Auteur: ir. J. Moehn > Jacob Moehn is ruim tien jaar consultant bij LogicaCMG waarvan ruim vijf jaar met specialisatie op het gebied van informatiebeveiliging en Public Key Infrastructuren. Hij is ruim twee jaar als technisch architect werkzaam bij het CIBG. email:
[email protected]. (met dank aan drs. L. Theunissen en mw. drs. I.M. Turenhout MBA van het CIBG)
Zorg en ICT staan volop in de belangstelling. Wanneer men kijkt naar de oorzaken van deze belangstelling komen termen als vergrijzing, kostenbeheersing en efficiency meestal snel naar boven. Toepassing van ICT moet de processen in de zorg efficiënter maken. Eén van de randvoorwaarden om deze efficiency te bereiken, is dat zorginformatie snel en plaatsonafhankelijk beschikbaar moet zijn. Concrete toepassingen daarvan zijn het elektronisch medicatie dossier (EMD), elektronische patiënten dossier (EPD) en het elektronische receptenverkeer. Dit zijn toepassingen die bijdragen aan het verder verhogen van de kwaliteit en de efficiency in de zorg. Omdat zorginformatie in het algemeen privacy gevoelige gegevens bevat, staat zorgvuldige bescherming daarvan voorop. De patiënt moet daarop kunnen vertrouwen. Het moet duidelijk zijn wie gegevens leest, bewerkt, verstuurt of ontvangt. Om hierover zekerheid te kunnen geven, is het Unieke Zorgverlener Identificatie Register, kortweg UZI-register, ontwikkeld. Dit artikel introduceert het UZI-register en geeft ook enkele ervaringen weer die zijn opgedaan bij de inrichting van een certificatiedienstverlener (CSP). Hierbij spelen zaken op onder meer juridisch en beleidsmatig terrein, organisatie en techniek.
Het UZI-register voor Unieke Zorgverlener Identificatie Doelstelling en organisatie Om veilige communicatie en het raadplegen van vertrouwelijk informatie in het zorgveld mogelijk te maken, zijn drie domeinen onderscheiden: de zorgconsumenten, de zorgverzekeraars en de zorgverleners. Het UZI-register moet voor het domein zorgverleners unieke identificatie van partijen (instellingen zoals ziekenhuizen, apotheken en praktijken) en personen (zorgverleners en representanten van instellingen) in de zorg mogelijk maken. Het is gebaseerd op een Public Key Infrastructuur (PKI) die de wettelijke en fysieke identiteit koppelt aan een digitale identiteit en deze digitale identiteit vastlegt in certificaten. Met de uitvoering van deze taken vervult het UZI-register in de zorgsector de rol van certificatiedienstverlener (CSP) en heeft het de volgende kernproducten:
SPECIAL
28
- Het uitgeven en beheren van certificaten en sleutelinformatie met inbegrip van een fysieke drager (smartcard). Het totaal van de sleutels, certificaten en smartcard wordt in het kader van het UZI-register aangeduid met het begrip UZI-pas; - het publiceren van certificaten en certificaat revocatielijsten; - het leveren van on line validatie services. Het UZI-register is één van de units van het Centraal Informatiepunt Beroepen Gezondheidszorg (CIBG), agentschap van het ministerie van Volksgezondheid, Welzijn en Sport (VWS). Het CIBG kent momenteel negen units en is belast met de uitvoering van een grote verscheidenheid aan wet- en regelgeving van het ministerie van VWS. Sinds maart 2005 is het UZI-register de eerste
INFORMATIEBEVEILIGING SEPT. 2005
overheidsorganisatie die als CSP onder de PKI voor de overheid operationeel is. Momenteel bestaat de unit UZI-register uit ongeveer vijftien personen. Omdat het zorgveld vertrouwen moet kunnen stellen in de certificaten die het UZIregister uitgeeft, is er veel aandacht besteed aan de inrichting van de eigen CSP organisatie. Dit heeft geresulteerd in toepassing van het vier ogen principe voor diverse belangrijke processen. Bij uitgifte of intrekking van een certificaat zijn altijd twee medewerkers vereist. Andere aspecten om de kwaliteit van de eigen organisatie te garanderen, zijn de uitwerking van interne procedures en werkinstructies, het opzetten van interne kwaliteitscontroles en audits en een specifieke uitwerking van het informatiebeveiligingsplan van het CIBG voor de unit UZI-register.
