Abo
  • Services:
Anzeige
Barmer GEK: Wie ein Nutzerkonto bei der Krankenkasse gekapert wird
(Bild: Barmer GEK)

Barmer GEK: Wie ein Nutzerkonto bei der Krankenkasse gekapert wird

Ein Datenschutzexperte hat die Krankendaten eines Journalisten der Rheinischen Post einsehen können. Dazu war nicht mehr als dessen Name, Versichertennummer und ein Anruf im Callcenter der Barmer GEK nötig. Jetzt wird ein besserer Schutz gefordert.

Anzeige

Die gesetzlichen Krankenkassen sollen sensible Patientendaten im Internet besser schützen. "Die Kassen müssen hier dringend die Sicherheit erhöhen. Beispielsweise durch Einführung eines Pin/Tan-Verfahrens analog zum Online-Banking", sagte der gesundheitspolitische Sprecher der CDU/CSU-Bundestagsfraktion, Jens Spahn, der Rheinischen Post. Spahn reagierte damit auf einen Bericht der Rheinischen Post, nach dem Patientenquittungen über ärztliche Behandlungen, Diagnosen und verordnete Medikamente auf der Internetseite der Barmer GEK einsehbar waren.

Die Kasse hatte bereits angekündigt, "die internen Kontroll- und Sicherheitsvorschriften zu überprüfen und gegebenenfalls zu verschärfen".

Mit einem Anruf und einem Brief war es einem professionellen Anbieter von Datenschutz-Dienstleistungen möglich, sich im Internet Zugang zu Patientendaten eines gesetzlich Versicherten zu verschaffen, der als Journalist bei der Rheinischen Post arbeitet. Dafür waren nur dessen Name und Versichertennummer erforderlich. Das Geburtsdatum fand der Experte im Internet.

Mit dem Namen, der Versichertennummer und dem Geburtsdatum konnte der Datenschutzexperte über das Callcenter der Krankenkasse die Wohnadresse des Redakteurs ändern. Auf der Internetseite der Kasse legte er mit den Daten ein Nutzerkonto an. An die fingierte Wohnadresse wurde der Aktivierungsschlüssel für das Konto versandt.

Über die Funktion "Patientenquittungen" waren die persönlichen Daten des Journalisten einsehbar. "Kontrollbesuche beim Zahnarzt, meine Fleischwunde, meine Operation, in letzterem Fall sogar mit genauer Diagnose, Behandlungsmethode und Name des Arztes. Unser Tester konnte genau sehen, welche Medikamente mir in den vergangenen zwei Jahren verschrieben wurden. Welche Krankenhäuser ich wann und aus welchem Grund besucht habe. Er kann sehen, wer bei einer Familienversicherung noch mitversichert ist."

Die Barmer erklärte den Test zum Einzelfall. Es müsse sich "um einen Fehler eines Mitarbeiters handeln, der offensichtlich nicht alle Vorschriften zur Identifikation eingehalten" habe.

Nachtrag vom 27. Juni 2014, 13:11 Uhr

Die Barmer GEK hat die Kritik zurückgewiesen. Firmensprecher Athanasios Drougias sagte Golem.de: "Unsere Sicherheitssysteme zum Schutz der Versichertendaten befinden sich auf höchstem Niveau. Sie werden wie in allen anderen IT-Bereichen laufend überprüft und angepasst. Für den Zugang zu unserem Kundenportal gelten strengste Sicherheitsvorschriften, die in Teilen sogar über die Anforderungen des Bundesamtes für Sicherheit in der Informationstechnik hinausgehen. Der beschriebene Fall ist konstruiert und gewollt. In Wirklichkeit setzt ein unbefugter Zugang kriminelle Energie und eine entsprechende Handlung voraus."


eye home zur Startseite
Dingens 05. Jul 2014

sry, hast recht. das dreht die sache natürlich.

plastikschaufel 30. Jun 2014

Ich finde es lustig, dass dieser Typ so etwas sagt. Krankenkassen bewegen sich auch gerne...

Terra 30. Jun 2014

Entschuldige, aber deine (LinuxMacBook) Betrachtungsweise ist auch etwas Engstirnig...

Serpolytics 30. Jun 2014

Was ist schlimmer? Das Betroffene dann auch noch so einen Quatsch von sich geben, oder...

bh9k 30. Jun 2014

... dann ist es auch nicht mehr schwer weiterzukommen. Wie soll die Krankenkasse einen...



Anzeige

Stellenmarkt
  1. DR. KADE Pharmazeutische Fabrik GmbH, Berlin
  2. über Robert Half Deutschland GmbH & Co. KG, Recklinghausen
  3. DZR Deutsches Zahnärztliches Rechenzentrum GmbH, Stuttgart
  4. SoftwareONE Deutschland GmbH, deutschlandweit


Anzeige
Top-Angebote
  1. (u. a. Palit Geforce GTX 1070 für 434,90€, Zotac Geforce GTX 1080 nur 689,00€, Samsung M.2 256...
  2. 199,00€
  3. 0,90€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Globale SAP-Anwendungsunterstützung durch Outsourcing
  2. Sicherheitskonzeption für das App-getriebene Geschäft
  3. Tipps für IT-Engagement in Fernost


  1. Olympia

    Kann der Hashtag #Rio2016 verboten werden?

  2. Containerverwaltung

    Docker für Mac und Windows ist einsatzbereit

  3. Drosselung

    Telekom schafft wegen intensiver Nutzung Spotify-Option ab

  4. Quantenkrytographie

    Chinas erster Schritt zur Quantenkommunikation per Satellit

  5. Sony

    Absatz der Playstation 4 weiter stark

  6. Gigafactory

    Teslas Gigantomanie in Weiß und Rot

  7. Cloud-Speicher

    Amazon bietet unbegrenzten Speicherplatz für 70 Euro im Jahr

  8. Rechtsstreit

    Nvidia zahlt 30 US-Dollar für 512 MByte

  9. Formel E

    Die Elektrorenner bekommen einen futuristischen Frontflügel

  10. Familienmediathek

    Google lässt gekaufte Play-Store-Inhalte teilen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Amoklauf in München: De Maizière reanimiert Killerspiel-Debatte
Amoklauf in München
De Maizière reanimiert Killerspiel-Debatte
  1. Killerspiel-Debatte ProSieben Maxx stoppt Übertragungen von Counter-Strike

Schwachstellen aufgedeckt: Der leichtfertige Umgang mit kritischen Infrastrukturen
Schwachstellen aufgedeckt
Der leichtfertige Umgang mit kritischen Infrastrukturen
  1. Keysniffer Millionen kabellose Tastaturen senden Daten im Klartext
  2. Tor Hidden Services Über 100 spionierende Tor-Nodes
  3. Pilotprojekt EU will Open Source sicherer machen

Core i7-6820HK: Das bringt CPU-Overclocking im Notebook
Core i7-6820HK
Das bringt CPU-Overclocking im Notebook
  1. Stresstest Futuremarks 3DMark testet Hardware auf Throttling

  1. Re: Will man den Hashtag...

    Allandor | 15:58

  2. Re: Eine Bitcom-Studie ohne das Wort...

    a user | 15:58

  3. Re: Also nicht mehr nutzbar oder wie?

    Sandeeh | 15:57

  4. Investitionskosten Frontflügel?

    wizzla | 15:55

  5. Re: Linux

    Missingno. | 15:55


  1. 14:28

  2. 13:00

  3. 12:28

  4. 12:19

  5. 12:16

  6. 12:01

  7. 11:39

  8. 11:23


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel