© panpote iStockphoto

28. Juni 2021

Kommt nun das Aus?

Drama um das Fax

Das Auto steht auf den Schienen und bewegt sich keinen Zentimeter mehr vor oder zurück. Die mächtige Lokomotive braust heran, der Lokführer betätigt verzweifelt ihr Horn. Man kann die Katastrophe näher kommen sehen und wartet, zur Untätigkeit verdammt, auf den Zusammenstoß. In Kino und Fernsehen treibt das höchstens den Herzschlag ein wenig nach oben, denn wir wissen ja, dass die Guten es im allerletzten Augenblick immer noch von den Schienen schaffen. Im echten Leben ist das alles nicht so sicher. Wenn man „Auto“ durch „Faxgerät“ ersetzt, dann stehen wir gerade nur noch Zentimeter vor dem Aufprall – der Bremer Landesdatenschutzbeauftragte hat nämlich die Nutzung von Faxgeräten für personenbezogene Daten gerade als unzulässig erklärt.1

Was bisher geschah

Dass das gute alte Fax dem Tode geweiht ist, war seit längerem absehbar.2 Grund ist die Modernisierung der Fernmeldetechnik. In der Vergangenheit wurde für eine Telefon- und Faxverbindung von der Vermittlungsstelle jeweils eine eigene, exklusive Punkt-zu-Punkt-Verbindung geschaltet, über die die Faxgeräte direkt mittels analoger Signale miteinander kommunizierten. Diese war zwar nicht vollständig abhörsicher, um an die übermittelten Daten zu kommen, benötigte man aber einen richterlichen Beschluss sowie entsprechende Technik und Zugänge in die Vermittlungsstellen.

Diese alte analoge Netztechnologie ist aber mittlerweile Geschichte. Die Telefon- und Faxverbindungen wurden in den letzten Jahren vollständig auf die moderne Voice-over-IP-Technik umgestellt, bei der die Signale der Faxgeräte digitalisiert und in einzelnen Datenpaketen via Internet übermittelt werden. Und auch die alten Faxgeräte wurden oftmals durch Dienste abgelöst, die eingehende Faxe in E-Mails umwandeln und so an die Empfänger weiterleiten. Daran sind eine ganze Reihe von Servern und Diensten im Internet beteiligt. Deren Administratoren haben Zugriff auf die Daten – jederzeit und ganz ohne Gerichtsbeschluss aus dem heimischen Arbeitszimmer. Denn die Daten der Faxe müssen aus technischen Gründen unverschlüsselt verschickt werden. Aus einer E-Mail mit verschlüsselten Inhalten kann man am Ende kein lesbares Fax erstellen.

Datenschutzbehörden und mittlerweile auch Gerichte sehen daher das Datenschutzniveau des Faxes nur noch auf dem einer unverschlüsselten E-Mail.3 Und das entspricht in der realen Welt dem einer Postkarte. Im Einzelfall hat das Oberverwaltungsgericht (OVG) Lüneburg daher letztes Jahr entschieden, dass eine Behörde sensible personenbezogene Daten ausschließlich per Post versenden dürfe.4 Es ist davon auszugehen, dass sich andere Gerichte an diesem Beschluss orientieren werden, wenn sie ähnliche Fälle entscheiden müssen.

Auftritt des Superhelden – KIM

Dass Faxgeräte bei Behörden und im Gesundheitswesen immer noch der Goldstandard sind, ist mittlerweile geradezu zum Sinnbild „der technischen Rückständigkeit deutscher Behörden und einer mangelhaften digitalen Infrastruktur“5 geworden. Rettung naht jetzt zumindest für das Gesundheitswesen in Gestalt von KIM, der „Kommunikation im Medizinwesen“.6 KIM erlaubt es Leistungserbringern im Gesundheitswesen, Nachrichten sicher miteinander auszutauschen. Der Inhalt der Nachricht kann dabei beliebig sein: elektronische Arztbriefe, die Elektronische Arbeitsunfähigkeitsbescheinigung (eAU) oder auch andere Daten. KIM verschlüsselt die Nachrichten so, dass nur der Empfänger sie öffnen und lesen kann, und sorgt dabei mittels einer elektronischen Unterschrift dafür, dass die Identität des Absenders nicht gefälscht werden kann.

Eine KIM-Nachricht ist technisch gesehen nichts anderes als eine E-Mail. Absender und Empfänger können KIM-Nachrichten daher nicht nur über eigene Funktionen in ihrer Praxissoftware schicken und empfangen, sondern auch über Standard-E-Mail-Programme wie Outlook oder Thunderbird. Der Absender schreibt einen Text für den Empfänger und hängt bei Bedarf einen oder mehrere Anhänge (z.B. eine eAU) an die E-Mail dran.

Der Absender muss außerdem die KIM-Adresse des Empfängers angeben. Beim normalen E-Mail-Versand kommt die Adresse in der Regel aus dem eigenen Adressbuch, oder man gibt sie einfach im Mailprogramm ein. Im Gegensatz zum normalen E-Mail-Versand kann man eine KIM-Nachricht aber nicht einfach an jeden schicken, der eine Mailadresse hat, denn bei KIM dürfen ja nur Leistungserbringer des Gesundheitswesens mitmachen. Es gibt daher kein privates Adressbuch, sondern einen zentralen Service, der von einem sog. „Identity Provider“ verwaltet wird. Dieser vergibt die „KIM-Adressen“ und gewährleistet, z.B. durch Abgleich mit den Daten der Ärztekammern, die Identität der Teilnehmer. Nachrichten kann man also nur an die Teilnehmer senden, die bei diesem zentralen Adressbuch registriert sind.

Der Absender sucht den Empfänger über den zentralen Identitätsdienst und übernimmt, sofern gefunden, dessen KIM-Adresse. Deren manuelle Eingabe ist schwierig, weil KIM-Adressen in der Regel länger und komplizierter sind als normale E-Mail-Adressen. Eine KIM-Adresse setzt sich in der Regel aus dem Praxis- beziehungsweise Personennamen zusammen und endet auf „@anbieter-domain.kim.telematik“, für eine Betriebsstätte beispielsweise „B-123456789.KV-Bereich@kv.dox.kim.telematik“.7

Mit der KIM-Adresse übermittelt der zentrale Identitätsdienst auch noch den öffentlichen Schlüssel des Empfängers, der zum Verschlüsseln der Nachricht verwendet wird. Mit diesem kryptographischen Schlüssel kann man Nachrichten nur verschlüsseln, aber nicht entschlüsseln. Der Empfänger kann (und muss) ihn daher jedem geben, von dem er Nachrichten empfangen möchte, deswegen auch die Bezeichnung als „öffentlicher“ Schlüssel. Die Nachricht wird nun noch elektronisch vom Absender signiert (unterschrieben), dann mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und mittels sicheren Mailverfahrens (S/MIME) verschickt.

Ist die Nachricht beim Empfänger angekommen, verwendet dieser seinen „privaten“ Schlüssel, um die Nachricht zu decodieren und damit wieder lesbar zu machen. Der private Schlüssel kann nur entschlüsseln und passt immer genau zu seinem „öffentlichen“ Gegenstück. Dieses Schlüsselpaar hat der Empfänger am Anfang bei der Einrichtung seines KIM-Kontos erzeugt. Um sicherzustellen, dass die Nachricht auch wirklich vom Absender kommt, kann er dessen elektronische Signatur beim zentralen Identitätsdienst überprüfen.

Happy End in Sicht?

Wird KIM die heranbrausende Lokomotive in letzter Sekunde doch noch stoppen können? Wir wissen es nicht. Denn für die Einführung von KIM bedarf es einer Reihe technischer und organisatorischer Voraussetzungen, die längst noch nicht alle erfüllt sind:

  • Um das KIM-Verfahren noch zusätzlich abzusichern, stehen dessen E-Mail-Server innerhalb der gesicherten Telematikinfrastruktur. Um KIM-Nachrichten auszutauschen, müssen Sender und Empfänger an die Telematikinfrastruktur angeschlossen sein. Der letzte Ärztetag hat der TI gerade „fehlende Alltagstauglichkeit“ attestiert,8 und die Quote der „TI-Verweigerer“ ist trotz Strafen und Drohungen weiter signifikant.

  • Für die elektronische Signatur der KIM-Nachrichten benötigen die KIM-Teilnehmer ihren persönlichen elektronischen Heilberufsausweis. Bei dessen Ausstellung kommt es aktuell zu erheblichen Verzögerungen. KBV und Psychotherapeutenkammer befürchten, dass Praxen die Fristen zur Einführung der ePA nicht halten können.9

  • Die Praxissysteme müssen die notwendigen KIM-Funktionen zur Verfügung stellen. Hier kann es zu Verzögerungen kommen, weil im Jahr 2021 viele weitere Neuerungen anstehen.10 Zudem müssen auf allen Rechnern, über die KIM-Nachrichten versandt und empfangen werden sollen, zusätzliche Software-Komponenten („KIM-Clientmodul“) installiert werden.

