TI 2.0
Die Notwendigkeit einer Erneuerung der TI steht schon länger fest. Die gematik hat sich in den letzten Jahren mit verschiedenen Expertengremien damit beschäftigt, wie die neue Architektur der TI 2.0 aussehen soll. Nun gilt es, diese sukzessive in die Realisierung zu bringen.
Evolution und Zukunftsvision der Telematikinfrastruktur
TI 2.0: Immer häufiger taucht der Begriff in den Medien und der Telematikinfrastruktur Landschaft auf. Das es einer Erneuerung der TI bedarf, steht schon länger fest. Mit der Frage, wie die neue Architektur der TI 2.0 aussehen soll, hat sich die gematik mit diversen Expertengremien in den letzten Jahren beschäftigt. Mit der Veröffentlichung des Zero Trust Feinkonzeptes ist der nächste Schritt zur Definition der neuen TI 2.0 Architektur erfolgt. Die gematik hat mit dem Konzept die technische Machbarkeit geprüft. Nun gilt es, dieses sukzessive in die Realisierung zu bringen.
Im Wandel der Zeit
Die TI, wie wir sie aktuell kennen, wurde 2004 konzipiert und in den darauffolgenden Jahren entwickelt. Zum damaligen Zeitpunkt war ein geschlossenes Client-Server System „State-of-the-Art“ und technologisch führend. Die TI 1.0 baut auf einem VPN basiertem, isoliertem Netzwerk auf, welches mittels einer proprietären (nur auf einer herstellereigenen) Lösung wie dem Konnektor erreichbar ist. Teilnehmer werden durch Identitäten, mit Hilfe der Smartcards wie dem SMC-B, auf einer Hardware identifiziert und dürfen in Folge an der TI teilnehmen.
Die stark wachsende Nutzeranzahl und die daraus resultierenden Anforderungen an die TI wie Verfügbarkeit, nutzerfreundlicher Sicherheit und vor allem der Wunsch nach mobiler Nutzung, kann mit der aktuellen Architektur nicht mehr erfüllt werden.
Welche Herausforderungen bei der Weiterentwicklung der TI gelöst werden sollen
Die identifizierten Herausforderungen der TI 1.0 bilden die Eckpfeiler der TI 2.0 und deren sechs architektonische Säulen:
Universelle Erreichbarkeit der Dienste
Niedrigere Zugriffshürden: Das Ziel der TI 2.0 ist es, die Fachdienste der TI für alle Nutzer:innen, Leistungserbringer sowie Patient:innen mittels Applikationen über das Internet verfügbar zu machen.
Moderne Sicherheitsarchitektur
Statt der Nutzung eines geschlossenen Netzes, dem bisherigen VPN, wird der Zugang zu einzelnen Diensten abgesichert. Die Kommunikation zwischen den Nutzer:innen erfolgt dann auf Anwendungsebene, zum Beispiel innerhalb der ePA. Somit bleibt der Zugang zur TI sowie dessen Nutzung, auch bei Zugriff über das offene Internet, weiterhin in einem geschlossenen Netz. Die Sicherheit wird mittels wechselseitiger Authentisierung zwischen den Nutzer:innen sichergestellt.
Föderiertes Identitätsmanagement
Die bisher verwendeten Smartcards oder die eGK sollen zukünftig nicht mehr nur als ausschließliches Authentifizierungsmittel gelten. Nutzer:innen können sich stattdessen mit einer elektronischen Identität, sogenannten „Identitiy Providern“, verifizieren. Diese werden z.B. durch Krankenkassen und Ärztekammern ausgestellt. Das Ziel ist es, die sichere Nutzung der TI zu vereinfachen und digitale Angebote umfassend nutzbar zu machen.
Strukturierte Daten
Der zukünftige Zugriff auf die Anwendungen der TeIematikinfrastruktur soll via Internet erfolgen. Damit erübrigt sich die Notwendigkeit, für jede Anwendung eine eigene Zugriffsquelle, wie derzeit in das PVS-System integriert, bereitzustellen. Die Konsolidierung der bisherigen TI-Anwendung verschiebt sich dadurch mehrheitlich auf das Rechenzentrum. TI-spezifische Komponenten wie der Konnektor oder das Kartenterminal werden damit langfristig in Arztpraxen oder Einrichtungen obsolet.
Verteilte Dienste
Das sogenannte „Zero Trust Network“ soll den Schutz von Daten, wenn auf diese über das offene Internet zugegriffen wird, mit Hilfe einer dynamischen Überprüfung von Nutzer, Geräten und Kontext der Anfrage gewährleisten. Zudem ermöglicht das „Zero Trust Network“ die Bereitstellung von Dienstleistungen, ohne dass diese an einem geschlossenen Netzwerk angeschlossenen sind.
TI-Regelwerk
In der TI 2.0 werden Mindeststandards durch ein Regelwerk aus rechtlichen, organisatorischen und technischen Regeln etabliert. Das Regelwerk bildet den Kern der Sicherheitsarchitektur der TI. Geregelt werden darin Fragen von Sicherheit und Datenschutz, Funktionalität und Verfügbarkeit.
TI 2.0 – die Vision der gematik
Zusammenfassend ist das übergeordnete Ziel der TI 2.0, die Anwendererfahrung mit der TI deutlich zu verbessern, die Erreichbarkeit zu vereinfachen und den Datenaustausch über die einzelnen Fachdienste und Anwendungen reibungslos sicherzustellen.
Statt über ein bisher geschlossenes Netzwerk und proprietären Lösungen, sollen die Anwendungen der TI zukünftig über das Internet verfügbar gemacht werden. Die Interoperabilität, sprich der Datentransfer zwischen den einzelnen Anwendungen, ist dabei eines der wichtigsten Ziele der gematik. Die Vision der gematik ist, ein durchgängig vernetztes Gesundheitswesen zu entwickeln.
Durch die Verlagerung der TI-basierten Komponenten in Rechenzentren werden Leistungserbringer entlastet und die Verantwortung für die Datensicherheit an die Betreiber der Rechenzentren übertragen. Das Zero-Trust Konzept bildet dabei den Rahmen für Datensicherheit und -transfer.
Der Weg zu Telematikinfrastruktur 2.0
Der Umbau der TI wird in den kommenden Jahren sukzessive erfolgen. Erneuerung werden Schritt-für-Schritt veröffentlicht, während veraltete Technik verschwinden wird. Die gematik hat hierzu jüngst neue Information veröffentlicht, die Ihnen einen guten Überblick zu den geplanten Änderungen bis 2025 verschafft.
Die IT-Landschaft ist dynamisch, sodass auch während der Realisierung eines Projektes dieser Art, die immer weiter fortschreitende Technologisierung mit berücksichtig werden muss. Die TI hat mit einem Einboxkonnektor in den Praxen vor Ort begonnen und sich zu TIaaS weiterentwickelt. Im nächsten Schritt bereiten wir uns auf den High-Speed Konnektor und das TI-Gateway vor. Diese Entwicklungen sind bereits Schritte auf dem Weg zu TI 2.0, um die Verantwortung der TI aus den Praxen zu den Anbietern der Rechenzentren zu verlagern und Leistungserbringer zu entlasten. Mit Managed Services wie unserem TIaaS Produkten übernehmen wir bereits einen Großteil der Verantwortung aus Ihren in unsere Hände. Dabei stellen wir sicher, dass wir Sie auf der Weiterentwicklung zu TI 2.0 stetig mitnehmen. Wenn auch Sie Ihren lokalen TI-Anschluss in unsere Hände legen möchten, kontaktieren Sie uns hier.