Rz. 9
Die gematik darf auf die Telematikinfrastruktur (§ 334 Abs. 1 Satz 2) zugreifen, soweit es für die Überwachung des Betriebs, zur Gewährleistung der Sicherheit, Verfügbarkeit und Nutzbarkeit der Telematikinfrastruktur (Abs. 1) erforderlich ist (Satz 1). Der Zugriff ist außerdem zur Überprüfung und Aktualisierung von Angaben nach § 291b und auf sichere Verfahren zur Übermittlung medizinischer Daten nach § 311 Abs. 6 zulässig. Dafür sind für diesen Zweck erstellte Prüfnutzeridentitäten zu nutzen. Die Nutzung ist ausschließlich für Prüfzwecke zulässig (Satz 2). Die Einzelheiten sind durch die gematik im Benehmen mit dem BSI und dem BfDI festzulegen. Ein Zugriff auf personenbezogene Daten von Nutzern der Telematikinfrastruktur ohne Prüfnutzeridentität ist technisch und organisatorisch auszuschließen (Satz 3).
Rz. 10
Um die Maßnahmen zur Überwachung des Betriebs zur Gewährleistung der Sicherheit, Verfügbarkeit und Nutzbarkeit der Telematikinfrastruktur nach Abs. 1 durchführen zu können, benötigt die gematik Zugriff auf das Produktivsystem der Telematikinfrastruktur. Ein Zugriff auf das Produktivsystem der Telematikinfrastruktur ist wiederum nur mit den im Elften Kapitel vorgesehenen Identifikations- und Authentifizierungsmitteln möglich, sodass dafür entsprechende Zugriffskarten bzw. digitale Identitäten für Prüfnutzer der gematik notwendig sind (BT-Drs. 19/27652 S. 121).
Rz. 11
Höchstens 7 zu diesem Zweck ausgewählte Mitarbeitende der gematik sind berechtigt, auf die Identifikations- und Authentifizierungsmittel der eigens zu diesem Zweck erzeugten Prüfnutzer zuzugreifen (Satz 4). Die ausgewählten Mitarbeitenden sind einer Sicherheitsüberprüfung nach dem Sicherheitsüberprüfungsgesetz zu unterziehen. Die Prüfnutzeridentitäten werden für alle Rollen in der Telematikinfrastruktur (derzeit Versicherter, Leistungserbringer, Institut) erzeugt und bereitgestellt, sodass alle Anwendungen der Telematikinfrastruktur nach § 334 Abs. 1 genutzt werden können. Dabei müssen Prüfnutzeridentitäten eindeutig als solche gekennzeichnet sein.
Rz. 12
Alle Zugriffe sind durch die gematik lückenlos zu protokollieren (Satz 5). Die Protokolle sind dem BfDI vorzulegen. Dem Protokoll muss zu entnehmen sein, durch wen und zu welchem Zweck die Komponenten nach Satz 1 eingesetzt wurden. Die Protokolle sind für drei Jahre zu speichern (Satz 6).
Rz. 13
Die notwendigen Karten und digitalen Identitäten sind der gematik durch die insoweit vorgesehenen Stellen gegen Kostenerstattung und auf Verlangen zur Verfügung zu stellen (Satz 7).