Beiträge

Was wäre, wenn die AHV-Nummer zur Emailadresse wird?

Die digitale Identität ist besonders wichtig bei der offiziellen Kommunikation mit Behörden. Über seinen Alltag in der Ausgleichkasse im Kanton Schwyz und künftige Sicherheitslösungen in Behörden schreibt unser Gastautor und Präsident der Konferenz der Kantonalen Ausgleichskassen (KKAK) Andreas Dummermuth. 

Soziale Sicherheit ist die teuerste Infrastruktur der Schweiz. Nicht die wichtigste, aber eben die teuerste. Im Jahr 2015 sind 163 Milliarden Franken in eine Krankenkasse, eine Pensionskasse, eine Familienausgleichskasse, eine Unfallkasse oder eine andere Kasse geflossen. Tendenz: Steigend!

163 Milliarden Franken, das sind 25 Prozent des Bruttoinlandproduktes der Schweiz. Jeder vierte Franken, der also in der Schweiz erarbeitet wird, fliesst in die soziale Sicherheit. Diese enorme volkswirtschaftliche Bedeutung spiegelt sich zwingend in den laufenden finanz- und sozialpolitischen Diskussionen wider. Jeder Franken, der ausgegeben wird, muss entsprechend einer engen Regulierung ausgegeben werden. Jeder Franken, der eingeht, bedarf ebenfalls einer klaren sachlichen und rechtlichen Grundlage. Soziale Sicherheit ist deshalb derart hoch reglementiert, weil es um 163 Milliarden Franken für über acht Millionen Menschen geht. Eine gute, verlässliche und greifbare Organisation und Durchführung der sozialen Sicherheit ist deshalb ein Standortvorteil für die Schweiz.

Sicherheit im Massengeschäft

Das Verfahren für die Abwicklung dieses Massengeschäftes ist im Bundesgesetz über den allgemeinen Teil des Sozialversicherungsrechts (ATSG) geregelt. Das Verfahren kann im Telegrammstil beschrieben werden: Keine Leistung ohne Anmeldung – keine Leistung ohne Verfügung. Anmeldung und Verfügung sind also die beiden Eckwerte – dazwischen findet ein hoch reglementierter Abklärungs- und Entscheidprozess statt.

Als Geschäftsleiter einer kantonalen Sozialversicherungsstelle, der Ausgleichkasse / IV-Stelle Schwyz, muss ich dafür sorgen, dass alle unsere gesetzlich definierten Sozialversicherungsprodukte richtig, wirtschaftlich, speditiv und bürgerfreundlich hergestellt werden. Unsere Produkte haben Abkürzungen: AHV, IV, EO, MSE, FZ, EL, IPV, PF, usw. In einem kleinen Kanton mit rund 157’000 Einwohnerinnen und Einwohnern richten wir jährliche Leistungen von rund 750 Mio. Franken aus und nehmen Sozialversicherungsbeiträge von einer halben Milliarde Franken ein. Dafür scannen wir knapp eine Million Seiten Papier ein, das uns jedes Jahr ins Haus geliefert wird. Seit zwanzig Jahren haben wir in Schwyz ein ‘papierloses’ Büro mit einem digitalen Archiv und einem Workflow-System, das sich hervorragend für das interne Kontrollsystem und das Qualitätsmanagementsystem bewährt hat und so revisionssichere Prozesse erlaubt. Sehr schnelle und sehr genaue Kundenauskunft sind jedoch das Wichtigste dabei. Wir wissen in jedem Fall und in jedem Stadium, wer was gemacht hat. Übrigens: Alles, was eingescannt wird, wird physisch gesichert entsorgt. Was bleibt, sind nur noch digitale Informationen. Mit jährlichen IT-Security-Audits lassen wir dieses System laufend auf Sicherheit und Funktionalität überprüfen. Weil wir der Meinung sind, dass die föderale Struktur der Durchführung auch bei den Sozialversicherungen der beste aller Wege ist, pflegen wir noch lange keinen Kantönligeist. In der Informatikgesellschaft für Sozialversicherungen haben zwanzig Kantone und das Fürstentum Liechtenstein die IT gepoolt.

App versus Papier

Zwischenfazit: Wir haben betriebsintern ein völlig papierloses Verfahren. Aber vorher und nachher? ‘In-bound’ (Eingang) und ‘out-bound’ (Ausgang) sind noch nicht vollständig digital. Die digitale Anmeldung und die digitale Verfügung sind also die nächsten notwendigen Schritte. Ich persönlich meine, dass dies technisch die viel kleinere Herausforderung ist als das papierlose Workflow-System mit den enormen Datenbeständen. Während wir jedoch betriebsintern relativ selbständig agieren können, sind wir beim ‘in-bound’ und ‘out-bound’ logischerweise auf Schnittstellen angewiesen. Aber nun Schritt für Schritt gemäss ATSG. Starten wir also mit der Anmeldung.

Wir können in Schwyz den Arbeitgebern eine kostenlose Applikation der digitalen gesicherten Kommunikation anbieten. Das ganze Handling der Sozialversicherungsbeiträge, der Familienzulagen, der Mutterschaftsentschädigung und der Erwerbsersatzordnung werden von den Unternehmen und der Ausgleichskasse papierlos und unterschriftslos abgewickelt. AHVeasy ist selbstverständlich mit www.swissdec.ch kompatibel. Leider aber bevorzugen noch viele KMU den traditionellen Papierweg, obwohl wir in Schwyz den Firmen jedes Jahr zwanzig Prozent Rabatt auf ihre Verwaltungskostenbeiträge gewähren. Mit den Unternehmen klappt die digitale Kommunikation also mehr und mehr.

Anders aber bei den Einzelkunden, den Versicherten, die eine Leistung beziehen wollen. Die Vereine ‘eAHV/IV und ‘Informationsstelle AHV/IV arbeiten in einem gemeinsamen Projekt daran, solche neue digitalen Anmeldemöglichkeiten zu bieten. Dabei ist uns ein Problem im Weg, das gar kein Problem ist. Was meine ich? Eine Anmeldung muss rechtlich keine Unterschrift der versicherten Person haben. Dieser Grundsatz wird aber nicht gelebt. Die Tradition der handschriftlichen Unterschrift auf einem Papierformular hält sich aber seit 200 Jahren. Das nennt man Usanz.

Vom Digitalen ins Reale

Bei der Anmeldung haben wir also einen Spielraum: Die Anmeldung muss eigentlich nicht unterschrieben werden, die Verifizierung der Person ist jedoch immer möglich. Dieser Spielraum könnte genutzt werden für digitale und intelligente Anmeldetools. Diese würden die Versicherten unterstützen, ihnen unnötige Formulararbeiten abnehmen und den Versicherungsorganen die Datengrundlagen für ihre Produktionsapplikationen geben. Kommen wir damit zum zweiten Punkt: Der Verfügung. Das grössere Problem ist die Zustellung des Entscheides, dem Versand der Verfügung. Das muss genau erfolgen: Name und Postadresse der versicherten Person sowie ihre Vertretungen sind heute eruierter, verifizierbar und standardisiert. Soweit notwendig, bietet die Post auch gesicherte Zustellwege (z.B. A-Post plus oder Einschreiben) an. Leider haben die Versicherungsträger keinen sicheren digitalen Weg. Mit einer staatlich geregelten digitalen Identität wäre das dann möglich. Oder anders formuliert: Die Sozialversicherung ist auf eine digitale Basis-Infrastruktur (e-ID, gesicherte Mailadresse, verlässliche Bandbreite) angewiesen.

