DE | EN
Sitemap | Impressum
web2.0 Diaspora Vimeo taz We at Mastodon A-FsA Song RSS Twitter Youtube Tumblr Flickr Wikipedia Donation Facebook Bitmessage Betterplace Tor-Netzwerk https-everywhere
09.01.2022 Sicherheitslücke(n) in der ePA
Sorry, most articles are not available in English yet

Wer ist für Schäden in der ePA verantwortlich?

Vor 3 Wochen hatten wir noch gewarnt "Gegen Aktionismus bei der Digitalisierung im Gesundheitswesen" und darauf verwiesen, dass auch viele Ärzte große Probleme mit der Instalation der ständigen Updates bei den Softwarekomponenten zur elektronischen Patientenakte (ePA) haben.

Nun berichtet Heise über Untersuchungen der Zeitschrift ct. Diese zeigen, dass auch ein Jahr nach dem abgeblasenen theoretischen Start der ePA und 6 Monate nach dem Start des "Testlaufs" wenigstens in 2 Bundesländern immer noch alles drunten und drüber geht - und vor allem - gefundene Sicherheitslücken nicht fachgerecht geschlossen werden.

Die von der ct gefundene Sicherheitslücke geht so: Nach der Spezifikation der Gematik (PDF) sind die folgenden Dateitypen PDF, JPEG, PNG, TIFF, text/plain und text/rtf, XML, HL7-V3, PKCS7-mime und FHIR+XML als Inhalte der ePA erlaubt. Zip-Dateien sind verboten, weil sie jeden beliebigen Schadcode enthalten könnten.

Trotzdem gibt es Versionen der App, z.B. Android-Version 3.15.0, mit denen es möglich ist ZIP-Dateien in die ePA hochzuladen und auch aus der ePA wieder herauszuholen. Ob alle Updates der betroffenen Versionen diesen Fehler ausgemerzt haben, wird nicht geprüft.

Zwar müssen ePA-Apps von der Gematik zertifiziert werden, allerdings gilt das nicht für "Aktualisierungen mit unwesentlichen Änderungen". Die Gematik hatte lediglich die Produktversion 3.1.0 der TK-App zertifiziert und die von der ct beschriebene Lücke darin nicht gefunden.

Die Gematik besteht darauf, dass die Sicherheit in den Arztpraxen dadurch nicht gefährdet wird, da es Aufgabe der Ärzte sei, beim Download alle Dateien auf möglichen Schadcode zu prüfen.

Das haben sich die Ärzte sicher anders vorgestellt! Gesundheitsdaten sind hochsensibel und müssen geschützt sein!
Nach jetziger Rechtslage erhält nun ab 2022 Jede/r eine ePA und kann ihrer Verwendung widersprechen - einem ePezept kann man allerdings schon nicht mehr widersprechen, erst recht nicht, wenn man es aus gesundheitlichen Gründen gerade dringend braucht ...

Mehr dazu bei https://www.heise.de/news/c-t-deckt-auf-Sicherheitsluecke-in-elektronischer-Patientenakte-6304671.html

 und alle unsere Artikel zur elektronischen Patientenakte (ePA) https://www.aktion-freiheitstattangst.org/cgi-bin/searchartl.pl?suche=eGK+ePA&sel=meta


Category[21]: Unsere Themen in der Presse Short-Link to this page: a-fsa.de/e/3kg
Link to this page: https://www.aktion-freiheitstattangst.org/de/articles/7888-20220109-sicherheitsluecken-in-der-epa.html
Link with Tor: http://a6pdp5vmmw4zm5tifrc3qo2pyz7mvnk4zzimpesnckvzinubzmioddad.onion/de/articles/7888-20220109-sicherheitsluecken-in-der-epa.html
Tags: #eGK #ePA #Hack #Arbeitnehmerdatenschutz #Upload #Lücke #Verbraucherdatenschutz #Datenschutz #Datensicherheit #Freiwilligkeit #Zustimmung #Einwilligungserfordernis #elektronischenPatientenakte #Gesetzesänderung #Schadsoftware #Skandale #RFID #elektronischeGesundheitskarte #eHealth #Freiwilligkeit
Created: 2022-01-09 09:42:32
Hits: 718

Leave a Comment

If you like a crypted answer you may copy your
public key into this field. (Optional)
To prevent the use of this form by spam robots, please enter the portrayed character set in the left picture below into the right field.

CC license   European Civil Liberties Network   Bundesfreiwilligendienst   We don't store your data   World Beyond War   Use Tor router   Use HTTPS   No Java   For Transparency

logos Mitglied im European Civil Liberties Network Creative Commons Bundesfreiwilligendienst We don't store user data World Beyond War Tor - The onion router HTTPS - use encrypted connections We don't use JavaScript For transparency in the civil society