SlideShare una empresa de Scribd logo
1 de 27
Descargar para leer sin conexión
EPD Bedrohungs- und
Risikoanalyse
eHealth Forum Schweiz
10./11. März 2016
Thomas Kessler
Dipl. Physiker ETH
Gründer und Geschäftsführer TEMET AG
Einleitung
Mandat Temet - Ausgangslage
2
• Gemäss Botschaft zum EPDG ist es erforderlich, dass
schweizweit einheitliche Regeln im Bereich des
Datenschutzes und der Datensicherheit definiert werden.
• Für die Festlegung der Zertifizierungsvoraussetzungen ist
eine Bestandsaufnahme möglicher Bedrohungen, eine
Analyse der betroffenen IT-Systeme sowie des potentiellen
Schadens unabdingbar.
• Als ein Input für die Festlegung der Zertifizierungskriterien
in Bezug auf den Datenschutz und die Datensicherheit soll
eine Bedrohungs- und Risikoanalyse für die wesentlichen
Elemente der Informatikinfrastruktur von Gemeinschaften,
Stammgemeinschaften und Zugangsportalen durchgeführt
werden.
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Ziele des Referats
3
• Unabhängige Expertensicht auf das Thema
• Ein Blick durch die Security-Brille
• Hinweise auf potentielle Schwachstellen
• Respekt gegenüber den Gefahren des Internet
• Verständnis für Sicherheitsvorkehrungen
• Besondere Obacht beim EPD (Awareness)
Keine Ziele sind:
• Panikmache
• Leere Versprechungen / rundum sorglos Lösung
• Technische Details
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Angaben zum Referenten
Thomas Kessler
• Dipl. Physiker ETH, MAS ZFH in BA
• 25 Jahre Tätigkeit in der Informationssicherheit
– 6 Jahre Fachstelle IT-Security bei einer Grossbank
– 3 Jahre Leiter Security Engineering bei einem Finanzdienstleister
– 16 Jahre IT-Security Beratung bei Finanzinstituten und Verwaltung
• Geschäftsführender Partner TEMET AG
– Firmengründung im 2010
• Persönliche Schwerpunkte
– IT-Sicherheitsarchitektur
– 2-Faktor Authentisierung
– Identity and Access Management (IAM)
10.03.2016 EPD - Eine Bedrohungs- und Risikoanalyse 4
Wer ist TEMET AG
Eckdaten
5
Gründung: März 2010
Inhabergeführte Aktiengesellschaft
Sitz am Basteiplatz 5, im Herzen von Zürich
Aktuell 12 Information Security Consultants
Aktuell 56 Kunden aus Finanz, Verwaltung und
Gesundheitswesen
Wir planen, konzipieren und realisieren Projekte
im Bereich der Informationssicherheit
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Wer ist TEMET AG
Alleinstellungsmerkmale
6
Die TEMET AG positioniert sich im Markt als herstellerneutrale
und auf Informationssicherheit fokussierte Firma, deren
Berater fachliche Expertise mit Projektmanagement-
Kompetenz verbinden.
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
EPD - Eine Bedrohungs- und Risikoanalyse
Agenda
10.03.2016 7
• Einleitung
• Schutzobjekte / EPD «Big Picture»
• Bedrohungen und Schadenszenarien
• Schwachstellen und Risiken
• Massnahmen
• Restrisiken / Fazit
Schutzobjekte
8
• Daten mit ihrem Schutzbedarf
– Applikation: DocRep, DocReg, Protokollierungsdatenbank
– Infrastruktur: MPI, Portal IAM DB, HPD
• Benutzergruppen
– Applikation: Patienten, GFP
– Infrastruktur: Administrative Teilnehmer, Administration HPD
• Anwendungsfälle
– Applikation: EPD lesen und schreiben, Zugriffsprotokoll lesen
– Infrastruktur: Rechte verwalten, Patienten und GFP verwalten
• Systemkomponenten und Schnittstellen
– Komponenten einer Gemeinschaft
– Umsysteme und Schnittstellen (auch organisatorisch)
Wichtigste Informationsquellen:
– Interviews mit verschiedenen Know How Trägern
– Botschaft zum Bundesgesetz über das elektronische Patientendossier
– eHealth Suisse Standard und Architektur Empfehlungen I,II,III,IV,V
– IHE IT Infrastructure Technical Framework
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Das EPD «Big Picture»
9EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Bedrohungen
Standard Katalog gemäss ISDS*
10
• Höhere Gewalt
• Organisatorische Mängel
• Menschliche Fehlhandlungen
• Technisches Versagen
• Vorsätzliche Handlungen
ISDS: Informationssicherheits- und Datenschutzkonzept
gemäss HERMES Projektvorgehen
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Bedrohungen
Gesundheitswesen ist ein Ziel
11
• 16.02.2016: Ransomware: Neben deutschen Krankenhäusern auch
US-Klinik von Virus lahmgelegt
«Verschlüsselt alle erreichbaren Daten...» «...mussten mehrere Operationen verschoben werden.»
http://www.heise.de/security/meldung/Ransomware-Neben-deutschen-Krankenhaeusern-auch-US-Klinik-
von-Virus-lahmgelegt-3103733.html
• 2015 Breach Level Index
http://fr.sitestat.com/gemalto/gemalto/s?ent-Breach_Level_Index_Annual_Report_2015&ns_type=pdf
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Bedrohungen
Typische Cyber Angriffe
12EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Schadenszenarien
Was kann passieren?
13
Welcher Schaden entsteht bei Verlust von:
• Vertraulichkeit
• Integrität
• Verfügbarkeit (hier nur am Rande betrachtet)
• Nachvollziehbarkeit
Differenzierung in Abhängigkeit von:
• Art der Daten (nützlich/medizinisch/sensibel/geheim)
• Menge der Daten (einzelnes/viele/alle Dossiers)
• Art des Verlusts (zufällig oder gezielt & systematisch)
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Schadenszenarien
Beispiele bzgl. Vertraulichkeit
14
Patientendaten werden durch Unberechtigte eingesehen
bzw. kopiert und weitergegeben:
• Systematisch in grosser Menge über längere Zeit
• Durch unerkannte Dritte (z.B. Kriminelle)
 Worst Case Szenario, Schadenstufe 4
• Gezielt auf Personen (z.B. PEP) oder sensible Dokumente
• Durch identifizierbare Systembenutzer (z.B. Patient, GFP)
 Kritisch, Schadenstufe 3
• Zufällige einzelne Dossiers oder Dokumente (z.B. von mir)
• Durch unerkannte Dritte (z.B. Kriminelle)
 Marginal, Schadenstufe 2
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Schwachstellenanalyse
Wie kann das passieren?
15
Relevante Risiken entstehen dort, wo…
• eine allgemeine Bedrohung (z.B. Schadsoftware)…
• auf Grund einer Schwachstelle (z.B. GFP Endgerät)…
• zu einem Schadenszenario (z.B. unbemerkter
Diebstahl von vielen Patientendossiers) führen kann.
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Risiken
Beispiele («Top 5») 1/4
16
Übernahme der Kontrolle eines Endgerätes (PC, Tablet,
Smartphone etc.) einer GFP durch unberechtigte Dritte
• Mit einem Trojanischen Pferd wird die Kontrolle über das
Endgerät (PC, Laptop, Tablet, etc.) einer GFP übernommen,
um gezielt alle Patientendossiers zu lesen, für welche diese
GFP berechtigt ist (inkl. Notfallzugriff)
Übernahme der Identität einer GFP bei der Anmeldung
am internen Portal (oder am KIS/PIS)
• Ein Hacker stiehlt mittels Phishing die Login Daten einer
hoch berechtigten GFP und benutzt diese, um über das
interne Portal auf alle Dossiers zuzugreifen, für welche
diese GFP berechtigt ist.
• Er kann über den Notfallzugriff gezielt auf beliebige
Dossiers (auch anderer Gemeinschaften) zugreifen
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Risiken
Beispiele («Top 5») 2/4
17
Schwachstelle im internen Portal
• Ein Hacker dringt über eine Schwachstelle in das interne
Portal ein, gelangt von dort auf weitere Systeme und kann
auf einzelne oder alle Dossiers der Gemeinschaft zugreifen
Mangelhafte Sicherheitsorganisation
• Unklare Verantwortlichkeiten innerhalb der Gemeinschaft
führen dazu, dass dringende Entscheide (z.B. Bewertung
und Bearbeitung aktueller Schwachstellen, bis hin zur
Notabschaltung) nicht zeitgerecht gefällt werden
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Risiken
Beispiele («Top 5») 3/4
18
Betrügerischer System-Administrator
• Ein betrügerischer System-Administrator kopiert alle
Patientendossiers einer von ihm betreuten Gemeinschaft
und verkauft diese an den Meistbietenden
• Dies kann auch ein Dritter sein, der sich unberechtigten
Zugang zur Betriebsumgebung verschafft
Mutation des Anstellungsverhältnisses einer GFP wird
nicht konsequent nachgeführt («Mover» Prozess)
• Ein Assistenzarzt wird nach Beendigung eines Stage in der
