Aktuelle Probleme und Störungen

TI-Status

WhatsApp-Kanal der gematik

Aktuelle Probleme und Störungen

Der beste Schutz für Ihre Gesundheitsdaten ...

... von Anfang an

Gesundheitsdaten zählen zu den sensibelsten Daten überhaupt. Deshalb sind alle in der Telematikinfrastruktur (TI) verarbeiteten Daten durch eine mehrstufige Sicherheitsarchitektur geschützt, die zu den besten in Europa und der Welt zählt. Die Sicherheitsexperten der gematik und ihre Kooperationspartner arbeiten jeden Tag daran, dass das auch in Zukunft so bleibt.

Die Datenhoheit haben Sie – immer und überall

Die TI ist die offizielle Plattform für die Speicherung und Verarbeitung von Gesundheitsdaten in Deutschland. Diese Daten dürfen ausschließlich von berechtigten Berufsgruppen (z.B. Ärztinnen und Ärzten) und nur zu Behandlungszwecken genutzt werden. Dabei liegt die Datenhoheit immer bei Ihnen als Patientin oder Patient. Sie allein bestimmen, wer in welchem Umfang auf Ihre Daten zugreifen darf.

 

Erklärfilm: Datensicherheit

Unser dreistufiges Sicherheitskonzept

Die gematik betreibt die TI nicht, aber sie ist maßgeblich für deren Sicherheit verantwortlich. Dieser Verantwortung wird sie in dreierlei Hinsicht gerecht.

  • Konzeption und Spezifikation der verwendeten Dienste, Anwendungen und Komponenten

  • Prüfung und Zulassung der verwendeten Dienste, Anwendungen und Komponenten

  • Überwachung des laufenden Betriebes und der Identifikation bzw. Abwehr von Bedrohungen

Konzeption und Spezifikation

Datenschutz und Sicherheit von Anfang an

Die TI besteht aus einer Vielzahl von Komponenten, Diensten und Anwendungen. Diese werden von den Herstellern und Anbietern nach von der gematik definierten Vorgaben und Spezifikationen entwickelt bzw. betrieben. Dabei spielen Datenschutz und Sicherheit von Anfang an eine entscheidende Rolle. Die gematik und ihre Partner geben hier höchste Standards vor und sorgen so für Datenschutz und Sicherheit von Anfang an.

Maximale Transparenz – auf allen Ebenen

Für maximale Transparenz veröffentlichen wir alle Vorgaben und Spezifikationen auf unseren Internetseiten – ebenso wie die Quellcodes der von der gematik selbst entwickelten Komponenten und Dienste. Darüber hinaus stellen wir den ​Versicherten ausführliche Informationen über die Maßnahmen im Bereich Datenschutz und Informationssicherheit zur Verfügung – analog und digital, leicht zugänglich, verständlich und barrierefrei.

Starke Partner – in allen Bereichen der Datensicherheit

Beim Datenschutz arbeitet die gematik eng mit dem oder der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI) zusammen. Unser Partner im Bereich Datensicherheit ist das Bundesamt für Sicherheit in der Informationstechnik (BSI). So legt das BSI Vorgaben und Maßnahmen für einzelne TI-Komponenten in Form vom Protection Profiles (PP), Technischen Richtlinien (TR) und Prüfvorschriften fest.

Sicherheit ohne Kompromisse – Prüfung und Zulassung

Alle TI-Komponenten und -Dienste müssen vor ihrer Zulassung ein mehrstufiges Prüfverfahren durchlaufen. Anbieter und gematik führen dafür zunächst umfangreiche Tests durch. Darauf folgt eine Sicherheitsevaluation bzw. ein detailliertes Gutachten durch qualifizierte Sachverständige. Hierbei arbeitet die gematik eng mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) zusammen.

Sicherheit im laufenden Betrieb – Monitoring und Bedrohungsabwehr

Das Netz ist ständig in Bewegung – die Sicherheitsexperten der gematik sind es auch. Sie stehen in ständigem Austausch mit Anbietern, Stakeholdern und Öffentlichkeit, überwachen die TI auf Anomalien und testen die bestehenden Notfallszenarien. Allen voran sorgt das gematik Computer Emergency Response Team (CERT) dafür, dass potentielle Schwachstellen und Bedrohungen schnell erkannt und beseitigt werden.

 

Sie möchten eine Schwachstelle an uns melden?
Zur Meldung von potenziellen Schwachstellen und Sicherheitsvorfällen können Sie unser Kontaktformular verwenden. Alternativ können Sie die Meldung auch vertraulich
an cert@gematik.de senden. Das gematik CERT sichert Ihnen auf Wunsch einen vertraulichen Umgang mit den übermittelten Informationen zu.

Weiterführende Information:

gematik CERT
TXT | 8 KB | 28.07.2020

Mehr Informationen zum gematik CERT

Ziel des gematik CERT ist es, Schwachstellen, Bedrohungen und Anomalien von Systemen der Telematikinfrastruktur umgehend zu erkennen und gemeinsam mit den operativ verantwortlichen Anbietern auf deren Beseitigung hinzuwirken.

Da die Systeme der Telematikinfrastruktur nicht durch die gematik selbst, sondern durch zugelassene bzw. beauftragte Industriepartner betrieben werden, nimmt das gematik CERT eine übergreifend koordinierende Überwachungsfunktion wahr.

Wir arbeiten dabei eng und partnerschaftlich mit allen Anbietern von Diensten der Telematikinfrastruktur zusammen, denn nur gemeinsam lässt sich das hohe Sicherheitsniveau kontinuierlich im laufenden Betrieb aufrechterhalten.

Zu unseren Aufgaben zählen insbesondere:

  • Regelmäßige Durchführung von Schwachstellenscans
  • Entgegennahme und Analyse von Schwachstellenmeldungen
  • Auswertung von Logdaten im Rahmen des Security Monitorings
  • Entgegennahme von sicherheitsrelevanten Meldungen
  • Eskalation sowie Nachverfolgung von erkannten Schwachstellen, Sicherheitsvorfällen und Anomalien  

Im Zuge unsere Arbeit setzen wir verschiedene Scan-, Monitoring- und Security Incident and Event Management (SIEM) Lösungen ein und setzen dabei auf internationale Standards und Best Practices wie z.B. MITRE ATT&CK®   Framework (https://attack.mitre.org/) oder Common Vulnerability Scoring System (https://www.first.org/cvss/).

Im Zentrum unserer täglichen Arbeit steht der folgende kontinuierliche Verbesserungsprozess.

Als Mitglied im deutschen CERT Verbund und europäischen CERT Verbund Trusted Introducer (https://www.trusted-introducer.org/) sind wir kontinuierlich im Austausch mit anderen technischen Sicherheitsexperten.

Weiterhin sind wir im Rahmen von UP KRITIS unter der ID 227aa als gemeinsame übergeordnete Ansprechstelle (GÜAS) für die Telematikinfrastruktur registriert und stehen mit dem Bundesamt für Sicherheit in der Informationstechnik (BSI) in regelmäßigem partnerschaftlichem Austausch.

Coordinated Vulnerability Disclosure Program

Helfen Sie mit, die TI noch sicherer zu machen – mit dem Coordinated Vulnerability Disclosure Program der gematik.

Zu den gesetzlichen Aufgaben der gematik gehört die Erstellung von Vorgaben für den sicheren Betrieb der TI und die Überwachung der Umsetzung dieser Vorgaben. Sowohl wir als auch die für den operativen Betrieb zugelassenen bzw. damit beauftragten Anbieter von Diensten und Komponenten der TI sind uns der großen Verantwortung für unsere Mitbürger, Verwandten und Freunde bewusst, ihre medizinischen Daten optimal vor unberechtigter Offenlegung, Veränderung oder Verlust zu schützen. Wir arbeiten engagiert daran, dieser Verantwortung gerecht zu werden – jeden Tag.

