
KIM: Patientendaten sicher austauschen mit Malware-Schutz
Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz und für eine schnellere und sicherere, verschlüsselte Kommunikation zwischen Kliniken, Ärzten und Patient:innen. Last but not least kommt sie der umfänglichen und wirksamen Behandlung der Patienten zugute. Symptome und Behandlungen können interdisziplinarisch schneller abgestimmt werden, Krankheiten können früher erkannt und mit besseren Heilungschancen behandelt werden. Natürlich gelten beim Austausch solch sensibler Daten besonders strenge IT-Sicherheitsanforderungen. Dieser Beitrag schildert den Anwendungsfall KIM mit Malwareschutz an einem Klinikum in Baden-Württemberg.
KIM – Der Patient im Fokus
Das „Gesetz zur Beschleunigung der Digitalisierung des Gesundheitswesens“ (Digital-Gesetz DigiG) wurde erst im Dezember 2023 beschlossen. Maßnahmen wie die elektronische Gesundheitskarte (eGK), die elektronische Patientenakte (ePA), die elektronische Arbeitsunfähigkeitsbescheinigung (eAU) oder das elektronische Rezept (E-Rezept) werden bereits aktiv umgesetzt. Hierbei läuft noch nicht alles rund, aber der Anfang ist immerhin gemacht und die Richtung stimmt.
Elementare Grundlage dieser Maßnahmen ist die Kommunikation im Medizinwesen (KIM) als einheitlicher Standard. KIM ermöglicht es, Befunde, Dokumente und Nachrichten einfach und vor allen Dingen sicher auszutauschen. Die Sicherheit liegt bei KIM in der Datenverschlüsselung und Signierung der E-Mail-Inhalte und Anlagen. KIM schützt den Datenverkehr vor fremdem Zugriff, und die Empfänger können die Patientendaten sofort weiterverarbeiten.
Auf der Gematik-Webseite finden Sie einen Erklärfilm sowie einige Anwendungsbeispiele über den kompletten KIM-Leistungsumfang.
KIM als abgeschlossener und sicherer Standard – jedoch mit Angriffsvektor am Eintrittspunkt
Man kann grundsätzlich festhalten, dass der einheitliche Kommunikationsstandard KIM ein in sich abgeschlossener und sicherer Standard ist. Häufig werden die Daten in Form von Anamnesen, Berichten oder Bildern von Arztpraxen, Laboren und Krankenhäuser erstellt und über KIM weitergeleitet. Durch die Ende-zu-Ende-Verschlüsselung ist die Überprüfung während der Übertragung ausgeschlossen. Nur am Eintrittspunkt und an den jeweiligen (Zwischen-) Stationen, wie z. B. einem Hausarzt, werden die Dateien entschlüsselt und können über das ICAP-Protokoll an den Anti-Malware Multiscanner zur Malware-Überprüfung weitergeleitet werden.
Aber: Auch Patient:innen laden ihre Daten in Klinik-Portalen hoch oder bringen z. B. Röntgen-Bilder auf mobilen Datenspeichern mit. Ungeprüft entsteht dadurch jedoch ein potenzieller Angriffsvektor in interne Netzwerke. KIM mit Malwareschutz ist daher eine Herausforderung, die im folgenden Anwendungsfall konkret umgesetzt wurde.
Anwendungsfall: KIM mit Malware-Schutz in bestehender Infrastruktur einer schwäbischen Klinik
Die ProSoft GmbH, Betreiber des ProBlog, betreut in einem Klinikum in Baden-Württemberg einen Anwendungsfall, wie er bei der Einführung von KIM in eine bestehende Infrastruktur sehr geläufig sein dürfte. Den IT-Verantwortlichen des Klinikums ist aufgefallen, dass durch den Kommunikationsstandard KIM zwar der Datenaustausch an sich durch vorgegebene Verschlüsselungs- und Authentifizierungsmaßnahmen wirkungsvoll geschützt wird, und damit auch der Datenkreislauf innerhalb von KIM.
Was passiert allerdings, wenn beispielsweise Patienten beim Upload ihrer Behandlungsdateien versehentlich Schadsoftware in die Kommunikation einschleusen? Am Entrypoint von KIM ist nämlich nicht vorgegeben, wie von Patienten eingebrachte Dateien in der Praxis auf Malware überprüft werden sollen.
KIM mit Malware-Schutz – ICAP als Schlüssel
Das Ziel des Baden-Württemberger Klinikums ist es, durch Next-Gen Security Features eine genaue Malware-Überprüfung aller Dateien vorzuschalten. In diesem Anwendungsfall hat man sich für den Anti-Malware Multiscanner MetaDefender von OPSWAT entschieden.
Im Klinikum in Baden-Württemberg und anderswo etabliert sich das Internet Content Adaptation Protocol ICAP zu einem Standard für die einfache Weiterleitung von HTTP, HTTPS und FTP-basierten Diensten, da es an den Inhalten Anpassungen vornehmen kann, bevor die Inhalte die Anwender erreichen.
Das Szenario – KIM mit Malware-Schutz
- Das Klinikum möchte alle Mails vor dem Upload mit einer Antivirenlösung scannen, welche höchste Sicherheit bietet.
- Das Klinikum hat als Mail-Service den „proGOV KIM-Dienst“ im Einsatz.
- Der KIM-Dienst stellt im Klinikum den E-Mail-Server und E-Mail-Client dar.
Die Herausforderung
Die Umsetzung im PoC
- Für den PoC wurde die ICAP-Schnittstelle als gemeinsamer Nenner identifiziert, denn die KIM-Dienste bringen die ICAP-Schnittstelle von Haus aus mit.
- Von OPSWAT wurden Lösungen eingesetzt, um die ICAP-Schnittstelle für den lückenlosen Malware-Scan nutzen zu können.
- Für die KIM-Dienste wurde die ICAP-Schnittstelle im Klinikum so konfiguriert, dass eine Kommunikation zu den OPSWAT-Lösungen funktioniert.

Die im PoC genutzten OPSWAT-Lösungen:
- MetaDefender Core mit 8 parallelen AV-Scannern.
Diese modularen Sicherheits-Funktionen werden als Kernfunktion benötigt. - MetaDefender ICAP-Server.
Er nimmt die zu scannenden Daten über die ICAP-Schnittstelle auf und verarbeitet diese mit dem MetaDefender Core.
KIM mit Viren-Schutz: Erfolgreich umgesetzter Prozess
- Die Mail kommt mitsamt Anhängen in den KIM-Diensten an und wird auf dem HOST der KIM-Dienste (zwischen-)gespeichert.
- Die Mail wird über die KIM ICAP-Schnittstelle an die OPSWAT ICAP-Schnittstelle gesendet.
- Der OPSWAT ICAP-Server sendet die Mail zur Analyse an den MetaDefender Core (MD-Core) weiter.
- Der OPSWAT ICAP-Server hält den Kontakt zwischen KIM-Diensten und MD-Core aufrecht, bis das Scan-Ergebnis feststeht. Der Server bekommt dann vom MD-Core einen Rückgabe-Code, welcher an die KIM-Dienste weitergegeben wird.
- Die KIM-Dienste entscheiden anhand des Rückgabewertes noch auf dem OPSWAT ICAP-Server, ob die Mail blockiert oder zur Weitergabe freigegeben wird.
- Ist die Mail unkritisch, empfängt der KIM Mail-Client und damit z. B. der Arzt die freigegebene Mail.
Finanzielle Sanktionen bei Sicherheitsvorfällen
Wird ein Sicherheitsvorfall bekannt, schließen die Krankenkassen die verursachende Einrichtung (z. B. Klink) für eine vorgegebene Zeitspanne vom Abrechnungssystem aus.
FAZIT
Der hier geschilderte Anwendungsfall zeigt, wie man KIM durch die Integration von Malware-Multi-Scanning in die KIM ICAP-Schnittstelle hochwertig gegen die Einbringung von Schadcode absichern kann. Die Klinik hat die Lösung nach dem PoC bereits erfolgreich im Einsatz. Das parallele Multi-scanning der Daten sorgt für wesentlich höhere Malware-Erkennungsraten. Dies verhindert wirkungsvoll, dass Viren und Malware jeglicher Art in den KIM-Kreislauf kommen.
KIM an sich bietet nur den Schutz der Kommunikationskanäle, sichert oder scannt aber nicht in KIM eingebrachte bzw. hochgeladene Dateien. Dieser Umstand braucht unbedingt große Aufmerksamkeit, trotz aller Vorteile von KIM.
Für Fragen oder eine unverbindliche Beratung stehen die Experten von ProSoft jederzeit gerne zur Verfügung.
Das könnte Sie auch interessieren:
Welche Datenschleuse ist die Richtige?
Genauso wie ein Flughafen Fluggäste und Infrastruktur gegen potenzielle Bedrohungen mit...
Mehr als nur Schutz vor Datenverlust: Was leisten DLP-Lösungen?
Cyberkriminelle nutzen immer ausgefeiltere Methoden, um ihre Angriffe direkt über die Endpoints zu...
Mobile Speichergeräte auf Malware prüfen: Einfacher geht’s mit einer Datenschleuse
Wenn Dienstleister in einer air-gapped OT-Umgebung ein Update installieren müssen, Patienten Ihre...
Sichere Internetnutzung im KRITIS-Umfeld: Weshalb sich ReCoBS und Datei-Desinfektion perfekt ergänzen
Weltweit stehen gerade KRITIS-Organisationen wie Kliniken, Behörden, Energieversorger etc. hoch im...
Fortinet Firewall: Die Top 4 FortiGate Vorteile
Heute möchten wir die Top 4 FortiGate Vorteile ausführlicher schildern – nachdem wir im...
Fünf wichtige Trends in 2024: Mehr Cybersecurity und weniger Datenverluste
Die digitale Landschaft verändert sich rasant, und mit ihr die Herausforderungen, für...
Next-Gen Firewall: Game-Changer für Ihre Zero Trust Strategie
Die Welle an Cyber-Attacken ebbt nicht ab, die Kriminellen professionalisieren und organisieren...
Maximale Datensicherheit auf kleinstem Raum
Der Schutz sensibler Informationen ist angesichts Ransomware und anderer Cyberattacken (s....
Sichere Authentifizierung braucht kein Passwort mehr
Herkömmliche passwortbasierte Authentifizierungsmethoden stoßen heutzutage an ihre systembedingten...
Wenn sich Malware in Videodateien versteckt
Manche Angreifer betten Bedrohungen in Bild- oder Videodateien ein, um damit Angriffe durch die...










