Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ... Einsatzmöglichkeiten kryptographischer Methoden zur Signatur und ...
en Zugriff auf solch sensible Daten aus dem Internet noch mehr zu tun ist als nur den Anfordernden eindeutig zu identifizieren und die Daten zu verschlüsseln, würde den Rahmen dieser Arbeit sprengen und basiert auch weniger auf kryptographischen Anwendungen, als auf allgemeiner IT-Sicherheit. Netz-Umgebung Art der Kommunikation Kommunikationspartner Bekanntheit des Kommunikationspartner Sensitivität Rechtliche Verbindlichkeit/Beweisbarkeit Anpassung der Systeme möglich Einsatz von Spezialsoftware möglich Performance Archivierung Sicher, LAN, Corporate LAN, Internet Standard M-P bekannt, unbekannt mittel, hoch erwünscht Nein Nein relevant Nein Tabelle 6-5: Webbasierte Kommunikation 6.2.6. Multizentrische klinische Studien über das Internet Das Internet bietet sich an, wenn es um die dezentrale Eingabe der Ergebnisse von klinischen Studien geht. Dazu wird in der MHH ein Server aufgestellt, der aus dem Internet erreichbar ist und in den die Ergebnisse eingegeben werden. Die hier übermittelten Daten sollen (trotz der Anonymisierung) nicht von Außenstehenden gelesen werden können und unverändert in der MHH ankommen. 45
Netz-Umgebung Art der Kommunikation Kommunikationspartner Bekanntheit des Kommunikationspartner Sensitivität Rechtliche Verbindlichkeit/Beweisbarkeit Anpassung der Systeme möglich Einsatz von Spezialsoftware möglich Performance Archivierung Internet Spezifisch, Standard M-P bekannt hoch erwünscht, notwendig Ja, Nein Ja relevant Nein Tabelle 6-6: Multizentrische klinische Studien über das Internet 6.2.7. Gesicherter interner Mailversand Je mehr die Nutzung von E-Mail innerhalb der MHH ein normaler Bestandteil der täglichen Arbeit wird, desto mehr wird auch der Bedarf zur Übermittlung von medizinischen Daten (Befunden, klinischen Werten oder Multimedia-Daten) wachsen. Daraus ergibt sich die Notwendigkeit, dass die Inhalte der Mails verschlüsselt und signiert werden können. Nach [MeKü2000a] und [MeKü2000b] ist der Einsatz von E-Mail zur Kommunikation über das Internet nur zulässig, wenn die Mails verschlüsselt werden. Da es keine getrennten Mail-Systeme in der MHH für interne und externe Mails gibt (d.h. durch das interne System wären nur Mitarbeiter der MHH und durch das externe wären nur externe Adressen zu erreichen), ist das Risiko, versehentlich Mails mit Patientendaten ohne Verschlüsselung in das Internet zu senden, zu groß. Deshalb sollte grundsätzlich bei der Übermittlung medizinischer Daten (auch innerhalb der MHH) eine Verschlüsselung vorgenommen werden. Man könnte evtl. sogar soweit gehen, dass grundsätzlich alle Mails verschlüsselt werden müssen und der Versand einer unverschlüsselten Mail grundsätzlich vom Absender bestätigt werden müsste, um das Risiko des versehentlich unverschlüsselten Versandes von Patientendaten zu reduzieren. Der Einsatz von Signaturen ist in all den Fällen vorzusehen, in denen aufgrund einer E-Mail Aktionen veranlasst werden oder auch deshalb unterbleiben, welche die Gesundheit des Patienten beeinträchtigen können. Wer wäre haftbar, wenn ein Arzt die Verabreichung eines wichtigen Medikamentes unterlässt, weil die per Mail übermittelten Laborwerte einen Übermittlungsfehler enthielten, der anstatt eines pathologischen einen normalen Wert enthielt? Durch den Einsatz einer Signatur könnten solche Übermittlungsfehler sicher erkannt werden. 46
- Seite 5 und 6: 8.4. Umsetzung.....................
