Datenschutz & Sicherheit – einfach erklärt
Wie schützt die TI die Patientendaten? Wer darf worauf zugreifen? Und was muss Ihre Praxis beachten? Die Antworten finden Sie hier.
Was die TI für die Datensicherheit tut – und was Ihre Praxis tun muss
Die Telematikinfrastruktur (TI) schützt Gesundheitsdaten mit höchsten Sicherheitsstandards. Sie als Praxis sind Teil dieses Schutzsystems – und tragen Mitverantwortung für sichere Abläufe im Alltag.
So schützt die TI Ihre Daten
Maßnahme | Was sie bewirkt |
---|---|
Ende-zu-Ende-Verschlüsselung | Nur Sender und Empfänger können Inhalte lesen |
Sichere Identitäten (z.B. HBA) | Zugriff nur mit geprüften Heilberufsausweisen |
Zugangsprüfung per Konnektor | Nur autorisierte Praxen haben Zugang zur TI |
Protokollierung aller Zugriffe | Jeder Zugriff wird technisch dokumentiert |
Getrennte Netzbereiche (VPN) | Schutz vor Zugriffen von außen |
Was Ihre Praxis aktiv tun muss
-
Karten und Geräte regelmäßig prüfen
Ablaufdaten von SMC-B-, HBA und gSMC-KT-Karte sowie Konnektor-Zertifikaten im Blick behalten
-
Zugriffe auf das Praxiskonto sichern
Halten Sie PINs geheim und lassen Sie HBA-Karten nie unbeaufsichtigt im Terminal
-
eGK nur bei Anwesenheit des Patienten einlesen
Zugriff auf Patientendaten ist nur im Behandlungskontext erlaubt
-
Datenschutzkonforme Nutzung von KIM
Nur medizinisch relevante Informationen versenden, regelmäßig den Posteingang prüfen
-
Bei Verlust oder Verdacht auf Missbrauch
Sofort Sperrung der betroffenen Karte veranlassen (z.B. über Kartenanbieter oder Sperr-Hotline)
Typische Fehler – und wie Sie sie vermeiden
Fehler | Risiko | Besser so |
---|---|---|
HBA-Karte bleibt im Terminal | Unbefugter Zugriff möglich | Nach Nutzung sofort entfernen bzw. Kartenterminal für HBA-Karte in abschließbarem Raum positionieren |
SMC-B-Karte läuft ab – zu spät erkannt | TI-Nutzung unterbrochen | Systemstatus regelmäßig prüfen (Karten-Gültigkeit: 5 Jahre) |
PIN weitergegeben oder notiert (z.B. am Monitor an der Rezeption) | Missbrauch durch Dritte möglich | PIN niemals weitergeben, nicht aufschreiben |
eGK eingelesen ohne Behandlung | Unzulässiger Zugriff | Nur bei echter Behandlung einlesen |
Wer darf was in der TI sehen?
Die Telematikinfrastruktur (TI) schützt medizinische Daten durch klar geregelte Zugriffsrechte. Nicht jede Person oder Institution darf auf jede Information zugreifen. Entscheidend sind der Behandlungskontext und die gesetzlichen Vorgaben.
Wer darf worauf zugreifen?
Anwendung | Wer darf zugreifen | Voraussetzung |
---|---|---|
E-Rezept | Behandler, Apotheker | E-Rezept liegt vor, Patient löst es ein |
eAU | Zahnarztpraxis, Krankenkasse | Nach Signatur durch die Praxis |
ePA | Behandelnde Praxis | Patient befindet sich in Behandlung |
eMP/NFDM | Behandelnde Praxis | Patient befindet sich in Behandlung |
KIM-Nachrichten | KIM-Teilnehmer | Nachricht wurde aktiv versendet/empfangen |
EBZ | Zahnarztpraxis, Krankenkasse | Signierter Antrag über KIM eingereicht |
Was bedeutet „Behandlungskontext“?
Der Zugriff auf bestimmte Daten (z.B. ePA, Notfalldaten oder Medikationsplan) ist nur erlaubt, wenn der Patient gerade in Ihrer Praxis behandelt wird.
Das bedeutet:
- Der Patient ist anwesend oder in direktem Kontakt
- Eine medizinische Maßnahme findet statt oder ist konkret geplant
- Die eGK wurde eingelesen
Wie werden Daten in der TI verschlüsselt?
Alle Daten in der Telematikinfrastruktur (TI) werden verschlüsselt übertragen. Nur berechtigte Empfängerinnen und Empfänger können sie entschlüsseln. Dabei kommen moderne kryptografische Verfahren zum Einsatz – vergleichbar mit Sicherheitsstandards aus dem Banken- und Militärbereich.
Was bedeutet Ende-zu-Ende-Verschlüsselung?
Die Ende-zu-Ende-Verschlüsselung (E2E) sorgt dafür, dass:
- nur der Empfänger eine Nachricht oder ein Dokument lesen kann
- kein Server dazwischen (auch nicht die TI selbst) Zugriff auf den Inhalt hat
- der Transportweg vollständig gesichert ist
- Unbefugte keine Chance haben, Daten mitzulesen oder zu manipulieren
Welche Sicherheitsmaßnahmen wirken zusammen?
Maßnahme | Aufgabe |
---|---|
Ende-zu-Ende-Verschlüsselung | Schutz der Inhalte auf dem Transportweg |
Digitale Signatur mit HBA-Karte | Prüft, ob der Absender echt ist und Inhalt unverändert |
Zugang zur TI nur mit Konnektor | Schützt vor unautorisiertem Zugriff |
Zertifikate auf Karten und Geräten | Stellen Identitäten sicher |
Getrennte Netze (VPN) | Kapselt TI vom Internet |
Was bedeutet das für Ihre Praxis?
- Niemand außer Ihnen und dem jeweiligen Empfänger kann Inhalte wie eAUs, E-Rezepte oder KIM-Nachrichten mitlesen.
- Auch Systemhäuser, Rechenzentren oder Softwareanbieter (z.B. charly) haben keinen Zugriff auf verschlüsselte Inhalte.
- Jede HBA-Karte ist einer konkreten Person zugeordnet – bei Missbrauch wäre der Zugriff nachverfolgbar.
Wichtig
- Die Verschlüsselung in der TI erfolgt automatisch – Sie müssen nichts manuell aktivieren.
- Die Verantwortung liegt bei der korrekten Nutzung von Karten, PINs und Zugriffsrechten.
Weitere Informationen