ePA – Elektronische Patientenakte mit Sicherheitslücken?

Trend Micro News

Beitrag teilen

Am 15. Januar startete die Testphase der ePA – der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist fragliche, warum der Entwickler gematik nicht den Schulterschluss mit Cybersecurity-Experten gesucht hat. Ein Kommentar von Trend Micro.

Die Vorteile der elektronischen Patientenakte liegen auf der Hand: Sie erleichtert den Austausch von medizinischen Dokumenten, unnötige Doppeluntersuchungen entfallen und im Notfall liegen alle wichtigen Informationen gesammelt und schnell vor. Der Sinn der ePA steht außer Frage, jedoch muss die Art und Weise ihrer Umsetzung kritisch hinterfragt werden.

Anzeige

Elektronische Patientenakte (ePA) braucht robuste Sicherheit

Die aktuell vorliegenden Berichte über Sicherheitslücken zeigen, dass der Sicherheitsaspekt bislang unzureichend adressiert wurde. Vor diesem Hintergrund drängt sich die Frage auf, warum die gematik (Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH), als zentrale Verantwortliche für die Entwicklung der ePA, nicht von Anfang an eine enge Zusammenarbeit mit Cybersecurity-Experten gesucht hat.

Denn die Einführung der ePA erfolgt in einer Zeit, in der Cyberkriminalität ein florierendes Geschäftsmodell ist. Ransomware-Angriffe auf Krankenhäuser zeigen, wie hoch das Risiko im Gesundheitswesen bereits ist: Kriminelle greifen gezielt diese Einrichtungen an, weil sie dort besonders hohe Erfolgsquoten erwarten. Da es um sensible personenbezogene Daten und oft sogar Menschenleben geht, sind die Opfer häufig zahlungswillig. Das zeigt, wie wichtig es ist, von Beginn an auf höchste Sicherheitsstandards und Security by Design zu setzen, anstatt Sicherheitslücken nachträglich schließen zu müssen. Aber nicht nur die Datensicherheit muss gewährleistet werden, sondern auch der Datenschutz

Hintergrund zur Telematikinfrastruktur (TI)

Die ePA ist eine Anwendung, die über die Telematikinfrastruktur (TI) läuft. Damit Praxen die ePA nutzen können, müssen sie mit einem aktuellen Konnektor (PTV4+ oder höher) an die TI angeschlossen sein – eine Voraussetzung, die bereits viele Praxen erfüllen. Zudem muss das Modul „ePA 3.0“ im Praxisverwaltungssystem (PVS) installiert werden, um den Zugang zur ePA zu ermöglichen. Wie schnell und einfach Ärzte und Psychotherapeuten mit der ePA arbeiten können, wird unter anderem davon abhängen, wie gut die technische Umsetzung der ePA im jeweiligen PVS gelungen ist.

Ebenso wichtig wie die technische Umsetzung ist jedoch das Vertrauen der Nutzer in die Lösung. Dieses Vertrauen steht im engen Zusammenhang mit einem konsequenten Datenschutz. Es darf nicht sein, dass Patienten befürchten müssen, dass ihre Gesundheitsdaten von Unbefugten eingesehen oder gar für kommerzielle Zwecke genutzt werden. Um das volle Potenzial der Digitalisierung auszuschöpfen, muss die Nutzung der ePA nicht nur sicher, sondern vor allem so gestaltet werden, dass ein Vertrauen der Bürger in die digitale Infrastruktur aufgebaut wird.

Mehr bei TremdMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

ePA – Elektronische Patientenakte mit Sicherheitslücken?

Am 15. Januar startete die Testphase der ePA - der elektronischen Patientenakte trotz vorliegender Berichte über mögliche Sicherheitslücken. Es ist ➡ Weiterlesen

FortiOS und FortiProxy: Angriffe auf Zero-Day-Schwachstelle

Das BSI hat bereits die zweithöchste Warnstufe Orange für die aktiv ausgenutzten Schwachstellen in FortiOS und FortiProxy ausgegeben. Die Zero-Day-Schwachstelle ➡ Weiterlesen

Sicherheitsrisiken durch Mitarbeiterverhalten

Eine neue Untersuchung zeigt, dass Unternehmen den Datenzugang von Arbeitnehmern nicht nur verwalten, sondern auch sichern müssen. Der Grund: Viele ➡ Weiterlesen

Amazon-S3-Datensätze einfach zurücksetzen

Mit der neuen Funktionalität Clumio Backtrack von Commvault können Unternehmen in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder ➡ Weiterlesen

BSI: Kritische 9.3 Schwachstelle in PaloAlto Networks Expedition

Das BSI warnt eindringlich vor einer kritischen Schwachstelle in Next-Generation-Firewall (NGFW)-Plattform PaloAlto Networks Expedition mit dem CVSS-Wert 9.3 von 10. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Firefox und Thunderbird 

Mozilla hat am 7. Januar 2025 mehrere Sicherheitsupdates für Firefox und Thunderbird veröffentlicht, um Schwachstellen mit hoher Priorität zu beheben. ➡ Weiterlesen

Ransomware-Angriff auf Fraunhofer-Institut

Ein Ransomware-Angriffe hat bereits am 27. Dezember 2024 das Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO in Stuttgart getroffen. Das Institut ➡ Weiterlesen

Prognosen für 2025

Die Cybersecurity-Landschaft entwickelt sich mit atemberaubender Geschwindigkeit. Für 2025 zeichnen sich bereits heute einige kritische Entwicklungen ab, die besonders Unternehmen ➡ Weiterlesen