Aber: Nobody is perfect. Helfen Sie uns dabei, das Gesamtsystem Telematikinfrastruktur noch sicherer zu machen, indem Sie uns Schwachstellen und Bedrohungen melden und uns vor der öffentlichen Verbreitung die Gelegenheit geben, diese zusammen mit unseren Partnern zu beheben. Werden Sie Security Hero!

Übersicht unserer Security Heroes

Ablauf Coordinated Vulnerability Disclosure Program

Unser Versprechen

  • Wir melden uns: Nach Eingang ihrer Meldung bekommen sie schnellstmöglich eine erste Rückmeldung von uns.
  • Wir hören zu: Wir nehmen jede Meldung ernst und gehen der Ursache auf den Grund.
  • Wir sind verschwiegen: Wir behandeln die Meldung vertraulich und achten auf ihre Persönlichkeitsrechte.
  • Wir kümmern uns: Das Schließen der Schwachstelle ist unser oberstes Ziel.
  • Wir übernehmen Verantwortung: Auch wenn die Schwachstelle nicht in unserer operativen Verantwortung liegt, wirken wir auf eine Lösung hin.
  • Wir sind transparent: Wir stimmen mit dem Melder das weitere Vorgehen ab und binden ihn ein.
  • Wir sanktionieren nicht: Wir leiten Meldungen nicht an Strafverfolgungsbehörden weiter, jedenfalls sofern bei dem gemeldeten Sachverhalt bzw. bezüglich der Meldung selbst keine deutlichen Hinweise auf die Verwirklichung von Straftatbeständen ersichtlich sind.

Unsere Bewertungskriterien

  • Validität: Nach Meldungseingang prüfen wir zunächst die inhaltliche Korrektheit des Meldeinhaltes (ggf. in Rücksprache mit unseren Industriepartnern und dem Melder).
  • Relevanz: Im zweiten Schritt prüfen wir die Meldung dahingehend, ob Sie in den Geltungsbereich des Coordinated Vulnerability Disclosure Programm (siehe Geltungsbereich) fällt.
  • Im Anschluss findet eine Einstufung nach Schweregrad und Ausnutzbarkeit statt.

Geltungsbereich 

Grundsätzlich nehmen wir Hinweise auf jede Schwachstelle entgegen, die im Kontext der Telematikinfrastruktur steht. Hierzu gehören u.a.

  • Schwachstellen an zentralen Diensten der Telematikinfrastruktur (z.B. VPN Zugängen, OCSP Respondern, Beantragungs- und Freigabeportalen)
  • Schwachstellen innerhalb von Anwendungen der Telematikinfrastruktur (z.B. Schwachstellen der elektronischen Patientenakte, des e-Rezeptes oder des Kommunikationsdienstes KIM)
  • Schwachstellen bei dezentralen Komponenten wie Konnektoren, Kartenterminals und Smartcards
  • Schwachstellen an Systemen, die im sonstigen Verantwortungsbereich der gematik stehen (z.B. DEMIS, gematik Webseiten etc.)

Einschränkungen 

Das Coordinated Vulnerability Disclosure Program ist nicht als Legitimation für Angriffe jeglicher Art auf Systeme der Telematikinfrastruktur oder sonstiger IT Systeme zu verstehen (keine permission to attack). Auch wenn die gematik für die betriebliche Sicherheit der Telematikinfrastruktur die Gesamtverantwortung trägt, werden die Systeme operativ von Industriepartnern auf Basis von Zulassungen oder Beauftragungen der gematik betrieben. Daher ist jegliches strafrechtlich relevantes Verhalten, einschließlich Anstiftungs- und Beihilfehandlungen nicht gestattet.

Im Zweifel wenden Sie sich vor dem Einsatz solcher oder vergleichbarer Techniken an das CERT der gematik: cert@gematik.de

Teilnahmebedingungen für das Coordinated Vulnerability Disclosure Programm der gematik GmbH
Gematik_Piktogramme_Bericht Blau Kopie 2
Teilnahmebedingungen Coordinated Vulnerability Disclosure Programm gematik
PDF | 109 KB | 14.10.2022
Download

Ihr Kontakt zur gematik

Unter nachfolgendem Formular können Sie Schwachstellenmeldungen an das CERT der gematik melden. Wir haben bewusst darauf verzichtet, personenbezogene Kontaktdaten verbindlich abzufragen, möchten Sie jedoch dennoch bitten, diese nach Möglichkeit auszufüllen, damit wir bei Bedarf Rückfragen zur Schwachstelle stellen und Sie über die weiteren Schritte und den Fortschritt der Umsetzung informieren können.

Coordinated Vulnerability Disclosure Program

Alternativ können Sie Meldungen auch direkt an das Postfach cert@gematik.de weiterleiten. Unter globaltrustpoint.com finden Sie sowohl ein S/MIME als auch PGP Zertifikat zur Verschlüsselung ihrer Mail.

Austausch:

Wie funktioniert ein sicherer Betrieb von Gesundheitsanwendungen in der Cloud? Experten der gematik sowie Dr. Jens Putzka (SRC Security Research Consulting GmbH) und Jonatan Reiners (kreuzwerker GmbH) diskutierten auf der DMEA 2024 über Herausforderungen und Lösungsansätze für den sicheren Betrieb von Gesundheitsanwendungen in der Cloud mittels Confidential-Computing-Lösungen.(Stand der Informationen: April 2024)

Downloads

Leitlinie Informationssicherheit
PDF | 820 KB | 20.11.2024
Whitepaper: Datenschutz und Informationssicherheit in der Telematikinfrastruktur
PDF | 789 KB | 14.06.2021

Newsarchiv Datensicherheit

21.10.2024
Aktuelles | 4. TI Capture the Flag Event am 15.11.2024 – die Abenteuer von KIM & TIM gehen weiter
10.10.2024
Gutachten bestätigt: ePA für alle ist sicher
20.11.2023
Hohe Teilnehmerzahl an TI Capture the Flag
23.10.2023
Aktuelles | Drittes TI Capture the Flag – Mission (K)IMpossible
04.07.2023
Informationen zum Vorfall fehlgeleiteter KIM-Nachrichten
28.03.2023
Aktuelles | TI-Messenger Hackathon: Matrix-Messenger im Gesundheitswesen chatten erstmals anbieterübergreifend
23.02.2023
Pressemitteilung | Antiviren-Gate bietet zusätzlichen Schutz für den Einsatz der ePA im Krankenhaus
09.12.2022
Laufzeitverlängerung via Software-Update wieder in der Konnektor-Spezifikation
10.11.2022
Pressemitteilung | TI-Capture the Flag 2022: Mit dem ePApagei auf der Jagd nach der verlorenen Nacht
17.10.2022
Pressemitteilung | gematik-Reaktion auf CCC-Veröffentlichung zu Konnektoren
13.10.2022
Aktuelles | gematik plant Deaktivierung von Konnektoren bei nicht mehr zugelassener Software
09.08.2022
Pressemitteilung | gematik untersagt bis auf Weiteres Nutzung von VideoIdent-Verfahren in der Telematikinfrastruktur
09.06.2022
Aktuelles | Security Heroes aus Münster machen TI noch sicherer
03.03.2022
Aktuelles I ePA: Sichere Theorie und reale Praxis
02.03.2022
Aktuelles | Berichterstattung zur angeblichen Datenschutzverletzung bei Konnektor
22.12.2021
Pressemitteilung | Volle Transparenz: Schlüsselgenerierungs­dienst der ePA
14.12.2021
Aktuelles | Den TI-eRX eingefangen
01.07.2021
Pressemitteilung | Eine sichere Sache
19.01.2021
Pressemitteilung | Umfassende Sicherheitsanalyse zur Telematikinfrastruktur
19.10.2020
Pressemitteilung | Mehrstufiger Prüfprozess macht ePA sicher