Elektronische Gesundheitskarte. Datenschutz und Sicherheit


Bachelorarbeit, 2010

40 Seiten, Note: 1,3


eBook
Kostenlos herunterladen! (PDF)

Leseprobe


Inhaltsverzeichnis

Abbildungsverzeichnis

Abkürzungsverzeichnis

1 Einleitung

2 Datenschutz und Sicherheit
2.1 Datenschutz
2.2 Sicherheit

3 Grundlagen der elektronischen Gesundheitskarte
3.1 Aufbau der elektronischen Gesundheitskarte
3.2 Anwendungen der elektronischen Gesundheitskarte
3.3 Rechtlicher Rahmen

4 Sicherheits- und Schutzmaßnahmen der elektronischen Gesundheitskarte ...
4.1 Externe Schutzmaßnahmen
4.1.1 Triadenkonzept
4.1.2 Rechte- und Datenverwaltung
4.2 Interne Schutzmaßnahmen
4.2.1 Verschlüsselungsverfahren
4.2.2 Signierungs- und Hash-Funktionen
4.2.3 Virtuelle Private Netze
4.3 Datenübermittlung

5 Sicherheitsanalyse
5.1 Ermittlung von Risiken und Problemen
5.2 Lösungs- und Verbesserungsvorschläge

6 Zusammenfassung und Ausblick

Literaturverzeichnis

Abbildungsverzeichnis

Abbildung 1: Vorder- und Rückseite der eGK Abmessungen

Abbildung 2: Muster der Vorder- und Rückseite der eGK

Abbildung 3: Triadenkonzept

Abbildung 4: Zugriffsberechtigungs - Matrix

Abbildung 5: Advanced Encription Standard

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Im Zeitalter globaler Information und Kommunikation ist es wichtig, vorhandene Prozesse zu optimieren und zu vernetzen. Daher beschloss die Bundesregierung im November 2003 die Einführung der elektronischen Gesundheitskarte (eGK) und damit die Schaffung einer bundesweit einheitlichen Telematikinfrastruktur im Gesundheitswesen.1 Ziel ist es, die bislang existierenden Insellösungen in Krankenhäusern, Arztpraxen und Apotheken aufzugreifen und dafür eine vernetze, transparente Infrastruktur zu schaffen.2 Da diese Vernetzung jedoch eine Bedrohung für die sensiblen Gesundheitsdaten beinhaltet, stehen viele Bürger der Einführung der eGK skeptisch gegenüber.3 Daher müssen diese Daten vor Angriffen geschützt werden.

Diese Arbeit beschäftigt sich mit der Sicherheit und dem Datenschutz der eGK. Ziel ist es, die angewandten Techniken und Verfahren der eGK sowie der Telematikinfrastruk- tur zu erklären und deren Zusammenspiel bei der Datenübertragung zu erläutern.

Zu Beginn der Arbeit werden die Begriffe Datenschutz und Sicherheit voneinander ab- gegrenzt und anhand eindeutiger Eigenschaften beschrieben. Dies soll im weiteren Ver- lauf dabei helfen, bestimmte Datenschutz- und Sicherheitsmaßnahmen klar voneinander zu unterscheiden. Im zweiten Teil werden die Grundlagen der eGK beschrieben. Hierbei wird genauer auf den Aufbau der eGK und deren Funktionen eingegangen. Sowohl der Aufbau als auch die Funktionen der eGK bilden den Rahmen für die rechtliche Seite der eGK. Im Mittelpunkt der Arbeit stehen die Prozesse der Datenverarbeitung und - übertragung. Zu Beginn sind hierbei vor allem interne und externe Datenschutz- und Sicherheitsmaßnahmen von Interesse. Im letzten Teil der Arbeit werden diese Maßnah- men kritisch hinterfragt. Es werden mögliche Risiken und Lösungsvorschläge in Form einer Sicherheitsanalyse beschrieben.

2 Datenschutz und Sicherheit

Im folgenden Kapitel werden die Begriffe Datenschutz und Sicherheit erläutert. Dabei werden speziell deren Eigenschaften beziehungsweise Schutzziele dargestellt, um im Anschluss Datenschutz- und Sicherheitsmaßnahmen voneinander zu unterscheiden.

2.1 Datenschutz

„Der Begriff Datenschutz wurde erstmalig 1972 [...] in das deutsche Rechtssystem ein- geführt.“4 Er bezeichnet das Herrschaftsrecht des Einzelnen, selbst über die Weitergabe seiner Daten entscheiden zu können.5 Der Begriff wird aus dem Grundgesetz abgeleitet. Demnach bilden das Recht auf Menschenwürde, das allgemeine Persönlichkeitsrecht und, in diesem Zusammenhang, das Recht auf informationelle Selbstbestimmung die Basis des Datenschutzes.6 Das Recht auf informationelle Selbstbestimmung, welches vom Bundesverfassungsgericht im Volkszählungsurteil von 1983 beschlossen wurde, ist die Grundlage des Datenschutzes.7 Demzufolge wird die individuelle Privatsphäre er- halten und die Abhängigkeit von Dritten minimiert.8 Das Bundesdatenschutzgesetz geht davon aus, dass das Persönlichkeitsrecht des Einzelnen nicht verletzt werden darf.9 Dies gilt sowohl für personenbezogene Daten, zum Beispiel Versichertendaten, als auch für nicht personenbezogene Daten, welche beispielsweise durch Statistiken ermittelt wer- den können. Claudia Eckert beschreibt den Begriff Datenschutz als „Fähigkeit einer natürlichen Person, die Weitergabe von Informationen, die Sie persönlich betreffen zu kontrollieren“.10

Sobald Daten erhoben, verarbeitet oder verwendet werden, sind bestimmte Daten- schutzanforderungen zu erfüllen. Dazu gehören im Wesentlichen drei Hauptprinzipien: die Datensparsamkeit oder Datenvermeidung, die Zweckbindung und die Erforderlich- keit.11 Datensparsamkeit beziehungsweise Datenvermeidung beinhaltet, dass nur Daten erhoben oder verarbeitet werden, die für den Bearbeitungsprozess notwendig sind.12 Dabei kann der Versicherte sicher sein, dass seine Daten gesperrt oder vernichtet werden, sobald diese nicht mehr benötigt werden.13 Außerdem werden Daten nur soweit an Dritte weitergegeben, wie diese sie für ihre Zwecke benötigen. Peter Schaar sagt: „Den besten Datenschutz erreichen wir, wenn personenbezogene Datensammlungen von vornherein vermieden werden“.14 Aus diesem Grund müssen die Daten einem bestimm- ten Zweck dienen, das heißt es soll verhindert werden, dass Daten zweckentfremdet beziehungsweise für andere illegale Zwecke genutzt werden.15 Die Zweckbindung leitet sich aus dem ersten Prinzip der Datensparsamkeit und Datenvermeidung ab. Demnach muss die Zulässigkeit der Erhebung und Verarbeitung von Daten einem Zweck dienen. Die Verwendung von Daten ist allerdings nur zulässig, wenn der Versicherte seine Er- laubnis gibt.16 Sobald die Daten anderweitig verwendet werden, muss der Versicherte seine Einwilligung erneut erteilen.17 Das dritte Prinzip ist die Erforderlichkeit von Da- ten. Ausgangspunkt ist, dass Daten nur soweit erhoben werden, wie sie zur Zielerrei- chung benötigt werden. Die Erforderlichkeit ist also Voraussetzung für Zweckbindung und Datensparsamkeit beziehungsweise Datenvermeidung.18 Neben diesen drei Haupt- prinzipien wurden auf der Datenschutzkonferenz von 2005 noch weitere Datenschutz- prinzipien angebracht. Diese sind in der Erklärung von Montreux aufgeführt. Zu ihnen zählen zum Beispiel Richtigkeit der Daten, Verhältnismäßigkeit, Nicht- Diskriminierung, Transparenz et cetera.19

2.2 Sicherheit

Sicherheit ist ein Begriff, der in vielen Bereichen verwendet wird. Im Bauwesen wird von der Sicherheit von Stahlträgern gesprochen oder in der Bevölkerung von der Si- cherheit sozialer Systeme. In dieser Arbeit definiere ich den Begriff aus informations- technischer Sicht. Datensicherheit, oder auch „IT-Sicherheit“, bezieht sich auf den Um- gang mit Daten, die in Informationstechnik (IT)-Systemen verwaltet werden. Dabei be- zeichnet Datensicherheit den Schutz der Daten vor Missbrauch, Einsicht oder Verfäl- schung.20 IT-Sicherheit hingegen geht von der Sicherheit von Daten und Funktionen in IT-Systemen aus.21 Im Rahmen dieser Arbeit werden diese beiden Begriffe synonym verwendet. Claudia Eckert unterscheidet Sicherheit in funktions- und informationssiche- re Systeme. In funktionssicheren Systemen stimmt der angegebene Ist-Zustand mit dem vorgegebenen Soll-Zustand überein22, während informationssichere Systeme nur Vor- gänge zulassen, die zu keiner unerlaubten Veränderung oder zu einem Gewinn von In- formationen führen.23 Demnach definiert Claudia Eckert Datensicherheit als funktions- sicheres System, das keine Möglichkeiten bietet, unautorisierte Zugriffe auf Daten oder Ressourcen zu tätigen. Dabei schließt sie Verfahren zum Schutz vor Manipulation oder Verlust von Daten, zum Beispiel durch Backups, mit ein.24 Das Bundesamt für Sicher- heit in der Informationstechnik (BSI) bezeichnet Datensicherheit oder IT-Sicherheit als Schutz von Daten hinsichtlich gegebener Anforderung an die Sicherheit.25 Diese Anfor- derungen werden auch als „Schutzziele“ bezeichnet.

Die IT-Sicherheit umfasst im Wesentlichen fünf Schutzziele: die Authentizität, die Da- tenintegrität, die Vertraulichkeit, die Verbindlichkeit und die Verfügbarkeit.26 Die Au- thentizität bestimmt die Echtheit beziehungsweise Glaubwürdigkeit der Daten, das heißt der Empfänger einer Nachricht kann den Sender eindeutig identifizieren.27 Im Alltag wird beispielsweise die Authentizität eines Rezeptes mit der Unterschrift eines Arztes belegt, während in der digitalen Welt zum Beispiel elektronische Signaturen verwendet werden. Die Datenintegrität beschreibt, die Möglichkeit des Empfängers eindeutig fest- zustellen, dass die Daten während des gesamten Bearbeitungs- und Speicherprozesses nicht manipuliert wurden.28 Um Änderungen besser nachzuweisen werden zum Beispiel Hash-Verfahren benutzt. Im Gesundheitswesen ist es wichtig, dass die Daten eines Ver- sicherten vertraulich behandelt werden. Um die Vertraulichkeit von elektronischen Da- ten gegen unautorisierte Zugriffe sicherzustellen, verschlüsseln Sender und Empfänger die Daten.29 Das vierte Schutzziel ist die Verbindlichkeit. Sie legt fest, dass der Absen- der das Übermitteln einer Nachricht gegenüber Dritten nicht abstreiten kann.30 Dazu ist es notwendig, dass Änderungen an einem Dokument genau protokolliert und festgehal- ten werden.31 In der Praxis ist es wichtig, dass Ärzte bestimmte Verordnungen nicht abstreiten können, um im Zweifelsfall eine lückenlose Dokumentation nachzuweisen. Die Verfügbarkeit ist das fünfte Schutzziel der IT-Sicherheit. Im Gesundheitswesen ist es wichtig, dass die Gesundheitsdaten eines Versicherten immer und überall zur Verfü- gung stehen.32 Im Notfall kann es lebensrettend sein, zeitnah über wichtige Daten wie etwa Allergien oder Unverträglichkeiten verfügen zu können. Um bestimmte Wartezei- ten nicht zu überschreiten, sind Quoten beziehungsweise Richtlinien festgelegt.33 Sie helfen unter anderem dabei, unautorisierte Zugriffe leichter zu erkennen.34

