Elektronische Gesundheitskarte: Daten in der Sealed Cloud 

Uniscon idgard Tüv süd

Beitrag teilen

Elektronische Gesundheitskarte: So schützt die Sealed Cloud Patientendaten. Die elektronische Gesundheitskarte (eGK) ist da – und sorgt direkt für Trubel. Denn Patienten haben keinen Anspruch auf einen Versicherungsnachweis in Papierform, auch wenn sie das möchten.

Diese Entscheidung hat Ende Januar 2020 das Bundessozialgericht gefällt. Die Kläger hatten die mangelnde Datensicherheit des digitalen Versicherungsnachweises beanstandet. Das Gericht allerdings befand die elektronische Gesundheitskarte als DSGVO-konform. Gemäß des „risikobasierten Ansatzes“ hatten die Richter entscheiden, dass das Risiko eines Datenvorfalls dem praktischen Nutzen der eGK unterstehe.

Anzeige

Elektronische Gesundheitskarte: minimiertes Restrisiko

Risiken sind ein untrennbarer Teil des Lebens. Man kann sich von ihnen entmutigen lassen, oder aber aktiv an der Minderung ihrer Eintrittswahrscheinlichkeit arbeiten. So ist es auch im Fall der elektronischen Gesundheitskarte. Denn auch ein auf Papier gedrucktes Dokument garantiert keine völlige Datensicherheit. Stattdessen zeichnet es sich eher durch mangelhafte Funktionalität aus.

Anstatt also dem Fortschritt den Rücken zuzukehren, sollte man sich lieber mit der zugrundeliegenden Technologie auseinandersetzen, um optimale Sicherheitsstrategien verfolgen zu können. So kann beispielsweise der Versicherte alle Karten mit NFC-Chip in einer RFID-Sicherheitshülle aufbewahren, um sie gegen Fremdzugriff zu schützen. Dem Versicherer hingegen sei angeraten, die Daten seiner Kunden in einem sicheren Cloud-Speicher abzulegen. Die Daten sollten stets verschlüsselt gespeichert und übertragen werden, um kriminelle Bestrebungen sowie Datenlecks im Keim zu ersticken.

Confidential Computing = optimaler Schutz

Außerdem sollten sensible Patientendaten auschließlich auf versiegelten Servern verarbeitet werden, um sie zu jedem Zeitpunkt bestmöglich zu schützen. Aber: Um Daten der Verarbeitung zuführen zu können, muss man diese zunächst entschlüsseln. Dies ist eine technische Notwendigkeit, die man zwar nicht umgehen, aber mit besonderen Schutzmaßnahmen absichern kann. Denn in entschlüsselter Form sind Patientendaten verwundbar manipulierbar und entwendbar – und daher besonders schutzbedürftig.

Diesen besonderen Schutz bietet uniscons Sealed Cloud, indem sie die Daten zur Verarbeitung auf versiegelte Server überträgt. Diese Server stecken in physischen Käfigen und sind während der gesamten Dauer der Datenverarbeitung nahezu vollständig von der Außenwelt abgekapselt. Schnittstellen und physische Zugrifssmöglichkeiten fehlen. Durch diesen Confidential-Computing-Ansatz lässt sich ein unberechtigter Zugriff auf die unverschlüsselten Daten zuverlässig verhindern.

Gesundheitsbezogene Informationen gehören zu den sensibelsten Daten überhaupt. Darum sollten sie auch den bestmöglichen – nämlich lückenlosen – Datenschutz erfahren. Datenschutz, wie ihn die Sealed Cloud bietet.

Mehr dazu bei IDgard.de

 


Über uniscon

Die uniscon GmbH ist ein Unternehmen der TÜV SÜD Gruppe. Als Teil der Digitalisierungsstrategie von TÜV SÜD bietet uniscon hochsichere Cloud-Anwendungen und Lösungen für sicheren und gesetzeskonformen Datenverkehr. TÜV SÜD ist ein weltweit führendes technisches Dienstleistungsunternehmen mit über 150 Jahren branchenspezifischer Erfahrung und heute mehr als 24.000 Mitarbeitern an etwa 1000 Standorten in 54 Ländern. In diesem starken Verbund ist uniscon in der Lage, mit der Sealed Cloud und ihren Produkten internationale Großprojekte in den Bereichen IoT und Industrie 4.0 zuverlässig zu realisieren. Weitere Informationen zum Unternehmen und den Lösungen: www.uniscon.com


 

Passende Artikel zum Thema

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Mutmaßliche Spionagekampagne mit Malware namens Voldemort

Cybersecurity-Experten konnten eine großangelegte Malware-Kampagne namens Voldemort identifizieren. Die Malware, die dabei zum Einsatz kommt, wurde dabei über Phishing-E-Mails verbreitet. ➡ Weiterlesen