Die riskanten Pläne von Jens Spahn

Datenschutzrheinmain/ August 20, 2018/ alle Beiträge, eGk - Telematik-Infrastruktur, Patientenrechte / Patientendatenschutz/ 0Kommentare

Unter dieser Überschrift hat Uta Schmitt, eine der Vorsitzenden des Vereins Patientenrechte und Datenschutz e. V., in einem Beitrag vom 15.08.2018 in der Mittelbayerischen Zeitung den Referentenentwurf des Gesetzes für schnellere Termine und bessere Versorgung (TSVG) aus dem Bundesgesundheitsministerium kritisiert. Ihre Bewertung zusammengefasst:

“Schon das bisherige Konzept der elektronischen Patientenakte barg grundlegende Sicherheitsrisiken, namentlich die Zentralisierung der Datenhaltung. Die zentral zugreifbare Speicherung großer Datenmengen ist immer gefährlich, denn sie bietet ein attraktives Ziel für Datendiebstahl. In Lettland, Norwegen und Singapur wurden bereits Patientendaten von Millionen Menschen aus zentralen staatlichen Gesundheitsportalen entwendet. Zentrale Speicherung ist selbst dann riskant für die Betroffenen, wenn die Datenbanken nicht mit dem Internet verbunden sind, wie das Beispiel der Schweizer Steuer-CDs zeigt.

Auch die elektronische Patientenakte nach § 291a SGB V ist als zentral zugreifbare Akte geplant – bisher immerhin ohne Zugriffsmöglichkeit von Rechnern außerhalb der Telematikinfrastruktur. Der Zugang über das Internet schafft nun zusätzliche Risiken: Es gibt viele Angriffsmöglichkeiten auf Rechner mit Internetanschluss. Eine Speicherung in Verbindung mit dem Internet ist sogar dann riskant, wenn sie dezentral ist. Ein Beispiel dafür ist der Erpressungstrojaner, der 2017 die Zug-Anzeigen an Bahnhöfen, einige Unternehmen und mehrere britische Krankenhäuser stilllegte.

Der Internet-Zugriff auf die Akten in der Telematikinfrastruktur macht beide Kommunikationspartner anfällig für Angriffe: die dezentralen Partner (die Patienten mit Handys) und die zentralen Partner (die Anbieter der Telematikinfrastruktur), die Schnittstellen offen haben, über die diese Handys zugreifen. Diese Schnittstellen können auch von Dritten genutzt werden, um z. B. mit gestohlenen Identitäten Daten abzurufen. Insgesamt erscheint es ratsam, in einer solchen Akte keine vertraulichen Daten speichern zu lassen.”

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Sie sollten das verwenden HTML Schlagworte und Attribute: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>
*
*