Wenn wir das hätten, dann wäre für die Sozialversicherungen ein einfacher, billiger und technisch unspektakulärer Weg vorstellbar. Konkret: AHV-Nummer = Emailadresse. Punkt. Jede natürliche Person in der Schweiz hat heute schon eine Sozialversicherungsnummer. Daraus wird z.B. AHV-Nummer@ahv.ch z.B. oder AHV-Nummer@sss.ch. ‘sss’ steht für “Soziale Sicherheit Schweiz”, was in allen Landessprachen und Englisch aussagekräftig wäre. Eine zentrale Stelle, z.B. die Zentrale Ausgleichsstelle ZAS, welche bereits heute schon die AHV-Nummern vergibt, befasst sich damit und stellt die E-Mailadresse zur Verfügung. Die Crux dabei ist die gleiche, wie es alle anderen Wirtschaftsteilnehmer haben: Die Verifizierung von Person und Adresse. Aber die halbe Welt macht das heute schon und deshalb können wir das in der Schweiz auch.

Der Vorteil für die Bevölkerung und alle Organe der sozialen Sicherheit ist klar: Jede Kommunikation und jede Zustellung einer Verfügung kann auf diese Emailadresse erfolgen. Und auch hier: Gesicherte E-Mails gibt es im privaten und öffentlichen Geschäftsleben. Auch das muss man nicht machen, sondern nur installieren. Wenn man will.

Soziale Sicherheit ist die teuerste Infrastruktur der Schweiz. Wie gesagt nicht die wichtigste, aber eben die teuerste. Genau deshalb lohnt es sich, dass diese volkswirtschaftliche Infrastrukturaufgabe auch eine betriebswirtschaftlich moderne Infrastruktur für die Kommunikation hat.

PDF erstellen

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Self-Sovereign Identities – Kontrollieren wir in Zukunft unsere Identität selbst?

In der realen Welt können wir uns einfach und sicher identifizieren, aber in der virtuellen Welt noch immer nicht. Für die digitale Identifizierung gibt es inzwischen zwar mehrere Varianten, nicht immer zufriedenstellend. Nun scheint sich die Self-Sovereign-Identity durchzusetzen. Was sie den anderen Konzepten voraus hat, erläutert unser Autor, BFH-Forscher Gerhard Hassenstein.

Dezentrale Identitäten weisen gegenüber isolierten und zentralen Identitäten, wie im bereits erschienen Beitrag erläutert, hinsichtlich Flexibilität und Schutz der Privatsphäre viele Vorteile auf. Mit einer Self-Sovereign-ID (Selbstkontrollierten Identität) erhält der Benutzer die alleinige Kontrolle über seine Daten zurück, da keine zentrale Ablage von Identitätsdaten mehr notwendig ist. Dies reduziert auf der anderen Seite aber auch Datensicherheitsprobleme von zentralen Identitätslieferanten, welche sich zunehmend Angriffen ausgesetzt sehen. Dieser Artikel stellt die Grundbausteine von Self-Sovereign Identities vor und erklärt deren Konzept und Funktionsweise.

Der Ansatz einer selbst-kontrollierten und dezentral organisierten Identität ist nicht neu. Dieses Konzept wurde bereits in verschiedenen Formen (z.B. Idemix[1] und uProve[2]) vorgeschlagen. Neu bei Self-Sovereign Identity (SSI) ist, dass mit einem dezentralen öffentlichen Register gearbeitet wird. Dies ist ein Paradigmenwechsel.

Die Hauptbestandteile von SSI

Die Technologie hinter Self-Sovereign Identity ermöglicht es Personen, Organisationen oder auch Dingen ihre digitale Identität selbst zu kontrollieren, indem sie jederzeit auch bestimmen können, welche persönlichen Attribute bei einem Authentifizierungsvorgang übermittelt werden. Die Benutzer erhalten somit mehr Rechte aber auch Verantwortlichkeit hinsichtlich ihrer persönlichen Informationen.

Akteure

·        Der Inhaber (Holder) kann eine oder mehrere Identitäten selbst erstellen, die je mit einer DID[3] (eine Art Identifikator) referenzierbar sind. Ein Inhaber behauptet zunächst etwas über sich selbst, z.B. wo er wohnt (Wohnort). Erst wenn ein Aussteller (z.B. die Post) dies beglaubigt hat, wird aus dieser Behauptung ein überprüfbarer Nachweis. Diesen Nachweis kann der Inhaber dann zusammen mit seiner Identität einem Dienstleister (Prüfer) präsentieren, welcher Informationen und Identität validieren kann.

·        Der Aussteller (Issuer) beglaubigt Eigenschaften (Attribute) eines Inhabers in Form von überprüfbaren Nachweisen (sog. Verifiable Credentials), welche ein standardisiertes Format[4] haben. Die Beglaubigung legt der Aussteller idealerweise in einem öffentlichen Register ab, damit jedermann diese prüfen kann. Den Nachweis hingegen übergibt er dem Inhaber zur weiteren Verwendung. Aussteller sind autoritative Instanzen, wie Behörden, Unternehmen oder Bildungsinstitutionen.

·        Ein Prüfer (Verifier) erhält einen Nachweis von einem Inhaber und kann diesen mit Hilfe des öffentlichen Registers überprüfen. Mit dem Nachweis kann er dann bei sich eine bestimmte Entscheidung treffen (z.B. bei der Zugriffskontrolle).

  Abb. 1: SSI Komponenten

Elektronische Brieftasche (ID-Wallet)

Der Inhaber speichert DIDs, Schlüssel und Nachweise in einer Art elektronischer Brieftasche ab, wie er in der realen Welt seine ID, Fahrausweis, Kreditkarten, usw. in seiner physischen Brieftasche ablegt. Ein solcher ID-Wallet kann auf jedem Gerät installiert werden und erlaubt, die SSI-Daten von einem Gerät zum anderen zu übertragen.

Agenten und Vermittler (Agents und Hubs)

Um den Inhaber bei den Prozessen zum Erstellen einer DID, beim Anfordern eines Nachweises, beim Aufbau einer sicheren Kommunikation mit Ausstellern und Prüfern, usw. zu unterstützen, bietet die SSI-Infrastruktur digitale Agenten, welche die ID-Wallets «umhüllen» und schützen.

Abb. 2: Agenten nehmen dem Inhaber die Arbeit ab

Dezentrale öffentliche Datenregister

Die grundlegende Änderung bei SSI ist die Abkehr von einer zentralen Instanz, welche Identitäten kontrolliert und speichert. Dies bedingt aber eine dezentrale Ablage von Identitäten. Um dennoch eine zuverlässige Datenquelle bieten zu können, muss in Form eines öffentlich überprüfbaren Datenregisters eine manipulationssichere, verteilte Datenbank verwendet werden, die nicht von einer einzelnen Partei kontrolliert werden kann. Nebst anderen Lösungsansätzen bietet sich die «Blockchain-Technologie» dazu an, welche in anderer Form auch für Kryptowährungen verwendet wird.

Funktionsweise

Einfaches Vertrauen in eine Identität

Der kritische Punkt bei einer Überprüfung eines Nachweises ist das Vertrauen, welches man darin haben kann. Mit anderen Worten: vertraut ein Prüfer der Information im Nachweis, dem Aussteller und der Identität des Überbringers?

Die Vertrauensbeziehung zwischen Aussteller, Inhaber und Prüfer ist immens wichtig. Bei einer einfachen Vertrauensbeziehung vertraut ein Prüfer der Aussage, die ein Aussteller in Form eines Nachweises über die Identität eines Inhabers gemacht hat.

Abb. 3: Einfache Vertrauensbeziehung

In herkömmlichen Systemen wird ein Dienstleister nur auf seine Identität hin geprüft (z.B. durch ein Webserver-Zertifikat). Die Überprüfung einer “Identität” ist vielfach aber nicht ausreichend. In vielen Fällen wäre es wünschenswert, wenn ein Dienstleister auch einen Berechtigungsnachweis liefern könnte. Dies ist in herkömmlichen Modellen nur schwer umsetzbar. SSI jedoch unterstützt diese Form von gegenseitigem Vertrauen mit Hilfe von überprüfbaren Nachweisen. Ein Prüfer wird zum “Geprüften”. Ein Inhaber könnte beispielsweise verlangen, dass ein Prüfer selbst einen Nachweis erbringt, welchen ihn als “Versicherung” ausweist. Solche Vertrauensbeziehungen sollten aber nicht nur auf technischer Ebene verifiziert werden können (z.B. durch Validieren von digitalen Signaturen). Es sollten zusätzlich auf rechtlicher und geschäftlicher Ebene Richtlinien geschaffen werden, welche die Vertrauenswürdigkeit in technische Nachweise erweitern.

Authentisieren (DID-Auth)

Ein Inhaber einer SSI muss gegenüber einem Aussteller oder Prüfer beweisen können, dass er diese kontrolliert bzw. in deren Besitz ist. Die Datenformate und Verfahren dazu werden unter dem Begriff DID-Auth[5] zusammengefasst. DID-Auth erlaubt eine einseitige bzw. gegenseitige Authentisierung und das Übertragen von “Verifiable Credentials” in einem sicheren Kanal.

Verlust der DID oder der “Verifiable Credentials”

Was passiert in einer dezentralen Identitätsarchitektur – wie SSI, wenn ein Inhaber die DID oder dazugehörige Nachweise auf seinem Gerät verliert oder dieses zerstört wird? Bei einer zentral administrierten und kontrollierten Identität ist dies im Normalfall kein Problem, man fragt den Verwalter der Identität, ob er diese wiederherstellen oder eine Neue ausstellen könne. Nach einem entsprechenden Überprüfungsverfahren sollte dies die zentrale Verwaltung einer Identität auch problemlos erledigen können. Nicht so bei dezentralen Identitäten, hier ist bei der Erstellung keine zentrale Instanz beteiligt. Dies verlagert die Verantwortung auf den Identitätsinhaber. Verfahren, wie “Distributed Key Management” helfen dem Inhaber seine Identitätsinformationen (Schlüsselmaterial und andere Informationen) auf vertrauenswürdige Treuhänder zu verteilen und im Notfall, seine Identität mit Hilfe dieser wiederherzustellen. Da die Treuhänder immer nur Teile der Identität besitzen, können sie diese nicht selbst nutzen oder missbrauchen.

Fazit

Auch wenn die Technologien zu den Self-Sovereign Identities noch nicht ganz ausgereift sind und noch einige Teile in Entwicklung stehen[6], so zeichnet sich ein Trend in Richtung selbst-kontrollierter Identitäten ab. Die heutige Gesellschaft ist in den Belangen “Schutz der Privatsphäre” jedes Einzelnen sensitiver geworden, und stellt diesbezüglich neue Anforderungen. Auch die Gesetzeslage (zumindest in Europa) hat sich mit der DatenSchutz-GrundVerOrdnung (DSGVO) verändert. Eine technisch sichere Lösung, welche den Schutz der Privatsphäre jedes Teilnehmers berücksichtigt und dennoch bedienerfreundlich ist, hat Zukunft.


Referenzen

[1] IBM Research: http://www.zurich.ibm.com/idemix

[2] Microsoft (vormals Credentica): http://research.microsoft.com/en-us/projects/u-prove/

[3] Decentralized IDentity

[4] Das Datenmodell für überprüfbare Berechtigungsnachweise wurde 2019 veröffentlicht: https://www.w3.org/TR/vc-data-model

[5] https://github.com/WebOfTrustInfo/rwot6-santabarbara/blob/master/final-documents/did-auth.md

[6] https://w3c-ccg.github.io/roadmap/diagram.html

PDF erstellen

Ähnliche Beiträge

Es braucht sichere Identitäten für das Vetrauen der Kunden

Isoliert, zentral oder dezentral – welche Vor- und Nachteile die unterschiedlichen Lösungen für die Identifizierung haben, vergleichen hier zwei Forscher von der BFH Technik und Informatik. 

Mit Identity Management bezeichnet man Prozesse und Dienste, die sich mit der Erfassung, Verwaltung und Verwendung von elektronischen Identitäten befassen. Ein elektronisches Identity Management System muss das richtige Gleichgewicht zwischen Benutzerfreundlich-keit, Sicherheit und Datenschutz finden. Klassische Modelle verfolgen die Ansätze isolierter oder zentraler Identitäten, welche diese Ziele nur teilweise erfüllen können. In den letzten Jahren werden dezentrale Ansätze stark diskutiert und haben mit Self-Sovereign Identity (SSI) international bereits grosse Beachtung erlangt. Diese Modelle und die dahinter-liegenden Architekturen und Konzepte sollen in diesem Artikel gegenübergestellt werden, um Vor- und Nachteile der einzelnen Lösungen aufzuzeigen.

In einer vernetzten Welt haben Maschinen eine Identität, Benutzer aber nicht

Das Internet wurde grundsätzlich ohne elektronische Identitäten aufgebaut. Ein Endgerät konnte nicht wissen, mit wem (Person, Organisation, Dienst oder Ding) es sich verbindet ausser auf technischer Ebene. Maschinen kommunizieren über IP-Adressen miteinander. Sie können ebenfalls, bis zu einem gewissen Grad, die Echtheit eines Partners überprüfen, da sie bei einem Verbindungsaufbau die Verknüpfung zwischen einem Namen und der dazugehörigen IP-Adresse in einem dezentralen Namensregister (Domain, Name, System) auflösen können.

Um echtes Vertrauen in Namen aufbauen zu können, muss für ein bestimmtes Endgerät ein Zertifikat erstellt werden. Für Benutzer ist der Geltungsbereich solcher Zertifikate meist nur auf Unternehmen limitiert. In globalen Netzen werden deshalb Zertifikate fast nur für Web-Server von dafür spezialisierten Diensten ausgestellt. Diese Zertifikatsanbieter sind meist zentrale Instanzen, welchen man vollständig vertrauen muss, obschon sie vielfach unbekannt sind (z.B. DigiCert).

Das Problem elektronischer Identitäten im Internet (insbesondere für Benutzeridentitäten) ist also auch heute (noch) nicht gelöst, obschon sich Diebstahl und Täuschung von Identitäten schnell verbreiten. Diese Entwicklung untergräbt das Vertrauen der Öffentlichkeit in das Internet.