Beleidskader Voor het functioneren van een CSP is het beleidskader en de organisatorische context van groot belang. Deze paragraaf geeft aan welke keuzes voor het UZI-register op dit gebied zijn gemaakt.
Publieke taak Eén van de eerste beleidskeuzes is dat de uitvoering van het UZI-register als publieke taak is gepositioneerd die door een publiekrechtelijke organisatie uitgevoerd moet worden. Op die manier heeft de minister van VWS voldoende mogelijkheden om zijn verantwoordelijkheid waar te maken. De minister van VWS bepaalt, geadviseerd door het zorgveld, het zorgspecifieke beleid voor het UZI-register. Het zorgspecifieke beleid voor het UZIregister omvat onder andere de afbakening van het UZI-domein (wie mogen zich laten registreren). Daarnaast moet het UZI-beleid zorgen dat het UZIregister aansluit bij bestaande wetgeving in het zorgveld. Concrete wetten die een rol spelen zijn: - De Wet op de geneeskundige behandelingsovereenkomst (WGBO). Hierin zijn onder andere de rechten en plichten vastgelegd van zorgverlener en patiënt betreffende privacy en medische dossiers; - De Wet op de beroepen in de Individuele Gezondheidszorg (Wet BIG). De Wet BIG beoogt de kwaliteit van de beroepsuitoefening in de individuele gezondheidszorg te bevorderen en te bewaken en de patiënt te beschermen tegen ondeskundig en onzorgvuldig handelen door beroepsbeoefenaren. Eén van de maatregelen is een registratie in het BIG-register. - De Kwaliteitswet zorginstellingen. Deze wet is voor het UZI-register van belang voor de afbakening van het begrip ‘zorginstelling’. - Wet BSN (Burgerservicenummer) in de Zorg. Ten behoeve van de invoering en het gebruik van het BSN in de zorg wordt op dit moment een wetsvoorstel ‘gebruik BSN in de zorg’
voorbereid. Dit voorstel omvat de verplichte introductie van het BSN met ingang van 1 januari 2006 in de administratieve systemen.
Aansluiting bij PKI voor de overheid Een belangrijk uitgangspunt is dat de UZI-pas binnen de gehele zorgsector gebruikt moet kunnen worden. Vandaar dat bij inrichting van het UZI-register interoperabiliteit en aansluiting bij nationale en internationale normen en standaarden hoog op de agenda stond. Een ander uitgangspunt was het realiseren van een beveiligingsniveau dat voldoende is om met de UZI-pas rechtsgeldige elektronische handtekeningen te kunnen zetten. Uiteraard stelt dit ook eisen aan de systemen en toepassingen binnen de zorginstelling, maar de UZIpas mocht geen beperkende factor zijn. Een elektronische handtekening is namelijk een randvoorwaarde voor vermindering van papierstromen die nu nog noodzakelijk zijn als er rechtsgeldige handtekeningen vereist zijn. Beide uitgangspunten hebben ertoe geleid dat het UZI-register zich heeft aangesloten bij de PKI voor de overheid. Dit houdt technisch in dat het stam- of rootcertificaat van de Staat der Nederlanden als hoogste vertrouwenspunt fungeert in de PKI die het UZI-register gebruikt. Hoewel de consequenties van toetreding als certificatiedienstverlener tot de PKI voor de overheid vergaand zijn vanwege het hoge beveiligingsniveau, bood het veel voordelen: 1. Bij de aanbesteding was een grote mate van hergebruik van het Programma van Eisen (PvE) van PKI voor de overheid mogelijk. Het PvE was integraal onderdeel van het bestek zodat de aandacht gericht kon worden op de specifieke wensen vanuit het UZI-register. 2. Het PvE bood ook een kader voor objectieve toetsing van de geleverde dienstverlening. Onderdeel van de
toetreding tot de PKI voor de overheid zijn audits door een onafhankelijke gekwalificeerde auditor. Naast acceptatietesten door het CIBG zelf is er dus ook een onafhankelijke derde partij die vaststelt of de diensten die uitbesteed zijn, voldoen aan het PvE. Op 22 november 2004 is CIBG gecertificeerd op basis van ETSI Technische Standaard 101 456 door KPMG Certification. 3. Doel van het PvE en de PKI voor de overheid is het voldoen aan de eisen uit Europese regelgeving en nationale wetgeving op het gebied van elektronische handtekening. Deze wet- en regelgeving is concreet uitgewerkt in technische standaarden van de European Telecommunications Standards Institute (ETSI) die de basis vormen voor het PvE. Dit vormt een garantie dat het UZI-register aansluit bij internationale standaardisatie op het gebied van de Elektronische Handtekening. 4. Onafhankelijk toezicht. Omdat het UZI-register gekwalificeerde certificaten uitgeeft, moet het ook ingeschreven zijn bij de OPTA. De wet op de elektronische handtekening is namelijk onderdeel van de telecommunicatiewet en de OPTA is als toezichthouder aangesteld om toezicht te houden op CSP’s die gekwalificeerde certificaten uitgeven. De organisatorische context van het UZI-register die ontstaat door bovenstaande beleidskeuzes is weergegeven in Figuur 1.
Figuur 1: Organisatorische context van het UZI-register
INFORMATIEBEVEILIGING SEPT. 2005
29
SPECIAL
of een zorgverlener toegang geeft tot een Elektronisch Patiënten Dossier).
Figuur 2: Afbakening UZI-register in praktijk
Unieke Identificatie Zorgverleners Wanneer je kijkt naar de werking en praktische toepassing dan kan het UZIregister de vragen beantwoorden ‘wie ben je?’ (identificatie en authenticatie) en ‘wat ben je’. De vraag ‘wat mag je’ (autorisatie) ligt heel duidelijk buiten het UZI-register evenals de vraag over logging en accounting ‘wat heb je gedaan’. Deze afbakening is schematisch weergegeven in Figuur 2.
UZI-nummer (wie ben je) Om de unieke identificatie te kunnen realiseren, introduceert het UZI-register een nieuw nummer: het UZI-nummer. Het UZI-nummer is een nieuw nummer in de zorg dat wordt toegepast voor identificatie van zorgverleners in de elektronische communicatie naast de bestaande nummers in het administratieve- en declaratieverkeer. Belangrijkste redenen voor dit nieuwe nummer zijn: - Bestaande nummers zijn ontoereikend. Een veel toegepast bestaand nummer is het BIG-nummer voor geregistreerde zorgverleners in het BIG-register. Het UZI-register geeft ook UZI-passen uit aan zorgverleners die in het Kwaliteitsregister paramedici staan of andere medewerkers in een zorginstelling die niet in het BIG-register zijn ingeschreven. Een ander breed ingevoerd nummer in de zorg is het AGB-code (Algemeen Gegevensbeheer Zorgverleners). Dit nummer is echter sterk gerelateerd aan declaraties, waardoor niet alle zorgverleners een AGB-code hebben. - Een CSP is verantwoordelijk en aansprakelijk voor de juistheid van de gegevens in een certificaat. Het zou grote consequenties kunnen hebben voor het UZI-register wanneer het incorrecte nummers over zou nemen uit bestaande registraties.
SPECIAL
30
Rol en relatie naar zorginstelling (Wat ben je) Aan de vraag ‘wat ben je’ geeft het UZI-register op twee manieren invulling. Enerzijds door het opnemen van de kwalificaties van de zorgverlener in de certificaten op de UZI-pas in de vorm van de beroepstitel (bijvoorbeeld arts of apotheker) en indien van toepassing een specialisme (bijvoorbeeld dermatoloog of ziekenhuisapotheker). Anderzijds biedt het UZI-register zekerheid over de vraag namens welke zorginstelling de zorgverlener handelt of dat hij namens zichzelf handelt als individueel geregistreerde zorgverlener.
UZI-pas en passenmodel Het belangrijkste tastbare product van het UZI-register is de UZI-pas. Het is net als het reguliere paspoort een belangrijk, individueel ‘waardedocument’. Dit komt onder andere tot uitdrukking in de pasfoto die op de UZI-pas is opgenomen. Figuur 3 illustreert de fysieke verschijningsvorm van de UZI-pas.
Figuur 3: fysieke verschijningsvorm van de UZI-pas
Er is een bewuste keuze gemaakt om de pas niet specifiek te beveiligen met grafische technieken zoals hologrammen. De UZI-pas is immers de drager van de elektronische identiteit en zal bij elektronische communicatie meestal niet zichtbaar zijn voor de vertrouwende partij (die bijvoorbeeld een elektronische handtekening onder een e-mail verifieert
INFORMATIEBEVEILIGING SEPT. 2005
De UZI-pas ondersteunt de meest voorkomende beveiligingsfuncties waarvoor aparte sleutelparen en certificaten op de UZI-pas staan in overeenstemming met het 3-certificatenmodel van de PKI voor de overheid. De UZI-pas heeft: - een certificaat voor authenticatie (bijvoorbeeld om in te loggen op een web-applicatie); - een certificaat voor vertrouwelijkheid (bijvoorbeeld voor encryptie van e-mail); - en één certificaat voor onweerlegbaarheid (bijvoorbeeld voor het plaatsen van een elektronische handtekening onder een bericht of document). Hoewel de kern van het UZI-register de identificatie van zorgverleners betreft, zijn er in de praktijk ook niet-zorgverleners betrokken bij het zorgproces. Om hier optimaal invulling aan te geven heeft het UZI-register het volgende passenmodel ontwikkeld: - Zorgverlenerpas, voor personen waarbij het UZI-register naast de persoonlijke identiteit tevens de ‘status zorgverlener’ en de relatie naar de abonnee de rechtspersoon waarmee het UZIregister een overeenkomst heeftgarandeert. - Medewerkerpas op naam, voor personen waarbij het UZI-register naast de persoonlijke identiteit tevens de relatie naar de abonnee garandeert. - Medewerkerpas niet op naam, voor personen waarbij het UZI-register de relatie naar de abonnee garandeert. Dit pastype heeft geen certificaat voor onweerlegbaarheid. - Servicescertificaten, voor bijvoorbeeld systemen of websites waarbij het UZIregister de relatie naar de abonnee garandeert. Deze certificaten worden niet op een smartcard uitgereikt. Servicescertificaten combineren authenticatie en vertrouwelijkheid in één certificaat.
Technische ontwerpkeuzes In deze paragraaf komen enkele belangrijke technische keuzes aan de orde. Allereerst geeft onderstaande figuur een schematisch overzicht van de verschillende systemen die het UZI-register gebruikt. Cruciale onderdelen zijn in
Zorgbrede pas De UZI-pas is een zorgbrede pas. Dit betekent dat de UZI-pas in zeer verschillende ICT-infrastructuren toepasbaar moet zijn en daaraan zo min mogelijk beperkingen wil opleggen. Daarom sluit het UZI-register zoveel mogelijk aan bij open standaarden. Nagenoeg al deze standaarden zijn opgenomen in het Programma van Eisen van de PKI voor de overheid.
Figuur 4: Schematisch overzicht UZI-register
high-availability configuratie uitgevoerd en daarvoor wordt ook een uitwijkomgeving ingericht.
zorgverleners na authenticatie met een UZI-pas.
CA-model Centrale personalisatie Een keuze met verstrekkende gevolgen voor de inrichting van processen en systemen is de keuze om de UZI-passen centraal te personaliseren. Tijdens personalisatie wordt een generieke smartcard zowel elektronisch (sleutelparen, certificaten, PIN) als grafisch (pasfoto, naam, et cetera) voorzien van de specifieke gegevens van de pashouder. Bij de keuze tussen centrale en of decentrale personalisatie spelen allerlei bedrijfseconomische afwegingen een rol zoals voorraadbeheer, resourceplanning, opleiding, support en certificering van het proces. Specifiek voor het UZIregister hebben de volgende overwegingen de doorslag gegeven ten gunste van centrale personalisatie: 1. De eis om een pasfoto toe te voegen aan de layout van de persoonsgebonden UZI-passen. Dit stelt hoge eisen aan de kwaliteit van de bedrukking op de UZI-pas; 2. Bij decentrale personalisatie is key-escrow (van het encryptie sleutelpaar) veel moeilijker te realiseren; 3. Er moet flexibiliteit zijn in de productievolumes. Hoewel de implementatie momenteel relatief kleinschalig start in hotspots, moet het ook mogelijk zijn om grote volumes te produceren indien dat gewenst is. Bijvoorbeeld bij het beschikbaar komen van applicaties zoals het e-medicatiedossier of de SBV-Z (Sectorale Berichten Voorziening in de Zorg) waarmee het BSN nummer opgevraagd of getoetst kan worden door
Het bestek ging bij aanbesteding uit van één enkele CA waarmee het complete pasmodel werd ondersteund. Bij realisatie is gekozen voor 1 CA per pastype zoals omschreven in het pasmodel. Reden is dat vanuit de consultaties met het zorgveld naar voren kwam dat een duidelijker verschil tussen de diverse betrouwbaarheidniveaus wenselijk is. In applicaties is nu eenvoudig te configureren dat alleen een bepaald pastype vertrouwd wordt, bijvoorbeeld zorgverlenerpassen. De complete CA hiërarchie van het UZI-register is weergegeven in figuur 5.
Toch is aansluiting bij open standaarden (nog) niet voldoende. Vooral op het gebied van smartcards is de standaardisatie nog niet zodanig dat een applicatie op een PC via volledig open standaarden kan communiceren met een smartcard van een willekeurige leverancier voor het uitvoeren van cryptografische bewerkingen. Daarom garandeert het UZI-register bij aanvang de werking van de UZI-pas met een beperkt aantal combinaties van kaartlezers en PKImiddleware. Deze set van door het UZIregister gegarandeerde combinaties wordt uitgebreid indien daaraan behoefte is vanuit het zorgveld. Het UZI-register ondersteunt momenteel de werking van de UZI-pas in MS-Windows, Linux en MacOS omgevingen. Bij de ontwikkeling van het UZI-register is nagegaan in hoeverre het wenselijk en mogelijk is om deze smartcard ook
Figuur 5: CA hiërarchie van het UZI-register
INFORMATIEBEVEILIGING SEPT. 2005
31
SPECIAL
voor andere doeleinden te gebruiken. Voorbeelden hiervan zijn het gebruik van de UZI-pas voor fysieke toegangscontrole, betaling in de kantine of als drager van zorginstellingspecifieke certificaten (bijvoorbeeld voor smartcard logon in een Microsoft domein). Het UZI-register stimuleert dit gebruik vooralsnog niet, maar sluit het in de toekomst niet uit. Om de integriteit van de UZI-pas zoveel mogelijk te waarborgen zijn de UZI-passen read-only gemaakt tijdens de personalisatie.
