This Technical Specification examines electronic patient record systems at the clinical point of care that
are also interoperable with EHRs. Hardware and process controls are out of the scope. This Technical
Specification addresses their security and privacy protections by providing a set of security and privacy
requirements, along with guidelines and best practice for conformity assessment.
ISO/IEC 15408 (all parts) defines "targets of evaluation" for security evaluation of IT products. This
Technical Specification includes a cross-mapping of 82 security and privacy requirements against the
Common Criteria categories in ISO/IEC 15408 (all parts). The point-of-service (POS) clinical software is
typically part of a larger system, for example, running on top of an operating system, so it must work in
concert with other components to provide proper security and privacy. While a Protection Profile (PP)
includes requirements for component security functions to support system security services, it does not
specify protocols or standards for conformity assessment, and does not address privacy requirements.
This Technical Specification focuses on two main topics:
a) Security and privacy requirements (Clause 5). Clause 5 is technical and provides a comprehensive
set of 82 requirements necessary to protect (information, patients) against the main categories of
risks, addressing the broad scope of security and privacy concerns for point of care, interoperable
clinical (electronic patient record) systems. These requirements are suitable for conformity
assessment purposes.
b) Best practice and guidance for establishing and maintaining conformity assessment programs
(Clause 6). Clause 6 provides an overview of conformity assessment concepts and processes that can
be used by governments, local authorities, professional associations, software developers, health
informatics societies, patients´ representatives and others, to improve conformity with health
software security and privacy requirements. Annex A provides complementary information useful
to countries in designing conformity assessment programs such as further material on conformity
assessment business models, processes and other considerations, along with illustrative examples
of conformity assessment activities in four countries.
Policies that apply to a local, regional or national implementation environment, and procedural,
administrative or physical (including hardware) aspects of privacy and security management are outside
the scope of this Technical Specification. Security management is included in the scope of ISO 27799.
Diese Technische Spezifikation untersucht Systeme zur elektronischen Patientenerfassung an klinischen Versorgungsstellen, die auch mit EGAs (Elektronische Gesundheitsakte) interoperabel sind. Hardware- und Prozesskontrollen liegen außerhalb des Anwendungsbereichs. Diese Technische Spezifikation stellt deren Sicherheit und den Datenschutz durch die Festlegung von Sicherheits- und Datenschutzanforderungen sicher und gibt Richtlinien und bewährte Methoden für die Konformitätsbewertung an.
ISO/IEC 15408 (alle Teile) legt "Evaluationsgegenstände" für die Bewertung der Sicherheit von IT-Produkten fest. Diese Technische Spezifikation enthält eine Gegenüberstellung der 82 Kernanforderungen in Bezug auf die Sicherheit und den Datenschutz und der Common-Critera-Kategorien aus ISO/IEC 15408 (alle Teile). Die klinische Software der Point-Of-Service-Systeme (POS) ist normalerweise Teil eines größeren Systems und wird z. B. auf einem Betriebssystem ausgeführt. Deshalb muss sie zusammen mit anderen Komponenten funktionieren, damit die Sicherheit und der Datenschutz sichergestellt werden können. Während ein Schutzprofil (PP) Anforderungen für Sicherheitsfunktionen von Komponenten für die Unterstützung von Systemsicherheitsdiensten umfasst, werden keine Protokolle oder Standards für die Konformitätsbewertung sowie keine Datenschutzanforderungen festgelegt.
Diese Technische Spezifikation konzentriert sich auf zwei Hauptthemen:
a) Sicherheits- und Datenschutzanforderungen (Abschnitt 5). Abschnitt 5 ist technisch orientiert und stellt eine umfangreiche Zusammenstellung von 82 Anforderungen bereit, die erforderlich sind, um Informationen (Patienten) vor den Hauptkategorien von Risiken zu schützen; dabei werden der breite Anwendungsbereich von Sicherheits- und Datenschutzaspekten für Versorgungsstellen und interoperable klinische Systeme (zur elektronischen Patientenerfassung) berücksichtigt. Diese Kernanforderungen werden anschließend in Form von Anforderungsgruppen/Profilen, die für Konformitätsbewertungszwecke geeignet sind, näher ausgeführt.
b) Bewährte Methoden und Anleitung zur Einrichtung und Wartung von Programmen zur Konformitäts-bewertung (Abschnitt 6). Abschnitt 6 gibt einen Überblick über Konzepte und Prozesse der Konformitätsbewertung, die von Regierungen, Lokalbehörden, Berufsverbänden, Softwareentwicklern, Gesellschaften für medizinische Informatik, Vertretern von Patienten und anderen Personen eingesetzt werden können, um eine höhere Konformität mit Sicherheits- und Datenschutzanforderungen für Software im Gesundheitswesen zu erreichen. Anhang A enthält ergänzende Informationen, die für Länder nützlich sind, die Programme zur Konformitätsbewertung entwickeln, z. B. weiterführendes Material zu Geschäftsmodellen zur Konformitätsbewertung, Prozessen der Konformitätsbewertung und anderen Betrachtungen sowie anschauliche Beispiele für Konformitätsbewertungsaktivitäten in vier Ländern.
Richtlinien, die lokale, regionale oder nationale Anwendung in der Umwelt finden sowie verfahrenstechnische, administrative und physikalische Aspekte (einschließlich Hardware) der Sicherheits- und Datenschutzverwaltung, liegen außerhalb des Anwendungsbereiches dieser Technischen Spezifikation. Sicherheitsmanagement ist in ISO 27799 beinhaltet.