Trust Center
Die zentrale Vertrauensinstanz für den elektronischen Datenaustausch im deutschen Sozial- und Gesundheitswesen

Überblick
Warum ein Zertifikat?
Das Zertifikat erlaubt es, die Teilnehmer eindeutig zu identifizieren und gewährleistet, dass seine Datenübermittlungen unverfälscht beim Empfänger ankommen. Dazu werden die Daten mit komplexen Signatur- und Verschlüsselungsverfahren geschützt. Damit die Teilnehmer prüfen können, welche Schlüssel für das Datenaustauschverfahren zugelassen sind, veröffentlicht das Trust Center täglich die Zertifikate aller registrierten Teilnehmer.
Der Erfolg des Trust Centers
Seit das Trust Center im Jahr 1997 seinen Betrieb aufgenommen hat, wurden weit über eine Million Zertifikate ausgestellt. Das Trust Center interagiert problemlos mit den unterschiedlichen Datenannahmestellen der Krankenkasse und Teilnehmer (Arbeitgeber und Leistungserbringer). Dabei passen wir die Anwendungen immer gemäß den aktuellen Empfehlungen der Bundesnetzagentur und des Bundesamtes für Sicherheit in der Informationstechnik (BSI) an, denn oberste Priorität hat die Datensicherheit. Das technische Verfahren wird durch eine Richtlinie geregelt, welche die Grundlage für die Sicherheitsinfrastruktur bildet.
Wie erhalte ich ein Zertifikat?
In den folgenden PDFs können Sie detailliert nachlesen, wie Sie als Arbeitgeber oder als Leistungserbringer im Gesundheitswesen Ihr Zertifikat erhalten.
Wie lange ist ein Zertifikat gültig?
Die Zertifikate werden üblicherweise direkt nach der Beantragung veröffentlicht und haben eine Gültigkeit von drei Jahren ab dem Erstellungsdatum.
Für Folgeanträge empfehlen wir, dass Sie zwei bis vier Wochen vor Ablauf der Gültigkeit eines bestehenden Zertifikats ein neues beantragen. So ist eine lückenlose Fortführung des elektronischen Datenaustauschs möglich. Bitte beachten Sie, dass wir individuelle Kundenanforderungen bezüglich des Gültigkeitszeitraums auch zum Vorgängerzertifikat nicht berücksichtigt können.
Daten wirksam schützen
Wie erfolgt der Schutz der elektronischen Daten?
Der Schutz der elektronischen Daten erfolgt mittels anerkannter und hochkomplexer Verschlüsselungsverfahren. Dabei werden die Daten nach einem mathematischen Verfahren durch Nutzung eines elektronischen Schlüssels unkenntlich gemacht. Die Daten sind danach nur noch den Anwendern zugänglich, die genau diesen elektronischen Schlüssel kennen. Dieses Verfahren kann man daher nur eingeschränkt benutzen.
In größeren Anwenderkreisen, in denen viele Teilnehmer untereinander Daten austauschen, nutzt jeder Beteiligte zwei Schlüssel; einen öffentlichen und einen privaten Schlüssel. Der Absender nutzt den öffentlichen Schlüssel des Empfängers, um seine Nachricht unkenntlich zu machen. Der Empfänger kann nun als Einziger die Nachricht unter Nutzung seines privaten Schlüssels auslesen. Mit diesem Verfahren wird sichergestellt, dass nur die vom Absender berechtigten Empfänger Nachrichten lesen können.
Zur Steigerung des Schutzes wird die digitale Signatur angewendet. Hierzu wird eine Prüfsumme der Nachricht vor dem Versand errechnet und mit dem privaten Schlüssel des Absenders signiert. Der Empfänger kann mit dem öffentlichen Schlüssel des Absenders und nach eigenständiger Ermittlung der Prüfsumme überprüfen, ob die Nachricht auf dem Transportweg verändert wurde.
Alle öffentlichen Schlüssel der Teilnehmer sind in einem zentralen Verzeichnis publiziert. So kann jeder Benutzer darauf zugreifen und die öffentlichen Schlüssel zur Prüfung der Unterschriften heranziehen. Vorher prüft eine vertrauenswürdige Instanz – das Trust Center – , dass die elektronische Unterschrift zu einer natürlichen Person gehört. Erst danach steht der Schlüssel für die öffentliche Nutzung bereit.