Zentral oder dezentral – wie sollen Gesundheitsdaten gespeichert werden?

Ein Gastbeitrag von Sebastian Kaim im Rahmen unseres Kooperationsprojekts mit der FHWS.


In der Debatte um die elektronische Patientenakte kommt immer wieder die Frage auf, ob die Gesundheitsdaten wie Befunde, Diagnosen und Behandlungen dezentral gespeichert werden sollen. Dezentral speichern – das heißt, anstatt alle Daten auf einem zentralen Server der Regierung oder des Anbieters zu speichern, werden diese lokal auf einem PC in der Praxis oder sogar auf dem Handy der behandelten Person gespeichert. In gewisser Weise gibt es diesen Ansatz schon: Die Telematikinfrastruktur des Bundes ist ein Projekt, um die Arztpraxen untereinander zu verbinden und somit ein dezentrales Netzwerk zu bilden.

Aber was sind die Vor- und Nachteile der zentralen sowie der dezentralen Speicherung – und gibt es eine eindeutig beste Lösung?

Zentrale Datenspeicherung

Bei der zentralen Speicherung liegen alle Daten im Rechenzentrum des Anbieters. Dieser kümmert sich nicht nur um den Zugriff, sondern auch um die Sicherheit und Verfügbarkeit der Daten. Das heißt, falls der Server nicht erreichbar ist, hat der Betreiber ein Team an Experten, das sich darum kümmert. Außerdem sind Rechenzentren meistens sehr gut geschützt: Ohne Anmeldung und Ausweis ist ein Betreten in der Regel nicht möglich und selbst dann darf man lediglich in den Bereich, in dem die eigenen Server stehen.

Nachteile dieser Art der Speicherung sind weit bekannt: Sie werden oft als Argumente gegen die elektronische Patientenakte verwendet. So hat eine zentrale Speicherung das Problem, dass bei einem erfolgreichen Hackerangriff alle Daten verloren sind – und das Rechenzentrum stellt natürlich ein großes Ziel dar. Außerdem konzentriert die zentrale Speicherung die Verantwortung über die Daten an einem Punkt. Sollte eine autoritäre Regierung deren Herausgabe fordern, kann eine Firma diesem Druck eventuell nicht standhalten.

Dezentrale Datenspeicherung

Dezentrale Speicherung bietet sich für diese Probleme als Lösung an. Bei dieser Art der Speicherung werden die Daten nicht an einem zentralen Ort gespeichert, sondern verteilt in den Praxen und Krankenhäusern – oder sogar beim Behandelten selbst. Hierbei hat jeder Teil vom Netzwerk nur die für ihn relevanten Daten; sofern er Zugriff auf weitere Daten benötigt, müssen diese vom Netzwerk erfragt werden.

Die Vorteile liegen auf der Hand: Wenn die Daten überall verteilt sind, hat ein Angreifer kein offensichtliches Ziel, auf das er sich fokussieren kann. Auch die Herausgabe der Daten zu fordern ist schwer – eine solche Aufforderungen an tausende von Nutzern zu versenden, würde einen Aufschrei erzeugen.

Also definitiv dezentral?

Leider ist die Lösung der dezentralen Speicherung nicht perfekt: Auch wenn ein Angreifer nicht einen Server als Ziel hat, gibt es bei fast allen dezentralen Netzwerken eine Standardsoftware, die ein Großteil der Teilnehmenden verwendet. Wird in dieser eine Lücke gefunden, ist es für einen Angreifer ein leichtes Spiel, massenweise Teilnehmer anzugreifen. Solch einen Fall gab es bereits: Das Botnetz Mirai übernahm in 2016 mehrere tausend Geräte, indem es eine Lücke in der Software weit verbreiteter Heimrouter und sogenannter IoT-Geräte verwendete. Dies war nur möglich, weil so viele Geräte nahezu dieselbe Software verwendeten. Solch ein Szenario ist leider auch mit einer Software zur dezentralen Speicherung der Gesundheitsdaten denkbar.

Die zentrale Speicherung mit in Vollzeit angestellten Experten und gut gesicherten Servern hat hier einen klaren Vorteil.


Zentrale vs. dezentrale Datenspeicherung: Unser Interview mit Holm Diening von der gematik.


Bei einer dezentralen Speicherung sind nicht fachlich hierfür ausgebildete Personen für die Sicherung und Wartung der Software zuständig. Hierbei einen ähnlich hohen Sicherheitsstandard aufrecht zu erhalten ist nicht möglich. Zudem müssten sich die einzelnen Personen auch um die Sicherung der Daten kümmern. Regelmäßige Backups, die Extremfälle wie einen Hausbrand überstehen und trotzdem zugriffssicher gelagert sind, stellen selbst Experten vor eine Herausforderung. Und der Zugriff muss trotzdem möglich sein: Im Notfall muss das behandelnde Personal schnell Unverträglichkeiten und Krankheiten herausfinden können, damit eine optimale Behandlung der Person möglich ist oder sogar ein Leben gerettet werden kann.

Also doch zentral

Auch hier muss man wieder differenzieren: Sollten einer Praxis die Daten gestohlen werden ist dies zwar tragisch, aber es handelt sich lediglich um eine vergleichsweise kleine Gruppe von Betroffenen. Bei einer Speicherung beim Patienten selbst, sieht es sogar noch besser aus: Hierbei ist nur der Patient selbst betroffen und dieser hat auch ein großes Interesse, seine Daten nach bestem Wissen und Gewissen zu schützen. Es werden mit der dezentralen Speicherung natürlich keine tragischen Einzelfälle verhindert, aber immerhin wird die Wahrscheinlichkeit eines riesigen Datendiebstahls minimiert. Das dies ein reales Risiko ist, zeigt ein Sicherheitsvorfall der amerikanischen Wirtschaftsauskunftei Equifax: Hierbei wurden die Daten von nahezu 150 Millionen US-Bürgern gestohlen. Ein solcher Angriff auf Gesundheitsdaten wäre katastrophal.

Fazit

Schlussendlich haben sowohl dezentrale als auch zentrale Speicherung große Vor- und Nachteile. Der Idealfall ist wohl ein Hybrid zwischen beiden: So sind die verschiedenen Anbieter bisheriger Gesundsheitsapps wie Vivy zum Beispiel eine Art dezentraler Speicherung. Hierbei kann jeder Anbieter sein eigenes, von Experten überwachtes, Rechenzentrum haben und trotzdem liegen nicht alle Daten an einem zentralen Ort. Auch die eingangs erwähnte Telematikinfrastruktur versucht, beides zu kombinieren: Sie verbindet die Praxen zu einem Netzwerk, dass den Zugriff untereinander ermöglicht, ohne eine komplette Zentralisierung zu forcieren. Man muss sich auf jeden Fall bei beiden Ansätzen der Nachteile bewusst sein und versuchen, die Risiken zu minimieren.


Über den Autor: Sebastian Kaim studiert derzeit im Master Informationsmanagement an der FHWS als Anschluss an ein Bachelorstudium in der Informatik. Außerdem ist er neben den Studium als selbstständiger IT-Consultant tätig. Sein Interesse im Bereich IT-Security wurde durch seine nebenberufliche Arbeit als Webentwickler geweckt.