
KIM: Patientendaten sicher austauschen mit Malware-Schutz
Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance für mehr Effizienz und für eine schnellere und sicherere, verschlüsselte Kommunikation zwischen Kliniken, Ärzten und Patient:innen. Last but not least kommt sie der umfänglichen und wirksamen Behandlung der Patienten zugute. Symptome und Behandlungen können interdisziplinarisch schneller abgestimmt werden, Krankheiten können früher erkannt und mit besseren Heilungschancen behandelt werden. Natürlich gelten beim Austausch solch sensibler Daten besonders strenge IT-Sicherheitsanforderungen. Dieser Beitrag schildert den Anwendungsfall KIM mit Malwareschutz an einem Klinikum in Baden-Württemberg.
KIM – Der Patient im Fokus
Das „Gesetz zur Beschleunigung der Digitalisierung des Gesundheitswesens“ (Digital-Gesetz DigiG) wurde erst im Dezember 2023 beschlossen. Maßnahmen wie die elektronische Gesundheitskarte (eGK), die elektronische Patientenakte (ePA), die elektronische Arbeitsunfähigkeitsbescheinigung (eAU) oder das elektronische Rezept (E-Rezept) werden bereits aktiv umgesetzt. Hierbei läuft noch nicht alles rund, aber der Anfang ist immerhin gemacht und die Richtung stimmt.
Elementare Grundlage dieser Maßnahmen ist die Kommunikation im Medizinwesen (KIM) als einheitlicher Standard. KIM ermöglicht es, Befunde, Dokumente und Nachrichten einfach und vor allen Dingen sicher auszutauschen. Die Sicherheit liegt bei KIM in der Datenverschlüsselung und Signierung der E-Mail-Inhalte und Anlagen. KIM schützt den Datenverkehr vor fremdem Zugriff, und die Empfänger können die Patientendaten sofort weiterverarbeiten.
Auf der Gematik-Webseite finden Sie einen Erklärfilm sowie einige Anwendungsbeispiele über den kompletten KIM-Leistungsumfang.
KIM als abgeschlossener und sicherer Standard – jedoch mit Angriffsvektor am Eintrittspunkt
Man kann grundsätzlich festhalten, dass der einheitliche Kommunikationsstandard KIM ein in sich abgeschlossener und sicherer Standard ist. Häufig werden die Daten in Form von Anamnesen, Berichten oder Bildern von Arztpraxen, Laboren und Krankenhäuser erstellt und über KIM weitergeleitet. Durch die Ende-zu-Ende-Verschlüsselung ist die Überprüfung während der Übertragung ausgeschlossen. Nur am Eintrittspunkt und an den jeweiligen (Zwischen-) Stationen, wie z. B. einem Hausarzt, werden die Dateien entschlüsselt und können über das ICAP-Protokoll an den Anti-Malware Multiscanner zur Malware-Überprüfung weitergeleitet werden.
Aber: Auch Patient:innen laden ihre Daten in Klinik-Portalen hoch oder bringen z. B. Röntgen-Bilder auf mobilen Datenspeichern mit. Ungeprüft entsteht dadurch jedoch ein potenzieller Angriffsvektor in interne Netzwerke. KIM mit Malwareschutz ist daher eine Herausforderung, die im folgenden Anwendungsfall konkret umgesetzt wurde.
Anwendungsfall: KIM mit Malware-Schutz in bestehender Infrastruktur einer schwäbischen Klinik
Die ProSoft GmbH, Betreiber des ProBlog, betreut in einem Klinikum in Baden-Württemberg einen Anwendungsfall, wie er bei der Einführung von KIM in eine bestehende Infrastruktur sehr geläufig sein dürfte. Den IT-Verantwortlichen des Klinikums ist aufgefallen, dass durch den Kommunikationsstandard KIM zwar der Datenaustausch an sich durch vorgegebene Verschlüsselungs- und Authentifizierungsmaßnahmen wirkungsvoll geschützt wird, und damit auch der Datenkreislauf innerhalb von KIM.
Was passiert allerdings, wenn beispielsweise Patienten beim Upload ihrer Behandlungsdateien versehentlich Schadsoftware in die Kommunikation einschleusen? Am Entrypoint von KIM ist nämlich nicht vorgegeben, wie von Patienten eingebrachte Dateien in der Praxis auf Malware überprüft werden sollen.
KIM mit Malware-Schutz – ICAP als Schlüssel
Das Ziel des Baden-Württemberger Klinikums ist es, durch Next-Gen Security Features eine genaue Malware-Überprüfung aller Dateien vorzuschalten. In diesem Anwendungsfall hat man sich für den Anti-Malware Multiscanner MetaDefender von OPSWAT entschieden.
Im Klinikum in Baden-Württemberg und anderswo etabliert sich das Internet Content Adaptation Protocol ICAP zu einem Standard für die einfache Weiterleitung von HTTP, HTTPS und FTP-basierten Diensten, da es an den Inhalten Anpassungen vornehmen kann, bevor die Inhalte die Anwender erreichen.
Das Szenario – KIM mit Malware-Schutz
- Das Klinikum möchte alle Mails vor dem Upload mit einer Antivirenlösung scannen, welche höchste Sicherheit bietet.