In der Literatur werden die eben erläuterten fünf Schutzziele als Hauptbestandteil der Datensicherheit genannt. Darüber hinaus gibt es Ansichten, die von weiteren Schutzzie- len wie der Revisionsfähigkeit, der Durchsetzbarkeit, der Transparenz und so weiter ausgehen.35 Bei der eGK werden außerdem die Nichtabstreitbarkeit und die Autorisie- rung genannt.36

3 Grundlagen der elektronischen Gesundheitskarte

In diesem Kapitel geht es um die grundlegenden Funktionen und den optischen Aufbau der eGK. Im zweiten Teil wird der dazugehörige rechtliche Rahmen dargestellt.

3.1 Aufbau der elektronischen Gesundheitskarte

1995 wurde die Krankenversichertenkarte (KVK) als Ersatz für den Krankenschein in Deutschland eingeführt.37 Heute, 15 Jahre danach, löst die eGK die KVK schrittweise ab.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Vorder- und Rückseite der eGK Abmessungen

(Quelle: Vorderseite: Gematik (2007), S. 14; Rückseite: Gematik (2007), S. 25)

Abbildung 1 zeigt den musterhaften Aufbau der neuen eGK mit den spezifischen Ab- messungen. Sie wird nach ISO 7810 gefertigt und entspricht dem Kartentyp ID 1.38 Die Vorderseite ist in sechs Felder unterteilt, die in personalisierte und genormte Bereiche differenziert sind. Zu den genormten Feldern gehören Feld 1, Feld 2 und Feld 4.39 Sie enthalten die wesentlichen Inhalte, die jede eGK besitzen muss. In Feld 1 ist der vitru- vianische Mensch von Leonardo da Vinci abgebildet. Dieser kennzeichnet die Karte für das Gesundheitswesen40 und beinhaltet einen aufgebrachten Mikroprozessorchip.41 Erstmals ist der Chip kein reiner Speicherchip, sondern vergleichbar mit einem Perso- nal-Computer aus den 80er Jahren.42 Er ist programmierbar und verfügt über einen Mik- roprozessor, eine Speichereinheit und mehrere Kommunikationsschnittstellen.43 Laut S. Bales ist die Speichergröße der Karte von 256 Byte bei der KVK auf 32.000 bis 64.000 Byte angewachsen.44 Damit ist die eGK keine Speicherkarte, sondern eine Smartcard.45 Im Feld 2 steht der Titel „Gesundheitskarte“ geschrieben.46 Jede Karte wird im Block unter dem Titel, die Farben der jeweiligen Nation besitzen.47 Für Deutschland wären das die Farben Schwarz-Rot-Gold. Außerdem werden die Karten der ersten Generation durch das „G1“ unterhalb des Titels gekennzeichnet. Die privaten Krankenkassen erhal- ten stattdessen den Titel „Privat“.48 Im Feld 4 wird das BSI-Logo als Nachweis für die Sicherheit der Karte aufgebracht sein.49 Es ist optional für die Krankenkassen und er- höht die Markttransparenz.50 Zusätzlich wird der Titel „eGK“ in Braille-Schrift ober- halb des Logos gedruckt.51 Braille-Schrift ist eine Blindenschrift, benannt nach dem Franzosen Louis Braille. Jedoch befindet sich dieses Merkmal noch in der Testphase. Es ist noch nicht sicher, ob es bei künftigen Generationen der eGK vorhanden sein wird.52 Feld 3, 5 und 6 sind die Personalisierungsfelder der eGK.53 Im Feld 3 wird das Licht- bild des Karteninhabers nach §3 der Passmusterverordnung aufgebracht sein.54 Jeder, der das 15. Lebensjahr vollendet hat und gesundheitlich dazu in der Lage ist, muss bei den Krankenkassen ein Passfoto einreichen.55 Befreit sind Personen, wie Schwerbehin- derte, die nicht bei der Erstellung eines Bildes mitwirken können.56 Im Feld 5 sind die Daten des Versicherten aufgeführt.57 Dazu gehören neben dem Vor- und Zunamen auch die Kassen- und Versichertennummer. Innovativ ist, die einheitliche Abbildung des Versichertenstatus, zusätzlich zu den aufgeführten Daten.58 Hierbei steht die Ziffern 1 für Mitglied, 3 für Familienversicherte und 5 für Rentner. Feld 3 und 5 identifizieren den Karteninhaber eindeutig. Im Feld 6 kann die Krankenkasse ihr Firmenlogo oder eine Servicenummer einbinden.59 Je nach Krankenkasse kann die eGK somit individuell gestaltet werden. Laut der Gesellschaft für Telematikanwendungen der Gesundheitskar- te (Gematik) können die Krankenkassen die eGK auch außerhalb des Feldes frei gestal- ten, soweit die Angaben in den anderen Feldern eindeutig zu identifizieren und zu er- kennen sind.60 Abbildung 2 zeigt den endgültigen Aufbau der eGK am Beispiel einer fertigen Musterkarte. Auf der Rückseite der eGK wurde der europäische Krankenversi- chertenausweis (EHIC) übernommen. Es liegt im Ermessen der Krankenkasse den EHIC auf die Rückseite der eGK zu übernehmen61, wie in Abbildung 2 gezeigt.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Muster der Vorder- und Rückseite der eGK

