Rechenzentren: sicherer Hort für die Daten
Immer wieder tauchen Datenskandale auf. Manch einer meint, es gebe keine sicheren Daten mehr, vor allem im Hinblick auf die E-Card. Doch schaut man sich Rechenzentren genauer an, wird man schnell eines besseren belehrt.
Veröffentlicht:MÜNCHEN. Die elektronische Datenverarbeitung ist allgegenwärtig. Die IT-Netze werden zunehmend dichter, das merken auch kooperierende Ärzte. Wichtige Knoten im Netz sind Rechenzentren. Dort laufen die Datenströme zusammen und werden verarbeitet. Nicht zuletzt deshalb hat die Datensicherheit gerade dort allerhöchste Priorität.
Zu den großen Betreibern von Rechenzentren in Europa gehört T-Systems, die Geschäftskundensparte der Deutschen Telekom. Allein in Deutschland betreibt T-Systems vier strategische Rechenzentren in einem Redundanzverbund, sowie ein gutes Dutzend Einzelrechenzentren, die miteinander gekoppelt und nicht mehr als 40 Kilometer voneinander entfernt sind. Rund 50 000 Quadratmeter Fläche umfassen die Zentren von T-Systems in Deutschland. Für den Betrieb sind etwa 4000 Mitarbeiter zuständig.
Rechenzentren sind häufig sicherer als Gefängnisse
Eines dieser Rechenzentren ist in München in einem ehemaligen Bunker aus dem Zweiten Weltkrieg untergebracht. Der Bunker mit seinen vier Meter dicken Wänden aus Spezialbeton liegt im Nordwesten der bayerischen Landeshauptstadt auf einem Firmengelände, für das ohnehin schon strenge Sicherheits- und Zutrittsberechtigungen gelten.
Der Zugang zur eigentlichen Einrichtung wird von Wachpersonal geschützt. Im Gebäude gibt es elektronische Schleusen und eine Video- überwachung. Ein Zugang zu den einzelnen Bereichen ist nur mit einer Chipkarte möglich.
Für den Betrieb von Rechenzentren gibt es internationale Sicherheitsnormen wie den "British Standard 7799" oder ISO, die erfüllt werden müssen, um zertifiziert zu werden, betont Olaf Heyden, verantwortlich für die T-Systems-Rechenzentren. Die Normen, die auf europäischer und internationale Ebene einheitlich sind, werden laufend aktualisiert und umfassen ein Arsenal an Sicherheitsvorkehrungen, die vor unbefugtem Zugriff, Missbrauch und Datenklau schützen sollen. Die Mitarbeiter in den Rechenzentren unterliegen dem Bundesdatenschutzgesetz und werden laufend überprüft und geschult.
Im Mittelpunkt der Sicherheitsmaßnahmen steht die Firewall, die die Server wie ein elektronischer Schutzwall umgibt und den elektronischen Zugang überwacht. Anhand festgelegter Regeln werden Herkunft, Ziel und Begehr von Datenpaketen überprüft. Ergänzt wird die Firewall durch weitere Mechanismen wie Intrusion-Detection und Intrusion-Prevention-Systeme, die Datenströme auf verdächtige Bestandteile wie Schadcodes abklopfen und suspekten Angriffsmustern nachspüren.
"Wir sind seit mehr als zehn Jahren im Bereich Finanzdienstleistungen tätig. Dort sind die technischen Anforderungen an die Datensicherheit und deren Überwachung mindestens genauso komplex und streng wie im Gesundheitswesen", sagt Holger Hille, bei T-Systems für den Bereich Länder, Kommunen und Gesundheitswesen zuständig. Im Finanzbereich gebe es strenge Prüfverfahren und Mechanismen, die das Bundesamt für Finanzdienstleistungen vorschreibt. "Die prüfen bis ins kleinste Detail", sagt Hille. Besonders geprüft würden die Prozesse, also welche und wie viele Personen Zugang zu den Rechnern haben.
Für die eGK gelten weitere Sicherheitsmechanismen
Auch für die Speicherung und Übermittlung von Sozialdaten gelten die höchsten Anforderungen, sagt Martin Gödecke, bei T-Systems auch für die elektronische Gesundheitskarte (eGK) zuständig. Zusätzlich zu den Sicherheitsmaßnahmen in den Rechenzentren werden die Daten verschlüsselt. Und auch der Transport der Daten ist verschlüsselt. "Selbst wenn man in einen solchen Datenstrom hineinkäme, würde man nur einen Brei von Bits und Bytes sehen", sagt Gödecke. Für die eGK beispielsweise wurde die Verschlüsselung von 1024 auf 2048 Bit verdoppelt.
Bei der elektronischen Patientenakte werde es mit dem elektronischen Heilberufeausweis und der Zugangsberechtigung des Versicherten ein weiteres Sicherheitselement geben. "Nur wenn beide Seiten sich authentifizieren, ist ein Zugriff möglich, und nur auf diese eine Akte", betont Gödecke.
Ein wichtiges Element der Datensicherheit betrifft zudem den Ausfallschutz. Fällt ein Rechenzentrum aus, springt in Sekundenbruchteilen ein zweites ein. "Die Daten werden über einen doppelten Leitungsweg geleitet.
Im Idealfall merkt der Kunde gar nichts", so Heyden. Bei Stromausfall springen Batterien und dann jeweils zwei 5000 PS starke Dieselaggregate ein, die die Stromversorgung bis zu zehn Tagen sicherstellen können.
"Bei der gematik, der Gesellschaft für Telematikanwendungen der Gesundheitskarte, haben wir zwei Rechenzentren mit unterschiedlichen Brandabschnitten, so dass wir vier unabhängige Systeme haben." Das Umschalten erfolge so schnell, dass sich die Geräte in den Praxen nicht ausschalten. "Sonst würde sich die Konnektoren in den Praxen abmelden und wieder anmelden. Das würde das System überfordern".