Isolierte Identitäten

Dies ist die am häufigsten anzutreffende Lösung. Viele Webseiten oder Portale in unserem täglichen Umfeld verwenden solch isolierte Identitäten. Hier muss ein Benutzer bei jedem Portal erst einmal seine Identität verifizieren lassen, bevor eine elektronische Identität für ihn ausgestellt wird. Der Benutzer vereinbart – je nach Anforderungen des Dienstleisters – ein oder mehrere Authentisierungsmittel (Passwort, mobile TAN usw….), um künftig auf sein Konto zugreifen zu können. Dies ist aber eine isolierte Identität, da sie meist nur für diesen Zweck (Dienstleister) genutzt werden kann. Wie im Bild unten dargestellt, ist der Dienstleister hier Verwalter und Herausgeber von elektronischen Identitäten, also ein sogenannter Identity Provider (IdP).

Abbildung 1: Isoliertes Identitätsmanagement

Dieses Modell hat zwar den Charakter einer dezentralen Lösung, da eine Identität nur für eine Applikation verwendet werden kann, bringt aber einige entscheidende Nachteile mit sich:

  1. Aus Sicht des Benutzers:
    – Pro Dienstleister erhält der Benutzer jeweils eine andere elektronische Identität und vielfach ein anderes Authentisierungsmittel. Dies ist für den Benutzer schlecht überschaubar, da er mehrere elektronische Identitäten und dazugehörige Authentisierungsmittel bei sich lokal pflegen muss. Lösungen zur Vereinfachung können Passwort-Manager oder Cloud-Dienste zur Ablage der Identitäten bieten.                                                                                                                               – Der Benutzer muss dem Dienstleister und dessen Handhabung seiner Identitätsinformationen voll vertrauen. Dies ist für den Benutzer wenig transparent, auch wenn neuste Datenschutzgesetze dies verlangen.
  2. Aus Sicht des Dienstleisters:
    – Damit dieser die Identität des Benutzers prüfen kann, muss er einen Identitätsnachweis des Benutzers bei sich ablegen (meist zusammen mit anderen Informationen).
    – Er ist für die Sicherheit der von ihm erhobenen Identitätsinformationen verantwortlich. Weshalb er sich zunehmend gegen drohenden Missbrauch technisch absichern muss, da sonst seine Reputation darunter leiden könnte.
    – Um eine zeitgemässe und sicherere Authentisierungsmöglichkeit anbieten zu können, muss der Dienstleister kostenintensive 2-Faktor-Verfahren (z.B. zusätzlich eine SMS an die mobile Nummer des Benutzers senden) selbst implementieren.

Zentrale Identitäten

Heutige Dienstleister haben diese Probleme natürlich längst erkannt und dadurch gelöst, dass sie einen Schritt in Richtung zentralisierte Identität gemacht haben. Sie gingen dazu über, die Kontoverwaltung an bestimmte Unternehmen zu delegieren. Sie erlaubten den Benutzern, sich mit einer elektronischen Identität anzumelden, die von einem anderen Unternehmen ausgestellt und gewartet wird.
Gerade im Bereich ‘Social Login’ wird es damit für den Benutzer einfacher, da er sich mit einem Login auf mehreren Apps und Webseiten anmelden kann. Aber auch für den Dienstleister ist die Welt einfacher geworden, da er im Idealfall keine eigenen Identitäten mehr aufbauen muss. In einem betrieblichen Kontext wird für die Entlastung der Applikationen vielfach dafür ein zentraler Authentisierungsdienst eingesetzt.

Bei zentralen Identitäten wird die Login- und/oder die Validierungsfunktion vom Dienstleister an einen spezialisierten Betreiber (Identity Provider) ausgelagert (1). Der Dienstleister vertraut den Prozessen des Identitätslieferanten und damit seinen Bestätigungen.

Abbildung 2: Zentralisiertes Identitätsmanagement

Um auf einen Dienstleister zugreifen zu können, muss sich der Benutzer nun erst beim Identity Provider authentisieren. Dieser sendet dem Dienstleister nach erfolgter Authentisierung das Resultat in Form einer Bestätigung zu. Damit wird es möglich, dass ein Benutzer für verschiedene Dienstleister eine einzelne Identität verwenden kann.

In diesem Modell sind zwei Ausprägungen möglich:

  • Isolierte Identity Provider: Jeder IdP verfügt – unabhängig von anderen IdPs – über eigene Identitätsdaten des Benutzers, welche in seinem Kontext Gültigkeit haben. (z.B. “Social-Login”-Lösungen, wie Facebook, Google, Twitter, Amazon, Instagram, LinkedIn, Microsoft)
  • Vernetzte Identity Provider: Mehrere IdPs vertrauen sich gegenseitig und verfügen je nach Vertrauensstufe über ein gemeinsames Set an Identitätsdaten (Attribute wie z.B. Name, Vorname, E-Mail, usw.) eines Benutzers. Dieser kann sich ohne weiteres bei verschiedenen IdPs registrieren, da sich diese einen gemeinsamen Identifikator teilen. Dieser gemeinsame Identifikator wird meist von einer staatlichen Instanz vergeben, welche die IdPs zertifiziert und mit Standard-Identitätsdaten eines Benutzers versorgt. Jedem, in diesem Modell zertifizierten IdP steht es frei, weitere Attribute aus seinem Kontext einer Identität beizufügen. (z.B. E-ID der CH)

“Zentrale Identitäten” haben gegenüber “isolierten Identitäten” zwar klare Vorteile, aber sie weisen immer noch bestimmte Nachteile auf:

  1. Aus Sicht des Benutzers:
    – Für den Benutzer wird die Verwaltung seiner elektronischen Identität einfacher, denn er hat nur noch eine bzw. wenige Identitäten, die er pflegen muss. Er sollte diese gegenüber möglichst vielen Dienstleistern einsetzen können.
    Umgekehrt wird aber die Privatsphäre des Benutzers empfindlich eingeschränkt, da der Identitätslieferant in jeden Authentisierungsvorgang einbezogen wird (Loginfunktion) und deshalb in der Lage ist, sich zu merken, wann und wie häufig ein Benutzer einen Dienstleister besucht hat. Diese Information kann für die Profilbildung und gezielte Werbung genutzt werden. Diese Form der unbemerkten Überwachung kann nur dann verhindert werden, wenn der IdP bei der Authentisierung des Benutzers nicht mehr beteiligt ist.
    – Der Benutzer muss nun dem Identitätslieferanten und dessen Handhabung seiner Identitätsinformationen voll vertrauen. Im Endeffekt ist dies für den Benutzer nicht viel transparenter, auch wenn gegenüber spezialisierten oder sogar vom Staat zertifizierten IdP’s mehr Vertrauen entgegengebracht werden kann.
    – Der Benutzer – welcher eigentlich Inhaber der Identität ist – wird von diesem Dienst abhängig. Wenn dieser Dienst seine Funktion nicht mehr erfüllen kann, so ist auch die elektronische Identität des Benutzers nicht mehr zugänglich.
  2. Aus Sicht des Dienstleisters:
    – Dienstleister delegieren die Authentisierung einem spezialisierten System von Identitätslieferanten, welchem sie vollständig vertrauen.
    – Damit sind sie von einer Last befreit:
    o sie müssen keinen Identitätsnachweis eines Benutzers mehr bei sich ablegen.
    o sie können beglaubigte und damit vertrauenswürdige Attribute von einem dafür spezialisierten IdP beziehen.
    Aus Sicht des Identitätslieferanten:
    – Da aus verschiedenen Bereichen (Dienstleistern) Daten von Benutzern anfallen, lohnt es sich eine komplexe Datenerhebung durchzuführen, die Nutzerdaten zu sammeln und, wenn die Gesetzgebung dies erlaubt, auch zu Geld damit zu machen. Es besteht die Versuchung mehrdimensionale Profile zu erstellen, welche mit leistungsstarken Targeting- und Profiling-Tools eine sehr effiziente Form der Überwachung ermöglichen. Die reichhaltigen Informationen aus dem Verhalten des Benutzers, können für öffentliche Werbung eingesetzt werden, zunehmend aber auch für Propaganda und zur Wahlpolitik.
    – Aggregierte Datenbestände werden zunehmend zu lohnenden Angriffszielen von Hackern. Immer mehr werden verfügbare Ressourcen für einen Missbrauch freigesetzt. Gravierende Sicherheitsprobleme können auftreten und sind fast nicht mehr zu handhaben. Ein solcher IdP muss die Identitätsinformationen besonders gut schützen.

