Der digitale Patient: Zugriffsberechtigungen für elektronische Patientenakten

Von Ralf Keuper

Die Sicherheitsanforderungen an eine elektronische Patientenakte sind verständlicher- und sinnvollerweise besonders hoch. Die Frage, wer, wann und zu welchem Zweck die Patientendaten einsehen kann, muss geregelt sein. In dem Beitrag Access granted: So lassen sich Zugriffs-Berechtigungen in Elektronischen Patientenakten flexibel und individuell regeln stellen Johannes Bittner und Peter Haas ein Modell vor, das die Rollen und Berechtigungen der Beteiligten beschreibt. Es werden vier Bausteine definiert:

  • Die zugriffsrelevanten Attributwelt (Attribute-Based Access Control ABAC)
  • Die Zugriffspolicy
  • Der Policy-Editor
  • Die Autorisierungs-Engine

An dieser Stelle möchte ich mich den Bausteinen 1 und 4 zuwenden.

Die BertelsmannStiftung legt ihrem Modell die Attribute-Klassen Sicherheitssubjekt, Transaktion, Ressource und Kontext fest. Die Entscheidung darüber, ob eine Person oder Institution die Berechtigung zum Zugriff auf bestimme Informationsobjekte erhält und diese evtl. auch bearbeiten kann, fällt ein Regelwerk. Inhaltliche und rechtliche Basis dieses Regelwerks, das nach Wenn-Dann-Regeln funktioniert, sind Taxonomien, die auf einem nationalen Konsens beruhen, um damit die Datenschutzbestimmungen einzuhalten.

Die Autorisierungsengine ist damit das Herzstück der Lösung:

Die Engine, ein Programmcode, verarbeitet die Attribute in Kombination mit den Regeln der Policy zu den Entscheidungen, ob eine Person im konkreten Fall eine Anfrage an die eEPA genehmigt bekommt. Sie stellt den Policy Decision Point dar.

Wichtige Voraussetzung dafür, dass das System in der gewünschten Weise funktioniert, ist die eindeutige Identifizierung des Patienten, d.h. es muss sichergestellt sein, dass die Person auch wirkliche diejenige ist, für die sich sich ausgibt.

Würdigung

Keine Frage, das Modell ist durchdacht. Das Problem liegt jedoch in der Umsetzung bzw. in der Komplexität des Systems. Es ist fraglich, ob die Patienten in der Lage und willens sind, ihre Policy so zu gestalten, dass sie ihre Behandlung und den Schutz ihrer Daten in der bestmöglichen Form kombinieren können. Das setzt m.E. ein Informatikstudium voraus.

Damit das System seinen Zweck erfüllen kann, muss der Patient in der Lage sein, damit zu interagieren; das System muss lernen können. Als Technologie bietet sich m.E. die (Private) Blockchain an.

Für die Identifizierung eignet sich die eID des Neuen Personalausweises (nPA); am besten in Kombination mit der elektronischen Unterschrift nach eIDAS. Sinnvoll dürfte der Blick nach Estland mit seinem eResidency-Programm sein. Ein weiteres wichtiges Element ist ein Konsens-Pool, d.h. eine Applikation, die nur dafür da ist, die Einwilligungen der Patienten für den Zugriff auf ihre Daten zu verwalten. Das wäre die Aufgabe eines separaten Unternehmens, einer Art Third Party Provider (TPP). Insgesamt dient das System der Entscheidungsunterstützung – sowohl für die Patienten wie auch für die Ärzte, Pfleger, Therapeuten usw.

Dieser Beitrag wurde unter Datensouveränität, Digitale Identitäten abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar