medizinprodukte und Informationssysteme im Gesundheitswesen - Teil 1: Anforderungen und Risikoanalyse -ISO/TR Informationssicherheitsmanagement für die Fernwartung für Medizinprodukte und Informationssysteme im Gesundheitswesen - Teil 2: Implementierung eines ISMS -ISO/TR Dynamisch abrufbares virtuelles privates Netzwerk für die Informationsinfrastruktur im Gesundheitswesen -ISO/IEC Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model -ISO/IEC Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional components -ISO/IEC Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance components -ISO/IEC TR Information technology - Security techniques - A framework for IT security assurance - Part 1: Overview and framework -ISO/TS Kommunikation von Patientendaten in elektronischer Form - Teil 4: Sicherheit -ISO/IEC TR Information technology - Security techniques - A framework for IT security assurance - Part 2: Assurance methods -ISO/IEC TR Information technology - Security techniques - A framework for IT security assurance - Part 3: Analysis of assurance methods -ISO/IEC TR Information technology - Security techniques - Guide for the production of Protection Profiles and Security Targets -ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Sicherheitsobjekte für Zugriffskontrolle -ISO Public-Key-Infrastruktur - Teil 1: Überblick über digitale Zertifizierungsdienste -ISO Public-Key-Infrastruktur - Teil 2: Zertifikatsprofile -ISO Public-Key-Infrastruktur - Teil 3: Policymanagement von Zertifizierungsinstanzen -ISO/IEC Information technology - Security techniques - Random bit generation -ISO/IEC IT-Sicherheitsverfahren - Verschlüsselungsalgorithmen - Teil 1: Allgemeines Modell; Änderung 1 -ISO/IEC Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphers -ISO/IEC Informationstechnik - IT Sicherheitsverfahren - Verschlüsselungsalgorithmen - Teil 3: Blockziffern -ISO/IEC Information technology - Security techniques - Encryption algorithms - Part 4: Stream ciphers -ISO/IEC Information technology - Security techniques - Selection, deployment and operations of intrusion detection systems -ISO/IEC Information technology - Security techniques - Methodology for IT security evaluation -ISO/IEC Information technology - Security techniques - Authenticated encryption -ISO/IEC TR Informationstechnik - IT-Sicherheitsverfahren - Sicherheitsbeurteilung operativer Systeme -ISO/IEC Informationstechnik - IT-Sicherheitsverfahren - Sicherheitsevaluation der Biometrie -ISO/TS Verzeichnisdienste für Sicherheit, Kommunikation und Identifikation von Heilberuflern und Patienten -ISO/TS Identifikation von Objekten des Gesundheitswesen -ISO/TS Privilegienmanagement und Zugriffssteuerung - Teil 1: Übersicht und Policy-Management -ISO/TS Privilegienmanagement und Zugriffssteuerung - Teil 2: Formale Modelle -ISO/TS Privilegmanagement und Zugriffssteuerung - Teil 3: Implementierungen -ISO/IEC Information technology - Security techniques - Biometric information protection -ISO/IEC Information technology - Security techniques - Authentication context for biometrics -ISO/IEC Information technology - Security techniques - Guidelines for information and communications technology disaster recovery services -ISO/IEC Informationstechnik - Sicherheit von Heim-Netzwerken - Teil 1: Sicherheitsanforderungen -ISO/IEC Informationstechnik - Sicherheit von Heim-Netzwerken - Teil 2: Interne Sicherheitsdienste: Sicheres Kommunikationsprotokoll für Middleware -ISO/TS Pseudonymisierung -ISO/TS Klassifikation der Sicherheitsrisiken von Software aus dem Bereich Gesundheitswesen -ISO/DIS Leitlinien für den Datenschutz zur Ermöglichung grenzüberschreitender Kommunikation von persönlichen Gesundheitsinformationen -ISO/IEC Information technology - Security techniques - Information security management system implementation guidance -ISO/IEC Information technology - Security techniques - Information security management - Measurement -ISO/IEC Information technology - Security techniques - Information security risk management -ISO/IEC Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems -ISO/IEC Information technology - Security techniques - Guidelines for information security management systems auditing -ISO/IEC Information technology - Security techniques - Information security management guidelines for telecommunications organizations based on ISO/IEC ISO/IEC Information technology - Security techniques - Guidelines for information and communication technology readiness for business continuity -ISO/IEC Information technology - Security techniques - Information security incident management -ISO/TR Sicherstellung von Patientensicherheit bei Software im Gesundheitswesen -ISO/IEC Information technology - Security techniques - Network security - Part 1: Overview and concepts -ISO/IEC Information technology - Security techniques - Network security - Part 3: Reference networking scenarios - Threats, design techniques and control issues -ISO/IEC FDIS Information technology - Security techniques - Application security - Part 1: Overview and concepts Datenschutz: Normatives…

7 Datenschutz ist aber ganz schön kompliziert…

8 Datenschutz: Randbedingungen Teleradiologie 1.Für Krankenhäuser in NRW: §7 GDSG* Abs.2: Die Verarbeitung von Patientendaten im Auftrag ist nur zulässig, wenn sonst Störungen im Betriebsablauf nicht vermieden oder Teilvorgänge der automatischen Datenverarbeitung hierdurch erheblich kostengünstiger vorgenommen werden können Könnte man auch mal wieder überarbeiten * Seit 1994 im Prinzip unverändert