Dezentrale Identitäten

Die verbleibenden Nachteile versucht man mit Self-Sovereign Identities (SSI) (2) in den Griff zu kriegen. Auf zentrale Instanzen kann in diesem Modell verzichtet werden, da die Identitätsinformationen unabhängig von einer zentralisierten Registrierungs-, Zertifizierungsstelle oder eines IdPs sind. Hierbei steht der Benutzer als Eigentümer einer elektronischen Identität im Mittelpunkt, denn nur er ist im Besitz seiner persönlichen Daten (und niemals ein zentraler Dienst oder ein staatlicher Herausgeber). Diese Identität kann er bei Bedarf in einem beliebigen Umfeld einsetzen, sei es privat oder geschäftlich (z.B. beim Online-Shopping oder in einem behördlichen Kontext).

Abbildung 3: Self-Sovereign Identity

Wie in Abbildung 3 dargestellt, ist der Benutzer sein eigener Identity Provider. Er erstellt sein Schlüsselmaterial, seine Identität und seine Daten von Beginn weg selbst aus. Alle Daten eines Nutzers sind zuerst «nicht-bestätigt». Erst wenn eine autoritative Instanz die Attribute (behauptete Eigenschaften) eines Nutzers beglaubigt hat, erhalten diese einen bestimmten Wert für Konsumenten (Dienstleister).
Dieser Ansatz wirft aber eine Reihe anderer Fragen auf:

  • Wie kann ein Dienstleister den Angaben eines Benutzers vertrauen? Ein Missbrauch wäre einfach zu realisieren. Ein Benutzer könnte sich als jemand anderes ausgeben, oder falsche Eigenschaften präsentieren, ohne dass der Dienstleister in der Lage ist die Korrektheit zu prüfen.
  • Was ist, wenn ein Benutzer keinen Zugriff auf seine dezentral geführten Informationen (Schlüsselmaterial, Identitätsinformationen, …) mehr hat? Niemand kann ihm da helfen, da es keine zentrale Autorität gibt, die das Schlüsselmaterial wiederherstellen, bzw. bestätigte Identitätsdaten wiederausstellen könnte.

Für diese und weitere Fragen wurden in der Vergangenheit bereits einige Lösungen erarbeitet.

  • Die Nachweisbarkeit einer Aussage übermittelt der Benutzer in Form von überprüfbaren Nachweisen (“verifiable credentials”) gegenüber einem Dienstleister. Um das Vertrauen (Prüfbarkeit) in Identitätsdaten bilden zu können, wird ein öffentlich, überprüfbares, verteiltes Datenregister im Netzwerk verwendet. Mit diesem können Nachweisbarkeit und Unveränderlichkeit von Transaktionen umgesetzt werden, indem Benutzer und Aussteller Informationen darin ablegen, die es einem Dienstleister erlauben einen Nachweis für die Echtheit der erhaltenen Informationen zu bilden. Anstelle eines klassisch, zentral geführten Systems, mit welchem elektronische Identitäten ausstellt, verteilt und geprüft werden können, tritt ein dezentral organisiertes System, welches der Veröffentlichung und dem sicheren Abruf von Metainformationen zu einer Identität dient.
  • Es wurden auch Lösungen erarbeitet, wie die Hinterlegung und Wiederherstellung von verlorenem Schlüsselmaterial – ohne zentrale Instanz – umgesetzt werden kann. Vorschläge dazu werden unter dem Begriff “Distributed Key Management System” (DKMS) diskutiert.

Fazit

Isolierte und zentral verwaltete Identitäten zeigen gerade hinsichtlich Flexibilität und Schutz der Privatsphäre grosse Lücken. Neue Datenschutzgesetze in der EU und hoffentlich auch bald in der Schweiz, fordern die Sicherstellung der Privatsphäre und ein Recht auf Selbstbestimmung. Die Zurückgewinnung über die Hoheit der Daten wird in naher Zukunft ein zentrales Anliegen werden. Deshalb erstaunt es auch nicht, dass sich “Self-Sovereign Identity” (SSI) als künftige Identity Management Lösung zu etablieren scheint. Mit “Self-Sovereign Identities” tritt an Stelle herkömmlicher Identitätslösungen ein flexibles und dynamisches Ökosystem, das verschiedenste Anwendungsgebiete abdeckt. Die Kommunikation im globalen Netzwerk wird mit SSI erstmals standardmässig mit einer Identität versehen. Ohne Angabe einer Identität kommt eine Kommunikation zwischen zwei Partnern gar nicht zustande.
Dieser noch sehr junge Ansatz hat international bereits eine recht hohe Aufmerksamkeit erlangt (3) und man erkennt laufend weitere Vorteile, welche eine dezentrale, nutzerzentrierte Lösung bieten könnte. Gerade im Umfeld heterogener Systemlandschaften, die in unserem Alltag und in komplexen Organisationen vielfach vorzufinden sind, bietet ein solcher Ansatz eine ungeahnte Vereinfachung.

Diese Form der elektronischen Identität ist analog zu bisherigen uns wohl bekannten Verfahren. Eine Legitimierung verhält sich genau gleich, wie wir uns täglich gegenseitig unsere Identität in der realen Welt beweisen. Wir holen die geforderten Beweismittel aus unserer Brieftasche und zeigen sie einer prüfenden Stelle. Diese entscheidet anhand des Aussehens und des Inhalts über die Echtheit des Beweismittels, welches wir von anderen vertrauenswürdigen Parteien im Vorfeld erhalten haben (z.B. Identitätskarte oder Fahrausweis).
Wann und wo wir dieses Beweismittel einsetzen, ist dem Aussteller völlig unbekannt, aber es ist in diesem Szenario möglich, dass jeder (ob Person, Organisation oder Ding) Aussteller und Prüfer sein kann.


