Die Kommunikation per E-Mail bzw. digitaler Übertragung ist inzwischen auch in Arztpraxen und Kliniken Alltag: Termine werden bestätigt, Befunde weitergeleitet oder Krankschreibungen versendet. Da es hierbei immer um den Austausch vertraulicher, personenbezogener Patientendaten geht, ist die Anwendung hoher Verschlüsselungsstandards für eine sichere Übertragung nicht nur ratsam, sondern gemäß DSGVO sogar gesetzliche Pflicht. Mittlerweile gibt es zahlreiche Lösungen, um elektronische Nachrichten vor dem Zugriff Dritter zu schützen – mithilfe von Schlüsseln, Zertifikaten, Protokollen.
E-Mail ist Hauptkommunikationsmittel im beruflichen Alltag
Heute sind täglich mehr als 300 Milliarden E-Mails weltweit im Umlauf. Erwerbstätige in Deutschland erhalten durchschnittlich 26 berufliche E-Mails pro Tag. Die E-Mail ist im Berufsalltag das Kommunikationsmittel Nummer eins. Das ist das Ergebnis einer Studie, die der Digitalverband Bitkom e. V. anlässlich des 50-jährigen Geburtstags der E-Mail im Jahr 2021 durchgeführt hat. Obwohl es inzwischen Nachrichtensysteme wie Messenger (etwa WhatsApp oder Skype) und Kollaborationstools (zum Beispiel Zoom, Microsoft Teams oder Dropbox) gibt, wird die E-Mail weiterhin in allen Unternehmen häufig zur Kommunikation nach außen und nach innen genutzt – nur das Festnetztelefon ist fast genauso weit verbreitet.
Beliebtestes Einfallstor für Cyberkriminelle
Allerdings ist die E-Mail auch ein häufig genutztes Werkzeug für Cyberattacken. Ein Viertel der deutschen Unternehmen berichtet gemäß der Bitkom-Studie von Angriffen per E-Mail. Besonders der Diebstahl sensibler E-Mail-Inhalte ist ein verbreitetes Problem: So wurden von fast zwei Dritteln aller Unternehmen, die von einem Diebstahl sensibler digitaler Daten betroffen waren, entsprechende Kommunikationsdaten gestohlen.
Kriminelle können E-Mails mitlesen und sensible Daten abgreifen – oder auch Inhalte unbemerkt fälschen und Nachrichten mit falscher Identität erstellen. Sicherheitsmaßnahmen wie digitale Signaturen und Verschlüsselung steigern den Schutz vor Diebstahl und Spionage. Allerdings sind sie noch nicht ausreichend verbreitet. So nutzen etwa erst vier von zehn Unternehmen den verschlüsselten E-Mail-Verkehr, das ist die traurige Bilanz der Bitkom-Studie.
Im Gesundheitsbereich gelten besondere Sicherheitsstandards
Auch wenn im Gesundheitssektor immer noch vieles per Fax oder Briefpost und beim persönlichen Besuch in der Arztpraxis erfolgt – die Bedeutung der E-Mail-Kommunikation im medizinischen Sektor hat deutlich zugenommen. E-Mails und die digitale Übertragung von Informationen spielen auch bei den niedergelassenen Ärztinnen und Ärzten in Deutschland eine immer größere Rolle: Man denke etwa an die Terminvereinbarung via „Doctolib“, den Versand von Rezepten an Apotheken oder von Arbeitsunfähigkeitsbescheinigungen an Patientin bzw. Patient oder Arbeitgeber(in) sowie an die Kommunikation mit Kassen, Laboren, anderen Praxen und Kliniken.
Umso wichtiger ist es, dass auf allen Ebenen ausreichende Sicherheitsstandards eingehalten werden, um die vertraulichen Gesundheitsdaten vor dem Zugriff Dritter zu schützen. Der Aspekt der Sicherheit ist hier von allergrößter Relevanz und für Angehörige der medizinischen Berufsgruppen sogar gesetzliche Pflicht. Doch häufig tun Ärztinnen und Ärzte viel zu wenig, meist aufgrund mangelnder Kenntnis der Risiken, aber auch der Umsetzungs- und Lösungsmöglichkeiten. Die Verschlüsselung von E-Mails mithilfe von Zertifikaten, öffentlichen und privaten Schlüsseln, Protokollen, spezieller Software und vielem mehr ist das Gebot der Stunde.
Unverschlüsselte E-Mail – so offen wie eine Ansichtskarte
Eine E-Mail mit Patientendaten unverschlüsselt zu versenden, das ist in etwas das Gleiche, als würde man die Informationen auf eine Ansichtskarte schreiben und diese (ohne Briefumschlag) versenden. Name der Patientin bzw. des Patienten, Diagnose, Laborwerte, verschriebene Medikamente, eventuell auch noch Geburtsdatum und Versichertennummer – und natürlich die Adresse oder die Telefonnummer: All das wäre offen einsehbar für all jene, welche die Karte im Laufe ihrer Reise von Briefkasten oder Postfiliale über Sortier- und Verteilzentren sowie Zustellfahrzeuge bis zum Zielbriefkasten in die Hand bekommen. Nicht anders verhält es sich mit einer unverschlüsselt versendeten E-Mail. Leider ist der unverschlüsselte Versand vertraulicher Informationen wie etwa digitaler Arztbriefe oder Laborberichte per E-Mail in vielen Arztpraxen üblich.
SMTP-Protokoll bietet keine sichere Übertragung
Auch eine E-Mail durchläuft auf ihrem Weg zur Empfängerin bzw. zum Empfänger mehrere Stationen: Sendende und Empfangende nutzen die unterschiedlichsten E-Mail-Programme. Die dahinterstehenden E-Mail-Anbieter nutzen für den Versand der Nachricht wiederum unterschiedliche Knotenpunkte im Web, an denen die E-Mail navigiert und weitergeleitet wird, bis sie zum empfangenden E-Mail-Programm gelangt. Auf dieser Strecke im – nicht generell verschlüsselten – Internet kann die E-Mail dann potenziell mitgelesen werden, so beschreibt es das „Bundesamt für Sicherheit in der Informationstechnik (BSI)“.
Für die Übermittlung der E-Mail sorgt ein sogenanntes „Protokoll“, welches den einzelnen Mailservern und Rechnern jeweils sagt, wie sie mit der Nachricht verfahren sollen. Das heute gängige Protokoll für E-Mails ist das SMTP-Protokoll; dabei steht SMTP für „Simple Mail Transfer Protocol“. Zwar ist dieses Protokoll simpel, aber leider nicht sehr sicher. In der Folge kann eine über dieses Protokoll versendete E-Mail an jedem Punkt ihres Wegs durch das Internet von Dritten eingesehen, abgefangen und verändert werden – ebenso wie die Ansichtskarte. Bei einer E-Mail kann sogar der Absender gefälscht werden. Das heißt, wenn Sie in Ihrer Praxis eine Anfrage von einer E-Mail-Adresse erhalten, die zwar den Namen eines Ihrer Patienten trägt, so kann diese dennoch von einem Dritten stammen.
Grundsätzlich gilt: Unverschlüsselte Mails sind nicht fälschungssicher, hinter dem Absendernamen kann ein Betrugsversuch stecken. Wenn Sie in Ihrer Praxis keine professionelle E-Mail-Verschlüsselung sicherstellen können, sollten Sie sensible Auskünfte wie etwa Laborwerte keinesfalls per E-Mail verschicken, sondern besser per Post an die Adresse der Patientin bzw. des Patienten senden – oder sie oder ihn bitten, persönlich in der Praxis vorbeizuschauen. Ansonsten riskieren Sie eine Verletzung des Datenschutzes.
Sorgfaltspflichten nach DSGVO, Bundesdatenschutzgesetz, Berufsordnung und Strafgesetzbuch
Den Angehörigen medizinischer Berufsgruppen im Gesundheitswesen obliegen besondere Sorgfaltspflichten im Zusammenhang mit den hochsensiblen Patientendaten. Denn spätestens seit Inkrafttreten der europäischen „Datenschutz-Grundverordnung (DSGVO)“ drohen bei Verstoß im Zweifel gravierende Sanktionen. Schon laut „Bundesdatenschutzgesetz (BDSG)“ muss sichergestellt sein, dass personenbezogene Daten bei elektronischer Übertragung nicht unbefugt gelesen, kopiert, verändert oder entfernt werden können. Zudem sind Ärztinnen und Ärzte laut Berufsordnung sowie gemäß § 203 „Strafgesetzbuch (StGB)“ zu besonderer Verschwiegenheit verpflichtet.
Und hier schützt Unwissenheit nicht vor Strafe, wie das Beispiel einer sächsischen Versandapotheke zeigt: Bei deren Überprüfung stellte man fest, dass der Bestellprozess über den eigenen Onlineshop zwar digital verschlüsselt und damit ausreichend abgesichert war, jedoch wurde in den elektronischen Auftragsbestätigungen an die Kundin bzw. den Kunden nochmals deren gesamte Bestellung detailliert aufgelistet – und völlig ungeschützt über das Internet versendet. Dies stellte einerseits eine Verletzung nach BDSG dar, zudem stand eine Verletzung der Schweigepflicht nach § 203 StGB im Raum.
Verfahren zur E-Mail-Verschlüsselung
Um keine Datenschutzverletzungen zu riskieren und den E-Mail-Versand in Ihrer Praxis so sicher zu gestalten, dass die Mails von keiner oder keinem Unbefugten gelesen werden können, sollten Sie spezielle Verschlüsselungsverfahren einsetzen. Es gibt zahlreiche Möglichkeiten, die jedoch sehr unterschiedlich in ihrer Komplexität und Handhabung sind, sowie bezüglich des Ausmaßes an Sicherheit, das sie bieten:
Kompressionssoftware (ZIP-Verfahren) zum Verpacken von Dateien
Eine recht simple Methode ist das Verpacken (das sogenannte „Zippen“) der Dateien, die Sie per E-Mail versenden wollen. Dies erfolgt mithilfe sogenannter Kompressionssoftware wie etwa „WinZip“, „7-Zip“ oder „IZArc“ für Windows. Die Software „packt“ die zu versendenden Dateien in einen komprimierten Archivordner, den man mit einem Passwort sichern kann. Anschließend versendet man das geschützte Archiv per E-Mail. Die Empfängerin bzw. der Empfänger benötigt dann lediglich ein beliebiges Programm zum „Entpacken“ des ZIP-Archivs und das entsprechende Passwort, welches man separat auf anderem Weg (postalisch, telefonisch oder persönlich im Arztgespräch) mitteilt. Auch für das Mac-Betriebssystem sowie für mobile Systeme gibt es ZIP-Programme.
Über diese Möglichkeit der E-Mail-Verschlüsselung für Ärztinnen und Ärzte, zum Beispiel mithilfe des frei nutzbaren Windows-Programms „7-Zip“, informiert unter anderem die Datenschutzinitiative „Mit Sicherheit gut behandelt“, welche die „Kassenärztliche Vereinigung Rheinland-Pfalz (KV RLP)“ zusammen mit Partnerinnen und Partnern ins Leben gerufen hat.
Kryptografische Verschlüsselung mithilfe von Add-ons
Ein anderer Ansatz zur Verschlüsselung basiert auf dem Grundsatz „in Rätseln zu sprechen“ – das heißt der Kryptografie (altgriechisch: „verborgen oder geheim schreiben“). Es geht also darum, E-Mails kryptografisch zu verschlüsseln. Dabei werden Mails so versiegelt bzw. umhüllt, dass sie nicht einsehbar sind – das ist in etwa so, als würde man die Ansichtskarte für die Reise in einen verschlossenen Briefumschlag stecken.
Hierfür bieten E-Mail-Programme wie etwa Thunderbird oder Microsoft Outlook sogenannte „Add-ons“ an. Add‑ons sind nicht selbstständig nutzbare Hilfsprogramme, welche die Hauptanwendung erweitern – in diesem Fall wird also das E-Mail-Programm um ein sogenanntes Verschlüsselungszusatzprogramm erweitert.
Verwendung von Kryptosoftware, wie zum Beispiel „Gpg4win“
Für eine weitergehende Sicherheit bei der E-Mail-Kommunikation wird dazu geraten, sogenannte „Kryptosoftware“ zu verwenden – wie zum Beispiel „Gpg4win“. Das kostenfreie Kryptografiepaket zum Verschlüsseln und Signieren unter Windows wurde auf Initiative des „Bundesamtes für Sicherheit in der Informationstechnik (BSI)“ entwickelt. Damit können E-Mails, Dateien und Ordner sowohl verschlüsselt als auch entschlüsselt werden; gesichert wird dabei die Integrität (der Umstand, dass sie auf ihrem Weg zur Empfängerin bzw. zum Empfänger nicht verändert wurden) sowie die Authentizität (Herkunft) der Daten. Gpg4win unterstützt die beiden relevanten kryptografischen Standards „OpenPGP“ und „S/MIME“ (siehe Erläuterungen an späterer Stelle in diesem Text).
„Gpg4win“ steht für „GNU Privacy Guard for Windows“. Dabei handelt es sich um ein sogenanntes „Open Source“-Programm, das heißt, mehrere Entwicklerinnen und Entwickler (Firmen sowie Privatpersonen) arbeiten ständig – auch unabhängig voneinander – daran weiter, denn der Quelltext der Software ist für jede und jeden einsehbar. Auch Anwenderinnen bzw. Anwender können Feedback geben, welches dann in die Weiterentwicklung einfließen kann. Die Software kann frei heruntergeladen und genutzt werden.
Diese Verschlüsselungsmethode gilt zwar als hochwertiger als etwa die ZIPMethode, sie ist jedoch aufwendiger in der Handhabung: Zunächst muss man die Programmkomponenten herunterladen und installieren. Dann muss ein persönliches Schlüsselpaar elektronisch erzeugt und mittels einer sogenannten „Passphrase“ – einem längeren Passwort mit mindestens 14 Zeichen, das aus mehreren Wörtern besteht, die durch Leerzeichen getrennt sind – geschützt werden. Anschließend muss man den öffentlichen Schlüssel an die Empfängerinnen bzw. Empfänger verschicken, mit denen man verschlüsselt kommunizieren möchte. Voraussetzung ist, dass auch diese ein Verschlüsselungsprogramm nutzen und im Gegenzug ihren öffentlichen Schlüssel mitteilen.
„Gpg4win“ war das erste System, das mit sogenannter „asymmetrischer Verschlüsselung“ und zwei Schlüsselsystemen arbeitet. Das Problem bisheriger Verschlüsselungsmethoden bestand nämlich darin, dass für die Ver- und Entschlüsselung einer Nachricht ein und derselbe Schlüssel verwendet wurde (symmetrische Verschlüsselung). Bevor man das eigentliche Geheimnis, also etwa einen Brief mit sensiblen Patientendaten, erfolgreich übertragen konnte, musste man ein anderes Geheimnis mitteilen: den Schlüssel. Das heißt, man musste ständig den Schlüssel austauschen, der aber auf keinen Fall von Dritten abgefangen werden durfte.
Dies sei unsinnig und berge ein Risiko, war die Ansicht des Entwicklerteams von „Gpg4win“. Ihre Lösung arbeitet deshalb mit einem zusätzlichen Schlüsselsystem, dem „Public Key“. Der Public Key ist ein öffentlicher Schlüssel, der in Form eines ebenfalls öffentlichen Zertifikats weitergegeben wird, das ohnehin jeder kennen kann. Das Schlüsselpaar aus dem geheimen (privaten) und dem öffentlichen (public) Schlüssel wird durch eine komplexe mathematische Formel miteinander verbunden. Laut Fachleuten ist es nach heutiger wissenschaftlicher und technischer Kenntnis unmöglich, einen Schlüsselteil aus dem anderen zu berechnen und damit das Verfahren zu knacken.
Schlüsselduo aus „Public Key“ und „Private Key“
Aus diesem Grund arbeiten alle zurzeit gängigen Verfahren zur E-Mail-Verschlüsselung nach demselben asymmetrischen Zwei-Schlüssel-Prinzip. Bei dieser Methode wird die Nachricht von der Absenderin bzw. dem Absender mit einem sogenannten „Public Key“ (öffentlichen Schlüssel) verschlüsselt, der genau einer Empfängerin bzw. einem Empfänger zugeordnet ist. Nur diese Person hat den mit dem Public Key verknüpften „Private Key“ (privaten Schlüssel), der es ermöglicht, die E-Mail zu entschlüsseln und die darin enthaltenen Informationen einzusehen.
Der Public Key zu einer Person darf im Internet „veröffentlicht“ werden, denn er wird immer dann benötigt, wenn jemand dieser Person eine vertrauliche und verschlüsselte E-Mail schicken möchte. Demgegenüber bleibt der Private Key nur in der Hand der jeweiligen Person und darf mit niemandem geteilt werden – er ist gewissermaßen das „Passwort“ zum Entschlüsseln von geschützt versendeten Mails.
Digitale Signatur und Zertifikate
Die beiden Schlüssel, Public Key und Private Key, kommen auch bei der sogenannten „Digitalen Signatur“ zum Einsatz: Bei diesem Verfahren wird aus dem Inhalt der Nachricht, die man versenden möchte, eine Art Quersumme gebildet. Diese Quersumme wird dann mit dem eigenen Private Key verschlüsselt – entschlüsselt werden kann sie nur mit dem Public Key der Empfängerin bzw. des Empfängers. Wenn Sie also eine Nachricht mit Ihrem Private Key dergestalt „signiert“ haben, kann jede oder jeder anhand des zugehörigen Public Key – der ja öffentlich ist – überprüfen, dass Sie auch tatsächlich die Absenderin bzw. der Absender sind und dass die Nachricht nicht im Nachhinein verändert wurde (weil sich dann auch die Quersumme verändert hätte).