(Quelle: Vorderseite: https://bkk-essanelle.systemform.de/images/EGK-Karte.jpg; Rückseite: Ge- matik mbH (2007), S. 32)

Der EHIC ist nach einem europaweit einheitlichen Muster aufgebaut.62 Die Regelungen dazu sind im europäischen Gemeinschaftsrecht beschrieben.63 Im Wesentlichen ist er blau und enthält neben dem Europäischen Emblem (rechts oben) und dem Titel „Europäische Krankenversichertenkarte“ (oben Mitte) ein Signierungsfeld (Mitte) und ein Datenfeld (Mitte unten).64 Im Datenfeld sind die genauen Informationen des Versicherten aufgeführt. Sie sind auf die wesentlichen Informationen begrenzt, die der Versicherte im Ausland zur Leistungsverrechnung benötigt.65

3.2 Anwendungen der elektronischen Gesundheitskarte

In §291a des fünften Sozialgesetzbuches sind die genauen Regelungen zur eGK festge- legt. Hierzu finden sich im zweiten und dritten Absatz die vom Gesetzgeber vorge- schriebenen Anwendungen der eGK. Diese sind in einen administrativen und medizini- schen Anwendungsteil zu unterscheiden.66 Der administrative Bereich der Gesundheits- karte enthält die Pflichtangaben des Versicherten.67 Zu den Pflichtangaben zählen die Versichertenstammdaten (VSSD) wie Name, Anschrift, Geburtsdatum, Versicherten- nummer et cetera.68 Neu sind Angaben zum Geschlecht beziehungsweise zum Zuzah- lungsstatus.69 Wie bereits erwähnt, ist der EHIC auf der Rückseite der eGK abgebildet. Er ersetzt das E 111-Formular beziehungsweise den Auslandskrankenschein.70 Der EHIC ermöglicht dem Besitzer Ansprüche auf medizinische Leistungen innerhalb der Europäischen Union geltend zu machen.71 Die VSSD respektive der EHIC werden vor- wiegend für Abrechnungszwecke und zur Verwaltung von Patientenakten in Arztpra- xen, Krankenhäusern und so weiter verwendet.72 Später wird es dem Versicherten mög- lich sein, seine VSSD auch Online einzusehen und ändern zu können.73 Das elektroni- sche Rezept (eRezept) gehört ebenfalls zu den ersten Anwendungen der eGK. Zusam- men mit den administrativen Daten ist es die Basis der eGK.74 Mit deren Einführung fallen die rund 600 bis 800 Millionen Rezepte weg, die jährlich im Gesundheitswesen verordnet werden.75 Damit ist das eRezept nicht nur eine Entlastung für die Umwelt, sondern auch aus ökonomischer Sicht kostengünstig.76 Wie das eRezept umgesetzt wird, ob es auf der Gesundheitskarte direkt oder über eine sichere Netzwerkverbindung auf einen Server übertragen wird, steht noch zur Debatte.77

Der medizinische Bereich der eGK ist fakultativ.78 Er umfasst Anwendungen, die im §291a, Abs. 2 SGB V geregelt sind. Diese Anwendungen können nur mit Zustimmung des Versicherten genutzt werden.79 Hierzu zählen die Notfalldaten, die Arzneimitteldo- kumentation, der elektronische Arztbrief (eArztbrief) und die elektronische Patientenak- te (ePA). Um eine bessere Erstversorgung zu gewährleisten, kann der Versicherte einen Notfalldatensatz auf der eGK einrichten lassen.80 Er umfasst Informationen zu Kontakt- daten, Allergien, Unverträglichkeiten, operativen Eingriffen und so weiter. Welche Da- ten gespeichert werden, entscheidet allein der Versicherte.81

[...]


1 Vgl. Bales, S. (2005), S. 727.

2 Vgl. BMWA/BMBF (2003), S. 65f.

3 Vgl. Bölsche, J. (2008), S. 1f.

4 Schaar, P. (2007), S. 21.

5 Vgl. Müller, J. H. (2005), S. 629.

6 Vgl. Derleder, P./Knops, K. - O./Bamberger, H. G. (2004), S. 142; vgl. Müller, J. H. (2005), S. 629; vgl. Roßnagel, A. (2005), S. 464.

