4 minute read

Mission: KIMpossible

Der Daten- und Informationsaustausch zwischen medizinischen Leistungserbringern gestaltet sich oft kompliziert. Das müsste er jedoch nicht. Warum der KIM-Dienst noch nicht in der Praxis angekommen ist.

Während ein kaputter DVD-Brenner früher dafür sorgte, dass das Video vom Familienurlaub nicht an alle Verwandten verschickt werden konnte, haben E-Mails, WhatsApp, Social Media und Co. dieses Problem mittlerweile verdrängt. Im Gesundheitswesen sorgt ein solches Szenario, das eigentlich der Vergangenheit angehört, jedoch noch immer für Chaos. Mal eben Befunde oder Arztbriefe verschicken? Fehlanzeige. Denn die meisten Mediziner arbeiten immer noch mit Brennern, DVDs und Briefpost. Das ist nicht nur zeitaufwendig, sondern auch unsicher, was gerade hinsichtlich der Sensibilität medizinischer Daten nicht mehr zeitgemäß ist. Aus diesem Grund hat die Gematik einen Standard zum Empfangen und Versenden solcher Inhalte definiert.

Kommunikation im Medizinwesen (KIM) erlaubt es Behandlern aller Sektoren, medizinische Information und Dokumente zielgerichtet und sicher auszutauschen. Als Anwendung der Telematikinfrastruktur soll KIM die Digitalisierung im Gesundheitswesen vorantreiben. Benötigt werden dazu, als Eintrittskarte zur TI, die Institutionskarte beziehungsweise Praxiskarte (SMC-B beziehungsweise SMCBORG) oder der elektronische Heilberufsausweis (eHBA) sowie eine spezielle E-Mail-Adresse (KIM-Adresse), die die Anwender bei einem zugelassenen KIM-Anbieter registrieren. So wird sichergestellt, dass der Dienst ausschließlich von registrierten, authentifizierten Nutzern der TI, also Leistungserbringern im Gesundheitswesen, wie Krankenhäusern, Ärzten, Hebammen, Apothekern oder Pflegeeinrichtungen, genutzt werden kann. Mit der Registrierung der KIM-Adresse wird ein KIM-Postfach auf die eindeutige Identifikationsnummer in der Telematikinfrastruktur (Telematik-ID) der SMC-B oder des elektronischen Heilberufsausweises erstellt und der Kontakt im Verzeichnisdienst der TI eingetragen. In diesem Verzeichnis sind so alle Nutzer hinterlegt, sodass alle Leistungserbringer die Möglichkeit haben, mit jedem anderen KIM-Nutzer in Kontakt zu treten.

Auf wen die KIM-Adresse registriert wird, kann dabei variieren. So gibt es in Arztpraxen meist nur eine einzige, einrichtungsbezogene KIM-Adresse, die eng im Primärsystem der Praxis verwoben ist. In Krankenhäusern hingegen finden sich oftmals verschiedene fachabteilungs- oder funktionsbezogene Postfächer. Den Grund dafür, erklärt Janos Frank, Berater für die Telematikinfrastruktur bei Akquinet: „Krankenhäuser haben eine völlig andere, stark heterogene Organisationsstruktur als Arztpraxen mit verschiedenen Instanzen wie leitenden Ärzten, der Krankenhausleitung, Chefärzten, Fachabteilungsärzten und so weiter. Dort ist also die Herausforderung, zunächst ein Modell zu finden, wie sie KIM-Adressen verteilen und nutzen wollen. Weil es aber bisher keine Blaupausen dafür gibt, müssen die Zuständigen – in Krankenhäusern ist das meist die eigene IT-Abteilung – selbst zunächst bewerten, wo ein KIM-Postfach sinnvoll einen Prozess unterstützen kann. Das variiert aber momentan noch sehr stark zwischen verschiedenen Kliniken, da jedes Krankenhaus ganz eigene Prozesse hat und KIM sozusagen noch in der Integrationsphase ist.“

Wie funktioniert KIM?

Der Versand einer KIM-Nachricht gestaltet sich für die Nutzer wie der einer herkömmlichen E-Mail. „Zunächst liegt die verfasste Nachricht lokal vor und wird dann von dem sogenannten KIM-Clientmodul entgegengenommen, einer Software-Komponente zwischen Sendersystem und E-Mail-Server.

Über den TI-Konnektor wird die Nachricht dann mittels SMC-B oder eHBA asymmetrisch verschlüsselt – je nachdem, auf welche Smartcard das Postfach registriert ist“, erklärt Frank. Nachrichten, die eine Einrichtung so verlassen, sind außerhalb dieser also nicht lesbar. Lediglich der als Empfänger angegebene Nutzer kann mit seiner Smartcard die Inhalte entschlüsseln. „Beim Nachrichtenabruf prüft das KIM-Clientmodul, ob eine Nachricht valide ist und entschlüsselt werden kann. Nur dann, wenn ein gültiges Zertifikat vorliegt, wird die Nachricht auch entschlüsselt“, so Frank.