Wie weiß man beim Erhalt einer E-Mail, dass ein bestimmter Public Key tatsächlich zur Absenderin bzw. zum Absender gehört? Dies wird in einem sogenannten Zertifikat festgehalten. Ein Zertifikat ist ein elektronisches Dokument, in dem (mindestens) der Name einer Person und deren E-Mail-Adresse aufgeführt ist. Auch dieses Zertifikat wird „digital signiert“, um sicherzustellen, dass es nicht nachträglich manipuliert werden kann. Mit diesem Verfahren arbeitet im Übrigen auch die elektronische Signatur des „Heilberufsausweises (HBA)“.
Kryptografische Protokolle: Transportverschlüsselung (TLS) und Ende-zu-Ende-Verschlüsselung
Grundsätzlich wird je nach verwendetem Protokoll zwischen zwei Arten der E-Mail-Verschlüsselung unterschieden: Es gibt die „Punkt-zu-Punkt-Verschlüsselung“ (Transportverschlüsselung; „Transport Layer Security (TLS)“) und die „Ende-zu-Ende-Verschlüsselung“.
Bei der Transportverschlüsselung (TLS-Methode) werden E-Mails auf dem Weg zwischen Senderin bzw. Sender und Empfängerin bzw. Empfänger verschlüsselt, also während des Transports – aber nicht unbedingt vor und nach dem Versand. Zwischen dem E-Mail-Programm und dem Server wird eine Verbindung aufgebaut und diese etwa gemäß dem weit verbreiteten Protokoll „Transport Layer Security (TLS)“ (ehemals: Secure Sockets Layer, SSL) verschlüsselt. Alle Daten, die ausgetauscht werden, sind dann während des Versands verschlüsselt.
Die E-Mail wird aber beim Versand über unterschiedliche Knotenpunkte im Web zur Empfängerin bzw. zum Empfänger weitergeleitet und ist an diesen Punkten und dazwischen nicht unbedingt verschlüsselt. Sowohl beim E-Mail-Anbieter als auch an den Knotenpunkten des Versands liegt die E-Mail dann im Klartext vor. Auch Internetkriminelle könnten einen sogenannten „Man-in-the-Middle-Angriff" an einer Stelle zwischen den beiden Kommunikationspartnerinnen bzw. ‑partnern starten. Ist ein solcher Angriff erfolgreich, kann die E-Mail abgefangen, kopiert oder verändert werden.
Bei der Ende-zu-Ende-Verschlüsselung hingegen werden die E-Mails vor, während und nach dem Versand verschlüsselt. Das heißt, es werden nicht die einzelnen Abschnitte im Versandkanal verschlüsselt, sondern jede einzelne E-Mail selbst. Nur Senderin bzw. Sender und Empfängerin bzw. Empfänger können die E-Mail im Klartext lesen, wenn sie über den notwendigen Schlüssel verfügen. Weder die beteiligten E-Mail-Anbieter können die E‑Mail lesen, noch haben potenzielle Angreiferinnen bzw. Angreifer die Möglichkeit, die E-Mails unterwegs zu manipulieren. Damit erfüllt nur diese Technik die drei Ziele der Verschlüsselung im Internet: Vertraulichkeit, Authentizität, Integrität.
Grundsätzlich ist eine Transportverschlüsselung besser als eine gänzlich unverschlüsselte Kommunikation; doch gerade bei sensiblen oder persönlichen Inhalten empfiehlt das „Bundesamt für Sicherheit in der Informationstechnik (BSI)“, auf die Ende-zu-Ende-Verschlüsselung zu setzen.
Ende-zu-Ende-Verschlüsselung noch zu selten eingesetzt
Leider wird die Ende-zu-Ende Verschlüsselung bisher nur sehr selten eingesetzt, da der Einsatz noch mühsam ist. Das liegt unter anderem daran, dass die Hersteller weit verbreiteter E-Mail-Programme diese Kryptografietechnik zur Verschlüsselung nicht anbieten. Anwenderinnen und Anwender müssen selbst aktiv werden, um die Technologie nutzen zu können, also ihr Mail-Programm mit entsprechenden Add-ons erweitern. Allerdings wurde dies unter anderem mit einem, vom BSI entwickelten Protokoll richtungsweisend vereinfacht und so Anwenderinnen und Anwendern leichter zugänglich gemacht.
Auch wenn Installation und Konfiguration mittlerweile deutlich einfacher sind, muss nach wie vor ein komplexer Schlüsselverteilungsprozess angewendet werden: Zwischen den Kommunikationspartnerinnen bzw. -partnern müssen Schlüssel ausgetauscht werden, die zum Ver- und Entschlüsseln der Nachrichten benötigt werden.
Verfahren für den Schlüsseltausch: symmetrisch oder asymmetrisch
Dabei unterscheiden sich die Techniken zur Verschlüsselung auch darin, wie viele Schlüssel erzeugt werden und welche öffentlich weitergegeben werden dürfen: es gibt symmetrische und asymmetrische Verfahren:
Bei symmetrischen Verschlüsselungsverfahren wird von den Sendenden und Empfangenden derselbe Schlüssel eingesetzt, um eine E-Mail zu verschlüsseln und zu entschlüsseln. Diesen Schlüssel müssen beide vor der eigentlichen Kommunikation auf einem sicheren Weg austauschen und geheim halten. Für den verschlüsselten E-Mail-Verkehr innerhalb großer und offener Nutzergruppen ist die symmetrische Verschlüsselung wegen des problematischen Schlüsselaustauschs daher nicht geeignet. Sie hat jedoch den Vorteil, dass sich auch große Datenmengen schnell ver- und entschlüsseln lassen.
Bei asymmetrischen Verschlüsselungsverfahren wird ein Paar aus einem privaten und einem öffentlichen Schlüssel erzeugt. Dieses wird von den meisten E-Mail-Programmen bzw. deren Add-ons unterstützt. Der private Schlüssel wird nur von deren Eigentümerin bzw. dessen Eigentümer verwendet und geheim gehalten. Der dazugehörige öffentliche Schlüssel derselben Eigentümerin bzw. desselben Eigentümers wird allen potenziellen Kommunikationspartnerinnen und -partnern zur Verfügung gestellt. Den öffentlichen Schlüssel kann man mit einem herkömmlichen geöffneten Vorhängeschloss vergleichen, das von jedermann verschlossen werden kann – sich aber nur von der Besitzerin bzw. vom Besitzer des zugehörigen privaten und geheimen Schlüssels wieder öffnen lässt. Um eine Nachricht sicher zu übermitteln, verschließt die Absenderin bzw. der Absender die Nachricht mit dem öffentlichen Schlüssel der Empfängerin bzw. des Empfängers. Diese bzw. dieser kann die E-Mail dann nur mit dem privaten Schlüssel öffnen und lesen.
Aktuell gängige Protokolle: PGP bzw. OpenPGP und S/MIME
Damit Senderin bzw. Sender und Empfängerin bzw. Empfänger verschlüsselt miteinander kommunizieren können, müssen die E-Mail-Programme auf beiden Seiten die gleichen erforderlichen Protokolle unterstützen. Aktuell haben sich zwei Standardprotokolle etabliert: „OpenPGP“ und „S/MIME“. Während „OpenPGP” häufiger im privaten Umfeld genutzt wird, kommt „S/MIME“ eher bei Behörden und Firmen zum Einsatz. Zwar benutzen beide die gleichen Algorithmen und Mechanismen für die Kryptografie, sie unterscheiden sich aber in der Schlüsselverwaltung, sodass sie nicht kompatibel sind. Daher müssen sich die Kommunikationspartnerinnen bzw. -partner vorher auf einen Standard einigen. Einige E-Mail-Programme benötigen zur Verschlüsselung ein entsprechendes Add-on, welches nach Auswahl des Protokolls installiert und konfiguriert werden muss.
Pretty Good Privacy (PGP): Nutzerinnen und Nutzer vertrauen sich gegenseitig
Ein gängiges Verfahren zur Verschlüsselung und zum Unterschreiben von Daten ist „Pretty Good Privacy (PGP)“, englisch für: „ziemlich gute Privatsphäre“. Das bereits 1991 entwickelte PGP-Verfahren verwendet zum Schutz von Daten eine Kombination aus Datenkomprimierung, symmetrischem Kryptosystem und Public-Key-Verschlüsselung. PGP lässt sich zur Verschlüsselung von Textdateien, E-Mails, Datendateien, Verzeichnissen und Festplattenpartitionen verwenden.
PGP nutzt ein „Public Key“-Verfahren, in dem es ein eindeutig zugeordnetes Schlüsselpaar gibt: einen öffentlichen Schlüssel, mit dem man Daten für die Empfängerin bzw. den Empfänger verschlüsselt und deren bzw. dessen Signatur prüft; und einen privaten geheimen Schlüssel, den nur die Empfängerin bzw. der Empfänger besitzt und der normalerweise durch ein Passwort geschützt ist. Für den Versand wird die Nachricht mit dem öffentlichen Schlüssel der bzw. des Empfangenden verschlüsselt und kann von dieser bzw. diesem dann ausschließlich mithilfe des jeweiligen privaten Schlüssels entschlüsselt werden. Es ist also ein asymmetrisches Verfahren, da Senderin bzw. Sender und Empfängerin bzw. Empfänger zwei unterschiedliche Schlüssel verwenden.
Bei PGP wird aber nicht die ganze Nachricht asymmetrisch verschlüsselt, das wäre viel zu rechenintensiv und nicht praktikabel, wenn man dieselbe Nachricht an mehrere Personen verschicken möchte. Stattdessen wird die eigentliche Nachricht symmetrisch und nur der verwendete Schlüssel asymmetrisch verschlüsselt (hybride Verschlüsselung). Dafür wird jedes Mal ein symmetrischer Schlüssel (Session Key) zufällig erzeugt. Dieser symmetrische Schlüssel wird dann mittels eines Kryptosystems mit dem öffentlichen Schlüssel der Empfängerin bzw. des Empfängers verschlüsselt und der Nachricht hinzugefügt. So ist es möglich, eine Nachricht für mehrere Empfängerinnen bzw. Empfänger gleichzeitig zu verschlüsseln.
PGP basiert dabei auf dem Prinzip des sogenannten „Web of Trust“, bei dem es keine zentrale Zertifizierungsinstanz gibt, sondern das Vertrauen von den Benutzerinnen bzw. Benutzern selbst verwaltet wird. Mehrere Userinnen und User sprechen sich gegenseitig ihr Vertrauen aus und bilden ein Netzwerk – ein „Web of Trust“. Denn im Rahmen der Nutzung von PGP kann auch jede andere Nutzerin bzw. jeder andere Nutzer ein Zertifikat signieren. Da das Zertifikat dieser anderen Person auch wieder von anderen signiert wurde, entsteht so ein Netzwerk. Die Signierung durch andere Nutzerinnen und Nutzer ist kostenlos, wie auch praktisch alle Programme, die PGP implementieren.
Nachteile von PGP sind allerdings: Wenn Sie noch niemanden kennen, der ebenfalls PGP nutzt, haben Sie es anfangs schwer, ein Web of Trust aufzubauen. Zudem ist PGP darauf ausgelegt, Nachrichten dauerhaft entschlüsseln zu können. Sollte es etwa einer Angreiferin bzw. einem Angreifer gelingen, einen privaten Schlüssel zu erlangen, wird dadurch die gesamte Kommunikationshistorie dieses Schlüssels kompromittiert.