  • Der Erfolg von IT-Projekten in einer solchen Größenordnung hängt maßgeblich vom begleitenden „Change-Management“ ab. Dieses kümmert sich um die Anpassung der von der Veränderung betroffenen Prozesse und Strukturen11 und sorgt durch ausreichende Übergangszeiten und gründliche Tests für eine reibungslose Umstellung. Der Ärztetag hat dies zu Recht vermisst und daher die Verschiebung um ein Jahr gefordert.

Und KIM hat eine große Lücke: Sicher miteinander kommunizieren können damit nur Leistungserbringer im Gesundheitswesen. Kommunikation mit dem Patienten ist darüber nicht möglich.

Kein Problem, denn perspektivisch soll zur Kommunikation mit den Patienten die elektronische Patientenakte genutzt werden. Diese wurde vom Bundesbeauftragten für den Datenschutz und die Informationsfreiheit aber erst jüngst wegen „mangelhafter Datenkontrolle“ und eines nicht sicheren Authentifizierungsverfahrens für die Versicherten kritisiert.12, 13, 14 Und die Akzeptanzquote der ePA bewegt sich aktuell offenbar noch im niedrigen einstelligen Bereich. Bleibt für den Datenaustausch mit Patienten im Zweifel nur noch der Briefversand als sicheres Verfahren übrig. Zumindest ein Teil des Autos steht also weiterhin auf den Schienen.

Was Praxen jetzt tun müssen

  • Heilberufeausweis bestellen

  • TI-Anschluss einrichten, wenn noch nicht vorhanden

  • Mit Softwarehaus oder Servicepartner klären, welche Vorarbeiten für die KIM-Einführung durchgeführt werden müssen

  • Prüfen und Ändern der internen Prozesse für den Dokumentenaustausch mit anderen Leistungserbringern und Patienten

Autor:
Alexander Wilms
Geschäftsführer RED Medical Systems, München

1 https://www.datenschutz.bremen.de/datenschutztipps/orientierungshilfen_und_handlungshilfen/telefax_ist_nicht_datenschutz_konform-161112 https://www.doctors.today/a/komfort-zulasten-der-sicherheit-17989863 https://www.datenschutz.bremen.de/sixcms/media.php/13/1.%20Jahresbericht%20Datenschutz.pdf4 https://dejure.org/dienste/vernetzung/rechtsprechung?Text=11%20LA%20104/19#162091601847f5d196c85 https://www.golem.de/news/it-in-behoerden-zu-viel-fax-zu-wenig-internet-2102-153965.html6 https://www.kbv.de/html/kim.php7 https://www.pharmazeutische-zeitung.de/die-magie-von-kim-erfolgt-im-hintergrund-121591/8 https://www.bundesaerztekammer.de/aerztetag/124-deutscher-aerztetag-2021-als-online-veranstaltung/beschlussprotokoll/ S. 70 ff.9 https://www.kbv.de/html/1150_52262.php10 https://allgemeinarzt.digital/praxisalltag/digitalisierung-hindernissen-3160311 https://www.business-wissen.de/hb/was-ist-change-management-oder-veraenderungsmanagement12 https://www.datenschutz-praxis.de/verarbeitungstaetigkeiten/datenschuetzer-warnen-vor-elektronischer-patientenakte/13 https://www.aerzteblatt.de/nachrichten/119416/Elektronische-Patientenakte-laut-Rechtsgutachten-DSGVO-konform14 https://www.handelsblatt.com/inside/digital_health/staatliches-digitalprojekt-fehlende-vorgaben-und-aufsichtsbehoerde-bedrohen-elektronische-patientenakte/27172016.html


Zitierhinweis: erschienen in dieser Ausgabe
Neueste Artikel
Serie: Wechsel der Praxissoftware, Teil 3

Umstellungen brauchen ein aktives Change-Management

In den beiden ersten Teilen der Serie „Wechsel der Praxissoftware“ haben wir beschrieben, wie man die passende neue Praxissoftware auswählt und die Daten aus dem alten System ins neue ...

Serie: Wechsel der Praxissoftware, Teil 2

Wenn Daten umziehen


In der Informationstechnologie gilt der Grundsatz, dass Hardware alle paar Jahre veraltet ist und gewechselt werden muss, Software aber nur alle 10–15 Jahre ausgetauscht wird, und dass ...