Der Weg in die Praxis

Obwohl der KIM-Dienst spätestens seit dem 1. Januar 2022 verpflichtend und wesentliche Voraussetzung für die digitale Bereitstellung der AU-Daten für die Krankenkassen ist, scheint die Anwendung abseits dessen noch nicht in der Praxis angekommen zu sein. Mögliche Gründe dafür kennt auch Frank: „KIM stellt zwar eine sichere End-to-End-Verschlüsselung und Kommunikation zwischen den Leistungserbringern dar. Die wissen aber noch gar nicht unbedingt, warum sie diesen Dienst überhaupt einsetzen sollten und nutzen deshalb parallel dazu noch immer das Fax, um sich mit anderen Praxen auszutauschen.“ Dabei ist es mit KIM möglich, auch herkömmliche E-Mails, ohne spezifischen Anwendungskontext, wie beispielsweise eAU, sicher auszutauschen.

NeueEU-RichtlinieNIS2:WieSiejetzthandelnmüssen!

NeueHerausforderungen fürdenGesundheitssektor

Und auch, dass der KIM-Dienst selbst keine für die Anwender erfahrbare Schnittstelle hat, sondern mit beliebigen (Thunderbird, Outlook, etc.) oder spezialisierten EMail-Clients genutzt werden kann, ist oft unbekannt. „Wenn ein Arzt anfangen muss, etwas außerhalb seines Systems anzulegen, um eine normale E-Mail als KIM-Nachricht zu versenden, wirkt das abschreckend. Er ist schließlich für die Behandlung von Patienten da und nicht dafür, sich darum zu kümmern, wie er KIM richtig konfigurieren kann. Das wiegt umso schwerer, wenn ihm eben auch der Nutzen der Anwendung nicht vollends bewusst ist“, gibt Frank zu bedenken. Außerdem seien Mediziner bei der Integration des KIM-Dienstes auch stark abhängig von dem von ihnen verwendeten System und inwieweit die KIM-Implementierung möglich ist. Auch Janos Frank ist sich sicher: „Die Frage, die sich Hersteller von Primärsystemen hier stellen sollten, ist: Inwieweit wird der KIM-Dienst in die Prozesse im Primärsystem involviert und kann dabei unterstützen?“ Und weiter: „Häufig fehlen in diesen Systemen Funktionen und Oberflächen, welche den mit KIM bekannten Umgang mit E-Mails ermöglichen. Dabei setzt KIM auf die bekannten und bewährten Standards SMTPS und POP3S zum Austausch von E-Mails.“

Den KIM-Dienst außerhalb des Primärsystems anzulegen, sei wenig sinnvoll, wie Frank erklärt.

„Ärzte können über ihr Primärsystem auf alle behandlungsrelevanten Daten zugreifen. Jeder Schritt, der außerhalb dieses Systems getan wird, ist deshalb einer zu viel.“ Es sei daher unwahrscheinlich, dass ein Mediziner, der den Dienst nicht in sein Primärsystem implementieren kann, diesen dennoch nutze. „Eine solche Anwendung muss in den Arbeitsablauf des Nutzers hineinpassen“, so Frank.

„Diese fehlenden Komponenten –die Sichtbarkeit des KIM-Postfaches und der Prozesse, die damit abzubilden wären –, sind für das noch sehr verhaltene Aufkommen an Nachrichten ausschlaggebend.

Dabei könnte der Dienst eigentlich für die gesamte gerichtete Arztkommunikation und den Austausch zwischen Praxen genutzt werden. In der Realität sieht es aber so aus, dass die meisten Praxen ihn lediglich für das nutzen, wofür er eben auch verpflichtend ist, und das ist unter anderem die Versendung der eAU an die Krankenkassen. Arztkommunikation, auch wenn mit KIM einfach und analog zur E-Mail möglich, findet darüber in aller Regel kaum statt“, resümiert Frank. cm

DieneueNIS2RichtliniestelltdasSicherheitsgesetz3.0 vorerst zurück und stellt Kritische Infrastrukturen, ZuliefererundDienstleistervorneueHerausforderungen -wasbedeutetdiesfürSie?

Die NIS2 Richtlinie und die Auswirkungen auf den Gesundheitssektor: In diesem Fachvortrag von SonicWall erfahren Sie, welche Herausforderungen nicht nur auf den Bereich kritischer Infrastrukturen, sondern auch auf die Zulieferbetriebe, Dienstleister und den Bereich Security zukommen. Bislang fanden die Voraussetzungen für KRITIS nur für bestimmte Bereiche Anwendung, ab 2024 gelten diese jedoch durch NIS2 auch für Unternehmen, die Kritische Infrastrukturen beliefern, Servicedienstleistungen erbringen odermitdieseninandererWeisezusammenarbeiten.Dabei istzubeachten,dassdieRichtlinieeineHolschulddarstellt, d.h. jede Institution/Unternehmen muss sich selbstständig informieren,obundwiedieRichtlinieanzuwendenist.Indiesem Vortrag erfahren Sie, wen NIS2 im Detail betrifft und erhaltenkonkreteHandlungsempfehlungen.

IhreVorteile

•SonicWall Produkte beinhalten in nahezu allen Services eine Erkennung von unbekannten Bedrohungen in Echtzeit, und dies in den letzten 8 Quartalen mit 100% Erkennungsrate(ICSALabs)

•Zentrales Management zur einheitlichen Übersicht und Kontrolle sowie Senkung der administrativen Aufwände (MultiplattformManagement)

•Scannen von verschlüsseltem Traffic mit TLS 1.3 – eine Anforderung z.B. bei Cybersecurity Versicherungen oder B3S(»StandderTechnik«)

Konferenz-Hotline: 08212177-174

Mit Künstlicher Intelligenz Eiweiße entwickeln

This article is from: