03.06.2014 – TC-Jahreskongress
Das Projekt cloud4health Fokus Sekundärnutzung medizinischer Routinedaten Verschiedene Forschungs- und Studienzwecke Freitextanalyse in der Cloud (Textmining) Herausforderung Umgang mit sensiblen Daten: OP-Berichte, Aufnahmebefunde, Arztbriefe etc. Projektansatz Erfüllung der Schutzziele Vertraulichkeit und Integrität Ganzheitliches Sicherheitskonzept Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014
Ganzheitliches Sicherheitskonzept Durchgängige Sicherheit durch abgestimmte Maßnahmen in Klinik- und Cloud-Infrastruktur Klinik C Klinik B Studienportal Klinik A 1 De-Identifizierung der Patientendaten Data Mining Sicherer Datentransfer 2 Strukturierte Daten Data Warehouse Sichere Cloud 3 Prozessierung Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014
Klinik-interne Vorverarbeitung Klinik A KIS/KAS/HIS Clinical DWH Other Selektion für Studien, Einschlusskriterien 1 De-Identifizierung Transferdatenbank, lokale Protokollierung Cloud gateway Sichere Cloud Sichere Cloud Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014
De-Identifizierung Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014
Sicherer Datentransfer in die Cloud Klinik 1 Herausforderung: Datentransfer über potentiell unsicheres Drittnetz Ziel: Erfüllung von Vertraulichkeit und Integrität Ansatz Transportverschlüsselung mittels TLS Dokumentenverschlüsselung bis hin zum DV-Prozess Orientierung an BSI Richtlinien (Ciphers, Schlüssellängen) Cloud gateway 2 VPN Sichere Cloud Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014
Sichere Cloud @ Fraunhofer SCAI Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014
Sichere Cloud @ Fraunhofer SCAI 1 Klinik B Klinik A Klinik C 2 VPN VPN VPN 3 VPN B VPN A VPN C VLAN B VLAN A VLAN C Broker-VM Broker-VM Broker-VM Worker-VM Worker-VM Worker-VM Worker-VM Worker-VM Worker-VM Worker-VM Worker-VM Worker-VM UIMA Cluster B UIMA Cluster A UIMA Cluster C Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014
Sichere Cloud @ Fraunhofer SCAI Community Cloud: begrenzter Nutzerkreis Exklusive VPN-Environments Exklusive Textmining-Services Nutzer starten Services selbst Strikte Netzseparierung Exklusive Nutzung von Cloud-Nodes Verschlüsselter VM-Image Transfer VM-Images liegen lokal auf Cloud-Nodes (kein shared storage) Dokumente bis hin zum DV-Prozess verschlüsselt Modernes RZ, starker Perimeterschutz Standort Deutschland Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014
Sicheres Herunterfahren von VMs Keine Persistierung von Patientendaten in der Cloud während der Prozessierung VM „lebt“ nur solange der Service benötigt wird Sicheres Löschen der VM-Images durch randomisiertes Überschreiben 1 Klinik A 2 VPN 3 EP shutdown VLAN A Cloud Mgmt delete Broker Broker Worker Worker Worker Worker Worker Worker Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014
Zusammenfassung cloud4health Cloud-basierte Aufbereitung medizinischer Routinedaten Schutzziele Vertraulichkeit und Integrität Kernpunkte des Sicherheitskonzepts 1) De-Identifizierung 2) 2-fache Verschlüsselung: Dokument + Transport 3) Sichere Cloud @ Fraunhofer SCAI Basis des Sicherheitskonzepts Abstimmung von Cloud-Betreiber, Kliniken und Datenschützern Orientierung an BSI 100-2 “IT-Grundschutz“ Eckpunktepapier Cloud Computing & techn. Richtlinien BSI Orientierungshilfe Mandantentrennung & Protokollierung ENISA, NIST, CSA, … Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014
Vielen Dank. Kontakt: steffen. claus@scai. fraunhofer. de, matthias Vielen Dank! Kontakt: steffen.claus@scai.fraunhofer.de, matthias.ihle@averbis.com Projektleiter cloud4health: Philipp.daumke@averbis.com Kompetenzzentrum Trusted Cloud | cloud4health | Berlin, 03. Juni 2014