9 Datenschutz: Randbedingungen Teleradiologie 2.(Informierte) Einwilligung des Patienten 3.Vertrag zwischen den Partnern, beinhaltend Umfang der Datenspeicherung, Datenweitergabe, Datenkorrektur, Sperrung / Löschvorgaben Pflichten der Vertragspartner die zu treffenden technischen und organisatorischen Maßnahmen zum Schutz der Daten (§78a SGB X bzw. Anlage dazu, entsprechend §9 BDSG bzw. dessen Anlage) Weisungsbefugnisse des Auftraggebers gegenüber Auftragnehmer Kontrolle durch Auftraggeber bzgl. Einhaltung der vertraglichen Pflichten 4.Mitarbeiter/-innen bei allen beteiligten Partnern auf Datenschutz verpflichtet

10 DICOM Was wollen wir erreichen? Patientendaten übermitteln unter Wahrung von –Vertraulichkeit –Integrität –Authentizität

11 Vertraulichkeit Anforderung / Randbedingungen: Nachricht ist nur für einen beschränkten Empfängerkreis vorgesehen Sonstige Weitergabe / Veröffentlichung ist nicht erwünscht Technische Umsetzung Einsatz von Verschlüsselung

12 Integrität Anforderung / Randbedingungen (BSI): Korrekter Inhalt Unmodifizierter Zustand Erkennung von Modifikationen Temporale Korrrektheit Technische Umsetzung Prüfsumme / Message Authentication Code Quittierungsmeldungen / Sequenznummern

13 Authentizität Anforderung / Randbedingungen: Daten können einem angegebenen Sender zugeordnet werden Technische Umsetzung Digitale Signatur

14 Anforderungen an DICOM Einsatz von Verschlüsselung Verwendung einer digitalen Signatur Nutzung von –Prüfsumme / Message Authentication Code –Quittierungsmeldungen / Sequenznummern

15 Umsetzung der Anforderungen (1) Verschlüsselung –OpenPGP kompatibel (RFC 4880) –Daten liegen entschlüsselt nur bei Sender und Empfänger vor Digitale Signatur –Gleichzeitige -Verschlüsselung mit Signierung. (RFC 3156, Kapitel Combined method) –Daten mit einer abgetrennten Signatur, welche gemäß RFC 1847 OpenPGP kompatibel verschlüsselt werden. (RFC 3156, Kapitel Encapsulation) –Sender ist eindeutig bestimmbar –Manipulationen sind sofort erkennbar

16 Umsetzung der Anforderungen (2) Quittierungsmeldungen / Sequenznummern –Einsatz der MIME-Bestätigung (Senden/Empfangen) –Nutzung von privaten X-Tags zu Sende- und Empfangsbestätigung –Senden und empfangen wird protokolliert Prüfsumme: X-Tags übermitteln –eindeutige ID zur Kennzeichnung einer zusammengehörigen Serie von s –Nummer der innerhalb des zusammengehörigen Serie –Gesamtanzahl der s des zusammengehörigen Serie –Fehlende Bilddaten werden erkannt und können ggf. nachgefordert werden

17 Zusatzanforderungen (1) Zuodnung der Daten zu einem Patienten –DICOM: Header mit Patienteninformationen –Non-DICOM: MIME-konform neues X-Tag eingeführt Zu übermittelnde Dateien oftmals groß –Große Dateien werden in mehreren s versendet –Zwei X-Tag-Erweiterungen des -Headers: X-TELEMEDICINE-PART X-TELEMEDICINE-TOTAL Status-Codes dienen zur Verbindungsanalyse –Signatur fehlerhaft –x von n s fehlen –…

18 Zusatzanforderungen (2) DICOM bietet Service Part s Abbildung der von der DIN geforderten Übertragungszeitkonstanz- und Funktionsprüfung Austausch und das Management von PGP/ GnuPG-Schlüsseldaten Austausch und das Management von Adressdaten

19 Geheimnis gewahrt: ? Warum ist das Geheimnis nicht gewahrt? Daten, die mit anderen geteilt werden, sind per se nicht sicher Eine Übertragung im Netzwerk ist ein Teilen der Daten: –Obige Aussage gilt dann natürlich auch für DICOM –Ebenso für jedes VPN, welches in Krankenhäusern eingesetzt werden –Insbesondere auch für die Kommunikation im Mobile Computing unter Nutzung von Mobiltelefonen, Pads usw.

20 Fazit Kommunikation mittels ist heute so selbstverständlich wie telefonieren Sicherheitserweiterungen in DICOM erlauben sicheren Datentransfer: –Nur Sender und Empfänger haben Zugriff auf Patientendaten, sonst liegen Daten nur verschlüsselt vor –Unverschlüsselter Teil der Mail enthält keinerlei Hinweise auf Patienten (aber natürlich auf Sender und Empfänger) –Eine Manipulation der Daten kann nicht unbemerkt erfolgen –Vollständigkeit der erhaltenen Daten automatisiert prüfbar, ebenso automatisierte Nachforderung fehlender Daten möglich Kombination mit DICOM-Standard ideal für die Teleradiologie bei ad-hoc-Verbindungen

21 Zurück zur Ausgangsgfrage… -Ist das Patienten-Geheimnis bei Nutzung von DICOM sicher? -Kurze Antwort: Nein. -Lange Antwort: Mit DICOM können die datenschutzrechtlichen Anforderungen der Teleradiologie umgesetzt werden.

22 Kontakt: Vielen Dank für Ihre Aufmerksamkeit! Wo haben Sie denn die Bilder vom Schäuble her? Die unterliegen doch der ärztlichen Schweigepflicht… Ich sach nur: DICOM


Herunterladen ppt "DICOM E-Mail – Kommunikation und Datenschutz Dr. Bernd Schütze, LL.B. 5. Anwendertreffen Teleradiologieverband Ruhr, 27. September 2012."

Ähnliche Präsentationen


Google-Anzeigen