Das Lösungskonzept der Gesundheitskarte steht (Fortsetzung)
- Das Lösungskonzept der Gesundheitskarte steht
- Das Lösungskonzept der Gesundheitskarte steht (Fortsetzung)
Architektur muss sicher und flexibel sein
Zur Umsetzung der in § 291a GMG festgelegten Anwendungen ist eine die Gesundheitskarte unterstützende Telematikinfrastruktur nötig. Die Gründe:
- Individuelle Zugriffsrechte lassen sich nur über ein Protokoll wie etwa X.509 einrichten und überprüfen. Dafür braucht man zentral zugängliche Zertifikatsverzeichnisse und Sperrlisten.
- Nur wenn die Daten auf Servern gespeichert werden, lassen sich Szenarien wie der Missbrauch gestohlener Heilberufsausweise verhindern. So sind die Daten dem direkten Zugriff durch einen Angehörigen der Heilberufe entzogen, und es lassen sich weit reichende Berechtigungsprüfungen realisieren.
- Anwendungen wie die Ausstellung von Folgerezepten oder die Rezepteinlösung in einer Versandapotheke sind nur umsetzbar, wenn Anwendungsdaten auch ohne eGK zugänglich sind.
- Besonders im Kontext der elektronischen Patientenakte müssen Leistungserbringer großvolumige Daten (z. B. Röntgenbilder) unter sich austauschen. Solche Daten lassen sich auf der eGK selbst schon allein aus Volumen- und Durchsatzgründen nicht speichern.
Im Wesentlichen soll die Telematikinfrastruktur medizinische Datenobjekte über die eGK und/oder Server bereitstellen. Sie soll dafür sorgen, dass gesetzlich vorgegebene und vom Versicherten zu verfeinernde Zugriffsrechte eingehalten werden.
Im Gesamtsystem sind die Gesundheitskarten der Patienten und Heilberufsausweise der Leistungserbringer nur eine, wenn auch eine der wichtigsten, von vielen Lösungskomponenten. Erst das Zusammenspiel aller Elemente ermöglicht die Umsetzung der in § 291a SGB V beschriebenen Anwendungen.
Medizinische Datenobjekte sind nach dem nunmehr gültigen Modell immer einer Anwendung (eRezept, ePatientenakte, eArztbrief etc.) zugeordnet. Der Zugang zu diesen Daten ist nur über einen Anwendungsdienst mit gesetzeskonformem und auf die jeweilige Anwendung bezogenem Rechtemanagement möglich. Mittels des Zugangs können Anwender über die reine Datenbereitstellung hinausgehende Dienste nutzen.
Einheitliche Zugangsschicht
Alle Services nutzen eine übergreifende einheitliche Zugangs- und Integrationsschicht (ZIS), die jedoch jeweils anwendungsspezifisch konfiguriert und angesprochen wird. Über die ZIS wird also eine konzeptionell einheitliche Rechteverwaltung der Anwendungsdaten realisiert. Sie gewährt oder verwehrt den einzelnen Leistungserbringern Zugriffsrechte auf einzelne Daten.
Die zweite Aufgabe der ZIS besteht darin, den Anwendungsdiensten einen einheitlichen Zugang auf die Datenbestände zu eröffnen. Sie können über mehrere Datenspeicher und/oder Bestandsysteme verteilt sein. Die Services und auch der Rest der Infrastruktur wissen also nicht, wo die Daten liegen.
Weil die Datenverwaltung durch die ZIS gekapselt ist, lassen sich bereits existierende Systeme ohne Schnittstellenanpassung an die Services anbinden. Gleichzeitig stellt diese Lösung sicher, dass die gesetzlichen Vorgaben und die vom Versicherten vorgenommenen Einschränkungen bezüglich der Nutzung seiner Daten auch für das eingebundene »externe« System gelten.
Leistungserbringer (Ärzte, Apotheker, etc.) und deren Primärsysteme nutzen die Daten und darauf aufbauenden Dienste. Die Versicherten können über eKioske und PCs auf die über sie gespeicherten Daten zugreifen. Besonders wichtig sind dabei eKioske. Sie sollen im öffentlichen Raum stehen. Anwender können sich über eine PIN authentifizieren und dann dort besonders vertrauliche Funktionen ausführen, zum Beispiel Zugriffsrechte an einzelne Leistungserbringer vergeben oder sie ihnen entziehen.
Alle auf die Anwendungsdienste zugreifenden Systeme sind über Zugangspunkte, so genannte Konnektoren, an die Kommunikationsinfrastruktur angebunden. Diese Konnektoren koordinieren die Kommunikation der Primärsysteme mit den angebundenen Kartenterminals und mit den Diensten, die über die Infrastruktur zugänglich sind. An die Konnektoren angebunden ist jeweils eine VPN-Box, die einen sicheren Kanal zur Infrastruktur aufbaut.
Die Kommunikationsinfrastruktur selbst ist ein in sich abgeschlossenes Netz, dessen Zugänge mit Gateways gesichert sind. Diese prüfen auf Seiten des Datennutzers die Zugangsberechtigung des betreffenden Konnektors, beim Datenanbieter die grundsätzliche Nutzungsberechtigung für die Applikation.
Zusätzlich sind einige unterstützende Infrastrukturdienste nötig, um die Anwendungen sicher zu nutzen. Sie werden vom Betreiber der Telematikinfrastruktur bereitgestellt und kapseln vor allem Verzeichnisdienste. Dazu gehören die Lokalisierung von Diensten und die Authentifizierung von Leistungserbringern. Damit dezentralisieren sie die Zugriffe auf Verwaltungsinformationen wie Dienste- und Zertifikatslisten.