- Das Klinikum hat als Mail-Service den „proGOV KIM-Dienst“ im Einsatz.
- Der KIM-Dienst stellt im Klinikum den E-Mail-Server und E-Mail-Client dar.
Die Herausforderung
Die Umsetzung im PoC
- Für den PoC wurde die ICAP-Schnittstelle als gemeinsamer Nenner identifiziert, denn die KIM-Dienste bringen die ICAP-Schnittstelle von Haus aus mit.
- Von OPSWAT wurden Lösungen eingesetzt, um die ICAP-Schnittstelle für den lückenlosen Malware-Scan nutzen zu können.
- Für die KIM-Dienste wurde die ICAP-Schnittstelle im Klinikum so konfiguriert, dass eine Kommunikation zu den OPSWAT-Lösungen funktioniert.

Die im PoC genutzten OPSWAT-Lösungen:
- MetaDefender Core mit 8 parallelen AV-Scannern.
Diese modularen Sicherheits-Funktionen werden als Kernfunktion benötigt. - MetaDefender ICAP-Server.
Er nimmt die zu scannenden Daten über die ICAP-Schnittstelle auf und verarbeitet diese mit dem MetaDefender Core.
KIM mit Viren-Schutz: Erfolgreich umgesetzter Prozess
- Die Mail kommt mitsamt Anhängen in den KIM-Diensten an und wird auf dem HOST der KIM-Dienste (zwischen-)gespeichert.
- Die Mail wird über die KIM ICAP-Schnittstelle an die OPSWAT ICAP-Schnittstelle gesendet.
- Der OPSWAT ICAP-Server sendet die Mail zur Analyse an den MetaDefender Core (MD-Core) weiter.
- Der OPSWAT ICAP-Server hält den Kontakt zwischen KIM-Diensten und MD-Core aufrecht, bis das Scan-Ergebnis feststeht. Der Server bekommt dann vom MD-Core einen Rückgabe-Code, welcher an die KIM-Dienste weitergegeben wird.
- Die KIM-Dienste entscheiden anhand des Rückgabewertes noch auf dem OPSWAT ICAP-Server, ob die Mail blockiert oder zur Weitergabe freigegeben wird.
- Ist die Mail unkritisch, empfängt der KIM Mail-Client und damit z. B. der Arzt die freigegebene Mail.
Finanzielle Sanktionen bei Sicherheitsvorfällen
Wird ein Sicherheitsvorfall bekannt, schließen die Krankenkassen die verursachende Einrichtung (z. B. Klink) für eine vorgegebene Zeitspanne vom Abrechnungssystem aus.
FAZIT
Der hier geschilderte Anwendungsfall zeigt, wie man KIM durch die Integration von Malware-Multi-Scanning in die KIM ICAP-Schnittstelle hochwertig gegen die Einbringung von Schadcode absichern kann. Die Klinik hat die Lösung nach dem PoC bereits erfolgreich im Einsatz. Das parallele Multi-scanning der Daten sorgt für wesentlich höhere Malware-Erkennungsraten. Dies verhindert wirkungsvoll, dass Viren und Malware jeglicher Art in den KIM-Kreislauf kommen.
KIM an sich bietet nur den Schutz der Kommunikationskanäle, sichert oder scannt aber nicht in KIM eingebrachte bzw. hochgeladene Dateien. Dieser Umstand braucht unbedingt große Aufmerksamkeit, trotz aller Vorteile von KIM.
Für Fragen oder eine unverbindliche Beratung stehen die Experten von ProSoft jederzeit gerne zur Verfügung.
Das könnte Sie auch interessieren:
BSI: Ein zeitgesteuerter Passwortwechsel sollte vermieden werden
Das BSI hat in seinem Final Draft zum IT-Grundschutz den Baustein ORP.4 Identitäts- und...
USB-Stick, USB-Festplatte, USB-Device – wichtige Tools oder Teufelszeug?
USB-Device-Management – Teil 1 Soll man, kann man aus IT-Security- und Datenschutzperspektive im...
IT-Notfallkarte alleine reicht nicht
Ruhe bewahren, die Feuerwehr alarmieren und keine Aufzüge benutzen: Die richtigen Instruktionen...
Patch Management – Best Practices
Best Practices für erfolgreiches Patch Management. Was hat IT-Asset Management damit zu tun? Dazu...
Ratgeber 2 Faktor Authentifizierung
Do's and Don'ts beim Einsatz sicherer Authentifizierungen. Ein Ratgeber 2 Faktor...
Was bedeutet Datei-Desinfektion?
Datei-Desinfektion ist eine ergänzende Technologie zu Anti-Malware Lösungen. Sie wandelt riskante...
Bluekeep Risiko bleibt hoch
Warten Sie nicht wie das Kaninchen vor der Schlange: BSI warnt erneut vor Bluekeep Bereits mit dem...
Neuer Highscore bei Malware
Highscore bei Malware: Microsoft und Android weiter im Fokus, Malware bei Apple MacOS verdreifacht...
Quo vadis BitLocker?
MBAM Mainstream Support endete im Juli 2019.Microsoft hat MBAM (BitLocker Administration and...
Ransomware-as-a Service
Sodin: Erste „sich-selbst-installierende“ Ransomware!Die neue Ransomware Sodin nutzt „alte“...










