KIM: Wie Ärzte Krankschreibungen, Briefe und Co. elektronisch verschicken

Über den KIM-Dienst verschicken Ärzte derzeit vor allem Krankschreibungen, aber auch Rezepte elektronisch. Was die Kommunikation im Medizinwesen ausmacht.

In Pocket speichern vorlesen Druckansicht 18 Kommentare lesen
Medical,Technology,Concept.,Remote,Medicine.,Electronic,Medical,Record.

(Bild: tingsriton chairat/Shutterstock.com)

Lesezeit: 11 Min.
Von
  • Janos Frank
  • Thomas Woditsch
Inhaltsverzeichnis

Das Kürzel KIM steht für "Kommunikation im Medizinwesen". KIM ist eine Anwendung der Telematikinfrastruktur (TI) – dem Gesundheitsnetz – mit der sich zugelassene Leistungserbringer des Medizinwesens miteinander austauschen können. Krankenhäuser, Ärztinnen, Hebammen, Apotheker oder Pflegeeinrichtungen können sich über KIM E-Mails senden. Als Anhänge werden üblicherweise Dokumente wie Arbeitsunfähigkeitsbescheinigungen, oder Heil- und Kostenpläne versendet. Prinzipiell können über KIM alle Arten von Anhängen versendet werden. Der Versand der behandlungs-, therapie- und abrechnungsrelevanten Daten wie Arztbriefe, Befunde oder Abrechnungen erfolgt über die Telematikinfrastruktur.

Als Basis-Anwendung der Telematikinfrastruktur soll KIM die Digitalisierung im Gesundheitswesen vorantreiben. Über KIM als "sichere Mail" soll die Kommunikation zwischen Leistungserbringern im Gesundheitswesen schneller, sicherer und fehlerfreier werden. Die unsichere Kommunikation über Fax soll damit unterbunden werden und den digitalen Austausch von Patientendaten fördern. Dass Patienten ihre Röntgenbilder zum Beispiel von einer Ärztin zur nächsten tragen müssen, wäre damit nicht mehr nötig.

KIM wird momentan meist auf einem sehr geringen Niveau, also nicht den eigentlichen Möglichkeiten entsprechend, genutzt. In erster Linie senden Ärzte und Kliniken elektronische Arbeitsunfähigkeitsbescheinigungen und seit dem 1. Januar 2023 auch DALE-Berichte (elektronisches Datenaustauschverfahren zwischen Durchgangsärzten und den Trägern der gesetzlichen Unfallversicherung) an die Krankenkassen und Arbeitgeber. Tatsächlich ist in manchen Krankenhaus- und Praxisverwaltungssystemen (KIS und PVS) aktuell nur der Versand von KIM-Mails möglich. So kann der eigentliche Austausch von Daten, etwa zum Austausch von elektronischen Arztbriefen oder Befunden zwischen Ärzten, nicht erfolgen.

Den KIM-Dienst dürfen nur registrierte, authentifizierte Nutzer der TI nutzen. Dazu gehören Einzelpersonen wie Ärztinnen, Anästhesisten oder Hebammen und medizinische Einrichtungen wie Praxen, Versorgungszentren, Krankenhäuser, Apotheken, Kassenärztliche Vereinigungen und Krankenversicherungen. Um KIM nutzen zu können, muss die Person oder Einrichtung über ihre Sicherheitsmodulekarte (SMC-B beziehungsweise SMCB-ORG) – auch Smartcard genannt – oder dem elektronischen Heilberufsausweis (eHBA) einen Zutritt zur TI erlangen. Außerdem muss ein Vertrag mit einem KIM-Anbieter und ein Zugriff auf einen Konnektor vorhanden sein. Konnektoren sind besonders gesicherte Router im Gesundheitswesen.

Mit der Registrierung und Aktivierung der KIM-Adresse wird ein KIM-Postfach auf die eindeutige Identifikationsnummer in der Telematikinfrastruktur (Telematik-ID) der SMC-B oder des elektronischen Heilberufsausweises erstellt. Die Telematik-ID ist mit dem Zertifikat der jeweiligen Smartcard verknüpft. Der Kontakt wird automatisch im KIM-Verzeichnisdienst eingetragen. Dies geschieht über das bekannte LDAP (Lightweight Directory Access Protocol). Damit sind alle KIM-Nutzer auch im Verzeichnisdienst auffindbar, da das Ziel hier ist: Jeder Leistungserbringer soll mit jedem anderen kommunizieren können. Wie in einem Adressbuch sind dort Name der Einrichtung beziehungsweise der Person und die E-Mail-Adresse auffindbar. Auch andere Informationen wie die Postadresse, die Nummer der "Betriebsstätte" beziehungsweise die lebenslange Arztnummer sind dort zu sehen.

KIM basiert auf den seit 40 Jahren bekannten und vielfach eingesetzten E-Mail-Protokollen SMTP und POP3. Beim Versand per SMTP wird die Nachricht durch das KIM-Clientmodul beim Absender verschlüsselt und beim Empfänger nach dem Herunterladen über POP3 durch sein KIM-Clientmodul wieder entschlüsselt. Es gibt nicht viele nicht-proprietäre Protokoll-Alternativen dazu. Eignen könnte sich noch das E-Mail-Protokoll IMAP. Doch im KIM-Umfeld müsste es ständig in ein Postfach „hineinschauen“. Hierfür müssten diese gesamten Daten ständig entschlüsselt werden, was das Vorgehen sehr schwerfällig machen würde.

  1. Für den Versand erstellt der Endnutzer – etwa ein Arzt – in seinem Mail-Client eine Nachricht. Dabei ruft er die Adresse des Empfängers aus dem KIM-Verzeichnisdienst ab oder hat diese Adresse bereits in seinem Adressbuch gespeichert oder über andere Wege bezogen. Manche Ärzte schreiben ihre KIM-Adresse beispielsweise für andere Ärzte auf ihre Website.
  2. Das KIM-Client-Modul auf dem Rechner des Senders funktioniert als SMTP Proxy Server. Der Mail-Client versucht die E-Mail ganz regulär und unverschlüsselt zu versenden. Als Postausgangsserver ist jedoch das KIM-Clientmodul eingetragen, das nimmt die Mail nun entgegen.
  3. Anschließend nimmt das KIM-Clientmodul die Klartext-E-Mail und lässt sie durch den TI-Konnektor mit dem Zertifikat der SMC-B signieren.
  4. Die signierte Nachricht wird dann mit dem öffentlichen, vom KIM-Verzeichnisdienst bereitgestellten Schlüssel des Empfängers verschlüsselt.
  5. Die verschlüsselte Mail wird nun in eine Transportnachricht eingebettet und mit einem neuen Betreff versehen, der keinen Hinweis mehr auf den ursprünglichen Betreff enthält, da dieser möglicherweise persönliche medizinische Daten eines Patienten enthält.
  6. Die Transportnachricht, bei der lediglich Absender und Empfänger erkennbar sind, wird nun über die TI-Infrastruktur an den KIM-Fachdienst der Gematik, die für die Digitalisierung des Gesundheitswesens zuständig ist, übermittelt.
  7. Der KIM-Fachdienst stellt die Transportnachricht nun im Postfach des Empfängers zu oder gibt sie an denjenigen KIM-Fachdienst weiter, bei dem der Empfänger registriert ist.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externes YouTube-Video (Google Ireland Limited) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (Google Ireland Limited) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

1. Der Endnutzer ruft seine Mails ab, dabei wird erst eine Liste der verfügbaren Nachrichten abgerufen, dann eine neue Mail nach der anderen.
2. Für den Empfang einer neuen Mail erhält das KIM-Clientmodul die Transportnachricht.
3. Diese Transportnachricht wird mit dem privaten Schlüssel des Endnutzers entschlüsselt. Da sie vom Absender mit dem öffentlichen Schlüssel verschlüsselt wurde, ist damit sichergestellt, dass die Mail den korrekten Empfänger erreicht hat.
4. Um nun zu prüfen, ob auch der Absender der ist, der er vorgibt, zu sein, wird nun die Signatur der Mail durch den TI-Konnektor überprüft.
5. Wenn diese Prüfung erfolgreich war, wird diese KIM-E-Mail dem Mailclient des Endnutzers in Klartext über POP3 übertragen.
6. Wenn der Mailclient entsprechend konfiguriert ist, wird er die Mail nun auf dem Server löschen wollen, das erledigt das KIM-Clientmodul für ihn, indem es eine Löschanfrage an den KIM-Fachdienst übermittelt.

Wie schon bei den Prozessen des Mailversandes und -empfangs erkennbar, wird bei KIM eine asymmetrische Verschlüsselungstechnologie genutzt. Es gibt für eine Mail immer zwei Schlüsselpaare, bestehend aus einem privaten und einem öffentlichen Schlüssel. Für den Versand kommt ein Schlüsselpaar zum Einsatz, für den Empfang das andere. Das Prinzip: Alles, was ich mit dem privaten Schlüssel verschließe, ist nur mit dem öffentlichen zu öffnen – und umgekehrt. Alles, was ich mit dem öffentlichen Schlüssel verschlüssele, ist nur mit dem privaten Schlüssel des Empfängers (im Konnektor des Empfängers in der SMC-B oder der eHBA) zu öffnen.

Wenn man die Sicherheit von KIM beurteilen möchte, muss man immer das Gesamtsystem berücksichtigen. Hierzu zählt beispielsweise die Installation der Systeme vor Ort. Eine Arztpraxis ist verpflichtet, den Zugang zum Konnektor und ihr eigenes Netzwerk entsprechend zu schützen. Der TI- beziehungsweise KIM-Anbieter hat nur die Verbindung des KIM-Fachdienstes unter Kontrolle. Mit gängigen Tools wird hier beispielsweise der Zugriff auf die verschlüsselten Mails verhindert.

