Primärsysteme

Konnektoren

Netzwerkgateway

Anwendungsgateway

Fachdienste [Webservices/SOA]

VSDD = Versichertenstammdatendienst

CAMS =  Card Application Management System (Interface)

UFS =   UpdateFlagService

VODD = Verordnungsdatendienst

AMTS = Arzneimittel-Therapie-Sicherheitsprüfung

ePA = elektronische Patientenakte

4. eKiosk

5. Versicherter@Home

VPN Gateway

Zugangsgateway

logische Broker-Instanzen

Daten und Dokumente

Mehrwertdienste

VPN Gateway

Mehrwertdienste

Mehrwertdienste

Telematik-System  = Primäres Deutsches Gesundheitssystem aller Versicherten

HBA

EGK

Konnektor

Pharma Industrie

BROKER SERVICE &

AUDIT SERVICE &

SECURITY SERVICE

mainframe_datenbanken 

mainframe_datenbanken

mainframe_datenbanken     Daten und Dokumente

Server & Datenbanken >>>>>>>>

 

Schlüsselserver (Öffentliche Schlüssel) >>>>>

Für Die Pharma-Industrie bietet das Telematik-System hervorragende Möglichkeiten der Integration über die Mehrwertdienste und Fachdienste der Infrastruktur! Der Austausch von Daten in beide Richtungen wird damit optimiert und die auswertbare Datenmenge erhöht.

Telematik-System  = Primäres Deutsches Gesundheitssystem aller Versicherten

Studie EGK/TI als Interaktive Grafik. Focus: Komprimierte Darstellung eines komplexen Systems: Bitte fahren Sie langsam von rechts nach links, zeilenweise mit der Maus, über die Komponenten um weiterführende Informationen zur telematischen Infrastruktur zu erhalten! Die eigenständigen Komponenten KV Safenet, Pharma Industrie und Big Data sind dem System schematisch angegliedert. Die Texte, die Sie aufrufen, können Sie auch als vollständige Textdatei hier ansehen. Von der Einordnung her kann das telematische System prinzipiell als Cloud-Technologie und Data-Warehouse Anwendung angesehen werden. Besonders eine schematische Zuordnung zu Data-Warehouse Prozessen stellt die Verfassungsmäßigkeit des TI-Systems in hohem Maße in Frage. Die Data-Warehouse Charakteristika und die beteiligten Kernprozesse der Datenverarbeitung, der ETL-Prozess, liefern eine nahezu perfekte Beschreibung verwandter Funktionsweisen und Zielsetzungen.  Hier greifen komplexe Sachverhalte, die überwiegend volkommen neuartige Fragestellungen aufwerfen, wie z.B. zur Datenhoheit in der Cloud.

3. Apotheker (AVS)

AVS Server & Datenbanken
rahmen_0006

1. Arzt & Zahnarzt (PVS)

PVS Server & Datenbanken

2. Krankenhaus (KIS)

KIS Server & Datenbanken
rahmen_0006
Klicken Sie um die Grafik wieder zu schließen

BrokerServices

Der Konnektor verbindet die Primärsysteme mit dem Telematik-System und ist die administrative Instanz für die Kartenterminals und Kartenzugriffe des HBA (Heilberufsausweis der Ärzte) und der EGK (elektronischen Gesundheitskarte).

Der Konnektor, der ein Einwahlgerät ins Internet darstellt und von der Anlage her ein modifizierter Industrie-PC (z.B. mit Embedded Linux) ist, beinhaltet weitreichende Funktionen und Schnittstellen und interagiert mit der Basissoftware auf den Rechnern der eGK-Teilnehmer (Ärzte). Der Konnektor ist ein machtvolles Instrument, der die Abgrenzung der Arzt-EDV, den Datenschutz und die Privatsphäre aushebelt.  Damit entsteht ein zusätzliches Einfallstor in der EDV-Struktur der Teilnehmer des Systems. Über den Konnector entsteht eine enge Anbindung, über Software und Hardware, in beide Richtungen, zwischen den EDV-Systemen der Ärzte und den Rechnersystemen der telematischen Infrastruktur. Administratoren können per Fernzugriff (Remote) auf die Konnektoren zugreifen und sind damit sehr nahe an der EDV des Arztes dran!

Ein zusätzlicher negativer Aspekt ergibt sich wenn der Konnektor des TI-Systems das einzige Einwahlgerät ins Internet ist und z.B. wie beschrieben als DHCP-Server (Automatische Vergabe einer IP-Adresse) für die Arzt-EDV auftritt. In diesem skizzierten Fall ist die TI der einzige Service-Provider für den Arzt. Der Arzt und seine EDV sind damit hochintegrierte Bestandteile der telematischen Infrastruktur! Von einer eigenständigen vom TI-System unahängigen Arzt-EDV sind wir damit weit entfernt.

.

Mehrwertdienste sind lt. der Definition der Gematik geplante Mehrwertanwendungen, die die Telematikinfrastruktur nutzen. Im Gematik-Dokument heißt es Sie können alle technischen Mechanismen der TI nachnutzen und  weiter heißt es: “Die Bereitstellung von neuen Mehrwertanwendungen  soll transparent für Konnektor und Infrastrukturdienste der TI sein und keiner weitreichenden Änderungen bedürfen.” Quelle siehe Gematik-Dokument: “gematik_MWD4_Facharchitektur_V100.pdf”:

 

Definition der Broker Services lt. Gematik-Dokument “gematik_INF_BrokerServices_V1_1_0.pdf”: Gegenstand dieses Dokumentes ist die Spezifikation der sogenannten Broker Services als der zentralen dienstevermittelnden ("intermediären") Komponente der Telematikinfrastruktur. Die Spezifikation von Protokollen, Komponenten und Diensten im Kontext der Broker Services erfolgt inbesondere mit Sicht auf den Broker als Gateway-Komponente zu den Fachanwendungen, die mit Hilfe von Web Service-Technologien zu implementieren ist.

Die Bausteine der Brokerservices sind Broker Service, Security Services, sowie Registrierungs- und Audit-Services. Die Bausteine repräsentieren vereinfacht ausgedrückt die Interaktionsschicht zwischen Nutzer/Anwender und Provider, der die telematische Infrastruktur bereitstellt. Diese Schicht (engl. tiers = einzelne Schicht der Gesamtarchitektur des Systems) wird -Telematik Tier zentral- genannt.

Die logischen Brokerinstanzen repräsentieren dabei zur Zeit folgende bekannte betriebsverantwortliche Trägerschaften, den Zugang zum TI-System gewährt wird:

(siehe Wikipedia)

..

.

HBA

Der elektronische Heilberufsausweis ( HBA) ist der Ausweis für Gesundheitsberufe, die in Kammern organisiert sind (z.B. Bundes-Ärzte Kammer) und ermöglicht den Zugriff auf die EGK der Patienten und des TI-Systems. Für Berufsgruppen, die nicht in Kammern organisiert sind, z. B. Hebammen und Pflegekräfte wurde das elektronische Gesundheitsberuferegister (eGBR) eingerichtet. Über das eGBR soll dann die Ausstellung von elektronischen Ausweisen, ähnlich wie der HBA, erfolgen, damit auch diese Berufsgruppen Zugang zum TI-System erhalten.

EGK

Die elektronische Gesundheitskarten ist die Ausweiskarte der Versicherten und bietet einen Datenspeicher, der Pflichtinformationen, wie die persönliche Adresse oder freiwillige Anwendungen, wie die elektronische Patientenakte, miteinander vernetzen. Noch ist unklar welche Informationen, wie. z.B. Rezepte oder Notfalldaten, direkt oder auf den Servern des TI-Systems abgespeichert werden. In der Diskussion an diesem Punkt werden immer wieder die geplanten Notfalldaten diskutiert und viele Pro und Contra Argumente angeführt. Fraglich bleibt in der Praxis, wenn der Notfall eingetreten ist, ob die EGK in dieser Situation in einem Terminal ausgelesen werden kann und die Daten in jedem Fall aktuell für den Arzt verläßlich sind.

Erwähnenswert ist dass die EGK einen Datenauszug bildet, der im Zusammenhang zu allen restlichen Daten des Versicherten steht, die sich auf den Servern des TI-Systems befinden!

Denkbar ist auch auf der EGK die Links zu diesen zentral abgespeicherten Daten zu hinterlegen, so dass diese über den elektronischen Ausweis referenziert und aufgefunden werden können. Damit würde die EGK zu einem noch größeren Sicherheitsrisiko werden, da der Umfang der Datenverknüpfungen wesentlich höher ist, als wenn beispielsweise 10 DINA Seiten an Informationen auf der neuen Karte gespeichert werden können.

Die bisher veröffentlichten Datenfelder, die sich auf der EGK befinden und die möglichen Ausweitungen, stellen  einen einen erheblichen Eingriff in die informationelle Selbstbestimmung her.  Die angebliche Klarheit, Eindeutigkeit und Selbstbestimmung für den Versicherten seine Daten über die EGK freizugeben oder gar zu löschen ist eine illusionäre Werbebotschaft, wenn man bedenkt wie offen für die Zukunft die weitere Ausgestaltung des vielschichtigen TI-System angelegt ist.

.

Das eigenständige KV-SafeNet ist das sichere Netz der kassenärztlichen Vereinigungen (KVen) und ist noch unabhängig von der telematischen Infrastruktur. Über das KV-Safenet wird die Kommunikation und Kooperation zwischen Leistungserbringern und der KVen ermöglicht. Über VPN-Verbindungen (Virtual Private Network) werden Verbindungen von angeschlossenen Praxen und Krankenhäusern zu KV-SafeNet Providern hergestellt, die die Infrastruktur dafür zur Verfügung stellen (siehe WIKIPEDA > KV-SafeNet). Im Zuge der zukünftigen Entwicklungen des TI-Systems und der aktuellen Änderungen, die in der Informationstechnologie sich abzeichnen, wird der Fortbestand des eigenständigen KV-SafeNet durch mehrere Sachverhalte in Frage gestellt. Zum einen würde die Ausbreitung des TI-Systems ein Konkurrenz-System bilden mit Services, die dann mit dem KV-SafeNet verglichen werden.  Dabei würde entscheidend sein wie häufig mit dem KV-SafeNet gearbeitet wird und ob gleichartige Services und Datentypen im TI-System existieren. Sollte es zu Überschneidungen kommen, die die Nutzung des dann wesentlich kleinere KV-SafeNets in Frage stellen, ist deren Fortbestand gefährdet.

Ein weiterer Faktor ergibt sich aus der Entwicklungen der Virtualisierung von Servern und Clients und der Cloud, die z.B. dazu führt dass PC-Funktionen und Speicherplatz nicht mehr lokal auf dem PC installiert sind, sondern irgendwo im Netz. Bekannt sind auch in diesem Kontext die Entwicklungen im Bereich Citrix Metaframe /Citrix XenApp wo Terminals auf zentral installierte Server-Software zugreifen. Das heißt vereinfacht, der PC-User nutzt auf seinem PC eine Terminalsoftware, nutzt Maus, Tastatur und Monitor, sieht die Software darauf, arbeitet aber in Wirklichkeit auf dem Server, wo diese zentral installiert ist. Dies spart in hohem Maße IT-Kosten.

Diese Entwicklung, die auch im TI-System in hohem Maße wirksam ist, erzeugt eine hohe Abhängigkeit an virtuelle Umgebungen und zentrale Serversysteme. Dies ist ganz im Sinne der Betreiber, die damit viel Geld verdienen und eine Abhängigkeit der Kunden erzwingen, denn wer will schon auf seine Daten, die Kommunikation und die Funktionen verzichten?

Wird der überwiegende Teil der medizinischen Daten der Versicherten in Deutschland in die Cloud der telematischen Infratsuktur integriert und die Primärsysteme und Patienten greifen überwiegend darauf zu, dann wird das KV-SafeNet irgendwann überflüssig werden.

.

VPN Gateway = Virtual Private Network Gateway. Das VPN ist ein gekapseltes Teil-Netz innerhalb eines größeren Netzes, z.B. dem Internet und verfügt über ein spezielles Gateway.

Ein Gateway verbindet vereinfacht ausgedrückt Netze, die auf verschiedenen Standards beruhen und normalerweise nicht miteinander kommunizieren können.

Eine VPN-Verbindung bildet einen sicheren und abgekapselten Tunnel, der durch das Internet führt. Die Teilnehmer des Internets sollen die Verbindung nicht sehen können, das Internet ist zum Medium der Durchleitung geworden. Damit sollen konstant sichere Verbindungen ermöglicht werden.

Im Zusammenhang zur historischen Entwicklung der Gateway-Technologien spricht man heute eher von einem -default router-  als von Gateways, da moderne Gateway-Technologien heute in moderne  Router mit wesentlich mehr Funktionen integriert sind.

Gateway, VPN, Cisco-Router, VLANs, gekapselte IP-Pakete weisen auf hochkomplexe Zusammenhänge und Technologien in diesem Kontext hin. Für die Analysen der Schnittstelle, der eingesetzten Technologien und Konfigurationen entstehen, bezogen auf das TI-System, umfangreiche Anforderungen, deswegen an dieser Stelle nur einige wenige Hinweise:

Ohne die Weiterentwicklung und den Einsatz von VPN können Anwendungen wie das TI-System nicht konstruiert werden.

Der angesprochene Tunnel (Tunneling) und die tatsächliche Arbeitsweise von VPN ist für Laien schwer nachvollziehbar. Deswegen ist der folgende Aspekt hilfreich:

Wenn das Internet als Medium der Durchleitung verwendet wird, dann sind das beteiligte TCP Protokoll und die IP-Pakete, die im Internet versendet werden, sozusagen die Packesel für die verschlüsselten Daten, die zudem auf einem anderen Protokoll basieren. Stellen Sie sich das Ganze als russische Puppe vor: In der größeren Puppe sind weitere kleinere Puppen eingekapselt. Die äußere Puppe entspricht den normalen Datenpaketen und darin eingeschlossen befinden sich die sensiblen Informationen. Das Tunneling ist allerdings Segen und Fluch zugleich und wie immer ist die Darstellung des sicheren VPN oftmals übertrieben. Tunneling wird zudem von Hackern benutzt um sichere Netze aufzubohren und Firewalls und deren Filterregeln zu durchbrechen. Im Kontext der angeblichen 100% Sicherheit des TI-Systems wird darauf hingewiesen: TCP/IP Pakete können abgefangen und umgeleitet  (TCP/IP hijacking) und die Verschlüsselung von VPN-Verbindungen aufgeweicht werden. Das hijacking, also Abfangen von IP-Datenpaketen beruht auf der Manipulation von Routingtabellen, die dafür sorgen dass die IP-Pakete ihren Zielort erreichen. Verändert man die Adresse des Zielortes kann man beliebige IP-Pakete auf eigene Server umleiten und auswerten.

 

.

 

Mit eKiosk und Versicherter@Home greifen Versicherte auf Ihre Daten und Funktionen des MegaSystems “TI “(telematische Infrastruktur) zu. Beide Systeme können am ehesten mit einem Geldautomaten oder der Homebanking-Software zuhause verglichen werden. Dabei sollen vom Versicherten Daten versteckt oder sichtbar gemacht werden. Hinzu kommt die Verwaltung von Berechtigungen und die Möglichkeit zur Löschung einzelner Daten. Daten können Versicherungsdaten, offene Rezepte, Patientenquittungen oder Patientenakten sein! Der geplante eKiosk und Versicherter@Home erzeugt eine hohe zukünftige Abhängigkeit und aktive Mitarbeit der Versicherten an das TI-System, weil zentrale Vorgänge wie z.B. die Abfrage der Versichertenstammdaten oder die Terminvereinbarung mit dem Arzt nur über dieses System möglich sind. Sämtliche Transkationen sind prinzipiell nachvollziehbar und es entsteht ein Bewegungs- und Aktionsprofil der Gesundheit und medizinischen Versorgung (Medizin-Tracking /Spurbildung) im TI Gesamtsystem. Die Primärsysteme eKiosk und Versicherter@Home sind ideal geeignet für den Ausbau der geplanten Mehrwertdienste.

.

Im Gematik-Dokument ”gematik_MWD4_Facharchitektur_V100.pdf”, Titel “Facharchitekur Mehrwertanwendungen Typ4” heißt es, dass eine Mehrwertanwendung/dienst eine Fachapplikation ist, die für die Nutzergruppen der TI einen Nutzwert darstellen sollen. Die Mehrwertanwendungen sollen von Drittanbietern bereit gestellt werden, das TI-System nutzen und -transparent- für Konnektor und Infrastrukturdienste sein! Im Gematik-Dokument “Gematik_INF_BrokerServices_V1_1_0.pdf ” wird unten auf Seite 25 von 175 eine direkte Kommunikation zwischen Konnektor konnektor1und Mehrwertdienst nicht ausgeschlossen! Wie in diesen Fällen die Kommunikation und Sicherheit organisiert wird bleibt eine offene Baustelle und läßt viele Fragen offen.

.

Big Data, die universale Rohdatenmenge aller global verfügbaren Daten, sowohl von Menschen, als von Maschinen produziert, soll in Zukunft immer effektiver ausgewertet werden. Für diesen Zweck wird die entsprechende Software entwickelt. Das TI-System ist faktisch Bestandteil von Big Data und eine Anwendung der Auswertungssoftware prinzipiell innerhalb des geschützten Netzes möglich. Auch von Aussen kann das TI-Systems in Anteilen definitiv ausgewertet werden, z.B. im Bereich der offenen Schnittstellen, die die Mehrwertdienste zum übrigen globalen Netz bilden. So werden sehr schnell und leicht die Ergebnisse der beteiligten* Datenproduktion, die mit den Mehrwertdiensten zutun haben, von der Suchmaschinen Google erfasst  und damit zu einem Teil von Big Data werden.

Ein sich selbst erfüllendes Beispiel ist die Entwicklung des TI-Systems durch die Gematik. Seit der Entstehung des Projektes haben eine Vielzahl von Dokumenten den Weg ins Netz gefunden und wurden von Google indiziert!

Testen Sie es selbst:

Geben Sie bei Google zuerst das Wort gematik ein und dann wechseln die Begriffe des Systems, die Sie interessieren!

z.B.  gematik brokerservice

oder

gematik konnektor

Hinweis auf Auswertungsziele von Big Data:

Operational Intelligence mit Big Data heißt Verbindungen herstellen zwischen historischen Daten (alle jemals in EDV/IT Systemen produzierten Daten) und aktuellen Echtzeitdaten. Quelle: BITCOM. Auswertbare Daten sind Anwendungs-Logs, Transaction-Logs, Message Queue Transscripts, Device-Logs und Datenbanken. Für diese Zwecke werden laufend neue Software-Anwendungen entwickelt, z.B. Splunk.

* beteiligt heißt: die Daten verlassen nicht unbedingt den hochgesicherten Bereich, sondern ein Mitarbeiter schreibt im Internet eine Bewerbung als PDF, die von Google indiziert wird. In diese Bewerbung ist sein Know how eingeflossen, welches er im telematischen Systemen gewonnen hat. Damit fließt eine Information, unabhängig von Ihrer Qualität und Sicherheitslevel, ins Internet und ist damit Bestandteil von Big Data geworden.

.

Die Fachdienste werden zur Zeit in Pflichtanwendungen und freiwillige Anwendungen unterteilt.

Der VSSD, das Versichertenstammdatenmanagement ist eine Pflichtanwendungen und die ePA, die elektronische  Patientenakte eine freiwillige Anwendung. 

Was später auf Pflicht oder Freiwilligkeit beruht ist abhängig von der zukünftigen Entwicklung. Die Fachdienste sollen auf der Basis von Webservice-Technologien erstellt werden. Ein Webservice ist eine Software-Anwendung und orientiert sich an service-orientierten Architekturen (SOA). Entscheidender Aspekt der Webservice-Software ist der Aufruf von Funktionen auf fernen Rechnern und der automatisierte Datenaustausch von Daten, die ebenfalls auf zentralen Rechnern, also auf Servern in Rechenzentren liegen.

Die Risiken von SOA werden in vielen Beiträgen im Internet beschrieben und sind Gegenstand von Seminararbeiten (siehe “Gefahrenliste”).  Dabei geht es um die Identifikation von Risiken, die vollkommen unbekannte und neuartige Charakteristiken aufweisen. Für das TI-System an dieser Stelle liegt einer der größten Gefahren im Software-Entwicklungszyklus, der besonders bei Webservices hochdynamisch ist und ständig neue Softwaremodule erzeugt.  Je mehr und je schneller Software überarbeitet wird, desto größer die Gefahr für Fehler und neue Risiken, die die Sicherheit des Systems untergraben.

Für die Absicherung hochsensibler medizinischer Daten ist die Wahl der Technologie der Webservices zweifelhaft. Warum hat sich die Gematik für Webservices entschieden?

Eine Teilantwort liegt in den modernen und vielfältigen Möglichkeiten der Entwicklung, die modulare Webservices bieten und den vergleichbar geringeren Entwicklungskosten für dieses Megasystem.

.

In den heutigen informationellen Systemen, zu denen das TI-System zählt, fallen eine Vielzahl von Datentypen an, die von Menschen und Maschinen produziert werden! Im Falle der telematischen Infrastruktur existiert keine Vollverschlüssellung aller Datentypen, in jedem denkbaren Systemprozess und an jeder Stelle. Unabhängig von der Versionierung der Gematik-Dokumente wird dieser Sachverhalt in unterschiedlichen Zusammenhängen erwähnt.

Grundsätzlich ist die komplette Verschlüsselung informationeller Systeme rein theoretischer Natur und bleibt Science-Fiction.  Verschlüsselung in informationellen Systemen ist ein temporärer Prozess, abhängig von den Schnittstellen menschlicher Datenverarbeitungsprozesse an denen die Daten im Workflow entschlüsselt werden müssen. Für die Steuerung informationeller Systeme ist die Lesbarkeit von Daten die Voraussetzung für die Sicherstellung der andauernden Hochverfügbarkeit der bereitgestellten Funktionen!

Grundsätzlich existieren im TI-System mehrere Typen von datenbankenDaten: Hochverschlüsselte Daten, mittel- bis schwach verschlüsselte Daten, Maschinendaten, die mit Hilfe von Werkzeugen lesbar gemacht werden und für Menschen lesbare Daten. Alle Datentypen werden in der einen oder anderen Form repliziert gespeichert, z.B. in File- und Storage Systemen ) oder Datenbanken. Ein wesentliches Merkmal hochmoderner und hochkomplexer IT-Technologien ist ein hoher Anteil automatisiert erzeugter Maschinen-Daten, die nicht in jedem Fall, auf den IT-Prozess bezogen, von Menschen gelesen und interpretiert werden (siehe auch Big Data).

Die Daten und Prozesse, sowohl von Hardware, als auch von Software können zu vollkommen neuartigen Fehlermustern führen, die bisher unbekannte Einfallstore in sichere IT-Systeme ermöglichen.

Die Erweiterung dieser interaktiven Grafik zu einer Übersicht was wo, wann und von wem verschlüsselt und wieder entschlüsselt werden kann, ist eine zukünftige Aufgabe, der erhebliche Hindernisse im Wege stehen. Die Gematik selbst wäre dazu in der Lage, mit den nicht öffentlich verfügbaren Informationen des Systems, hier Klarheit zu schaffen. Es geht dabei nicht um die bereits von Gematik veröffentlichten Skizzen der hybriden Verschlüsselung die eingesetzt wird, sondern um eine vollständige Übertragung der Verschlüsselung und Entschlüsselung auf alle Schichten und Komponenten der telematischen Infrastruktur,  in eine ähnliche Grafik, wie Sie hier vorgestellt wird.  Erst damit entsteht ein Abgleich und Visualisierung lesbarer und nicht lesbarer Daten und Dokumente an jeder Schicht und Komponente des telematischen Systems und seiner telematischen Anwendungen.

.

2002063

Gesamtarchitektur EGK und TI: Telematische Infrastruktur (TI-System), Komponenten und Rechenzentren

Studie der elektronischen Gesundheitskarte und telematischen Infrastruktur (TI)                      [ Aktuelle Beiträge 2016 zum eGK/TI-System ]      NEW: http://www.meinegklage.de

Rolf D. Lenkewitz

Impressum

Inhalte sind lizensiert unter Creative Commons