gms | German Medical Science

63. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e. V. (GMDS)

Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie

02. - 06.09.2018, Osnabrück

Identitäts- und Berechtigungsmanagement. Was leisten IHE Profile?

Meeting Abstract

Search Medline for

  • Martin Staemmler - Hochschule Stralsund, Stralsund, Deutschland

Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie. 63. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.V. (GMDS). Osnabrück, 02.-06.09.2018. Düsseldorf: German Medical Science GMS Publishing House; 2018. DocAbstr. 291

doi: 10.3205/18gmds039, urn:nbn:de:0183-18gmds0399

Published: August 27, 2018

© 2018 Staemmler.
This is an Open Access article distributed under the terms of the Creative Commons Attribution 4.0 License. See license information at http://creativecommons.org/licenses/by/4.0/.


Outline

Text

Einleitung: Die strategische Entscheidung von Krankenhäusern eine IHE Plattform im Rahmen der Digitalisierung, der Einführung eines ECM oder eines Archivs zu nutzen führt zu der Frage, in welchem Umfang das Identitäts- und Berechtigungsmanagement (IAM) durch IHE Profile unterstützt wird. Sie stellt sich aufgrund der Sicherheits- und Datenschutzanforderungen an EGA-Systeme (ISO/TS 14441) [1] sowie der Datenschutzgrundverordnung (DS-GVO) [2] und dem Bundesdatenschutzgesetz (BDSG) [3].

Ziel dieses Beitrags ist es ausgehend von den Anforderungen an ein IAM den Beitrag von IHE Profilen zu untersuchen und zu erarbeiten, welche Anteile zum IAM von dem jeweiligen Hersteller in seinem Produkt realisiert werden müssen.

Methoden: Konzeptionell geht die ISO 22600 auf die Erstellung von Richtlinien und vor allem auf Architekturen, Modelle und deren Implementierung ein [4]. HL7 leitet für sein Konzeptmodell zur Zugriffskontrolle aus Anwendungsfällen Anforderungen ab [5], die gemäß den Sichten des RM-ODP [6] detailliert werden. Demgegenüber zielen die Anforderungen aus dem BSI Grundschutzkatalog [7] auf organisatorische und technische Verfahren. Dabei kann verständlicherweise die Etablierung von organisatorischen Prozessen nicht durch IHE Profile umgesetzt werden. Für Authentifizierung und Autorisierung von Nutzern oder Anwendungen sowie damit verbundene oder abgeleitete Zugriffsberechtigungen, die durch den Patienten mit seiner Einwilligung gestaltet werden können, werden die Vorgaben aus [1], [4], [5], [7] genutzt. Weitere Anforderungen ergeben sich durch die DS-GVO, das BDSG, Landesgesetze und Verordnungen wie der GoBD [8] und Vorgaben wie der Orientierungshilfe KIS [9]. Auf Seiten von IHE wurden in der Domäne ITI (IT Infrastruktur) [10] alle Profile in den ‚Technical Frameworks‘ und den ‚Supplements for Trial Implementation‘ in Bezug auf die Anforderungen untersucht und der mögliche Beitrag ermittelt.

Ergebnis: Die Mehrheit der Anforderungen erlaubt eine statische Umsetzung im IAM, die über Richtlinien erfolgen kann. Das Profil HPD gewährleistet die Abbildung der Organisationsstruktur und die Zuordnung von Mitarbeitern zu Organisationseinheiten. Auf Ebene einzelner Dokumente können im Profil XDS an Hand der Metadaten Zugriffsrechte in Abhängigkeit von Patienteneigenschaften wie z.B. VIP oder der Dokumentenart (z.B. psychiatrischer Befund) gesteuert werden. Mit den Profilen BPPC und APPC kann der Patient im Rahmen der Einwilligung konkrete Festlegungen für sich bzw. für seine gesamte Akte und ihre Inhalte treffen. Während Änderungen in der Einwilligung des Patienten dynamisch mit dem Profil APPC realisiert werden, fehlt ein Profil, das Änderungen an den beteiligten Behandlern (z.B. Konsil oder interdisziplinäres Team) oder eine zeitliche Steuerung des Zugriffs im Sinne des in der ELGA etablierten Kontaktbestätigungsservice [11] übernimmt.

Diskussion: IHE Profile unterstützen vielfältig die Anforderungen an ein IAM. Für Durchsetzung der einrichtungs-, patienten- und fallbezogenen Vorgaben muss jedoch auf das ACS (Access Control System) der IHE Plattform des jeweiligen Herstellers zurückgegriffen werden, das jede Transaktion mit patientenbezogenen Daten auf ihre Zulässigkeit zu prüfen hat. Dabei muss die Auswertung der zugehörigen Richtlinien auch die gewünschte Funktion wie z.B. Zugriff auf ein Dokument, Veränderung eines Dokumentstatus, Suche in einer Akte betrachten, ein Aspekt, den IHE in den Profilen benennt ohne dafür eine konkrete Umsetzung anzubieten.

Insgesamt kann Frage im Titel des Beitrags positiv beantwortet werden, zumal mit dem ATNA Profil die gegenseitige Authentifizierung von IT-Systemen und die geforderte Nachweisbarkeit umfassend bereitgestellt wird.

Die Autoren geben an, dass kein Interessenkonflikt besteht.

Die Autoren geben an, dass kein Ethikvotum erforderlich ist.


Literatur

1.
Europäische Union. Datenschutzgrundverordnung, Verordnung (EU) 2016/679. Verfügbar unter: http://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32016R0679&from=DE, zugegriffen am 9.4.2018. External link
2.
Bundesministerium des Innern. Gesetz zur Anpassung des Datenschutzrechts an die Verordnung (EU) 2016/679 und zur Umsetzung der Richtlinie (EU) 2016/680. BGBl I Nr. 44. S. 2097. 5.7.2017.
3.
Bundesamt für die Sicherheit in der Informationstechnik. B1.18 Identitäts- und Berechtigungsmanagement. [zugegriffen am 9.4.2018]. Verfügbar unter: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/_content/baust/b01/b01018.html External link
4.
Bundesministerium der Finanzen. Grundsätze zur ordnungsmäßigen Führung und Aufbewahrung von Büchern, Aufzeichnungen und Unterlagen in elektronischer Form so­wie zum Datenzugriff (GoBD). 2014 [zugegriffen am 9.4.2018]. Verfügbar unter: https://www.bundesfinanzministerium.de/Content/DE/Downloads/BMF_Schreiben/Weitere_Steuerthemen/Abgabenordnung/Datenzugriff_GDPdU/2014-11-14-GoBD.html External link
5.
Konferenz der Datenschutzbeauftragten des Bundes und der Länder, Orientierungshilfe Krankenhausinformationssysteme. [zugegriffen am 9.4.2018]. Verfügbar unter: https://www.datenschutz-bayern.de/technik/orient/oh-kis.pdf External link
6.
Integrating the Healthcare Enterprise, IT-Infrastructure, Technical Frameworks und Supplements. 2016 [zugegriffen am 9.4.2018]. Verfügbar unter: http://www.ihe.net/Technical_Frameworks/#IT External link
7.
ELGA GmbH. ELGA Gesamtarchitektur. Abschnitt 3.14. Kontaktbestätigungssservice. 2017 [zugegriffen am 9.4.2018]. Verfügbar unter: https://www.elga.gv.at/fileadmin/user_upload/Dokumente_PDF_MP4/Technisches/ELGA_Gesamtarchitektur_2.30a.pdf External link