Das KIM-Verschlüsselungsverfahren sichert allerdings nur ab, dass Mails so ankommen wie sie abgesendet wurden. Wenn ein Absender versehentlich oder absichtlich Schadsoftware per KIM versendet, so kommt diese auch exakt so beim Empfänger an, da die Inhalte der KIM-Nachrichten bereits im KIM-Clientmodul des Absenders verschlüsselt werden und der transportierende Fachdienst keine Möglichkeit hat, die Inhalte zu überprüfen. Ein Virenscan der Mails ist also per se in KIM nicht möglich und muss daher auf der Empfängerseite erfolgen. Ein Virenscan der Mails ist also per se nicht in KIM enthalten.

Der KIM-Dienst selbst hat keine für die Anwender erfahrbare Schnittstelle – kein Frontend –, sondern muss in einen Mail-Client integriert werden. Meistens ist es im Primärsystem der Einrichtung enthalten. Der KIM-Dienst lässt sich aber auch in Outlook, Thunderbird oder andere Mailsysteme integrieren. Wie gut KIM innerhalb des Systems nutzbar ist, liegt damit bei den Anbietern der Systeme. Viele zeigen den Posteingang und -ausgang, versendete, noch nicht versendete oder zurückgekommene Mails sehr übersichtlich an.

Wie schon erwähnt, bieten manche Anbieter lediglich den Versand der KIM-Mails an. Falls auch KIM-Mails erhalten werden sollen, muss ein zusätzliches System eingesetzt werden. Auch der Zugriff auf den Verzeichnisdienst, das KIM-Adressbuch, ist verschieden abgebildet. In einigen Systemen müssen alle KIM-Mailadressen, darunter auch oft genutzte, immer wieder neu im Verzeichnisdienst ausgewählt werden. Dies bedeutet jeweils eine Abfrage über die Telematikinfrastruktur und damit zusätzliche Wartezeit.

Seit 2020 bieten verschiedene Unternehmen einen KIM-Dienst an. Aktuell sind im Fachportal der Gematik über 50 KIM-Anbieter gelistet. Darüber hinaus sind sieben Anbieter eines Fachdienstes KIM gelistet. Die Anbieter des KIM-Fachdienstes sind solche Unternehmen, die direkt einen von der Gematik freigegebenen Fachdienst anbieten. KIM-Anbieter beziehen diesen Fachdienst und treten am Markt quasi als „Reseller“ auf. Laut der Spezifikation der Gematik haben Teilnehmer des Medizinwesens die freie Wahl, für welchen zugelassenen KIM-Anbieter sie sich entscheiden. Die Hersteller von Primärsystemen wie PVS und KIS sind aufgefordert, ihre Anwendungen so zu gestalten, dass sich alle KIM-Dienste integrieren lassen.

Auf Basis der Telematikinfrastruktur kommen seit 2018 immer weitere TI-Anwendungen für weitere Nutzergruppen hinzu. KIM ist seit 2020 eine verpflichtende TI-Anwendung zum Versand der eAU und anderen Dokumenten. Während sie damit in Arztpraxen, Kliniken und Kassen zum Alltag zählt, wird sie erst ab Januar 2024 für Pflegeeinrichtungen verbindlich. Dann können auch Heilmittelerbringer und Hilfsmittelanbieter KIM nutzen. Für sie soll KIM aber erst 2026 verpflichtend werden.

Momentan ist die Version KIM 1.0 nutzbar, im Frühjahr soll KIM 1.5 als neuer Mail-Standard eingeführt werden. Damit können Mails statt bisher 25 Megabyte bis zu 500 Megabyte groß sein. Dabei wird in KIM 1.5 die eigentliche Nutzlast der Mail, wie Bilder und PDF, separat verschlüsselt und auf einem Attachment-Server (KAS) abgelegt. In der Mail selbst wird nur noch ein Link transportiert. Beim Empfang der Mail greift das Empfängersystem auf KAS-Server zu, lädt das verschlüsselte Attachment herunter und zeigt es in der Mail an. Anwender müssen sich für KIM 1.5 das aktuelle Client-Modul herunterladen und nutzen. Dann wird ihre Adresse automatisch umgestellt. Diese Umstellung erscheint allerdings für Krankenkassen, die nur eAUs und andere eher kleine Dokumente erhalten, überdimensioniert. Hier wird geprüft, ob sie beim Stand von KIM 1.0 verbleiben können.

Die beiden Autoren sind bei dem IT-Dienstleister und Rechenzentrumsbetreiber Akquinet in Hamburg beschäftigt. Derzeit ist das Unternehmen außerdem von der Gematik mit der Entwicklung des Referenzsystems für den TI-Messenger TIM beauftragt.

(mack)