cdaefa Diskussion:Prinzipien für Datenschutz und Datensicherheit: Unterschied zwischen den Versionen

Aus Hl7wiki
Wechseln zu: Navigation, Suche
K (Aktuelle Fassung der Kommentar-Tabelle eingefügt.)
 
Zeile 1: Zeile 1:
= Kommentierung =
+
= Kommentare =
 
{|class="wikitable" style="text-align: left; cellpadding: 10;"
 
{|class="wikitable" style="text-align: left; cellpadding: 10;"
 +
!ID
 
!Author
 
!Author
 
!Status
 
!Status
 
!Section
 
!Section
 +
!Vote
 
!Existing
 
!Existing
 
!Proposed
 
!Proposed
Zeile 9: Zeile 11:
 
!Comment Editor
 
!Comment Editor
 
!Discussion
 
!Discussion
 +
       
 
|- style="vertical-align:top;"
 
|- style="vertical-align:top;"
 +
|style="background-color: white;"|256
 
|style="background-color: white;"|sh
 
|style="background-color: white;"|sh
 
|style="background-color: #89C35C;"|included
 
|style="background-color: #89C35C;"|included
 
|style="background-color: white;"|Pziee.01 : EFA Sicherheitsstrategie
 
|style="background-color: white;"|Pziee.01 : EFA Sicherheitsstrategie
 +
        |style="background-color: white;"|
 
|style="background-color: white;"|Zugriffsrechte werden vom Patienten vergeben
 
|style="background-color: white;"|Zugriffsrechte werden vom Patienten vergeben
 
|style="background-color: white;"|im Auftrag des Patienten vergeben
 
|style="background-color: white;"|im Auftrag des Patienten vergeben
Zeile 18: Zeile 23:
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 +
       
 
|- style="vertical-align:top;"
 
|- style="vertical-align:top;"
 +
|style="background-color: white;"|257
 
|style="background-color: white;"|sh
 
|style="background-color: white;"|sh
 
|style="background-color: #89C35C;"|included
 
|style="background-color: #89C35C;"|included
 
|style="background-color: white;"|Pziee.01 : EFA Sicherheitsstrategie
 
|style="background-color: white;"|Pziee.01 : EFA Sicherheitsstrategie
 +
        |style="background-color: white;"|
 
|style="background-color: white;"|Auch wenn die EFA selber keine Anwendung des § 291a SGB V darstellt, so gelten doch viele der für Anwendungen der eGK benannten Anforderungen gleichermaßen.
 
|style="background-color: white;"|Auch wenn die EFA selber keine Anwendung des § 291a SGB V darstellt, so gelten doch viele der für Anwendungen der eGK benannten Anforderungen gleichermaßen.
 
|style="background-color: white;"|der eGK benannten Anforderungen
 
|style="background-color: white;"|der eGK benannten Anforderungen
Zeile 27: Zeile 35:
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 +
       
 
|- style="vertical-align:top;"
 
|- style="vertical-align:top;"
 +
|style="background-color: white;"|258
 
|style="background-color: white;"|ti
 
|style="background-color: white;"|ti
 
|style="background-color: #89C35C;"|included
 
|style="background-color: #89C35C;"|included
 
|style="background-color: white;"|Pziee.02.01 : Synchronität von Behandlungsteam und Berechtigungen
 
|style="background-color: white;"|Pziee.02.01 : Synchronität von Behandlungsteam und Berechtigungen
 +
        |style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
Zeile 36: Zeile 47:
 
|style="background-color: white;"|Der Absatz wurde umformuliert und erweitert, um klarzustellen, dass die zugreifende Person in jedem Fall im Authentisierungsnachweis benannt sein muss und auch im Audit Trail vermerkt wird. (jc, 05.09.2013)
 
|style="background-color: white;"|Der Absatz wurde umformuliert und erweitert, um klarzustellen, dass die zugreifende Person in jedem Fall im Authentisierungsnachweis benannt sein muss und auch im Audit Trail vermerkt wird. (jc, 05.09.2013)
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 +
       
 
|- style="vertical-align:top;"
 
|- style="vertical-align:top;"
 +
|style="background-color: white;"|259
 
|style="background-color: white;"|ti
 
|style="background-color: white;"|ti
 
|style="background-color: #89C35C;"|included
 
|style="background-color: #89C35C;"|included
 
|style="background-color: white;"|Pziee.02.02 : Übertragbarer Sicherheitskontext
 
|style="background-color: white;"|Pziee.02.02 : Übertragbarer Sicherheitskontext
 +
        |style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|Das in 4. als default vorgegebene Policy Push verfahren widerspricht dem im Cookbook verwendetem Verfahren, bei dem der Authorization Decision Provider als PDP die relevanten Policies vom Policy Repository (hier Policy Provider) abfragt. Die Entscheidung basierte auf dem Ziel die Implementierung von Clients zu vereinfachen und einen besseren Schutz der ggf. schützenswerten Policies zu ermöglichen (da beim Cookbook nur der PDP Policies abrufen muss und somit weniger Angriffsfläche besteht). Der Schutz der Policies ist im EFA Kontext wahrscheinlich weniger dringend als im PEPA Kontext (v.a. wegen Blacklisting und krankheitsspezifischen Restriktionen), aber die geringere Implementationslast für Clients sollte auch ein Anliegen des EFA Vereins sein. Die Vorteile des hier gewählten Ansatzes gegenüber dem Cookbook erchliessen sich mir hier noch nicht. (ti, 28.05.2013)
 
|style="background-color: white;"|Das in 4. als default vorgegebene Policy Push verfahren widerspricht dem im Cookbook verwendetem Verfahren, bei dem der Authorization Decision Provider als PDP die relevanten Policies vom Policy Repository (hier Policy Provider) abfragt. Die Entscheidung basierte auf dem Ziel die Implementierung von Clients zu vereinfachen und einen besseren Schutz der ggf. schützenswerten Policies zu ermöglichen (da beim Cookbook nur der PDP Policies abrufen muss und somit weniger Angriffsfläche besteht). Der Schutz der Policies ist im EFA Kontext wahrscheinlich weniger dringend als im PEPA Kontext (v.a. wegen Blacklisting und krankheitsspezifischen Restriktionen), aber die geringere Implementationslast für Clients sollte auch ein Anliegen des EFA Vereins sein. Die Vorteile des hier gewählten Ansatzes gegenüber dem Cookbook erchliessen sich mir hier noch nicht. (ti, 28.05.2013)
|style="background-color: white;"|Die EFA macht keine Präferenz. Dementsprechend wurde die Formulierung neutralisiert. Zusätzlich wird nun in den [[cdaefa:EFA_Access_Control_System#Bindung_von_Policies_an_Schnittstellen]] explizit aufgeführt, dass jeder providerseitige EFA-Dienste "policy pull" und "policy push" unterstützen muss, während die Unterstützung von "policy push" für EFA-Clients optional ist. (jc)
+
|style="background-color: white;"|Die EFA macht keine Präferenz. Dementsprechend wurde die Formulierung neutralisiert. Zusätzlich wird nun in den [[cdaefa:EFA_Access_Control_System#Bindung_von_Policies_an_Schnittstellen||Vorgaben zur Nutzung von Policies]] explizit aufgeführt, dass jeder providerseitige EFA-Dienste "policy pull" und "policy push" unterstützen muss, während die Unterstützung von "policy push" für EFA-Clients optional ist. (jc)
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 +
       
 
|- style="vertical-align:top;"
 
|- style="vertical-align:top;"
 +
|style="background-color: white;"|260
 
|style="background-color: white;"|ti
 
|style="background-color: white;"|ti
 
|style="background-color: #89C35C;"|included
 
|style="background-color: #89C35C;"|included
 
|style="background-color: white;"|Pziee.02.04 : Policy Enforcement dicht an den Ressourcen
 
|style="background-color: white;"|Pziee.02.04 : Policy Enforcement dicht an den Ressourcen
 +
        |style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
 
|style="background-color: white;"|
Zeile 56: Zeile 73:
 
|}
 
|}
  
== Namenskürzel ==
+
= Authors =
;jc
+
{|class="wikitable" style="text-align: left; cellpadding: 10;"
:[[Benutzer:Jcaumanns|Dr. Jörg Caumanns]], Fraunhofer FOKUS<br>joerg.caumanns@fokus.fraunhofer.de
+
!Kürzel
;ti
+
!Name
: [[Benutzer:Tidris|Tarik Idris]], InterComponentWare AG<br>tarik.idris@icw.de
+
!Organisation
 +
!E-Mail
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|fh
 +
        |style="background-color: white;"|Frank Oemig
 +
        |style="background-color: white;"|Agfa Healthcare
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|ti
 +
        |style="background-color: white;"|Tarik Idris
 +
        |style="background-color: white;"|InterComponentWare AG
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|mr
 +
        |style="background-color: white;"|Michael Rübener
 +
        |style="background-color: white;"|X-tension
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|sh
 +
        |style="background-color: white;"|Salima Houta
 +
        |style="background-color: white;"|Fraunhofer ISST
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|jc
 +
        |style="background-color: white;"|Jörg Caumanns
 +
        |style="background-color: white;"|Fraunhofer FOKUS
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|bk
 +
        |style="background-color: white;"|Ben Kraufmann
 +
        |style="background-color: white;"|Fraunhofer FOKUS
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|iw
 +
        |style="background-color: white;"|Ingo Wolf
 +
        |style="background-color: white;"|gematik
 +
       
 +
        |- style="vertical-align:top;"
 +
        |style="background-color: white;"|mk
 +
        |style="background-color: white;"|Marcel Klötgen
 +
        |style="background-color: white;"|CompuGroup Medical
 +
|}

Aktuelle Version vom 16. September 2014, 11:43 Uhr

Kommentare

ID Author Status Section Vote Existing Proposed Comment Comment Editor Discussion
256 sh included Pziee.01 : EFA Sicherheitsstrategie Zugriffsrechte werden vom Patienten vergeben im Auftrag des Patienten vergeben
257 sh included Pziee.01 : EFA Sicherheitsstrategie Auch wenn die EFA selber keine Anwendung des § 291a SGB V darstellt, so gelten doch viele der für Anwendungen der eGK benannten Anforderungen gleichermaßen. der eGK benannten Anforderungen
258 ti included Pziee.02.01 : Synchronität von Behandlungsteam und Berechtigungen Der letzte Satz zur Granularität der Authentisierung verwirrt mich etwas. Ich bin davon ausgegangen dass auch bei Vergabe der Zugriffsrechte auf Organisationsgranularität der individuelle Benutzer in der Assertion mitgeliefert wird (auch wenn er nicht zentral geführt wird und somit nicht weiter verifiziert werden kann). Dies ermöglicht eine weitaus bessere Auditierung, da immer ein individueller Benutzerkontext vorhanden ist. Eine Klarstellung ob Informationen zum Benutzer für Auditzwecke trotzdem benötigt werden, wäre hier sinnvoll (auch wenn dies im späteren Text hoffentlich geklärt wird). (ti, 28.05.2013) Der Absatz wurde umformuliert und erweitert, um klarzustellen, dass die zugreifende Person in jedem Fall im Authentisierungsnachweis benannt sein muss und auch im Audit Trail vermerkt wird. (jc, 05.09.2013)
259 ti included Pziee.02.02 : Übertragbarer Sicherheitskontext Das in 4. als default vorgegebene Policy Push verfahren widerspricht dem im Cookbook verwendetem Verfahren, bei dem der Authorization Decision Provider als PDP die relevanten Policies vom Policy Repository (hier Policy Provider) abfragt. Die Entscheidung basierte auf dem Ziel die Implementierung von Clients zu vereinfachen und einen besseren Schutz der ggf. schützenswerten Policies zu ermöglichen (da beim Cookbook nur der PDP Policies abrufen muss und somit weniger Angriffsfläche besteht). Der Schutz der Policies ist im EFA Kontext wahrscheinlich weniger dringend als im PEPA Kontext (v.a. wegen Blacklisting und krankheitsspezifischen Restriktionen), aber die geringere Implementationslast für Clients sollte auch ein Anliegen des EFA Vereins sein. Die Vorteile des hier gewählten Ansatzes gegenüber dem Cookbook erchliessen sich mir hier noch nicht. (ti, 28.05.2013) Die EFA macht keine Präferenz. Dementsprechend wurde die Formulierung neutralisiert. Zusätzlich wird nun in den [[cdaefa:EFA_Access_Control_System#Bindung_von_Policies_an_Schnittstellen Vorgaben zur Nutzung von Policies]] explizit aufgeführt, dass jeder providerseitige EFA-Dienste "policy pull" und "policy push" unterstützen muss, während die Unterstützung von "policy push" für EFA-Clients optional ist. (jc)
260 ti included Pziee.02.04 : Policy Enforcement dicht an den Ressourcen Was für Auswirkungen hat die Aussage: "In der Summe bedeutet dies, dass sich ein Provider niemals auf eine Zugriffskontrollentscheidung oder Auswertung einer Einwilligung verlassen darf, die er nicht selbst verantwortet und durchgeführt hat." Ein Provider muss sich ja schon auf die Aussagen von "vertrauenswürdigen" Systemen verlassen: Der Identity Provider kann vom EFA-Teilnehmer betrieben werden. Nicht elektronisch signierte Patientenzustimmungsdokumente die von einem EFA-Teilnehmer kommen werden auch als verlässlich akzeptiert. Ich würde hier einfach berücksichtigen, dass der EFA Provider mit seinen Teilnehmern vertraglich klärt, welches Verhalten von "vertrauenswürdigen" Systemen gefordert ist und wer die Verantwortung bei Abweichungen trägt (bzw. was die Folge von Abweichungen sind). (ti, 28.05.2013) Text wurde entsprechend dem Vorschlag umformuliert. (jc)

Authors

Kürzel Name Organisation E-Mail
fh Frank Oemig Agfa Healthcare
ti Tarik Idris InterComponentWare AG
mr Michael Rübener X-tension
sh Salima Houta Fraunhofer ISST
jc Jörg Caumanns Fraunhofer FOKUS
bk Ben Kraufmann Fraunhofer FOKUS
iw Ingo Wolf gematik
mk Marcel Klötgen CompuGroup Medical