RUNDUM
GESCHÜTZT

Um Ihnen den größtmöglichen Schutz zu bieten, haben wir unabhängige und kritische Experten damit beauftragt, das Sicherheitskonzept von RED Medical zu überprüfen. Deren strenge Prüfungen haben wir allesamt bestanden und tun dies auch in Zukunft.

Dadurch können Sie als Benutzer von RED Medical sich nicht nur sicher fühlen, sondern erfüllen zugleich auch als Auftraggeber nach § 11 Bundesdatenschutzgesetz Ihre Vergewisserungspflicht hinsichtlich der Sicherheit des technisch-organisatorischen Betriebs.

SECURITY BY DESIGN

Patientendaten unterliegen der ärztlichen Schweigepflicht. Für diese sensiblen Daten gibt es nur einen wirklich sicheren Schutz – Verschlüsselung mit einem anerkannt sicheren Verfahren und mit einem Schlüssel, den nur die Praxis kennt. So sieht es auch der Gesetzgeber: Kann kein Unbefugter die Daten lesbar machen, dann besteht selbst bei einem Verlust keine Gefahr eines Datenmissbrauchs. Dabei müssen die Patientendaten insbesondere auch vor dem Zugriff durch die System-Administratoren und IT-Betreuer geschützt werden, die vollen Zugriff auf Server und Datenbanken haben. Bei RED Medical verwendet jede Praxis daher einen eigenen Schlüssel zur Ver- und Entschlüsselung ihrer sensiblen Daten. Und zwar bevor sie den Rechner verlassen. Dadurch sind sie gegen Angriffe und Mithören optimal geschützt. Auch wir können ihre Daten nicht lesen. Entschlüsselt werden die Daten erst wieder, wenn sie zurück auf den eigenen Rechner geholt werden. Dies nennt man Ende-zu-Ende-Verschlüsselung.

OPTIMALE  VERFÜGBARKEIT

Virenscanner, Firewalls, Monitoring, Abwehr von Angriffen – ein Server mit sensiblen Daten ist nicht nur ein lohnendes Ziel für Schädlinge und Angreifer, sondern braucht auch laufende Betreuung, ständig Updates und Pflege. Deswegen haben unsere Administratoren unsere Server stets im Blick und überwachen den laufenden Betrieb. Sie sorgen dafür, dass die Server stets mit einer sehr hohen Verfügbarkeit laufen und es nicht zu Störungen im Betrieb kommt.

Alle Daten werden auf mehrere Server verteilt und in zwei ISO-zertifizierten, räumlich und technisch getrennten Rechenzentren auf deutschem Boden gespeichert. Durch die professionelle Technik im Rechenzentrum sind die Daten vor Diebstahl, Unfällen oder Katastrophen wesentlich besser geschützt als in Ihren Praxisräumen. Durch die Redundanz von Servern und Rechenzentren läuft der Praxisbetrieb selbst dann störungsfrei weiter, wenn ein ganzes Rechenzentrum ausfällt.

WIE FUNKTIONIERT DIE RED VERSCHLÜSSELUNG?

RED Medical verschlüsselt alle personenbezogenen Daten unter Verwendung des kryptographischen Standardverfahren AES-256 direkt auf dem Endgerät des Benutzers, unter Verwendung eines Schlüssels, den ausschließlich die Benutzer kennen. So verschlüsselt werden die Daten ins Rechenzentrum transportiert und dort in der Datenbank gespeichert. Im Rechenzentrum haben die System- und Datenbankadministratoren von RED Medical keine Möglichkeit, die Daten zu entschlüsseln, weil der dazu notwendige Schlüssel dort nicht vorhanden ist.

Diese Vorgehensweise wurde aufgrund der Anforderungen des Datenschutzes entwickelt und von RED konsequent umgesetzt, obwohl sie uns einiges Kopfzerbrechen gemacht hat. Eine clientseitige Ende-zu-Ende-Verschlüsselung hat zur Folge, dass die klassische Aufteilung der Datenverarbeitung im Client-Server-Modell nicht mehr funktioniert.

