Wenn Code zwischen Leben und Tod entscheidet: Digitale Sicherheit im Gesundheitswesen

Als im Mai 2017 Hacker mit dem Programm „WannaCry“ einen groß angelegten Cyber-Angriff auf mehr als 200.000 Organisationen und Einzelpersonen startete, blieb auch das Gesundheitswesen nicht davon verschont. Während sich Digitalisierungsskeptiker in ihren Bedenken bestätigt sahen, gerieten auch Enthusiasten ins Grübel darüber, wie zuverlässig die IT-Sicherheitssysteme arbeiten und was für ganz reale Gefahren mit einem Datenleck drohen. Was für Risiken sind mit ins Netz ausgelagerten Gesundheitsdaten verbunden, welche Befürchtungen haben Patienten und Behandler, und wie kann die Datensicherheit gewährleistet werden?

Digitale Sicherheit: die Situation

Im Mai 2015 verabschiedete das Bundeskabinett das „Gesetz für sichere digitale Kommunikation und Anwendungen im Gesundheitswesen“, kurz E-Health-Gesetz. In ihm wurde die Einführung einer digitalen Infrastruktur mit höchsten Sicherheitsstandards und der Ausbau der Gesundheitskarte. Erst einen Monat zuvor hatte das forsa-Institut in einer bundesweiten Umfrage herausgefunden, dass die Mehrzahl der Verbraucherinnen und Verbraucher einen unberechtigten Zugriff auf ihre digital gespeicherten Gesundheitsdaten befürchte – 82% äußerte Bedenken –, und so verwunderte es nicht weiter, dass die ersten Reaktionen auf das E-Health-Gesetz von Seiten der Ärzte und Patienten verhalten waren. Die Bedenken sind nicht abgeflaut, im Gegenteil: Angriffe wie mit „WannaCry“ machen bewusst, wie gefährdet sensible Daten sind.

Dennoch hat sich das Klima gegenüber den Einsatz digitaler Lösungen im Gesundheitsbereich verändert: Vor allem Patienten wünschen sich mehr und mehr digitale Angebote, von einem Online-Zugang zu den eigenen Gesundheitsdaten in Form einer elektronischen Patientenakte, die sich mehr als die Hälfte der EU-Bürger wünschen (Studie der EU-Kommission), bis hin zu einer Möglichkeit, die von Wearables erhobenen Gesundheitsdaten mit dem behandelnden Arzt zu teilen (Umfrage von coliquio). Das Potenzial, die Gesundheitsversorgung nachhaltig zu verbessern, ist zu groß, als dass es aus Angst vor Cyber-Attacken ungenutzt bleiben darf.

Auch die Politik hat das erkannt, Bundesgesundheitsminister Hermann Gröhe beispielsweise spricht von einem „echten Nutzen“, der Patienten aus einer digital gestützten Gesundheitsversorgung erwächst und den er in der Chance auf einen selbstbestimmten Umgang mit der eigenen Gesundheit sieht. Und auch europaweit verständigte man sich eben erst auf dem Digitalgipfel in Tallinn (wir berichteten auf unserem Blog) darüber, die Digitalisierung zum Nutzen der Bürger weiter voranzutreiben.

Die Entwicklung lässt sich nicht aufhalten, über kurz oder lang wird eine flächendeckende Digitalisierung auch das Gesundheitswesen erreichen. Zeit also, um sich also Gedanken zu machen, wie IT-Sicherheit und Datenschutz aussehen müssen, um die Digitalisierungsentwicklung mitzugestalten.

 

Was sind Risiken und Gefahren?

Patienten betrachten die Digitalisierung meist mit skeptischem Blick, weil sie fürchten, zum „gläsernen Menschen“ zu werden, zu viel von sich preiszugeben und dadurch angreifbar zu werden. Die Angst vor Datendiebstahl ist nicht unbegründet, Gesundheitsdaten werden als eine besondere Art „personenbezogener Daten“ nach §3 Abs. 9 des Bundesdatenschutzgesetzes betrachtet und unterliegen daher dem höchsten Schutzniveau. Während eine solche Angst auf einem gewissen Unbehagen gründet, für Dritte allzu durchsichtig zu werden, sind die Bedenken auf Seiten der Behandler mit ganz konkreten Szenarien verknüpft.

Genau über die Patienten Bescheid zu wissen, ist in der Medizin essentiell: Um einen Patienten behandeln zu können, muss man ganz einfach wissen, woran er leidet. Und damit hört es nicht auf: Allergien, Unverträglichkeiten, Vorerkrankungen, Medikation – all das muss bei der Behandlung berücksichtigt werden. In den Zeiten von Karteikartensysteme und Co, vor KIS und Praxis-EDV, verwahrte man all diese Daten in materieller Form. Das war zwar mit einem gehörigen Bürokratieaufwand verbunden, aber alles in allem vergleichsweise sicher – Kaffeeränder auf Patientenakten oder ein chaotisches Ablagesystem stellten normalerweise die schlimmsten Szenarien dar. Heute sind die Daten digital gespeichert, mehr oder weniger gut hinter Firewalls verborgen, ein analoges, greifbares Gegenstück existiert nur noch in den seltensten Fällen. Die Folgen von Datenverlust sind daher nicht abzusehen, für den Patienten können sie bisweilen lebensbedrohlich werden, beispielsweise wenn wichtige Informationen nicht mehr von einem Arzt zum nächsten Behandelnden weitergelangen oder noch schlimmer: wenn falsche Informationen weitergelangen. Nicht nur die Diagnostik arbeitet datengespeist, auch für Behandlungen, beispielsweise in der Strahlenheilkunde, sind Datenströme der Brennstoff, der die Klinik am Laufen hält. Fällt hier die IT aus, müssen Operationen verschoben werden, was nicht nur Geld, sondern bei dringend benötigten Eingriffen auch Leben kosten kann; Beatmungs- oder Überwachungsgeräte sind ebenfalls weitgehend computergesteuert, was passieren kann, wenn diese ausfallen, liegt auf der Hand.

 

Was müssen IT-Sicherheitssysteme im Gesundheitswesen leisten?

Da Angriffe auf das IT-System im Gesundheitswesen eine Bedrohung für Patienten an Leib und Leben zur Folge haben können, reicht ein einfacher Sicherheitsstandard nicht aus: Im Gesundheitswesen geht es nicht um Security, sondern um Safety.

Regularien für Medizinprodukte und -geräte schaffen Rahmenbedingungen, die die Sicherheit von IT und Daten gewährleisten sollen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nennt drei essentielle Schutzziele: Confidentiality, Integrity und Availability, abgekürzt – bezeichnenderweise – CIA. Information und Informationstechnik müssen vertraulich sein, durch angemessene Maßnahmen geschützt werden, ihre Verfügbarkeit gewährleistet sein. Ergänzt wird dieser Katalog durch drei weitere Kriterien: Zurechenbarkeit (das Erzeugen, Ändern oder Löschen von Daten muss nachvollziehbar sein), Authentifizierung (Personen müssen sich als berechtigt nachweisen können, z.B. durch Passwort-Eingabe oder eine Chipkarte) und Autorisierung (die Berechtigungen zu Aktionen im Systemen sind modularisiert zuteilbar).

 

Was können Hersteller und Gesundheitsversorger beitragen?

Prof. Dr. Christian Johner, Betreiber des Johner Instituts für IT im Gesundheitswesen, stellt einen Leitfaden auf , mit dem Hersteller von IT-basierten Gesundprodukten und Gesundheitsversorger ihren Teil zur Sicherheit ihrer Produkte und Abläufe beitragen können

1. Dokumentation: Eine übersichtliche und gründliche Dokumentation aller Prozesse steht am Beginn einer jeden Sicherheitsstrategie.

2. Risikomanagement: Eine systematische Risikoanalyse deckt Schwachstellen auf und hilft dabei, die Prioritäten richtig zu setzen.

3. Sicherheit als Teil des IT-Entwicklungsprozesses: Medizinproduktehersteller müssen die Sicherheit ihrer Systeme von Anfang mit einplanen und ihre Produkte entsprechend entwickeln.

4. Konkrete Vorgaben an Betreiber: Vorgaben an die Endnutzer sichern den korrekten Einsatz der Produkte ab und verhindern unabsichtliche Sicherheitslücken.

5. Schulungen: Hersteller und Betreiber müssen ihre Mitarbeiter regelmäßig in der korrekten Anwendung schulen und so ein Bewusstsein für die Sensibilität der Systeme schaffen.

Und nun?

Die Digitalisierung bietet gerade im Gesundheitssysteme unschätzbare Vorteile: Sie erlaubt es, die begrenzten Ressourcen (Zeit!) optimal zu nutzen, die Kommunikation zwischen Behandelnden oder zwischen Arzt und Patienten zu verbessern und kann so zu einer ganzheitlichen Verbesserung der Gesundheitsversorgung beitragen. Die „Risiken und Nebenwirkungen“ dieser Entwicklung lassen sich dabei nicht wegdiskutieren: Digitale Systeme bieten eine Angriffsfläche – mit der Gefahr, dass sie schließlich noch schlimmere Situationen herbeiführen als sie eigentlich zu verbessern versuchen.

Eine gesunde Skepsis ist also berechtigt, soll aber nicht lahmlegen. Ein bisschen ist sie wie Lampfenfieber: Sie sollte auf dem Respekt vor der zu bewältigenden Aufgabe und schließlich zu Höchstleistungen motivieren!

Recommended Posts

Leave a Comment

Facebook