Referenzen

  1. Es fallen darunter auch Lösungen, bei welchen die Identitätsdaten in Form einer Smartcard dem Benutzer übergeben werden.
  2. Auch unter dem Begriff “Bring Your Own Identity” (BYOI) bekannt.
  3. Weiterführende Informationen zu Self-Sovereign Identity: https://ssimeetup.org
  4. Roadmap zu Self-Sovereign Identity: https://w3c-ccg.github.io/roadmap/diagram.html
PDF erstellen

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Versicherungen setzen auf M2M-Kommunikation

Schon seit vielen Jahre setzt die Suva den Lohnstandard-CH (ELM) ein, um Lohndeklarationen von Unternehmen zu verarbeiten. Nun soll ergänzend zum Lohnstandard-CH (ELM) der Leistungsstandard-CH (KLE) eingeführt werden, um die Schadenprozesse digital und ohne Medienbruch abwickeln zu können

Die Digitalisierung spielt eine wesentliche Rolle für die zukünftige Entwicklung des Versicherungsgeschäfts genauso wie für die bei der Suva versicherten Betriebe. Daher setzt die Suva vermehrt auf Lösungen, die die M2M-Kommunikationen (Machine-to-Machine) unterstützen. Als Mitglied im Verein Swissdec setzt die Suva schon seit vielen Jahren im Bereich Lohndeklaration auf den erfolgreich implementierten Lohnstandard-CH (ELM). Dieser ermöglicht es den Suva versicherten Betrieben, ihre jährlichen Lohndeklarationen medienbruchfrei direkt aus Swissdec-zertifizierten Lohnbuchhaltungen an die Suva und weitere Institutionen (AHV, Steuerämter, andere Versicherer und BFS) zu übermitteln.

Seit einigen Jahren arbeitet Swissdec gemeinsam mit der Suva und weiteren Versicherern an einem zweiten Standard. Dabei handelt es sich um den Leistungsstandard-CH (KLE). Dieser ermöglicht zukünftig die vollständige Abwicklung von Schadenmanagement- und Taggeldprozessen aus Swissdec-zertifizierten Lohnbuchhaltungen mit der Suva und weiteren empfangsbereiten Versicherern. Ein wesentlicher Unterschied zwischen dem Lohn- und Leistungsstandard-CH ist die bidirektionale Datenkommunikation und die Verbindlichkeit des Prozesses.

Für die Abwicklung von Unfällen muss der Datenaustausch über einen gesicherten und geschützten Kanal erfolgen. Zudem muss sichergestellt ist, dass es sich beim Empfänger der Daten wirklich um das Unternehmen handelt, für das es sich ausgibt. Aus diesem Grund ist eine Lösung wie die Swissdec Unternehmens-Authentifizierung (SUA) zwingend erforderlich, wenn der Leistungsstandard-CH in der Praxis eingesetzt wird. SUA erfüllt nicht nur die Anforderungen an die Sicherheit und den Datenschutz, sondern ermöglicht den Unternehmen schnell und unkompliziert ein sogenanntes Unternehmenszertifikat zu erlangen.

PDF erstellen

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Call for Paper September: Vertrauen und Vertraulichkeit

Die Ausgabe zum Themenschwerpunkt eID beschäftigt sich im September 2018 mit dem Thema „Vertrauen und Vertraulichkeit“. Wir laden Sie ein, bis 30. Juli einen Abstract einzureichen und bei angenommenem Abstract einen Beitrag für unser Onlinemagazin SocietyByte zu schreiben.

Mögliche Themenfelder für Beiträge:

  1. Vertrauen: IAM basiert auf Vertrauen in die Partner, dass diese die vereinbarten Richtlinien (IAM-Policies) einhalten. Wie kann dieses Vertrauen etabliert und überprüft werden? Mit welchen Mitteln kann es technisch unterstützt werden?
  2. Vertraulichkeit: Von Vertraulichkeit kann dann gesprochen werden, wenn Informationen nur für Befugte zugänglich sind. Vertraulichkeit kann durch gesetzliche/organisatorische Massnahmen und/oder technische Massnahmen erreicht werden. Technische Massnahmen haben den Vorteil, dass ein Missbrauch der Daten erschwert wird, für den Fall, dass die gesetzliche/organisatorische Massnahmen nicht wirksam genug sind.
  3. E-ID Gesetz: Bundesrätin Simonetta Sommaruga hat am 1. Juni das dem Parlament vorgeschlagene E-ID-Gesetz BGEID vorgestellt. Welche Massnahmen sind notwendig, um das Vertrauen in die vorgeschlagene Lösung zu etablieren? Wird die Vertraulichkeit der persönlichen Daten gewahrt. Diskutieren Sie diese und auch weitere Aspekte der neune E-ID.
  4. Erfahrungsberichte: Wir freuen uns auf fachliche Beiträge, die über die Konzeption und Umsetzung von IAM-Systemen berichten. Erfolgsstories aber auch Erfahrungsberichte aus schwierigen Projekten mit ihren gewonnenen Erkenntnissen sind willkommen.

Abstracts können bis zum 30. Juli an digitalsociety@bfh.ch gesendet werden.

 

PDF erstellen

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.

Patienten können ihre Daten smart nutzen

Das Gesundheitswesen der Zukunft wird digitaler und technischer. Für die Patientinnen und Patienten eröffnen sich dank einfachem Datentransfer auch neue Möglichkeiten. Über dieses Themengebiet hat unsere Autorin mit Prof. Dr. Elske Ammenwerth von der Universität für Gesundheitswissenschaften, Medizinische Informatik und Technik in Hall (Tirol) unterhalten.

Sie haben diesen Herbst die Konferenz mit dem Motto „Wie viel Technik braucht die Pflege“ organisiert. Daher lautet meine erste Frage an Sie: wie viel Technik braucht das Gesundheitswesen und ganz speziell die Beziehung zwischen einer Gesundheitsfachperson und einem/einer Patient/in?

Die Digitalisierung des Gesundheitswesens ist nicht mehr aufzuhalten – und das ist gut so! Intelligente IT-Lösungen können helfen, die Qualität und Effizienz im Gesundheitswesen zu verbessern. Das Gesundheitswesen hinkt im Vergleich zu vielen anderen Branchen hier hinterher, was die IT-Durchdringung angeht. Das muss sich ändern, und das wird sich ändern. In Österreich, der Schweiz und in Deutschland sind wir dabei auf einem guten Weg – aber viel bleibt noch zu tun.

Prof. Dr. Elske Ammenwerth

Durch die Digitalisierung wird sich dabei auch die Beziehung zwischen der Gesundheitsfachperson und dem Patienten ändern. Ein Beispiel: Liegen patientenbezogene Informationen z.B. in Form einer elektronischen Patientenakte digital vor, kann der Patient viel einfacher darauf zugreifen, Informationen überprüfen, bei Unklarheiten nachfragen, oder auch Informationen ergänzen. Das ist viel einfacher als früher im Papierzeitalter! So werden ja in vielen Ländern jetzt auch Patientenportale entwickelt, die dem Patienten ermöglichen, eigenständig auf Inhalte seiner elektronischen Patientenakte zuzugreifen. Dies wird die Rolle des Patienten stärken – das oft verwendete Stichwort hier ist „Patient Empowerment“.

Sie sagen das Konferenzmotto sei provokant. Was ist daran provokant?

Na ja, es ist provokant, weil da die Frage mitschwingt, ob es ein „zu viel“ an Technik, an Digitalisierung gibt. Denn auch wenn ich ein klarer Befürworter der Digitalisierung der Prozesse im Gesundheitswesen bin: Dies darf nie dazu führen, dass wir uns von der Technik abhängig machen und die Intuition und die persönliche Beziehung zwischen Menschen ersetzen. Ich fände es furchtbar, wenn ich als Patient in einem Krankenhaus nur noch Pflegepersonen und Ärzte treffe, die in ein Tablet schauen, statt mit mir zu reden. Oder wenn klinische Entscheidungen nur noch auf Grundlagen von Algorithmen oder aufgrund von statistischen Modellen getroffen werden. Hier müssen wir als Medizinische Informatikerinnen und Informatiker immer aufmerksam sein – ein gutes Gesundheitswesen muss beides sein: modern und menschlich. Die Technik ist ohne den Menschen nicht viel wert.

Ein viel diskutiertes Thema der ENI 2017 war die sekundäre Datennutzung von Patientendaten, oder auch als Big Data gehandelt. Ass.-Prof. Dr. Werner Hackl, UMIT Hall, verwendete für die klinische Realität von Big Data das Zitat von Dan Ariely, Prof. für Psychologie und Verhaltensökonomik an der Duke University, USA: „Mit Big Data ist es wie mit Sex im Teenager-Alter: Jeder spricht darüber. Keiner weiss wirklich, wie es geht. Alle denken, dass die anderen es tun, also behauptet jeder, dass er es auch tut.“ Was läuft falsch und was sollte bei der Nutzung sekundärer Daten im klinischen Alltag geändert werden?

Wie so oft ist auch bei „Big Data“ zu beobachten, dass durch geschicktes Marketing und einen prägnanten Slogan ein Hype erzeugt wird, welcher aus meiner Sicht zu hohe Erwartungen schürt. Wie Werner Hackl gesagt hat: Jeder meint, er muss dabei sein. Das gilt für die Industrie, die Gesundheitseinrichtungen, aber auch die Forschung.

Die sekundäre Datennutzung kann nur funktionieren, wenn viele Voraussetzungen erfüllt sind, die wie Bausteine ineinandergreifen. So müssen wir zunächst qualitativ hochwertige und möglichst standardisierte Primärdaten zur Verfügung haben. Dies ist doch oft gar nicht gegeben! Große Teile der Dokumentation erfolgen immer noch auf Papier und sind daher gar nicht auswertbar. Und die elektronische Dokumentation ist oft lückenhaft, wenig aussagekräftig da zu stark standardisiert (oder zu wenig standardisiert) und daher von geringer Qualität.

Für die sekundäre Datennutzung brauchen wir also ein klares Bild der Qualität und Quantität der vorhandenen Daten in unseren Informationssystemen – und das ist schon schwierig. Welches Krankenhaus kann ad hoc sagen, welche Daten und Datentypen es in seinen oft über 100 Anwendungen einsetzt? Wenn man also Primärdaten als Datenschatz versteht, muss man wohl – um im Bild zu bleiben – sich vorstellen, dass dieser Schatz noch in der Erde steckt – und zwar nicht in einer Kiste, sondern als einzelne Edelsteinbrocken in der Erde verteilt. Das macht deutlich, wie schwierig das „Heben“ dieses Schatzes ist.

Ein anderer Aspekt ist, dass Einrichtungen oft ja gar nicht wissen, was sie eigentlich mit ihren Primärdaten machen wollen. Wenn man z.B. eine Pflegedirektorin fragt, was sie denn jetzt genau wissen möchte, kommt ein Achselzucken. Sekundäre Datennutzung funktioniert aber nur, wenn ich eine einigermaßen klare Vorstellung davon besitze, was ich denn überhaupt an Fragestellungen habe – Fragen aus der Sicht des Managements, der Qualitätssicherung, der Patientensicherheit, der Forschung? Das sollte ich mir vorher überlegen, bevor ich zu „graben“ anfange – sonst weiss ich ja nicht, wonach ich buddeln soll.

Was sind Schlüsselmerkmale einer erfolgreichen sekundären Datennutzung? Wer profitiert davon?

Werner Hackl hat gerade in seinem lesenswerten Artikel „PRECISE DATA STATT BIG DATA“ für die eHealth.com diese Schlüsselmerkmale für erfolgreiche sekundäre Datennutzung skizziert: Hierzu gehört, zunächst einmal eine klare Fragestellung zu definieren, die ich beantwortet haben möchte. Dann wähle ich die Datenquellen aus meinen Informationssystemen aus, die meine Fragen am besten beantworten. Aus dieser Datenquelle extrahiere ich dann einen zunächst möglichst minimalen Kerndatensatz, der meine Frage beantworten kann. Wenn später neue Fragestellungen hinzukommen, kann ich diesen Kerndatensatz entsprechend erweitern.

Entscheidend ist bei der Datenextraktion die Berücksichtigung des Kontexts der Daten – wo kommen meine Primärdaten her? In welchem Kontext (Anamnese? Befundung? Abrechnung? Qualitätssicherung?) wurden die Primärdaten dokumentiert? Was bedeutet dies für die Aussagekraft der Primärdaten für meine Fragestellung? Abrechnungsdaten spiegeln zum Beispiel nicht immer die klinische Realität wieder! Die Qualität der Analyseergebnisse hängt also direkt von der Qualität der Primärdaten ab. Also: Erfolgreiche sekundäre Datennutzung erfolgt gut geplant – und berücksichtigt die Kontextabhängigkeit der Primärdaten.

Können Sie uns ein konkretes Beispiel geben, das aufzeigt, wie sekundäre Daten optimal in der medizinischen und pflegerischen Patientenversorgung genutzt werden können?

In unserem Forschungsprojekt PATIS – A Patient Safety Intelligence System and Framework, welches vom österreichischen Wissenschaftsfonds FWF gefördert wird, beschäftigen wird uns mit der Frage, wie wir Daten aus der klinischen Routinedokumentation für Aussagen zur Patientensicherheit verwenden können.

Hierfür entwickeln wir derzeit Indikatoren, mit denen wir Patientensicherheit messbar machen können. Dies ist also unsere Fragestellung. Wir versuchen dann, in der umfangreichen ärztlichen bzw. pflegerischen Routinedokumentation die Daten zu finden, die uns helfen, uns Indikatoren messbar zu machen – also eine typische sekundäre Datennutzung. Wir kooperieren hier mit den Tirol Kliniken sowie mit Firmenpartnern. Aus dem Projekt heraus soll ein Patient Safety Minimum Dataset entstehen, welches dann auch von anderen Kliniken übernommen werden kann.

Nun andersherum gefragt: Wie realistisch ist aus Ihrer Sicht die optimale sekundäre Datennutzung oder unterliegen wir hier einer gigantischen Illusion? Denn, inwiefern können Daten überhaupt die menschliche Realität abbilden?

Wie schon andiskutiert sind Daten immer kontextabhängig – erst wenn ich weiss, in welchem Kontext Daten entstanden sind, entsteht Information, mit dem ich dann weiter arbeiten kann. So sind z.B. medizinische Diagnosen unterschiedlich zu interpretieren, je nachdem ob sie als Teil der Abrechnung dokumentiert (und für die Abrechnung optimiert) wurden) oder ob sie als Basis für eine Therapieplanung dokumentiert wurden. Wenn uns diese Kontextabhängigkeit klar ist, wir also Daten nicht blind vertrauen, und wenn wir die sekundäre Datennutzung gezielt planen, also an Fragestellungen ausrichten, dann werden hier einen enormen Nutzen erhalten. Von einem blinden „Schürfen“ nach neuen Erkenntnissen in einem riesigen Datenberg halte ich, wie hoffentlich deutlich wurde, recht wenig.

Wo und wie könnte die sekundäre Datennutzung eine Gefahr für die Patientenversorgung darstellen?

Eine Gefahr sehe ich dann, wenn ich Primärdaten ohne Betrachtung von Kontext und Aussagekraft so lange statistisch auswerte, bis ich irgendeinen Zusammenhang erkenne, und diesen dann unvalidiert in die klinische Entscheidungsfindung einfließen lasse.

Was sind Pflichten und Aufgaben von Gesellschaft, Politik, Bildung, Informatik, Managern im Gesundheitswesen, Gesundheitsfachpersonen und Patient/innen damit eine mit Mehrwehrt einhergehende sekundäre Datennutzung im Alltag gelingt?

Wir alle dürfen Daten und darauf aufsetzenden Auswertungen und Erkenntnissen nicht nur deswegen glauben, weil „Big Data“ gerade hip ist. Wir müssen vielmehr immer hinterfragen: Woher kamen die Daten? In welchem Kontext wurden sie generiert? Wie glaubwürdig sind sie? Und was war die Fragestellung der Auswertung? Außerdem müssen wir uns als Gesellschaft bemühen, dass die Anwender, also die Gesundheitsfachpersonen, ausreichend digitale Kompetenz haben, um Big Data-Anwendungen im Speziellen und Gesundheits-IT-Anwendungen im Allgemeinen kritisch mit zu begleiten und anzuwenden. Leider ist IT-Kompetenz oft kein Kern in der Ausbildung von Gesundheitsfachberufen. Ich halte es daher für eine wichtige Aufgabe, entsprechende berufsbegleitende Weiterbildungsangebot zu entwickeln.

Ich darf in diesem Zusammenhang erwähnen, dass wir uns an der UMIT schon seit ca. 2010 diesem Thema annehmen. Seit dieser Zeit bieten wir regelmäßig Intensivkurse zum Thema Informationsmanagement und eHealth für Pflegeberufe an. Ganz spannend ist jetzt unser neuer berufsbegleitender Universitätslehrgang „Health Information Management“, welcher sich gezielt an Gesundheitsfachberufe, aber auch an technische Berufe, wendet. Dieser Universitätslehrgang vermittelt in drei bzw. fünf Semestern fundierte Kompetenzen in Gestaltung, Auswahl, Einführung und Betrieb von IT-Systemen im Gesundheitswesen. Ein Schwerpunkt ist dabei auch die Sekundärnutzung von Routinedaten. Die nächste Gruppe startet im Herbst 2018.

Und für die vorletzte Frage springen wir in das Jahr 2037: Wie verändern bis dahin die Informationstechnologien das Berufsbild der Gesundheitsfachpersonen, und im Besonderen das der Pflegefachpersonen? An welchen Merkmalen sind diese Veränderungen erkennbar? (z.B. Bereiche der zwischenmenschlichen Kommunikation, Beratung und Befähigung der Patient/innen im Kontext des Selbstmanagements)

Eine schwierige Frage – Vorhersagen für die Zukunft liegen ja notorisch daneben! Aber gut, versuchen wir es: Im Jahre 2037 wird das Gesundheitswesen umfassend digitalisiert sein. Elektronische Patientenakten werden innerhalb der Einrichtungen Standard sein, und nationale eHealth-Infrastrukturen sorgen dafür, dass auch bei einem Einrichtungswechsel alle patientenbezogenen Informationen reibungslos übermittelt werden. Mobile Geräte sind allgegenwärtig, unflexible Standcomputer werden kaum noch benötigt.

Die derzeit teilweise überbordende Dokumentation ist zurückgeführt auf das wirklich Wichtige, der Fokus liegt auf der Unterstützung der unmittelbaren Patientenversorgung durch eine adäquate Dokumentation. Weiterführende sekundäre Auswertungen (z.B. für die Abrechnung oder das Qualitätsmanagement) erfolgen gut geplant im Hintergrund. Die Datenqualität wird dabei durch spezialisierte Informationsmanager laufend überprüft. Dies alles entlastet klinisch tätiges Personal von unnötigen Dokumentationsaufwänden und gibt mehr Zeit für die Patientenversorgung.

Der Patient wird eine viel aktivere Rolle als heute einnehmen und über Patientenportale auf die Informationen zugreifen, selber Informationen (z.B. Diabetes-Tagebücher, Sport-Apps etc.) einstellen, sich mit anderen Betroffenen vernetzen und mit Gesundheitsfachpersonen elektronisch kommunizieren können. Videosprechstunden und Heim-Monitoring werden zum Alltag gehören ebenso wie sensorgesteuerte Fernüberwachung von Patienten. Ein Krankenhausaufenthalt kann dadurch oft vermieden werden.

Intelligente Anwendungen helfen bei der klinischen Entscheidungsfindung, dienen aber nur als Unterstützung, nicht als Ersatz für eine gemeinsame Diskussion im multiprofessionellen Behandlungsteam. Digitale Grundkompetenzen werden in allen klinischen Ausbildungs- und Studiengängen integriert sein. Es wird spezialisierte Berufsbilder wie eine „Telemonitoring Nurse“ oder einen „Facharzt für Health Information Management“ geben, und diese werden attraktive Karrieremöglichkeiten bieten.

Gesundheitseinrichtungen werden einen Chief Information Office besitzen, welcher als Teil der Geschäftsführung über strategische Weiterentwicklungen im Bereich der Digitalisierung federführend mitentscheidet. Ob uns das gelingt, hängt von folgenden Fragen ab: Wieviel sind wir bereit, für ein modernes Gesundheitswesen zu investieren? In wieweit verstehen wir, dass klinische tätige Personen auch immer Informationsmanager sind und entsprechend Aus- bzw. Weiterbildungen und Karrierewege benötigen? Und wie schaffen wir es, auch die Bevölkerungsschichten in diese Vision einzubeziehen, die nur geringe oder keine IT-Kompetenz haben (Stichwort: Digital Divide)? Wir haben also noch viel zu tun in den nächsten Jahren.

Und die letzte Frage: Was ist kurz beschrieben Ihr Forschungsgebiet und welche Motivation treibt Sie in Ihrer Forschung an?

Ich beschäftige mich seit 15 Jahren mit dem Management von Informationssystemen im Gesundheitswesen. Ich möchte durch meine Arbeit dazu beitragen, die Qualität der Gesundheitsversorgung zu verbessern. Konkrete Forschungsthemen sind dabei unter anderem der Einsatz von IT-Lösungen zur Verbesserung der Medikationssicherheit, die Evaluierung des Nutzens von IT-Systemen im Gesundheitswesen, die Benutzerfreundlichkeit von IT-Lösungen, die Einbindung von Patienten über Patientenportale oder auch aktuell die Frage nach der Vermittlung notwendiger Kompetenzen an Gesundheitsfachberufe.

 

PDF erstellen

Ähnliche Beiträge

Es wurden leider keine ähnlichen Beiträge gefunden.