OMS Machbarkeitsstudie - Bundesministerium für Arbeit und Soziales
OMS Machbarkeitsstudie - Bundesministerium für Arbeit und Soziales
OMS Machbarkeitsstudie - Bundesministerium für Arbeit und Soziales
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
Gr<strong>und</strong>züge des Meldeverfahrens in der sozialen Sicherung<br />
3.4.3 Das Sicherheitsverfahren<br />
Die elektronische Übertragung schützenswerter, insbesondere personenbezogener,<br />
Informationen über öffentliche Kommunikationsleitungen<br />
ist nach Auflage der Datenschutzbeauftragten nur in gesicherter Form<br />
erlaubt Die Krankenkassen haben mit der Einführung des elektronischen<br />
Datenaustauschs bereits 1996 ein entsprechendes Verfahren in den Technischen<br />
Richtlinien zum Datenaustausch im Ges<strong>und</strong>heitswesen dokumentiert<br />
<strong>und</strong> laufend fortgeschrieben Seit 1997 betreibt die Informationstechnische<br />
Servicestelle der Gesetzlichen Krankenversicherungen GmbH (ITSG)<br />
ein Trust Center, das die öffentlichen Schlüssel der Teilnehmer <strong>für</strong> den<br />
gesicherten Datenaustausch vergibt<br />
Die Public Key Infrastructure (PKI) ist nach einem hierarchischen Vertrauensmodell<br />
aufgebaut Dieses Vertrauensmodell setzt die Existenz einer<br />
Wurzelzertifizierungsinstanz (Root-CA) voraus: einer obersten Zertifizierungsstelle,<br />
der alle teilnehmenden Parteien vertrauen. Die ITSG, die<br />
Deutsche Krankenhaus Trustcenter <strong>und</strong> Informationsverarbeitungs GmbH<br />
(DKTIG) <strong>und</strong> die Deutsche Rentenversicherung B<strong>und</strong> (DRV B<strong>und</strong>) halten<br />
gemeinsam die sog. Policy Certification Authority (PCA) als Wurzel der<br />
gemeinsamen Zertifizierungshierarchie.<br />
Die Gr<strong>und</strong>lagen <strong>für</strong> das Sicherheitsverfahren sind in der Security Schnittstelle<br />
<strong>für</strong> das Ges<strong>und</strong>heitswesen dokumentiert<br />
Sie werden seit 1996 laufend fortgeschrieben In den letzten Jahren wurden<br />
die technischen Verfahren mehrfach entsprechend den Empfehlungen<br />
des B<strong>und</strong>esamtes <strong>für</strong> Sicherheit in der Informationstechnik angepasst<br />
22 Stand 31. August 2012, © ITSG GmbH<br />
Abgesicherte Datenübertragung<br />
durch die Nutzung<br />
hochwertiger<br />
Verschlüsselungsverfahren