SELECT * From Versicherte WHERE Notfalldaten = 0;

//

ISNULL ( check_expression . replacement_value )

Telematik-System  = Primäres Deutsches Gesundheitssystem aller Versicherten mainframe_datenbanken

Fiktives Schema der Datenkumulation einer versicherten Person (Bruchteil der erhobenen Datenmenge!) :

Versicherter

009393

 

XML-Header, XML-Tags (bspw.)

PIN

HBA

Transaktionslogs

Audit-logs

Zertifikat

Public Key

Daten-bearbeite r

Daten-autoritä t

Datum/ Uhrzeit

XSD-File

 

 

<?xml version="1.0" encoding="ISO-8859-1" ?>
<!-- edited 2001/09/18 by R.D.Lenkewitz, (schema-valid mit XMLSpy 3.5) -->

<?xml-stylesheet type="text/css" href="format.css" ?>

<!--
<?xml-stylesheet type="text/xsl" href="format.xsl"?>
-->
<pit_schema_org xmlns:xsi="http://www.w3.org/2000/10/XMLSchema-instance" xsi:noNamespaceSchemaLocation="new_normal_root.xsd">

 

 

 

 

 

 

 

 

 

new_normal_root.xsd

Vorname

Hans

<vorname> </vorname> 

9876482

Prof. Dr. Gewissen

tr_0223023.log

0223023.log

04:CC:FG:76:63:CC:FE:8B

ssh-rsa AAAB3hdhd//zZDHDhndhd/ 6775BDbbdb

/234523kKKKdjkdjdjllidi  ldjo4272ofwo

Mr. Black

Mr. Nobody

5.1.2014

12:31:00

 

Nachname

Glücklich

<nachname></nachname>

 

 

 

 

 

 

 

 

 

 

Geburtsdatum

1.1.1980

<date-b></date-b>

 

 

 

 

 

 

 

 

 

 

PLZ

345345

<plz></plz>

 

 

 

 

 

 

 

 

 

 

Wohnort

Hintertal

 

 

 

 

 

 

 

 

 

 

 

Strasse

Bachstraße

 

 

 

 

 

 

 

 

 

 

 

Krankenversicherung

BEK

 

 

 

 

 

 

 

 

 

 

 

Notfalldaten

0

 

 

 

 

 

 

 

 

 

 

 

Organspende

nein

 

 

 

 

 

 

 

 

 

 

 

Gewebespende

0

 

 

 

 

 

 

 

 

 

 

 

Dokumentation Arzneimittel

0

 

 

 

 

 

 

 

 

 

 

 

elektronische Patientenakte

0

 

 

 

 

 

 

 

 

 

 

 

Rezept

Cortison-Salbe

 

 

Apotheke um die Ecke

tr_0223024.log

0223024.log

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Die Erweiterung der alten Krankenversichertenkarte zur elektronischen Gesundheitskarte (eGK) ist durch das GKV-Modernisierungskonzept vorgeschrieben. Die Rechtsgrundlage ist der  § 291a SGB V Elektronische Gesundheitskarte (Bundesministerium der Justiz). Weitgehend unabhängig vom Faktor der Verschlüsselung geht es hier um eine Annäherung an die mögliche Datenverarbeitung und Datenkumulation (Datenanhäufung/Datenergänzung)  für eine versicherte Person im TI-System. Dem  § 291a kann folgende Gliederung entnommen werden:

Pflichtdaten: administrative Daten zur Person (Name, Geburtsdatum, Adresse) und Angaben zur Krankenversicherung

pfeil1_right  Aktuelle Ausbaustaufe der eGK ohne Netzanbindung und Online-Abprüfung

 

Freiwillige Anwendungen: z.B. Speicherung von Notfalldaten, persönliche Erklärungen: Organ- und Gewebespendeausweis, Dokumentation verordneter Arzneimittel > elektronische Patientenakte

pfeil1_right  Zukünftige  Ausbaustaufe der eGK mit Netzanbindung und Online-Abprüfung

 

Nach §291 angebliche Selbstbestimmung über die Daten bis hin zur Löschung auf Antrag.

 

Die daraus abgeleiteten Argumente für die Legitimation der Einführung des System basieren also auf der angeblichen Datenhoheit über die erhobenen Daten der versicherten Person und natürlich der Verschlüsselung. Die Komponenten der Basistechnologien, die in den verteilten Rechenzentren der telematischen Infrastruktur, zusammengeschaltet zu einer Megazentrale genutzt werden, vermitteln allerdings ein komplett anderes Bild. Die Löschung von Dateien führt lediglich dazu dass die dafür angelegten Datencontainer leer bleiben oder mit einem ZERO-Wert befüllt werden z.B. mit einer Null / 0.   Leere Datencontainer sind allerdings beliebte Spalteninformationen, wenn es darum geht etwas in kombinierten Abfragen (siehe ISNULL) zu ermitteln. So könnte eine Abfrage an eine Gruppe von versicherten Personen darauf gerichtet sein alle Versicherte zu ermitteln die im Großraum München wohnen, älter als 30 Jahre sind und keiner Gewebespende zugestimmt haben. Ja, wir wissen lt. der konstruierten Funktionen und Absichtserklärungen der Gematik und Gesetzgeber soll es diese Form der Abfragen nicht geben. Mit Verlaub, alleine die pure Möglichkeit dazu erfordert das TI-System umgehend auf Eis zu legen.

Im Übrigen ergeben sich noch weitere vielfältige Gefährdungsituationen, die sich aus der nachfolgenden Tabelle, z.B. durch System-Crashs, Bugs, Datenverkäufer oder Hacker ergeben können. Die Tabelle erläutert Ihnen welche Daten, Datentypen und Funktionen kombiniert werden können und welche Dimension der Datenerhebung in Wirklichkeit vorliegt. Bitte bedenken Sie, es liegt eine extrem kritische Situation vor wie das Ganze über Webservices, samt Konnektor, VPN, SOAP, Verschlüsselung, PIN und Zertifikaten in der Vielzahl der Prozesse, die über viele Schichten läuft, letzendlich funktioniert.  Die Frage ist welche Nachteile in Kauf genommen werden für das Funktionieren des TI-Systems?

1. Hinweis: Die Gematik bemüht sich deutlich alle Anforderungen des §291a umzusetzen. So sollen alle derzeit existierenden technischen Möglichkeiten, wie Verschlüsselung, das verbergen von Daten und Pseudonymisierung  eingesetzt werden, damit es nicht zu den Abfragemöglichkeiten kommt, die hier mit der Tabelle skizziert werden. An dieser Stelle hier der Textabschnitt aus dem gematik_whitepaper_sicherheit.pdf, der dies unterstreicht (Zitat Öffnen). Das schwerwiegende Problem liegt darin dass mit dem TI-System eine Abhängigkeit an Technologien, an Systeme und ihre Bedingungen entstanden ist, die sich nicht vollständig umgehen läßt.  Es gehört zum Glauben der Technik dazu diese beherrschen zu können und dies kommt im in dem Abschnitt im gematik_whitepaper_sicherheit.pdf zum Ausdruck (Zitat Öffnen). Wahrscheinlich liegt genau diese Situation der Selbstüberschätzung vor, denn von Datenvermeidung und dem sparsamen Umgang mit Daten kann nicht die Rede sein, in einem der größten IT-Infrastrukturprojekte Deutschlands. Die Aussage der Datenvermeidung steht in krassem Widerspruch zur exponentiellen Datenproduktion im TI-System, die tatsächlich stattfindet. Die nachfolgende Tabelle fasst in einem fiktiven Schema die bisher gewonnenen Erkenntnisse zusammen. Die Situation, die dadurch entsteht, ist nicht beherrschbar und daher sollte das TI-System, in welcher Form auch immer, nicht verwirklicht werden.

2. Hinweis: Der Einsatz von XML, der Extensible MarkUp Language erweitert und strukturiert die Rohdaten für die weitere Datenverarbeitung nach einem von der Gematik für diesen Zweck entwickelten Datenmodell.  Die Entwicklung von XML führte zu einem sehr großen Arbeitsbereich mit vielfältigen neuen Möglichkeiten. XML geht heute mit seinen weiteren Komponenten weit über eine Auszeichnungssprache hinaus. In Verbindung mit XSD (XML-Schema Definition), was von der Gematik genutzt wird, entsteht eine Validierung, eine dezidierte Abprüfung der eingegebenen Daten, nach den selbst definierten Zielen (Grafik dazu anzeigen).  Insbesondere ist mit Kombination von XML und XSD eine Profilbildung der Daten, z.B. durch Teilmengenbildung oder restriktive Abfragen möglich.

bg457

Denken Sie daran dieses fiktive Schema gedanklich mit dieser Grafik zu verbinden ;-)

2002063

Gesamtarchitektur EGK und TI: Telematische Infrastruktur (TI-System), Komponenten und Rechenzentren

Studie der elektronischen Gesundheitskarte und telematischen Infrastruktur (TI),  als interaktive Grafik angelegt

Rolf D. Lenkewitz

Impressum

Inhalte sind lizensiert unter Creative Commons