- Seite 7 und 8: Tabellenverzeichnis Tabelle 4-1: Em
- Seite 9 und 10: Firewall Fingerabdruck Fingerprint
- Seite 11 und 12: Switch Symmetrische Verschlüsselun
- Seite 13 und 14: und 4 (Einsatzmöglichkeiten krypto
- Seite 15 und 16: (3) Den im Absatz 1 Genannten stehe
- Seite 17 und 18: 3. Rechtlicher Rahmen der Kryptogra
- Seite 19 und 20: 4. Einsatzmöglichkeiten kryptograp
- Seite 21 und 22: 4.1.2. Asymmetrische Verschlüsselu
- Seite 23 und 24: symmetrisch [Bit] asymmetrisch [Bit
- Seite 25 und 26: der Authentizität der öffentliche
- Seite 27 und 28: Rahmenbedingungen: • Dave (die DF
- Seite 29 und 30: 4.5. Schlüsselverlust Ein Problem
- Seite 31 und 32: • Ist eine Verschlüsselung notwe
- Seite 33 und 34: 5. Verwendete Algorithmen Im Folgen
- Seite 35 und 36: Definition 5: Die Eulersche Funktio
- Seite 37 und 38: Galois-Felder und Polynome in Körp
- Seite 39 und 40: 128 192 Im Folgenden sei M die 128,
- Seite 42 und 43: N b Z1 Z2 Z3 4 (128 Bit) 1 2 3 6 (1
- Seite 44 und 45: Für den Fall, dass die Blocklänge
- Seite 46 und 47: Wenn nun Bob eine Nachricht M an Al
- Seite 48 und 49: 6. Ausgewählte Kommunikationsproze
- Seite 50 und 51: Merkmale der Kommunikationspartner:
- Seite 52 und 53: Merkmale der Performance: • Die P
- Seite 54 und 55: Netz-Umgebung Art der Kommunikation
- Seite 58 und 59: Netz-Umgebung Art der Kommunikation
- Seite 60 und 61: 7. Soll-Modell 7.1. Vorbemerkungen
- Seite 62 und 63: Client Server Anpassung der Applika
- Seite 64 und 65: selung 192 bzw. 256 Bit und für di
- Seite 66 und 67: Gruppe Parameter Verschlüsselung A
- Seite 68 und 69: 7.2.2. Firewall-Firewall VPN-Tunnel
- Seite 70 und 71: 7.2.4. Direkter Tunnel zwischen Ser
- Seite 72 und 73: 7.2.6. Web-Client-Zertifikate Abbil
- Seite 74 und 75: 7.2.8. E-Mail Add-On Abbildung 7-10
- Seite 76 und 77: schen den Firewalls auf beiden Seit
- Seite 78 und 79: lung von Mails setzt ein funktionie
- Seite 80 und 81: sich über das Internet in die MHH
- Seite 82 und 83: 8.2. Auswahl der CA-Software Im Fol
- Seite 84 und 85: 8.3.2. Firewall-Firewall VPN-Tunnel
- Seite 86 und 87: Wie in der Zielvorstellung bereits
- Seite 88 und 89: 8.3.6. Web-Client-Zertifikate Abbil
- Seite 90 und 91: 8.3.8. E-Mail Add-On Abbildung 8-9:
- Seite 92 und 93: Cisco-Routern ist es beispielsweise
- Seite 94 und 95: 8.4.7. Gesicherter interner Mailver
- Seite 96 und 97: Verlust des Schlüssels zugegriffen
- Seite 98 und 99: auf SUN SPARC Hardware bzw. unter W
- Seite 100 und 101: [IBMT2000] [iX2002-03] Fraunhofer I
- Seite 102: Danksagung „Gut Ding will Weile h
en Zugriff auf solch sensible Daten aus dem Internet noch mehr zu tun ist als nur<br />
den Anfordernden eindeutig zu identifizieren <strong>und</strong> die Daten zu verschlüsseln, würde<br />
den Rahmen dieser Arbeit sprengen <strong>und</strong> basiert auch weniger auf kryptographischen<br />
Anwendungen, als auf allgemeiner IT-Sicherheit.<br />
Netz-Umgebung<br />
Art der Kommunikation<br />
Kommunikationspartner<br />
Bekanntheit des Kommunikationspartner<br />
Sensitivität<br />
Rechtliche Verbindlichkeit/Beweisbarkeit<br />
Anpassung der Systeme möglich<br />
Einsatz von Spezialsoftware möglich<br />
Performance<br />
Archivierung<br />
Sicher, LAN, Corporate<br />
LAN, Internet<br />
Standard<br />
M-P<br />
bekannt, unbekannt<br />
mittel, hoch<br />
erwünscht<br />
Nein<br />
Nein<br />
relevant<br />
Nein<br />
Tabelle 6-5: Webbasierte Kommunikation<br />
6.2.6. Multizentrische klinische Studien über das Internet<br />
Das Internet bietet sich an, wenn es um die dezentrale Eingabe der Ergebnisse von<br />
klinischen Studien geht. Dazu wird in der MHH ein Server aufgestellt, der aus dem<br />
Internet erreichbar ist <strong>und</strong> in den die Ergebnisse eingegeben werden. Die hier übermittelten<br />
Daten sollen (trotz der Anonymisierung) nicht von Außenstehenden gelesen<br />
werden können <strong>und</strong> unverändert in der MHH ankommen.<br />
45