PoPP
Zuverlässiger Dienst in der TI 2.0
PoPP (Proof of Patient Presence) ist ein singulärer Plattformdienst der TI 2.0. Er liefert einen kryptografisch gesicherten Token, der Gesundheitseinrichtungen einen ortsunabhängigen Zugriff auf Versichertendaten und damit auf TI-Anwendungen wie die elektronische Patientenakte (ePA) oder das E-Rezept ermöglicht. Der Zugriff wird ausschließlich in einem gemeinsamen Versorgungskontext gewährt, beispielsweise während einer Behandlung oder Beratung.
Die Erzeugung dieses Tokens erfolgt erst nach einer beidseitigen Authentifizierung: Sowohl die Gesundheitseinrichtung als auch die versicherte Person müssen sich eindeutig ausweisen, etwa über die elektronische Gesundheitskarte (eGK) oder die digitale GesundheitsID der Versicherten. Über diesen Mechanismus wird sichergestellt, dass nur berechtigte Parteien auf sensible Gesundheitsdaten zugreifen können.
Vorteile auf einen Blick
Sicherer Dienst in der TI 2.0
Dank Zero-Trust Access ist der PoPP-Service nicht mehr im zentralen Netz. Der kryptografisch gesicherte PoPP-Token ersetzt den Prüfnachweis beim Zugriff auf den Versichertendaten in den TI-Anwendungen (ePA, E-Rezept) und wird zukünftig auch für den Zugriff auf die Versichertendaten im VSDM 2.0 benötigt.
Weniger Spezialhardware
Beim Anschluss (neuer) Nutzergruppen an die TI kann zukünftig die eGK für PoPP auch ohne eH-Kartenterminal an einem Standardkartenlesegerät eingelesen werden (bitte beachten Sie diesbezüglich auch die weiterführenden Informationen). Das eH-Kartenterminal wird weiterhin für den HBA (zum Signieren) benötigt, sowie für SMC-B (LEI-Authentifizierung, zukünftig auch mit HSM-B ohne eH-KT) und eGK (NFDM). Es kann auch weiterhin zum Einlesen der eGK verwendet werden.
Gesundsheits ID als Versicherungsnachweis
Digitale Identität der gesetzlich und privat Versicherten kann äquivalent zur eGK als Versicherungsnachweis genutzt werden.
Fernversorgung (Videosprechstunde)
Zugriff auf die Versichertendaten in den TI-Anwendungen auch in der Fernversorgung durch die Gesundheitseinrichtung. Die TI-Anwendungen entscheiden jedoch, wie sich der Versicherte ausweisen muss.
Mobile Versorgungsszenarien (Hausbesuche)
Liefert einen wichtigen Baustein für den mobilen Zugriff auf die TI-Anwendungen durch Gesundheitseinrichtungen.
Hinweise zu Standardkartenlesern
Hinweise für Dienstleister vor Ort (DVO)
Dieser Text dient ausschließlich zu Informationszwecken und stellt keine rechtsverbindliche Beratung dar. Die beschriebenen Hinweise und Vorgaben sollen Leistungserbringern und DVOs eine Orientierung im Umgang mit Standardkartenlesern im Zusammenhang mit der TI 2.0 bieten. Es liegt in der Verantwortung der jeweiligen Institutionen und Nutzer, die Einhaltung aller gesetzlichen Vorgaben und Sicherheitsrichtlinien zu gewährleisten.
Trotz sorgfältiger Erstellung übernimmt der Herausgeber keine Haftung für die Vollständigkeit, Richtigkeit oder Aktualität der Inhalte. Insbesondere wird keine Haftung für etwaige Schäden oder rechtliche Konsequenzen übernommen, die durch die Nutzung der beschriebenen Geräte, Komponenten oder Verfahren entstehen können.
Allgemeine Hinweise für den Einsatz von IT-Komponenten im Zusammenhang mit Primärsystemen
Beim Einsatz aller IT-Komponenten, die Teil des Primärsystems sind oder an das Primärsystem angeschlossen werden, sind folgende Sicherheitshinweise zu beachten:
IT-Komponenten sollten ausschließlich von vertrauenswürdigen Herstellern und aus vertrauenswürdigen Quellen bezogen werden. Dies bedingt u. a.:
- Auf die Anschaffung von weiterverkauften Geräten sollte verzichtet werden.
- Sensibilität für Fremdprodukte: Grundsätzlich kann die in den Produkten verwendete Firmware, die ggf. für den Betrieb der Produkte notwendigen Treiber und etwaige mit den Produkten mitgelieferte Zusatzsoftware, Schwachstellen oder Schadsoftware enthalten. Das Produkt sollte daher idealerweise ohne zusätzliche Treiber auskommen und keine Zusatzsoftware enthalten, die für den eigentlichen Nutzungszweck nicht erforderlich ist.
- Geschützte Verbindung: Bei kabellos angebundenen Geräten sollte auf eine geschützte Verbindung zwischen IT-Komponenten und Primärsystem geachtet werden.
Sicherheitsupdates sollten unmittelbar nach Verfügbarkeit im Betriebssystem der verwendeten IT-Systeme eingespielt werden.
ACHTUNG: Ein fortlaufender, angemessener Schutz des Primärsystems ist sehr wichtig, weil dadurch das Risiko für Schwachstellen reduziert wird. Schwachstellen können das Primärsystem anfällig für Angriffe machen, deren Ziel es ist, Schadsoftware in das Primärsystem einzubringen. Eine Folge durch Schadsoftware im Primärsystem könnte der Abfluss von Versichertendaten, die auf dem Primärsystem verarbeitet werden oder die durch das Primärsystem zugänglich sind (bspw. auch in der TI), an Unberechtigte sein.
Spezifische Hinweise für den Einsatz von USB-Kartenlesern im Zusammenhang mit Primärsystemen
Bei USB-Kartenlesern sollten insbesondere die folgenden Punkte berücksichtigt werden:
- Die gematik empfiehlt Geräte zu nutzen, die entweder ohne zusätzliche Treiber – also mit den Bordmitteln des Betriebssystems funktionsfähig sind – und/oder die für die Verwendung mit dem elektronischen Personalausweis gelistet werden.
- Geräte, die konform sind zu CCID 1.1 (Chip Card Interface Device, aktuelle Version 1.1), werden im Regelfall ohne zusätzliche Treiber von modernen Betriebssystemen unterstützt.
- Produkte, die für die Verwendung des elektronischen Personalausweises durch das BSI gelistet werden, können ebenfalls genutzt werden. Die Übersicht ist unter folgendem Link verfügbar: https://www.ausweisapp.bund.de/usb-kartenleser
Bei der Auflistung handelt es sich um eine Orientierungshilfe seitens der gematik. Die Entscheidung liegt bei den Leistungserbringern, ob und welches Gerät sie in ihrer Einrichtung nutzen möchten.
Weitere Hinweise:
- Updates installieren: Sofern der Kartenleser eine vom Hersteller herausgegebene Treiber-Software benötigt, sollte auch diese immer aktuell gehalten werden.
- Installation auf das Nötigste beschränken: Es sollten ausschließlich die für die Funktion des Gerätes absolut notwendigen Software-Komponenten installiert werden.
Spezifische Hinweise für den Einsatz von Smartphones im Zusammenhang mit Primärsystemen
- Für Smartphones gelten ebenfalls die allgemeinen Vorgaben für den sicheren Betrieb von und den Umgang mit IT-Systemen. Dies umfasst insbesondere die regelmäßige Aktualisierung des Betriebssystems und der installierten Apps. Für Smartphones gilt ebenfalls, dass diese grundsätzlich sowohl in installierten Anwendungen (Apps) als auch in den Geräten selbst bzw. in deren Betriebssystemen Schadsoftware und Schwachstellen enthalten können.
- Installation auf das Nötigste beschränken: Es sollten ausschließlich die für die Funktion des Gerätes absolut notwendigen Software-Komponenten installiert werden.
- Geschützte Datenübertragung: Bei kabellos angebundenen Smartphones an das Primärsystem oder bei einer Synchronisation von Smartphone-Inhalten mit dem Primärsystem über das Internet sollte auf eine geschützte Übertragung von Daten geachtet werden.