14.12.2012 Aufrufe

OMS Machbarkeitsstudie - Bundesministerium für Arbeit und Soziales

OMS Machbarkeitsstudie - Bundesministerium für Arbeit und Soziales

OMS Machbarkeitsstudie - Bundesministerium für Arbeit und Soziales

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

Gr<strong>und</strong>züge des Meldeverfahrens in der sozialen Sicherung<br />

3.4.3 Das Sicherheitsverfahren<br />

Die elektronische Übertragung schützenswerter, insbesondere personenbezogener,<br />

Informationen über öffentliche Kommunikationsleitungen<br />

ist nach Auflage der Datenschutzbeauftragten nur in gesicherter Form<br />

erlaubt Die Krankenkassen haben mit der Einführung des elektronischen<br />

Datenaustauschs bereits 1996 ein entsprechendes Verfahren in den Technischen<br />

Richtlinien zum Datenaustausch im Ges<strong>und</strong>heitswesen dokumentiert<br />

<strong>und</strong> laufend fortgeschrieben Seit 1997 betreibt die Informationstechnische<br />

Servicestelle der Gesetzlichen Krankenversicherungen GmbH (ITSG)<br />

ein Trust Center, das die öffentlichen Schlüssel der Teilnehmer <strong>für</strong> den<br />

gesicherten Datenaustausch vergibt<br />

Die Public Key Infrastructure (PKI) ist nach einem hierarchischen Vertrauensmodell<br />

aufgebaut Dieses Vertrauensmodell setzt die Existenz einer<br />

Wurzelzertifizierungsinstanz (Root-CA) voraus: einer obersten Zertifizierungsstelle,<br />

der alle teilnehmenden Parteien vertrauen. Die ITSG, die<br />

Deutsche Krankenhaus Trustcenter <strong>und</strong> Informationsverarbeitungs GmbH<br />

(DKTIG) <strong>und</strong> die Deutsche Rentenversicherung B<strong>und</strong> (DRV B<strong>und</strong>) halten<br />

gemeinsam die sog. Policy Certification Authority (PCA) als Wurzel der<br />

gemeinsamen Zertifizierungshierarchie.<br />

Die Gr<strong>und</strong>lagen <strong>für</strong> das Sicherheitsverfahren sind in der Security Schnittstelle<br />

<strong>für</strong> das Ges<strong>und</strong>heitswesen dokumentiert<br />

Sie werden seit 1996 laufend fortgeschrieben In den letzten Jahren wurden<br />

die technischen Verfahren mehrfach entsprechend den Empfehlungen<br />

des B<strong>und</strong>esamtes <strong>für</strong> Sicherheit in der Informationstechnik angepasst<br />

22 Stand 31. August 2012, © ITSG GmbH<br />

Abgesicherte Datenübertragung<br />

durch die Nutzung<br />

hochwertiger<br />

Verschlüsselungsverfahren

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!