7 Vgl. Müller, J. H. (2005), S. 629; vgl. Schaar, P. (2007), S. 31.

8 Vgl. Müller, J. H. (2005), S. 629.

9 Vgl. BMJ (2010), §1f. BDSG.

10 Eckert, C. (2006), S. 5.

11 Vgl. BMJ (2010), §§3a, 4 BDSG.

12 Vgl. BMJ (2010), §3a BDSG.

13 Vgl. BMJ (2010), §6 Abs. 1 BDSG.

14 BFDI (2005).

15 Vgl. BMJ (2010), §3ff. BDSG; vgl. Gematik (2008), S. 12.

16 Vgl. Müller, J. H. (2005), S. 630.

17 Vgl. Müller, J. H. (2005), S. 630.

18 Vgl. Roßnagel, A. (2005), S. 465.

19 Vgl. 27. Datenschutzkonferenz (2005), S. 2f.

20 Vgl. Haas, P. (2006), S. 589.

21 Vgl. Müller, J. H. (2005), S. 632.

22 Vgl. Eckert, C. (2006), S. 4f.

23 Vgl. Eckert, C. (2006), S. 5.

24 Vgl. Eckert, C. (2006), S. 4ff.

25 Vgl. BSI (2009), S. 8.

26 Vgl. Eckert, C. (2006), S. 6ff.; vgl. Gematik (2008c), S. 42ff.; vgl. Müller, J. H. (2005), S. 632ff.

27 Vgl. Müller, J. H. (2005), S. 633

28 Vgl. BSI (2009), S. 8.

29 Vgl. Eckert, C. (2006), S. 8f.

30 Vgl. Gematik (2008c), S. 43.

31 Vgl. Eckert, C. (2006), S. 11f.

32 Vgl. Müller, J. H. (2005), S. 632.

33 Vgl. Eckert, C. (2006), S. 11.

34 Vgl. Eckert, C. (2006), S. 11.

35 Vgl. 27. Datenschutzkonferenz (2005), S. 2f.

36 Vgl. Gematik (2008c), S. 43f.

37 Vgl. BMG (2008), S. 4.

38 Vgl. Gematik (2007), S. 13.

39 Vgl. Gematik (2007), S. 14ff.

40 Vgl. BMG (2008), S. 10.

41 Vgl. BMG (2008), S. 10.

42 Vgl. Gematik (2008), S. 16.

43 Vgl. Gematik (2008), S. 16f.

44 Vgl. Bales, S. (2005), S. 728.

45 Vgl. Gematik (2008), S. 16.

46 Vgl. Gematik (2007), S. 17.

47 Vgl. Gematik (2007), S. 17.

48 Vgl. Gematik (2007), S. 14.

49 Vgl. Gematik (2007), S. 14.

50 Vgl. Gematik (2007), S. 14.

51 Vgl. Gematik (2008), S. 10.

52 Vgl. BMG (2008), S. 10.

53 Vgl. Gematik (2007), S. 14ff.

54 Vgl. Gematik (2007), S. 20.

55 Vgl. BMJ (2010a), §291 Abs. 2 Satz 1 SGB V.

56 Vgl. BMG (2009), S. 1.

57 Vgl. Gematik (2008), S. 10.

58 Vgl. Bales, S. (2005), S. 729.

59 Vgl. Gematik (2007), S. 14.

60 Vgl. Gematik (2007), S. 17f.

61 Vgl. Gematik (2007), S. 24.

62 Vgl. BMG (2009a), S. 1.

63 Vgl. BMG (2009a), S. 1.

64 Vgl. Gematik (2007), S. 25ff.

65 Vgl. BMG (2009a), S. 1f.

66 Vgl. Bales, S. (2005), S. 729f.

67 Vgl. BMG (2008), S. 12.

68 Vgl. Bales, S. (2005), S. 729.

69 Vgl. ZTG (2010).

70 Vgl. Hildebrand, C. u. a. (2005), S. 47.

71 Vgl. BMG (2009a), S. 1ff.

72 Vgl. BMG (2009a), S. 1ff.

73 Vgl. ZTG (2010a).

74 Vgl. Bales, S. (2005), S. 729f.

75 BMG (2008), S. 15; Bales, S. (2005), S. 730; Haas, P. (2006), S. 394.

76 Vgl. Eberspächer, J./Picot, A./Braun, G. (2006), S. 201.

77 Vgl. Müller, J. H. (2005), S. 632.

78 Vgl. BMG (2008), S. 12.

79 Vgl. ZTG (2010).

80 Vgl. Weichert, T. (2004), S. 396.

81 Vgl. Gematik (2010).

Ende der Leseprobe aus 40 Seiten

Details

Titel
Elektronische Gesundheitskarte. Datenschutz und Sicherheit
Hochschule
Martin-Luther-Universität Halle-Wittenberg  (Lehrstuhl für Wirtschaftsinformatik, insbesondere Electronic Business)
Note
1,3
Autor
Jahr
2010
Seiten
40
Katalognummer
V231462
ISBN (eBook)
9783656767701
ISBN (Buch)
9783656767718
Dateigröße
798 KB
Sprache
Deutsch
Schlagworte
Elektronische Gesundheitskarte, Datenschutz, Datensicherheit, eGK, VPN, Hash, Signatur, Verschlüsselung, RSA, AES, BSI, DES, CBC, BDSG, SHA
Arbeit zitieren
Tom Zinke (Autor:in), 2010, Elektronische Gesundheitskarte. Datenschutz und Sicherheit, München, GRIN Verlag, https://www.grin.com/document/231462

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Elektronische Gesundheitskarte. Datenschutz und Sicherheit
eBook
Kostenlos herunterladen! (PDF)



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden