Hausarbeiten logo
Shop
Shop
Tutorials
De En
Shop
Tutorials
  • How to find your topic
  • How to research effectively
  • How to structure an academic paper
  • How to cite correctly
  • How to format in Word
Trends
FAQ
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

Elektronische Gesundheitskarte. Datenschutz und Sicherheit

Titel: Elektronische Gesundheitskarte. Datenschutz und Sicherheit

Bachelorarbeit , 2010 , 40 Seiten , Note: 1,3

Autor:in: Tom Zinke (Autor:in)

Informatik - Wirtschaftsinformatik

Leseprobe & Details   Blick ins Buch
  • eBook
     Kostenlos herunterladen! (PDF)
Zusammenfassung Leseprobe Details

Im Zeitalter globaler Information und Kommunikation ist es wichtig, vorhandene Prozesse zu optimieren und zu vernetzen. Daher beschloss die Bundesregierung im November 2003 die Einführung der elektronischen Gesundheitskarte (eGK) und damit die Schaffung einer bundesweit einheitlichen Telematikinfrastruktur im Gesundheitswesen. Ziel ist es, die bislang existierenden Insellösungen in Krankenhäusern, Arztpraxen und Apotheken aufzugreifen und dafür eine vernetze, transparente Infrastruktur zu schaffen. Da diese Vernetzung jedoch eine Bedrohung für die sensiblen Gesundheitsdaten beinhaltet, stehen viele Bürger der Einführung der eGK skeptisch gegenüber. Daher müssen diese Daten vor Angriffen geschützt werden.
Diese Arbeit beschäftigt sich mit der Sicherheit und dem Datenschutz der eGK. Ziel ist es, die angewandten Techniken und Verfahren der eGK sowie der Telematikinfrastruktur zu erklären und deren Zusammenspiel bei der Datenübertragung zu erläutern.
Zu Beginn der Arbeit werden die Begriffe Datenschutz und Sicherheit voneinander abgegrenzt und anhand eindeutiger Eigenschaften beschrieben. Dies soll im weiteren Verlauf
dabei helfen, bestimmte Datenschutz- und Sicherheitsmaßnahmen klar voneinander
zu unterscheiden. Im zweiten Teil werden die Grundlagen der eGK beschrieben. Hierbei wird genauer auf den Aufbau der eGK und deren Funktionen eingegangen. Sowohl der Aufbau als auch die Funktionen der eGK bilden den Rahmen für die rechtliche Seite der eGK. Im Mittelpunkt der Arbeit stehen die Prozesse der Datenverarbeitung und -übertragung. Zu Beginn sind hierbei vor allem interne und externe Datenschutz- und Sicherheitsmaßnahmen von Interesse. Im letzten Teil der Arbeit werden diese Maßnahmen kritisch hinterfragt. Es werden mögliche Risiken und Lösungsvorschläge in Form einer Sicherheitsanalyse beschrieben.

Leseprobe


Inhaltsverzeichnis

1 Einleitung

2 Datenschutz und Sicherheit

2.1 Datenschutz

2.2 Sicherheit

3 Grundlagen der elektronischen Gesundheitskarte

3.1 Aufbau der elektronischen Gesundheitskarte

3.2 Anwendungen der elektronischen Gesundheitskarte

3.3 Rechtlicher Rahmen

4 Sicherheits- und Schutzmaßnahmen der elektronischen Gesundheitskarte

4.1 Externe Schutzmaßnahmen

4.1.1 Triadenkonzept

4.1.2 Rechte- und Datenverwaltung

4.2 Interne Schutzmaßnahmen

4.2.1 Verschlüsselungsverfahren

4.2.2 Signierungs- und Hash-Funktionen

4.2.3 Virtuelle Private Netze

4.3 Datenübermittlung

5 Sicherheitsanalyse

5.1 Ermittlung von Risiken und Problemen

5.2 Lösungs- und Verbesserungsvorschläge

6 Zusammenfassung und Ausblick

Zielsetzung & Themen

Diese Bachelorarbeit verfolgt das Ziel, die Sicherheit und den Datenschutz der elektronischen Gesundheitskarte (eGK) umfassend zu erläutern, die angewandten technischen Verfahren der Telematikinfrastruktur zu erklären und das Zusammenspiel bei der Datenübertragung kritisch zu analysieren.

  • Grundlagen des Datenschutzes und der IT-Sicherheit
  • Aufbau und administrative sowie medizinische Funktionen der eGK
  • Externe und interne Schutzmaßnahmen wie das Triadenkonzept und Verschlüsselungsverfahren
  • Sicherheitsanalyse der bestehenden Infrastruktur und Identifikation von Risikofaktoren

Auszug aus dem Buch

4.2.1 Verschlüsselungsverfahren

Verschlüsselung ist ein Prozess, der einen beliebigen Klartext durch Anwendung eines speziellen Verschlüsselungsalgorithmus in eine nicht einfach zu interpretierende Zeichenfolge übersetzt. Bei der eGK werden zwei unterschiedliche Verschlüsselungsverfahren angewandt. Zum einen die symmetrische Verschlüsselung und zum anderen die asymmetrische Verschlüsselung. Die Mischung aus beiden Verfahren wird auch als hybride oder gemischte Verschlüsselung bezeichnet. Bei der symmetrischen Verschlüsselung wird der Klartext mittels eines beliebigen geheimen Schlüssels chiffriert und über zwei verschiedene Transportwege zum Empfänger geschickt. Dieser kann die codierte Nachricht mit dem geheimen Schlüssel entschlüsseln. Vorteil dieses Verfahrens ist, dass es wenig Rechenzeit in Anspruch nimmt und deshalb sehr schnell funktioniert. Allerdings besteht die Gefahr, dass beide Teile abgefangen werden können, wenn die Transportwege nicht ausreichend gesichert sind.

Bei der asymmetrischen Verschlüsselung wird statt des geheimen Schlüssels ein Schlüsselpaar verwendet. Um nun einen Klartext zu codieren, ist es wichtig, dass das Schlüsselpaar des Empfängers benutzt wird. Dabei wird der Klartext mit dem öffentlichen Schlüssel chiffriert. Anschließend wird der verschlüsselte Klartext über einen sicheren Kanal zu dem Empfänger geschickt. Dieser kann mit Hilfe seines privaten Schlüssels die Nachricht entschlüsseln. Positiv an diesem Verfahren ist, dass kein geheimer Schlüssel übertragen wird. Genauso kann der öffentliche Schlüssel jedem bekannt sein, da er nur zum Verschlüsseln verwendet wird. Auf der anderen Seite ist das Verfahren relativ rechenintensiv. Die gemischte oder hybride Verschlüsselung verknüpft die Stärken beider Verfahren. Dabei wird der Klartext symmetrisch verschlüsselt und anschließend der geheime Schlüssel mit dem öffentlichen Schlüssel chiffriert.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung führt in die Problematik der eGK-Einführung ein und definiert den Fokus der Arbeit auf Datenschutz- und Sicherheitsaspekte sowie die Erläuterung der zugrunde liegenden IT-Prozesse.

2 Datenschutz und Sicherheit: Dieses Kapitel grenzt die Begriffe Datenschutz und Sicherheit voneinander ab und definiert die relevanten Schutzziele für informationstechnische Systeme.

3 Grundlagen der elektronischen Gesundheitskarte: Hier werden der Aufbau der Karte, ihre verschiedenen Anwendungen sowie der rechtliche Rahmen, in dem die eGK agiert, detailliert beschrieben.

4 Sicherheits- und Schutzmaßnahmen der elektronischen Gesundheitskarte: In diesem Kapitel werden die externen Sicherheitskonzepte, interne Verschlüsselungs- und Signierungsverfahren sowie die Protokolle zur sicheren Datenübertragung im Detail analysiert.

5 Sicherheitsanalyse: Dieses Kapitel beleuchtet kritisch aktuelle Risiken und Schwachstellen der eGK-Infrastruktur und leitet konkrete Lösungs- und Verbesserungsvorschläge ab.

6 Zusammenfassung und Ausblick: Diese Zusammenfassung resümiert die wesentlichen Ergebnisse der Arbeit und gibt einen Ausblick auf offene Forschungsfragen sowie zukünftige Entwicklungen im Bereich der eGK.

Schlüsselwörter

Elektronische Gesundheitskarte, eGK, Datenschutz, IT-Sicherheit, Telematikinfrastruktur, Verschlüsselung, Signaturverfahren, AES, RSA, Authentizität, Datenintegrität, Schutzziele, Patientenakte, Konnektor, Sicherheitsanalyse

Häufig gestellte Fragen

Worum geht es in dieser Bachelorarbeit grundsätzlich?

Die Arbeit befasst sich mit den Sicherheits- und Datenschutzkonzepten der elektronischen Gesundheitskarte in Deutschland.

Welche zentralen Themenfelder werden behandelt?

Die zentralen Themen sind der Aufbau der Karte, die kryptografischen Sicherheitsverfahren und die rechtlichen Rahmenbedingungen der Gesundheitstelematik.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, die technische Funktionsweise der eGK und der dazugehörigen Telematikinfrastruktur zu erklären und hinsichtlich ihrer Sicherheit zu bewerten.

Welche wissenschaftliche Methode wird primär verwendet?

Die Arbeit basiert auf einer fundierten Literaturrecherche und der Analyse bestehender Spezifikationen und Sicherheitskonzepte der Gematik.

Welche Inhalte dominieren den Hauptteil?

Der Hauptteil konzentriert sich auf die Sicherheitsmaßnahmen der eGK, unterteilt in externe und interne Schutzmaßnahmen, inklusive der Verschlüsselungs- und Signaturprotokolle.

Welche Schlagworte charakterisieren diese Arbeit?

Wichtige Begriffe sind eGK, Telematikinfrastruktur, Kryptografie, Datenschutz und Sicherheitsanalyse.

Wie unterscheidet sich die Arbeit von anderen zu diesem Thema?

Sie verknüpft technische Details der Verschlüsselung (wie AES und RSA) direkt mit den rechtlichen und administrativen Anforderungen an die Gesundheitskarte.

Was wird im Hinblick auf zukünftige Technologien diskutiert?

Es wird die potenzielle Integration von Elliptische-Kurven-Kryptografie als Nachfolger des RSA-Verfahrens thematisiert.

Welche praktischen Probleme werden in der Sicherheitsanalyse hervorgehoben?

Die Arbeit diskutiert unter anderem die Akzeptanzprobleme bei der PIN-Eingabe und technische Herausforderungen im laufenden Systembetrieb.

Wie wird die Vertraulichkeit bei der Datenübermittlung sichergestellt?

Dies geschieht durch ein mehrschichtiges Sicherheitskonzept, das den Konnektor, VPN-Verbindungen sowie symmetrische und asymmetrische Verschlüsselungsverfahren kombiniert.

Ende der Leseprobe aus 40 Seiten  - nach oben
  • eBook
     Kostenlos herunterladen! (PDF)

Details

Titel
Elektronische Gesundheitskarte. Datenschutz und Sicherheit
Hochschule
Martin-Luther-Universität Halle-Wittenberg  (Lehrstuhl für Wirtschaftsinformatik, insbesondere Electronic Business)
Note
1,3
Autor
Tom Zinke (Autor:in)
Erscheinungsjahr
2010
Seiten
40
Katalognummer
V231462
ISBN (eBook)
9783656767701
ISBN (Buch)
9783656767718
Sprache
Deutsch
Schlagworte
Elektronische Gesundheitskarte Datenschutz Datensicherheit eGK VPN Hash Signatur Verschlüsselung RSA AES BSI DES CBC BDSG SHA
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Tom Zinke (Autor:in), 2010, Elektronische Gesundheitskarte. Datenschutz und Sicherheit, München, GRIN Verlag, https://www.hausarbeiten.de/document/231462
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  40  Seiten
Hausarbeiten logo
  • Facebook
  • Instagram
  • TikTok
  • Shop
  • Tutorials
  • FAQ
  • Zahlung & Versand
  • Über uns
  • Contact
  • Datenschutz
  • AGB
  • Impressum