Der Draht ins Büro

089 181 681 | 06834 773 1825

Schnelle Unterstützung mit einem

Online Termin

Mailverschlüsselung – ja oder nein?

Der Datenschutz gehört in Arzt- und Zahnarztpraxen zu einer Praxisoptimierung.

Letzten Freitag fand unser gemeinsamer Auftritt für den H.I.Z. e.V zum Thema Datenschutz in der Zahnarztpraxis statt. Wir haben den Begriff JamSession, den Dr. Lutz Riefenstahl im Vorfeld schon geprägt hatte, übernommen, denn diese Konstellation war zu besagtem Zeitpunkt neu und unerprobt ;-) Gemäß unseres Naturells haben wir uns kurzfristig übers Netz zusammengeschlossen, unsere Themengebiete abgeglichen und uns vorm Publikum die Bälle zugespielt. So entstand bei dem wohl doch gefühlt trockenen Thema Datenschutz mit beispielhafter Mail(Daten)verschlüsselung und Dokumentationspflicht nach neuem Patientenrechtegesetz ein trotzdem recht lebendiger Workshop. Zumindest glauben wir das anhand der noch großen übrig gebliebenen Kaffeeressource :-)

Melanie Neumann klärte die Anwesenden (und an mancher Stelle tatsächlich auch noch uns) über die Spitzfindigkeiten der Gesetzestexte auf: was besagt Datenschutz allgemein? Was besagt die Kombination Datenschutzgesetz und Schweigepflicht in der Arzt-/Zahnarztpraxis? Welche Auswirkungen haben diese Punkte auf die Dokumentation nach dem neuen Patientenrechtegesetz? Ich denke, irgendwann kam für jeden der Punkt, an dem der Kopf nur noch schwirrte. Jura ist schon eine komplexe Geschichte. Da lob ich mir doch die Medizin – da gibt es definitiv weniger zu deuten.

Am wenigsten zu deuten gab es für unseren IT-Spezialisten. Eine Verschlüsselung folgt ganz klaren logischen Regeln. Dirk Küpper erklärte recht anschaulich in einer kurzen Live-Präsentation, wie eine PGP-Verschlüsselung funktioniert.

PGP, was bedeutet diese Abkürzung? Pretty Good Privacy – cooler Begriff, welcher in der heutigen Zeit mit sämtlichen „Mithörern“ wohl immer interessanter und schützenswerter wird. Dieses Prinzip des PGP ist eigentlich ganz einfach. Es beschreibt eine sogenannte asymmetrische Verschlüsselung.

Ähm … okay … vielleicht doch nicht so einfach für einen Nicht-IT-ler.

Ich hangele mich an den beispielhaft genannten Personen in unserem Workshop entlang und kreiere adhoc ein literarisches Opus für Sie:

Die Geschichte von Peter und Anna.
Beide wollen Liebesbotschaften über Mail austauschen und dazu eine Geheimschrift nutzen. Früher bemächtigte man sich des Zitronensaftes auf Papier oder dachte sich einen Code aus, wie z.B. nur jedes dritte Wort im Satz ist das echte, dem richtigen Text zugehörige.

In der heutigen Zeit ist Papier natürlich out. Die Geschichte mit dem Zitronensaft kennt jeder. Und einen Text im Text kreieren? Das im Zeitalter von Short Messages ist unzumutbar – obwohl viele SMS eigentlich auch schon als kryptisch durchgehen könnten. Aber andere Baustelle.
Also besorgen sich Peter und Anna jeder ein Programm, mit dem sie ihre Mails verschlüsselt, in einem eigenen Geheimcode, verschicken können. Die Zauberei der Informationstechnologie ist überall.

Anna fängt an. Das Zauberprogramm speit mit einem Mausklick ein Schlüsselpaar aus. Dieses Paar erkennt sich immer wieder, weiß, dass es zueinander gehört, so wie ein Deckel zum Topf, oder Romeo zu Julia. Der eine Schlüssel ist der „Öffentliche Schlüssel“. Der ist sozusagen der „Codierschlüssel“. Ein einfacher Text wird in einen kryptischen Text gewandelt, an dem sich Mensch und Maschine die Zähne ausbeißen.  Der andere Schlüssel ist der „Private Schlüssel“. Für den benötigt Anna auch ihr eigenes Passwort, um ihn zu aktivieren. Dieser „Private Schlüssel“ ist Anna´s ureigene Unterschrift, ihre Signatur. Damit kann sie alle ihre erstellten Texte einfach nur unterschreiben, als Beweis „der kommt von mir!“.

Peter fertigt in seinem Zimmer mit dem Zauberprogramm ebenso sein eigenes Schlüsselpaar an. Einen „Privaten“ mit Passwort und einen „Öffentlichen“.

Was passiert nun? Wie schaffen Anna und Peter, es ihre Liebesbotschaften so kryptisch aussehen zu lassen, dass niemand sie lesen kann? Zunächst einmal tauschen Sie ihre öffentlichen Schlüssel aus. Anna bekommt Peter´s, Peter Anna´s öffentlichen.

Anna verfasst ihre ersten amourösen Worte in einer Mail, signiert diese über das Zauberprogramm mit ihrem „Privaten Schlüssel“, codiert sie mit dem „Öffentlichen Schlüssel“ von Peter und schickt sie los.

Die Nachricht kommt bei Peter an. Ohne seinen „Privaten Schlüssel“ hätte er den gleichen Buchstaben-Zahlen-Sonderzeichen-Salat wie jeder andere auch, der gerne wissen würde, was Anna so alles geschrieben hat. Aber er hat ihn ja. „Privater Schlüssel“ und „Öffentlicher Schlüssel“ erkennen, dass sie zusammen gehören, und wie durch Zauberhand geführt, entsteht ein Filter, der sich über den Text schiebt und ihn zu den bezaubernden Worten werden lässt, die Anna verfasst hat.

Wie lange das funktioniert? Bis einer einen Schlüssel verliert. Oder sie sich scheiden lassen – dann sollten sie mit ihren Anwälten die Schlüssel tauschen …. oh, sorry, das gehört jetzt wohl nicht hier hin.

Wollen Sie, liebe Zahnärztin, lieber Zahnarzt (das gilt natürlich auch für Ärztin und Arzt), nun endlich mit dieser datenschutzkonformen Lösung in Ihrer Praxis beginnen – und sei es für den Anfang zum Austausch unter den Kollegen – dürfen Sie sich gerne zur Unterstützung an Herrn Dirk Küpper wenden (oder einen anderen IT´ler Ihres Vertrauens).

Ich gehe natürlich davon aus, dass Sie ansonsten keine Befunde, Röntgenbilder, Berichte etc. einfach so über den Äther schicken.

Und denken Sie daran …. aller Anfang ist schwer … oder wie Mahatma Ghandi einst sagte: „WIR müssen die Veränderung sein, die wir in der Welt sehen wollen“

Verfasst von

Kürzlich veröffentlicht