Im klassischen Client-Server-Modell werden die Speicherung der Daten sowie die Verarbeitung in rechenintensiven Prozessen von einem starken Server durchgeführt, während die leistungsschwächeren Clients nur die Erfassung und Anzeige der Daten übernehmen.

Der RED Medical-Server kann die auf ihm gespeicherten Daten aufgrund ihrer Verschlüsselung aber nicht verarbeiten und übernimmt deswegen im wesentlichen nur die Speicherung und Verwaltung der Daten, während die gesamte Geschäftsprozess-Logik und alle Prozesse, bei denen Klartext-Daten verarbeitet werden, von den Clients ausgeführt werden. Dies hat neben den Sicherheitsaspekten zusätzlich den Vorteil, dass die Server von rechenintensiven Operationen entlastet werden. Die Erfahrung zeigt, dass die Rechenleistung von handelsüblichen Standardrechnern für diese Operationen vollkommen ausreichend ist.

Was ist eigentlich ein Server?
Wie funktioniert Verschlüsselung?

REGISTRIERUNG

Für die Verschlüsselung verwendet RED Medical zwei verschiedene Schlüssel. Der Praxis-Schlüssel dient dabei zum Verschlüsseln der Daten einer Praxis, auf die ein oder mehrere Benutzer von unterschiedlichen Geräten aus zugreifen müssen. Der Benutzer-Schlüssel, der für jeden Benutzer unterschiedlich ist, dient im wesentlichen zur Authentifizierung sowie zum Verschlüsseln des Praxis-Schlüssels.

Wird in RED Medical eine neue Praxis erzeugt, muss der erste Benutzer zunächst Authentifizierungsdetails angeben. Aus diesen Angaben wird auf dem Gerät des Benutzers durch ein kryptographisches Verfahren der Benutzerschlüssel erzeugt.

Daneben wird ein zufälliger Praxis-Schlüssel erzeugt, mit dem fortan alle Daten verschlüsselt werden. Der Praxis-Schlüssel wird dann mit dem Benutzer-Schlüssel verschlüsselt und kann dann auf dem Server gespeichert werden.

LOGIN

Meldet sich ein Benutzer im System an, wird sein Passwort unter Verwendung eines Hash-Verfahrens vom Server bestätigt. Bei erfolgreicher Verifizierung wird der verschlüsselte Praxis-Schlüssel vom Server geholt und auf dem Client unter Verwendung der Benutzerangaben entschlüsselt. Es wird nicht auf dem Client gespeichert und existiert dort nur so lange, solange mit RED Medical gearbeitet wird.

Das bedeutet auch, dass ein neuer Benutzer nicht durch einen automatischen Prozess angelegt werden kann, sondern immer nur durch einen anderen Benutzer, der den Praxis-Schlüssel übergeben muss, was als Nebeneffekt die Sicherheit des Systems weiter erhöht.

Die Sicherheit wird zusätzlich dadurch erhöht, dass alle Geräte für den Systemzugriff registriert werden müssen, um zu verhindern, dass sich ein berechtigter Benutzer z.B. von einem Gerät außerhalb der Praxis anmelden kann.

SUCHE

Obwohl alle personenidentifizierenden Daten auf dem Server nur verschlüsselt gespeichert werden, ist es dennoch möglich, nach bestimmten Daten zu suchen. Dazu wird der vom Benutzer eingegebene Suchbegriff ebenfalls mit dem Praxis-Schlüssel verschlüsselt und mit den gespeicherten Daten verglichen.

Der Server erhält eine verschlüsselte Suchanfrage, vergleicht diese mit seinen verschlüsselten Daten, findet eine Ergebnismenge und gibt diese an den Client zurück, wo die gefundenen Daten entschlüsselt werden.