Elektronische Gesundheitskarte: Daten in der Sealed Cloud 

Uniscon idgard Tüv süd

Beitrag teilen

Elektronische Gesundheitskarte: So schützt die Sealed Cloud Patientendaten. Die elektronische Gesundheitskarte (eGK) ist da – und sorgt direkt für Trubel. Denn Patienten haben keinen Anspruch auf einen Versicherungsnachweis in Papierform, auch wenn sie das möchten.

Diese Entscheidung hat Ende Januar 2020 das Bundessozialgericht gefällt. Die Kläger hatten die mangelnde Datensicherheit des digitalen Versicherungsnachweises beanstandet. Das Gericht allerdings befand die elektronische Gesundheitskarte als DSGVO-konform. Gemäß des „risikobasierten Ansatzes“ hatten die Richter entscheiden, dass das Risiko eines Datenvorfalls dem praktischen Nutzen der eGK unterstehe.

Anzeige

Elektronische Gesundheitskarte: minimiertes Restrisiko

Risiken sind ein untrennbarer Teil des Lebens. Man kann sich von ihnen entmutigen lassen, oder aber aktiv an der Minderung ihrer Eintrittswahrscheinlichkeit arbeiten. So ist es auch im Fall der elektronischen Gesundheitskarte. Denn auch ein auf Papier gedrucktes Dokument garantiert keine völlige Datensicherheit. Stattdessen zeichnet es sich eher durch mangelhafte Funktionalität aus.

Anstatt also dem Fortschritt den Rücken zuzukehren, sollte man sich lieber mit der zugrundeliegenden Technologie auseinandersetzen, um optimale Sicherheitsstrategien verfolgen zu können. So kann beispielsweise der Versicherte alle Karten mit NFC-Chip in einer RFID-Sicherheitshülle aufbewahren, um sie gegen Fremdzugriff zu schützen. Dem Versicherer hingegen sei angeraten, die Daten seiner Kunden in einem sicheren Cloud-Speicher abzulegen. Die Daten sollten stets verschlüsselt gespeichert und übertragen werden, um kriminelle Bestrebungen sowie Datenlecks im Keim zu ersticken.

Confidential Computing = optimaler Schutz

Außerdem sollten sensible Patientendaten auschließlich auf versiegelten Servern verarbeitet werden, um sie zu jedem Zeitpunkt bestmöglich zu schützen. Aber: Um Daten der Verarbeitung zuführen zu können, muss man diese zunächst entschlüsseln. Dies ist eine technische Notwendigkeit, die man zwar nicht umgehen, aber mit besonderen Schutzmaßnahmen absichern kann. Denn in entschlüsselter Form sind Patientendaten verwundbar manipulierbar und entwendbar – und daher besonders schutzbedürftig.

Diesen besonderen Schutz bietet uniscons Sealed Cloud, indem sie die Daten zur Verarbeitung auf versiegelte Server überträgt. Diese Server stecken in physischen Käfigen und sind während der gesamten Dauer der Datenverarbeitung nahezu vollständig von der Außenwelt abgekapselt. Schnittstellen und physische Zugrifssmöglichkeiten fehlen. Durch diesen Confidential-Computing-Ansatz lässt sich ein unberechtigter Zugriff auf die unverschlüsselten Daten zuverlässig verhindern.

Gesundheitsbezogene Informationen gehören zu den sensibelsten Daten überhaupt. Darum sollten sie auch den bestmöglichen – nämlich lückenlosen – Datenschutz erfahren. Datenschutz, wie ihn die Sealed Cloud bietet.

Mehr dazu bei IDgard.de

 


Über uniscon

Die uniscon GmbH ist ein Unternehmen der TÜV SÜD Gruppe. Als Teil der Digitalisierungsstrategie von TÜV SÜD bietet uniscon hochsichere Cloud-Anwendungen und Lösungen für sicheren und gesetzeskonformen Datenverkehr. TÜV SÜD ist ein weltweit führendes technisches Dienstleistungsunternehmen mit über 150 Jahren branchenspezifischer Erfahrung und heute mehr als 24.000 Mitarbeitern an etwa 1000 Standorten in 54 Ländern. In diesem starken Verbund ist uniscon in der Lage, mit der Sealed Cloud und ihren Produkten internationale Großprojekte in den Bereichen IoT und Industrie 4.0 zuverlässig zu realisieren. Weitere Informationen zum Unternehmen und den Lösungen: www.uniscon.com


 

Passende Artikel zum Thema

Darknet: 15.000 Konfigurationsdateien für FortiGate-Firewalls

In einem Darknet-Forum hat die Hackergruppe "Belsen Group" über 15.000 einzigartige Konfigurationsdateien von FortiGate-Firewalls veröffentlicht. Obwohl die Daten relativ alt ➡ Weiterlesen

Gefahr: Infektion via Outlook ohne Dateiöffnung

Auch das BSI warnt: Durch eine kritische Schwachstelle ist es möglich, dass eine via Outlook empfangene E-Mail mit einem gefährlichen ➡ Weiterlesen

Cyberbedrohungen: Schädliche Dateien um 14 Prozent gestiegen

Auf 2024 zurückblickend, zeigt sich Folgendes: Vor allem Windows-Rechner sind das Ziel von Cyberbedrohungen. Angriffe durch Trojaner stiegen um 33 ➡ Weiterlesen

Hacker sehen KI als neuen Angriffsvektor

Eine neue Umfrage unter Hackern zeigt, dass KI nicht nur Hackern hilft, effizienter zu werden, sondern dass KI selbst „reif ➡ Weiterlesen

KI-gestützte Angriffe: Unternehmen sind ungeschützt

Eine aktuelle Studie hat ergeben, dass 40 Prozent der Unternehmen, die aktuell von KI-gestützten Angriffen betroffen sind, sich nicht ausreichend ➡ Weiterlesen

ePA – Elektronische Patientenakte mit Sicherheitslücken?

Am 15. Januar startete die Testphase der ePA - der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist ➡ Weiterlesen

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle ➡ Weiterlesen

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele ➡ Weiterlesen