– Patient’s private and very sensible data stored
on the German electronic health card are not
secure and it is possible to steal them, because
the card is used in an unsecured environment.
– Also manipulations of the eHC and health
professional card are feasible.
Possible solutions to these security treatments
have been given. It is undeniable that the connection
between the connector and primary system must be
encrypted and authentication has to be enforced. The
given solutions are not extremely expensive or
complicated. Also, it should be possible to
implement them in time. In this regard rules and
scenarios for primary systems should also be
included in the specification in order to create a
nationwide standard for practice information
technology.
For future work, the components should also be
exposed to further penetration tests. E.g. man in the
middle attacks should be launched between the TLS
encrypted network parts and hardware manipulations
should be tried.
REFERENCES
Anderson, R. J., 2001. Security Engineering: a Guide to
Building Dependable Distributed Systems. 1st. John
Wiley & Sons, Inc.
Bales, S., 2003. Die Einführung der Telematik im
Gesundheitswesen als Herausforderung für die
Weiterentwicklung der Patientenrechte in
Deutschland. [Talk] Bonn: gematik. Available at:
http://www.dimdi.de/dynamic/de/ehealth/karte/downlo
adcenter/veroeffentlichungen/vortraege/bagh-bonn-
bal-031107.pdf [Accessed 9 September 2008].
Beck, K., 2000. Extreme programming eXplained:
embrace change. Reading, MA: Addison-Wesley.
Berg, W., 2004. Telemedizin und Datenschutz.
Medizinrecht, 22 (8), pp. 411-414.
Blobel, B., 2004. Authorisation and access control for
electronic health record systems. International Journal
of Medical Informatics, Vol. 73 Nr. 3, pp. 251-257.
BSI, Bundesamt für Sicherheit in der Informationstechnik,
2004. Studie zu ISO-Normungsaktivitten ISO/BPM -
Anforderungen an Information Security Management
Systeme.
Caumanns, J. et al., 2006. Die eGK-Lösungsarchitektur
Architektur zur Unterstützung der Anwendungen der
elektronischen Gesundheitskarte. Informatik-
Spektrum, 29 (5), pp. 341-348.
Drees, D., 2007: The Introduction of Health Telematics in
Germany. In: European Commission Directorate
General Information Society, Information Security
Solutions Europe/SECURE 2007 Conference. Poland,
Warsaw 25 27 September 2007. Vieweg: Wiesbaden.
Gematik, Gesellschaft für Telematikanwendungen der
Gesundheitskarte mbH, 2008a. Spezifikation eHealth-
Kartenterminal. Version 2.6.2.
Gematik, Gesellschaft für Telematikanwendungen der
Gesundheitskarte mbH, 2008b. Spezifisches
Sicherheitskonzept der dezentralen Komponenten -
Einboxkonnektor-Szenario. Version 0.9.0 Kandidat.
Gematik, Gesellschaft für Telematikanwendungen der
Gesundheitskarte mbH, 2008c. Übergreifendes
Sicherheitskonzept der Gesundheitstelematik. Version
2.3.0.
Gematik, Gesellschaft für Telematikanwendungen der
Gesundheitskarte mbH, 2008d. Gesamtarchitektur.
Version 1.4.0.
Gematik, Gesellschaft für Telematikanwendungen der
Gesundheitskarte mbH, 2008e.
Konnektorspezifikation. Version 2.8.0.
Gematik, Gesellschaft für Telematikanwendungen der
Gesundheitskarte mbH, 2008f. Facharchitektur
Versichertenstammdatenmanagement (VSDM).
Version 2.6.0.
Gematik, Gesellschaft für Telematikanwendungen der
Gesundheitskarte mbH, 2008g. Facharchitektur Daten
für die Nie Notfallversorgung (NFDM). Version 1.7.0.
Gematik, Gesellschaft für Telematikanwendungen der
Gesundheitskarte mbH, 2008h. Facharchitektur
Verordnungsdatenmanagement (VODM)
. Version
1.5.1.
Huber, M., Sunyaev, A. & Krcmar, H., 2008. Security
Analysis of the Health Care Telematics Infrastructure
in Germany. In: INSTICC, International Conference
on Enterprise Information Systems 2008. Spain,
Barcelona 12-16 June 2008.
Mandl, K.D. et al., 2007. Indivo: a personally controlled
health record for health information exchange and
communication. BMC Medical Informatics and
Decision Making, Vol. 7 Nr. 25.
Mauro, C. et al., 2008. A Proposed Solution for Managing
Doctor’s Smart Cards in Hospitals Using a Single
Sign-On Central Architecture. In: HICSS 41, Hawaii
International Conference on System Sciences. Hawaii,
Big Island 7-10 January 2008.
Neuhaus, J., Deiters, W. & Wiedeler, M., 2006.
Mehrwertdienste im Umfeld der elektronischen
Gesundheitskarte. Informatik-Spektrum, 22 (5),
pp.332-340.
Schneier, B., 2000. Secrets and lies: digital security in a
networked world. John Wiley: New York.
SGB V, 2007. Sozialgesetzbuch. Fünftes Buch. DTV-
Beck.
Sunyaev, A., von Beck, J., Jedamzik, S. & Krcmar, H.,
2008a. IT-Sicherheitsrichtlinien für eine sichere
Arztpraxis. Volume 1. Berlin: Shaker.
Sunyaev, A. et al., 2008b. Bewertung und Klassifikation
von Bedrohungen im Umfeld der elektronischen
Gesundheitskarte. In: Gesellschaft für Informatik,
Informatik 2008. Germany, Munich 8-13 September.
Gesellschaft für Informatik: Munich.
Sunyaev, A. et al., 2009. Analysis of the Applications of
the Electronic Health Card in Germany. In: WI 2009,
Proceedings of Wirtschaftsinformatik 2009, Austria,
Vienna 25-27 February 2009.
ICEIS 2009 - International Conference on Enterprise Information Systems
26