Für das „Instant Messaging“ etwa per ICQ, WhatsApp oder Skype wurde daher als Alternative zu PGP das Verschlüsselungsprotokoll „Off-the-Record Messaging (OTR)“ (inoffizielle, vertrauliche, nicht für die Öffentlichkeit bestimmte Nachrichtenübermittlung) entwickelt. Dabei bleibt auch bei späterer Kompromittierung des privaten Schlüssels die verschlüsselte Kommunikation für die Angreiferin oder den Angreifer unlesbar – allerdings auch für die legitime Schlüsselbesitzerin bzw. den legitimen Schlüsselbesitzer. Das heißt, es lässt sich später nicht mehr feststellen, ob ein bestimmter Schlüssel von einer bestimmten Person genutzt wurde.
Open-Source-Variante: OpenPGP
Während es sich bei PGP (Pretty Good Privacy) um kommerzielle Verschlüsselungssoftware handelt, sind „GPG“ bzw. „GNuPG (GNU Privacy Guard)“ die entsprechenden Open-Source-Äquivalente, die beide den offenen Standard „OpenPGP“ implementieren. Open PGP ist ein Standard für die PGP-Verschlüsselung und kann als Open-Source-Software kostenlos genutzt werden. Als „Open-Source-Software (OSS)” bezeichnet man Software, deren Quelltext öffentlich ist und von Dritten eingesehen, geändert und genutzt werden kann. Open-Source-Software kann unter Einhaltung der Lizenzbedingungen meist kostenfrei genutzt werden.
Mit „OpenPGP“ können alle Schlüssel von der Nutzerin bzw. dem Nutzer selbst erstellt und verwaltet werden. Die Anwendung der Schlüssel wird entweder direkt vom E-Mail-Programm unterstützt oder es muss hierfür ein Add-on installiert werden. Ein früher weit verbreitetes PGP-Add-on für das E-Mail-Programm Mozilla Thunderbird war „Enigmail“. Heute wird mit „Open PGP“ eine in Thunderbird integrierte Lösung angeboten, um eine Ende-zu-Ende-Verschlüsselung mithilfe von Schlüsselpaaren einzurichten. Tool-Sammlungen zum Download der entsprechenden Add-ons etwa für Microsoft Outlook Express (Windows) oder Apple Mail (Mac OS X) finden sich zum Beispiel unter www.gpg4win.org/index-de.html oder unter gpgtools.org.
S/MIME: Vertrauen in der Hierarchie
Das Protokoll „S/MIME (Secure/Multipurpose Internet Mail Extensions)“ zur Verschlüsselung ist in vielen Mail-Programmen bereits integriert; entweder es ist voreingestellt oder es muss nur noch aktiviert werden. Ist die Funktion aktiviert, erscheinen meist im oberen Menü des E-Mail-Programms zwei Auswahlfelder: eines zur Aktivierung der digitalen Signatur und eines zur Verschlüsselung der E-Mail. Beide können dann für jede E-Mail ausgewählt werden (außer dies wurde über eine Voreinstellung für alle E-Mails automatisiert).
Die benötigten Schlüsselpaare werden dabei üblicherweise nicht von den Nutzerinnen bzw. Nutzern selbst erzeugt und verteilt, sondern von Organisationen oder Firmen und sind zumeist kostenpflichtig. Daher eignet sich S/MIME vor allem für Unternehmen oder Behörden und weniger für den privaten Gebrauch.
Bei dem Verschlüsselungsstandard „S/MIME“ wird man Teil einer Hierarchie: eine Zertifikatsstelle beglaubigt das eigene Zertifikat, diese Stelle wird wiederum von höhergestellten Stellen zertifiziert und so weiter. Ein Nachteil dieser Struktur besteht jedoch darin, dass etwa bei einem Hackerangriff auf eine hoch angesiedelte Stelle innerhalb der Hierarchie die Sicherheit aller Zertifikate der darunter liegenden Stellen gefährdet wäre. Ein Vorteil gegenüber PGP besteht jedoch darin, dass die meisten gängigen E-Mail-Programme S/MIME-fähig sind, man also keine zusätzliche Software installieren muss.
Sowohl beim S/MIME- als auch beim PGP-Standard ist kein Mitlesen der E-Mail durch Dritte möglich. Der große Vorteil von S/MIME besteht jedoch darin, dass die Identität der Absenderin bzw. des Absenders bestätigt wird und dass die empfangende Person die E-Mail auf Manipulation prüfen kann. PGP und S/MIME sind leider nicht miteinander kompatibel.
Externe IT-Dienstleister mit Lösungen zum sicheren E-Mail-Verkehr
Es versteht sich, dass Inhaberinnen bzw. Inhaber kleiner Arztpraxen weder ausreichend Zeit noch Fachkunde haben, um selbst die notwendigen Vorkehrungen für eine hohe E-Mail-Sicherheit zu etablieren; auch verfügen sie – anders als große Krankenhäuser – in der Regel nicht über hausinterne IT-Expertinnen und -Experten. Mittlerweile gibt es aber etliche IT-Dienstleister auf dem Markt, die komplexe Sicherheitslösungen für den E-Mail-Verkehr anbieten. Wichtig ist immer, dass der Verschlüsselungsstandard S/MIME unterstützt wird: er ist international etabliert und konform zu vielen anderen eingesetzten Lösungen. Die Verschlüsselung und Signierung der E-Mails sollte regelbasiert und damit zentral sowie automatisch, also unabhängig von den Benutzerinnen bzw. Benutzern erfolgen, und die Anforderungen der Datenschutz-Grundverordnung (DSGVO) erfüllen.
Viele Lösungen auf dem Markt unterstützen beide Standards: S/MIME und PGP. Zudem gibt es auch Lösungen für den Fall, dass die Empfängerin bzw. der Empfänger kein Zertifikat hat, was sicher bei Privatpersonen wie etwa Patientinnen und Patienten häufig der Fall sein wird. Eine Orientierung dazu, welche Dienstleister die für Ärztinnen und Ärzte relevanten Vorgaben erfüllen, liefert die „Richtlinie für die Zertifizierung von Dienstleistern nach §75b Abs. 5 SGB V“ der „Kassenärztlichen Bundesvereinigung (KBV)“.
E-Mail-Verschlüsselung ist nicht gleich Internetsicherheit
Wichtig ist auch, dass eine Verschlüsselung der E-Mail-Kommunikation nicht automatisch auch Internetsicherheit bedeutet – und umgekehrt: Eine Arztpraxis kann ihren E-Mail-Verkehr noch so gut verschlüsseln, kann sich aber dennoch einen Computervirus oder einen Trojaner auf den PC holen, wenn zu vertrauensselig Anhänge geöffnet oder Links in eingehenden Nachrichten angeklickt werden. Ein Anti-Virus-Schutzprogramm und eine Firewall sind daher immer Pflicht. Im Umkehrschluss bieten die Maßnahmen zur IT‑Sicherheit keinen E-Mail-Schutz, dazu braucht es Verschlüsselungstechniken.
Fazit und Ausblick
Grundsätzlich geht es für jede Arztpraxis oder Klinik darum, zu entscheiden, wie viel Wert man auf eine sichere E-Mail-Kommunikation legt und welchen Aufwand man bereit ist, dafür zu investieren – also um ein Abwägen zwischen Bequemlichkeit und größtmöglicher Sicherheit. Doch die Digitalisierung im Medizinwesen schreitet voran, schließlich können digitale Technologien konkret dazu beitragen, die Gesundheitsversorgung in Deutschland zu verbessern – da sind der Austausch von E-Mails und Online-Terminbuchungen nur der Anfang.
Seit dem 1. Oktober 2021 gibt es für Praxen und Kliniken in Deutschland den neuen Kommunikationsstandard „KIM – Kommunikation im Gesundheitswesen“; vormals: „Kommunikation Leistungserbringer (KOM-LE)“. Mithilfe von KIM können unter anderem elektronische Arztbriefe (eArztbriefe) und elektronische Arbeitsunfähigkeitsbescheinigungen (eAU) sicher übermittelt werden. Mit der Einführung von KIM in Arztpraxen und Kliniken tritt die elektronische Kommunikation im Gesundheitswesen in eine neue Phase. Seither sind Arztpraxen verpflichtet, diesen über die „Telematikinfrastruktur (TI)“ auch zu nutzen.
Vor allem der Start der verpflichtenden „elektronischen Arbeitsunfähigkeitsbescheinigung (eAU)“ am 1. Juli 2022 führte dazu, dass sich immer mehr Praxen und Kliniken bei einem KIM-Dienst registrierten. Den seither dürfen Arbeitsunfähigkeitsbescheinigungen nur noch elektronisch über die KIM-Anwendung an die zuständige Krankenkasse der Patientinnen und Patienten übertragen werden, wenn die technischen Voraussetzungen verfügbar sind. Zurzeit (Stand: September 2023) gibt es allerdings noch technische Probleme rund um den KIM-Dienst, speziell beim Versand der eAU. Auch können bisher nur Dateien mit einer Größe von maximale 25 Megabyte verschickt werden
Ob KIM, Telematik, elektronische Patientenakte (ePA), elektronische Arbeitsunfähigkeitsbescheinigung (eAU), elektronischer Arztbrief (eArztbrief), E-Rezept, Videosprechstunde oder Gesundheitsdatennutzungsgesetz – digitale Lösungen sind die aktuellen Themen und Trends im Gesundheitssektor. Da ist es absehbar, dass an einer intensiven Auseinandersetzung mit dem Thema IT‑Sicherheit und Datenschutz in der eigenen Praxis oder Klinik kein Weg vorbeigeht.
So machen Sie Ihre E-Mail-Kommunikation sicher:
- Mithilfe von Kompressionssoftware (ZIP-Verfahren) die zu versendenden Dateien zu einem passwortgesicherten Archiv verpacken (zippen), z. B. WinZip, 7-Zip oder IZArc (Voraussetzungen: Empfänger/-in hat eine Software zum Entpacken; separate Übermittlung des Passworts, z. B. postalisch, telefonisch, persönlich)
- Eine kryptografische Verschlüsselung anwenden: entweder ein Add-on im E-Mail-Programm (z. B. Outlook Express, Thunderbird) installieren – oder eine Kryptosoftware wie z. B. das kostenfreie, vom BSI empfohlene Kryptografiepaket „Gpg4win (GNU Privacy Guard for Windows)“ zur Ver- und Entschlüsselung von E-Mails, Dateien und Ordnern verwenden, um damit deren Integrität (keine Veränderung auf dem Weg zu/-r Empfänger/-in) und Authentizität (Herkunft) zu sicher
- Als kryptografisches Protokoll auf eine Ende-zu-Ende-Verschlüsselung achten
- Schlüsselpaare aus „Public Key“ und „Private Key“ erzeugen und ein asymmetrisches Verfahren für den Schlüsseltausch verwenden
- Digitale Signaturen und Zertifikate nutzen
- Von den beiden aktuell gängigen Protokollen bevorzugt auf S/MIME setzen
- Ggf. einen externen IT-Dienstleister mit der Umsetzung einer Lösung für den sicheren E-Mail-Verkehr beauftragen (vgl. „Richtlinie für die Zertifizierung von Dienstleistern nach §75b Abs. 5 SGB V“ der KBV)
- Neben der E-Mail-Verschlüsselung auch für Internetsicherheit sorgen, um sich nicht einen Computervirus oder Trojaner auf den PC zu holen (Vorsicht beim Öffnen von Anhängen oder Anklicken von Links in eingehenden Nachrichten, Anti-Virus-Schutzprogramm und Firewall installieren etc.)
- Sich für den neuen Kommunikationsstandard „KIM – Kommunikation im Gesundheitswesen“ über die „Telematikinfrastruktur (TI)“ registrieren
Unterschiede: digitale Signatur, S/MIME und PGP
Das folgende Beispiel veranschaulicht die Funktionsweise einer digitalen Signatur sowie der E-Mail-Verschlüsselung anhand der beiden Markstandards S/MIME und PGP. (Quelle: in Anlehnung an die Infografik von REDDOXX unter www.reddoxx.com; zuletzt aufgerufen am 12. Oktober 2023)
Digitale Signatur (mit S/MIME):
Person A hat ein öffentliches und ein privates Zertifikat.
- Person A signiert ihre E-Mail mit ihrem privaten Zertifikat und sendet diese an Person B.
- Person B prüft Absender/-in und Unversehrtheit der Mail mithilfe des öffentlichen Zertifikats von Person A.
Vorteile: Die Identität von Person A wird bestätigt. Person B kann die E-Mail auf Manipulation prüfen.
S/MIME (Secure/Multipurpose Internet Mail Extensions):
Person A und Person B haben je ein öffentliches und ein privates Zertifikat.
- Person A und Person B tauschen ihre öffentlichen Zertifikate aus.
- Person A signiert ihre E-Mail mit ihrem privaten Zertifikat.
- Danach verschlüsselt Person A ihre E-Mail mit dem öffentlichen Zertifikat von Person B.
- Person A sendet die signierte und verschlüsselte E-Mail an Person B.
- Person B entschlüsselt die E-Mail mit ihrem privaten Zertifikat.
- Person B prüft Absender/-in und Unversehrtheit mit dem öffentlichen Zertifikat von Person A.
Vorteile: Die Identität von Person A wird bestätigt. Person B kann die E-Mail auf Manipulation prüfen. Die E-Mail von Person A ist vor dem Mitlesen durch Dritte geschützt.
PGP (Pretty Good Privacy):
Person A und Person B haben je einen öffentlichen und einen privaten Schlüssel.
- Person A und Person B tauschen ihr öffentlichen Schlüssel aus.
- Person A verschlüsselt ihre E-Mail mit dem öffentlichen Schlüssel von Person B.
- Danach sendet Person A die verschlüsselte E-Mail an Person B.
- Person B entschlüsselt die E-Mail mit ihrem privaten Schlüssel.
Vorteil: Die E-Mail von Person A ist vor dem Mitlesen durch Dritte geschützt.
Beispiele von Initiativen zum Thema „E-Mail-Sicherheit“:
- Initiative „Mit Sicherheit gut behandelt“:
Ein Projekt der „Kassenärztlichen Vereinigung Rheinland-Pfalz (KV RLP)“, des Landesbeauftragten für den Datenschutz und die Informationsfreiheit Rheinland-Pfalz, der Landesärztekammer Rheinland-Pfalz und der Landespsychotherapeutenkammer Rheinland-Pfalz; dient der Verbesserung der IT-Sicherheit und des Datenschutzes in Arzt- und Psychotherapiepraxen; https://www.mit-sicherheit-gut-behandelt.de/ - Initiative „E-Mail made in Germany“:
Eine, von mehreren Internetdienstanbietern im Jahr 2013 ins Leben gerufene Initiative, die das Ziel verfolgt, den Austausch von E-Mails sicherer zu machen; Mitglieder sind u. a. United Internet (mit den Diensten Web.de und GMX), die Deutsche Telekom, Freenet sowie IONOS (ehem. 1&1; Tochter von United Internet) und Strato (ebenfalls eine Tochter von United Internet); gewährleistet wird allerdings nur eine Verschlüsselung des Datenverkehrs zwischen den Mailservern und Rechenzentren der beteiligten Provider; auf deren Servern liegen die Nachrichten weiterhin in Klartext vor und können hier also theoretisch eingesehen werden; im Gesundheitswesen reicht diese Lösung jedoch nicht aus, hier sind Spezialverfahren notwendig; https://www.e-mail-made-in-germany.de/ - „SafeMail“ in Schleswig-Holstein:
Regionales Erfolgsbeispiel eines kostenfreien E-Mail-Dienstes für Arztpraxen und Kliniken in Schleswig-Holstein; im Jahr 2011 von der „Kassenärztlichen Vereinigung Schleswig-Holstein (KVSH)“ ins Leben gerufen; ermöglichte es angebundenen Arztpraxen und Krankenhäusern, sich innerhalb eines geschlossenen Systems via Ende-zu-Ende-Verschlüsselung auszutauschen und elektronische Behandlungsdaten (u. a. die eAU) sicher zu übertragen; das System wurde Ende September 2021 eingestellt, da an seine Stelle der neue bundesweite Dienst „KIM – Kommunikation im Gesundheitswesen“ tritt
Richtlinien, die Sie nutzen können:
- „IT-Sicherheitsrichtlinie“ der Kassenärztlichen Bundesvereinigung (KBV):
um IT-Systeme und sensible Daten in den Praxen noch besser zu schützen; mit klaren Vorgaben zu Themen wie Virenschutz, Firewall oder Sperrcodes, die dabei helfen sollen, Patientendaten noch sicherer zu verwalten und Risiken wie Datenverlust oder Betriebsausfall zu minimieren; es wird erläutert, welche konkreten Sicherheitsmaßnahmen eine Arztpraxis ergreifen muss, um die Anforderungen der IT-Sicherheitsrichtlinie zu erfüllen, dabei wird u. a. nach Praxistyp, Größe der Praxis und Geräteausstattung unterschieden; die Richtlinie „erfindet“ keine neuen Vorgaben, sondern konkretisiert bestehende (etwa aus der SDGVO) und macht sie praxistauglich - „Richtlinie für die Zertifizierung von Dienstleistern nach §75b Abs. 5 SGB V“ der Kassenärztlichen Bundesvereinigung (KBV):
Informationen zu Dienstleistern, welche die Ärztinnen und Ärzte in IT-Sicherheitsfragen beraten und die Vorgaben der IT-Sicherheitsrichtlinie umsetzen können.