Key-escrow Key-escrow is binnen het UZI-register gedefinieerd als het in bewaring nemen van private sleutels en het via speciale procedures kunnen uitleveren van deze sleutels. Het UZI-register past keyescrow toe voor het vertrouwelijkheidsleutelpaar. Key-escrow is een complex proces omdat het de kern van een PKI raakt: sleutelgeneratie en distributie. Verder is er een administratief proces nodig om de sleutels onder vooraf overeengekomen voorwaarden weer vrij te geven. Om het betrouwbaarheidsniveau van de UZI-pas niet aan te tasten gelden voor de complete keyescrow dienstverlening minimaal dezelfde eisen als voor de productie van de originele UZI-pas. Het UZI-register neemt alle vertrouwelijkheidsleutelparen in escrow. Hoewel de UZI-pas niet primair bedoeld is voor versleutelde opslag van gegevens maar meer voor authenticatie, elektronische handtekening en beveiliging tijdens communicatie- zal er bij het gebruik van de UZI-pas vaak versleutelde opslag plaatsvinden. Wanneer met een standaard toepassing zoals MicrosoftOutlook een geëncrypte e-mail wordt verzonden, wordt het bericht geëncrypt verstuurd op basis van de public key van de ontvanger. In de ‘sent items’ van de zender wordt echter een geëncrypte kopie van het bericht opgeslagen op basis van de public key van de verzender. De verzender kan dus zijn eigen verstuurde (geëncrypte) e-mail alleen lezen met behulp van de eigen UZI-pas. Om bij onbeschikbaarheid van de originele UZI-pas (verlies, defect) in dergelijke situaties toch gegevens beschikbaar te maken, is de key-escrow dienstverlening ingericht.
SPECIAL
32
De private sleutels voor authenticatie en onweerlegbaarheid kunnen en worden nooit in key-escrow genomen.
Online Certificate Status Protocol (OCSP) Het leveren van OCSP-dienstverlening maakt deel uit van het UZI-register. De dienst is gebaseerd op RFC 2560 Online Certificate Status Protocol. Of de vraag vanuit het zorgveld snel zal ontstaan, is niet duidelijk. Ook de ondersteuning in standaard pakketten is nog beperkt (deze werken meestal op basis van CRL controle). Toch is het een protocol dat grote voordelen kan hebben vanwege: - Efficiency: alleen van de relevante certificaten wordt de status opgevraagd; - Tijdigheid: direct na verwerking van het intrekkingsverzoek van een UZIpas, zal de OCSP server de status ‘ingetrokken’ terugmelden. Via de CRL is er altijd enige vertraging omdat het UZI-register iedere drie uur de CRL’s vernieuwt; - Transactiebewijs: door de ondertekende OCSP respons te archiveren op basis waarvan een applicatie een certificaat vertrouwt, is accountability makkelijker te realiseren. De respons is namelijk het bewijs dat bijvoorbeeld op het moment van inloggen het betreffende authenticiteitcertificaat geldig was. Opslag van complete CRL’s heeft de nadelen die bij de eerste twee bullets zijn genoemd.
Geen e-mailadres in certificaat Bij het vaststellen van de certificaatprofielen gaat het om de details. Eén van die details is het e-mailadres dat opgenomen kan worden in de subjectAltName (RFC822name) van een public key certificaat. Een belangrijke reden waarom je het e-mailadres zou willen opnemen, is het feit dat Microsoft Outlook standaard probeert om een e-mailadres uit het public key certificaat te matchen met het e-mailadres van de zender. Deze matching is echter door toevoeging van een Registry key in Windows te onderdrukken. Dit is lastig - iedere gebruiker die de UZI-pas wil gebruiken voor ondertekende/ geëncrypte e-mailberichten in Outlook moet een registry key toevoegen - maar daar staan de volgende voordelen tegenover:
INFORMATIEBEVEILIGING SEPT. 2005
- de UZI-pas is op meerdere werkplekken - met verschillende e-mailadressen - te gebruiken; - De UZI-pas is drie jaar geldig. Hoe meer gegevens in het certificaat staan, hoe groter de kans dat al binnen drie jaar een certificaat vernieuwd moet worden door gewijzigde gegevens van de pashouder, zoals een e-mailadres.
Dilemma beschikbaarheid versus betrouwbaarheid De introductie van de UZI-pas binnen zorginstellingen brengt ook het dilemma tussen beschikbaarheid en betrouwbaarheid met zich mee. Enerzijds is een kostbaar en hoogwaardig productieproces ingericht dat vanaf aanvraag tot en met uitgifte is gecertificeerd door onafhankelijke auditors. Anderzijds is er de eenvoudige vraag: ‘Hoe krijgt een zorgverlener toegang tot een EPD of EMD als hij de UZI-pas thuis heeft laten liggen of verloren is?’. Hierbij is er eigenlijk alleen maar keuze uit de minst slechte oplossing mogelijk. Alle gebruikersvriendelijke noodoplossingen ondergraven het beveiligingsniveau dat is gerealiseerd om een betrouwbare elektronische handtekening mogelijk te maken. De complexiteit van dit vraagstuk wordt veroorzaakt door het feit dat er voor de veel toegepaste helpdesk activiteit ‘password reset’ als iemand zijn password heeft ‘verloren’ geen simpel PKI alternatief is. Een ‘Medewerker pas niet op naam’ kan op het gebied van authenticatie wel snel een tijdelijke oplossing bieden, maar dan is gecentraliseerd identity management een randvoorwaarde. De certificaten van de ‘Medewerker pas niet op naam’ moeten namelijk gekoppeld worden aan een gebruikersaccount van de zorgverlener. Het zal duidelijk zijn dat dergelijke tijdelijke voorzieningen ook hoge eisen stellen aan een registratieproces waarin vastgelegd wordt wie wanneer gebruik heeft gemaakt van welke pas. Voor toepassingen waarbij de elektronische handtekening een rol speelt, is een tijdelijke pas geen optie omdat het proces onder de PKIoverheid vereist dat de certificaten de naam van de pashouder bevatten zoals deze is vermeld in een geldig identificatiedocument
zoals genoemd in de Wet op de identificatieplicht (WID). Per bedrijfsproces zal een kosten/baten-analyse gemaakt moeten worden van de consequenties bij het tijdelijk niet beschikbaar zijn van een UZI-pas. Vaak zullen er al maatregelen genomen zijn in de ‘analoge’ wereld indien het een vitaal proces is. Een tekeningsbevoegde persoon kan nu ook ziek zijn en dan moet het bedrijfsproces ook verder gaan. Belangrijk is om beschikbaarheid in zijn geheel te blijven bekijken om tot een evenwichtige verzameling maatregelen te komen.
Implementatie De invoering van de UZI-pas geschiedt onder aansturing van het UZI-register. De implementatie verloopt via hotspots, waarbij zowel bedrijfsmatig als technisch de voorwaarden gunstig moeten zijn. Vanuit bedrijfsmatige optiek moet het gebruik van de UZI-pas een meerwaarde bieden in het te ondersteunen proces. Op het technische vlak moeten leveranciers en applicatieontwikkelaars bereid zijn, en de mogelijkheden hebben om het gebruik van de UZI-pas te kunnen implementeren in een applicatie. Rond de zomer 2005 zullen ongeveer honderd UZI-passen zijn uitgegeven. In 2006 wordt een sterke toename van het gebruik van de UZI-pas verwacht omdat gebruik van de UZI-pas een randwoorwaarde is bij toepassingen zoals het e-medicatiedossier en SBV-Z. Bij de inrichting van het UZI-register is rekening gehouden met een maximaal aantal pashouders dat kan oplopen tot vierhonderdduizend.
Conclusies Het UZI-register heeft een vertrouwd proces neergezet met een betrouwbaar eindproduct dat een goede bijdrage kan leveren aan het verbeteren van de efficiency en effectiviteit in de zorg. Met het operationeel gaan van het UZIregister is een belangrijke mijlpaal bereikt om (toekomstige) toepassingen binnen de zorgsector te kunnen beveiligen zoals het Elektronisch Medicatie Dossier en het Waarneem Dossier Huisartsen (WDH).
Referenties https://www.uzi-register.nl Op deze site zijn diverse specificaties en brochures te vinden over het UZIregister. Ook is via deze site de directory service van het UZI-register te raadplegen en de CRL’s (Certificaat Revocatie Lijsten). https://www.pkioverheid.nl Programma van Eisen voor de PKI voor de overheid. Verder is hier de Europese richtlijn te vinden met betrekking tot de elektronische handtekening (Directive 1999/93/EC of the European Parliament and of the Council of 13 December 1999 on a Community Framework for Electronic Signatures). Deze richtlijn is op 8 mei 2003 geïmplementeerd in de Wet Elektronische Handtekeningen. www.big-register.nl Register van beroepsbeoefenaren in de individuele gezondheidszorg zoals bedoeld in artikel 3 van de wet BIG (Wet op de Beroepen in de Individuele Gezondheidszorg). Het is een registratie voor onder meer artsen, verpleegkundigen en fysiotherapeuten met periodieke herregistratie en een wettelijk tuchtrecht. Alleen wie geregistreerd is mag de door de wet beschermde beroepstitel voeren. www.kwaliteitsregisterparamedici.nl Registratie van de voorheen ‘paramedische’ beroepen die nu zijn geregeld in artikel 34 van de wet BIG (onder meer diëtisten, ergotherapeuten en logopedisten). Deze beroepen hebben geen wettelijk tuchtrecht en hebben een beschermde opleidingstitel. www.opta.nl De OPTA (Onafhankelijke Post en Telecommunicatie Autoriteit) is een Zelfstandig Bestuursorgaan (ZBO) van het ministerie van Economische Zaken en houdt toezicht op de naleving van de wet- en regelgeving op het gebied van post en elektronische communicatiediensten. Hieronder vallen
ook certificatiedienstverleners die gekwalificeerde certificaten uitgeven in het kader van de Wet op de Elektronische Handtekening. www.etsi.org European Telecommunications Standards Institute. ETSI heeft de Europese richtlijn voor elektronische handtekeningen uitgewerkt in diverse technische specificaties, waarvan ETSI TS 101 456 Policy requirements for certification authorities issuing qualified certificates een centrale plaats inneemt.
Tot slot Op het gebied van de andere onderkende domeinen -zorgconsumenten en zorgverzekeraars- zijn de volgende ontwikkelingen van belang. Voor de unieke identificatie van zorgverzekeraars is de Unieke ZOrgVerzekeraarsIdentificatie (UZOVI) ontwikkeld. Deze identificatie is per januari 2004 opgenomen in het zogenaamde UZOVIregister dat bij Vektis is ondergebracht. Momenteel is het alleen een register waarmee alle zorgverzekeraars een nummer krijgen om zorgverzekeraars eenduidig te identificeren met behulp van een nummer. In tweede instantie zullen op basis van de het UZOVI-nummer ook digitale UZOVIcertificaten beschikbaar komen. http://uzovi.vektis.nl Op het gebied van unieke identificatie van zorgconsumenten zijn allerlei varianten de revue gepasseerd. Inmiddels is er een keuze gemaakt voor toepassing van het Burger Service Nummer (BSN) binnen de zorg als nummer om zorgconsumenten uniek te identificeren. Gezien de impact - potentieel 16 miljoen zorgconsumenten - zal voor een fysieke gegevensdrager voor de elektronische identiteit van zorgconsumenten aangesloten worden bij het eNIK, de elektronische Nederlandse Identiteitskaart die in ontwikkeling is onder verantwoordelijkheid van het ministerie van BZK.
INFORMATIEBEVEILIGING SEPT. 2005
33
SPECIAL