psychiatrischen Abteilung nicht aus der entsprechenden
Gruppe im HPD gelöscht. Nach dem Stage behält er den
Zugriff auf alle Patientendossiers, die für diese Abteilung
freigegeben sind, auch wenn er in anderen Abteilungen des
Spitals tätig ist
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Risiken
Beispiele («Top 5») 4/4
19
Nachlässige Berechtigungsadministration
• Nachlässige Berechtigungsadministration seitens eines
Patienten oder eines von ihm Ermächtigten führt dazu,
dass sensible Daten von GFP eingesehen werden, die dazu
aus Sicht des Patienten gar nicht befugt wären
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Verortung im Big Picture
20EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Massnahmenkatalog
Was kann man dagegen tun?
21
• Organisatorische Sicherheitsmassnahmen
• Applikatorische Sicherheitsmassnahmen
• Technische Sicherheitsmassnahmen
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Massnahmen
Beispiele Organisation
22
Jede Gemeinschaft betreibt ein Information Security
Management System (ISMS)
• Umfassend insb. die Nominierung eines Informations-
sicherheits-Beauftragten (ISBO) für die Gemeinschaft
Jede Gemeinschaft betreibt ein Security Information
and Event Management (SIEM)
• Dieses erkennt Anomalien im System wie Angriffe aus dem
Internet oder eine unübliche Häufung von Zugriffen
• Das SIEM umfasst Prozesse für den Umgang mit
Sicherheitsereignissen bis hin zur Notabschaltung
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Massnahmen
Beispiele Applikation
23
Patienten und (noch wichtiger!) GFP werden vor dem
Zugriff auf das EPD mit mind. zwei Faktoren aus den
Kategorien „Wissen“, „Haben“ oder „Sein“ authentisiert
• Diese 2-Faktor Authentisierung gilt für alle Zugriffspfade
Zusätzliche Identifikation der GFP beim Notfallzugriff
• z.B. «Transaktionsbestätigung» wie im e-Banking
Verschlüsselung aller im EPD abgelegten Daten
• Vorzugsweise auf Ebene der Applikation, damit auch
unberechtigte technische Zugriffe verhindert werden
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Massnahmen
Beispiele Technik
24
Der EPD Vertrauensraum wird durch gegenseitige
Authentisierung und Verschlüsselung aller Kommunika-
tionsverbindungen logisch vom Internet isoliert
• Technische Umsetzung gemäss IHE:ATNA Profil
Alle aus dem Internet erreichbaren Systeme (insb. das
Portal) sind gegen Angriffe aus dem Internet geschützt
• Schwachstellenüberprüfung durch hierauf spezialisierte
unabhängige Stellen («Penetration Testing»)
Der Systembetreiber muss die Einhaltung der für das
EPD besonders relevanten Kontrollen nachweisen
• Gemäss ISO/IEC 27002:2013 resp. ISO/IEC 27799:2014
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Restrisiken
25
Trotz aller Massnahmen wird es nicht gelingen, jede
unberechtigte Einsicht in das EPD von Patienten und
Patientinnen auf Dauer zu verhindern
• Dies ist (leider) ein Erfahrungswert
Als typische Ursachen dafür sind zu erwarten:
• Missbrauch unsicherer Endgeräte von Patienten und GFP
• Nachlässige Rechteverwaltung seitens Patienten und GFP
• Datendiebstahl durch Insider oder Hacker
• Erfolgreiche Angriffe aus dem Internet auf Portale
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Fazit
26
Prävention ist wichtig aber nicht ausreichend
Für die Begrenzung der Restrisiken muss - ergänzend
zur Prävention - eine zeitnahe Erkennung und
Behandlung von Sicherheitsvorfällen sichergestellt sein.
• Auch die Informationssicherheit benötigt heute
(leider) nicht nur Schloss und Riegel sondern auch
eine Alarmanlage, Polizei und Feuerwehr
Allerdings: Niemand trägt all sein Hab und Gut ständig
mit sich herum oder verzichtet auf Urlaub, nur weil
Einbrüche vorkommen:
• Man schliesst einfach die Haustür und die Fenster!
EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
Besten Dank für Ihre
Aufmerksamkeit!
TEMET AG | Basteiplatz 5 | CH-8001 Zürich
044 302 24 42 | info@temet.ch | www.temet.ch

Más contenido relacionado

Destacado

Hibridación y la Inmunohistoquímica
Hibridación y la InmunohistoquímicaHibridación y la Inmunohistoquímica
Hibridación y la Inmunohistoquímicafotomascota
 
Familia de procesadores intel y motorola.
Familia de procesadores intel y motorola.Familia de procesadores intel y motorola.
Familia de procesadores intel y motorola.soundcar2012xd
 
Medios de transmision de banda ancha
Medios de transmision de banda anchaMedios de transmision de banda ancha
Medios de transmision de banda anchacybercr
 
Mobile commerce
Mobile commerce Mobile commerce
Mobile commerce Wasim Akram
 
Guía de histología laboratorio
Guía de histología laboratorioGuía de histología laboratorio
Guía de histología laboratorioMildred Lee
 
Catálogo de productos para laboratorio
Catálogo de productos para laboratorioCatálogo de productos para laboratorio
Catálogo de productos para laboratorioEnriqueMKT
 
ESAMBLADO DE UN PC CORE I7
ESAMBLADO DE UN PC CORE I7ESAMBLADO DE UN PC CORE I7
ESAMBLADO DE UN PC CORE I7informatico18
 
organized and unorganized sector
organized and unorganized sectororganized and unorganized sector
organized and unorganized sectorSonali Kukreja
 
Banco de canciones por objetivo gramatical
Banco de canciones por objetivo gramaticalBanco de canciones por objetivo gramatical
Banco de canciones por objetivo gramaticallaclasedeele VT
 
Transformación digital: Customer Engagement Center
Transformación digital: Customer Engagement CenterTransformación digital: Customer Engagement Center
Transformación digital: Customer Engagement CenterJuan Antonio Liedo Rojo, PhD
 
FedEx ¿en un océano azul?
FedEx ¿en un océano azul?FedEx ¿en un océano azul?
FedEx ¿en un océano azul?bebaoceanoazul
 
Electronic and mobile commerce
Electronic and mobile commerceElectronic and mobile commerce
Electronic and mobile commerceyham manansala
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
6 management of financial services
6 management of financial services6 management of financial services
6 management of financial servicesNasir Wangde
 
Ensayo "Lo malo en las mutaciones : Las enfermedades"
Ensayo "Lo malo en las mutaciones : Las enfermedades"Ensayo "Lo malo en las mutaciones : Las enfermedades"
Ensayo "Lo malo en las mutaciones : Las enfermedades"lurosama8
 
NT1210 Final Project
NT1210 Final ProjectNT1210 Final Project
NT1210 Final ProjectThomas clarke
 
15. bancos de canciones sonidos gratuitos
15. bancos de canciones sonidos gratuitos15. bancos de canciones sonidos gratuitos
15. bancos de canciones sonidos gratuitosma1marea
 

Destacado (19)

Redes de sensores inalámbricos (wsn)
Redes de sensores inalámbricos (wsn)Redes de sensores inalámbricos (wsn)
Redes de sensores inalámbricos (wsn)
 
Hibridación y la Inmunohistoquímica
Hibridación y la InmunohistoquímicaHibridación y la Inmunohistoquímica
Hibridación y la Inmunohistoquímica
 
Familia de procesadores intel y motorola.
Familia de procesadores intel y motorola.Familia de procesadores intel y motorola.
Familia de procesadores intel y motorola.
 
Medios de transmision de banda ancha
Medios de transmision de banda anchaMedios de transmision de banda ancha
Medios de transmision de banda ancha
 
Mobile commerce
Mobile commerce Mobile commerce
Mobile commerce
 
Guía de histología laboratorio
Guía de histología laboratorioGuía de histología laboratorio
Guía de histología laboratorio
 
Catálogo de productos para laboratorio
Catálogo de productos para laboratorioCatálogo de productos para laboratorio
Catálogo de productos para laboratorio
 
ESAMBLADO DE UN PC CORE I7
ESAMBLADO DE UN PC CORE I7ESAMBLADO DE UN PC CORE I7
ESAMBLADO DE UN PC CORE I7
 
organized and unorganized sector
organized and unorganized sectororganized and unorganized sector
organized and unorganized sector
 
Banco de canciones por objetivo gramatical
Banco de canciones por objetivo gramaticalBanco de canciones por objetivo gramatical
Banco de canciones por objetivo gramatical
 
Transformación digital: Customer Engagement Center
Transformación digital: Customer Engagement CenterTransformación digital: Customer Engagement Center
Transformación digital: Customer Engagement Center
 
FedEx ¿en un océano azul?
FedEx ¿en un océano azul?FedEx ¿en un océano azul?
FedEx ¿en un océano azul?
 
Electronic and mobile commerce
Electronic and mobile commerceElectronic and mobile commerce
Electronic and mobile commerce
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
6 management of financial services
6 management of financial services6 management of financial services
6 management of financial services
 
Visor DICOM: Syngo
Visor DICOM: Syngo Visor DICOM: Syngo
Visor DICOM: Syngo
 
Ensayo "Lo malo en las mutaciones : Las enfermedades"
Ensayo "Lo malo en las mutaciones : Las enfermedades"Ensayo "Lo malo en las mutaciones : Las enfermedades"
Ensayo "Lo malo en las mutaciones : Las enfermedades"
 
NT1210 Final Project
NT1210 Final ProjectNT1210 Final Project
NT1210 Final Project
 
15. bancos de canciones sonidos gratuitos
15. bancos de canciones sonidos gratuitos15. bancos de canciones sonidos gratuitos
15. bancos de canciones sonidos gratuitos
 

Similar a InfoSocietyDays2016_Solution_B_Thomas_Kessler

Clt2008 Onlinedurchsuchung
Clt2008 OnlinedurchsuchungClt2008 Onlinedurchsuchung
Clt2008 Onlinedurchsuchungbofh42
 
Vorlesungsfolien "STAMP/STPA" zur Vorlesung "Sichere und zuverlässige Softwar...
Vorlesungsfolien "STAMP/STPA" zur Vorlesung "Sichere und zuverlässige Softwar...Vorlesungsfolien "STAMP/STPA" zur Vorlesung "Sichere und zuverlässige Softwar...
Vorlesungsfolien "STAMP/STPA" zur Vorlesung "Sichere und zuverlässige Softwar...Stefan Wagner
 
SeHF 2015 | Mit einem Bein im Gefängnis? Gravierende Folgen bei Datenschutzve...
SeHF 2015 | Mit einem Bein im Gefängnis? Gravierende Folgen bei Datenschutzve...SeHF 2015 | Mit einem Bein im Gefängnis? Gravierende Folgen bei Datenschutzve...
SeHF 2015 | Mit einem Bein im Gefängnis? Gravierende Folgen bei Datenschutzve...Swiss eHealth Forum
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxejiricejka
 
Aktuelle Bedrohungen und Herausforderungen
Aktuelle Bedrohungen und HerausforderungenAktuelle Bedrohungen und Herausforderungen
Aktuelle Bedrohungen und HerausforderungenBelsoft
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITFraunhofer AISEC
 
Icnp2.0
Icnp2.0Icnp2.0
Icnp2.0tbnext
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?lernet
 
Was bedeutet Big Data für die Radiologie – und was bedeutet die Radiologie fü...
Was bedeutet Big Data für die Radiologie – und was bedeutet die Radiologie fü...Was bedeutet Big Data für die Radiologie – und was bedeutet die Radiologie fü...
Was bedeutet Big Data für die Radiologie – und was bedeutet die Radiologie fü...Elmar Flamme
 
Remote Lie's Detector without sensors and wires
Remote Lie's Detector without sensors and wiresRemote Lie's Detector without sensors and wires
Remote Lie's Detector without sensors and wiresserg777
 
PersoApp - An Open Source Community for the new German national ID card
PersoApp - An Open Source Community for the new German national ID cardPersoApp - An Open Source Community for the new German national ID card
PersoApp - An Open Source Community for the new German national ID cardSven Wohlgemuth
 
Web application security
Web application securityWeb application security
Web application securityOliver Hader
 

Similar a InfoSocietyDays2016_Solution_B_Thomas_Kessler (15)

Clt2008 Onlinedurchsuchung
Clt2008 OnlinedurchsuchungClt2008 Onlinedurchsuchung
Clt2008 Onlinedurchsuchung
 
Vorlesungsfolien "STAMP/STPA" zur Vorlesung "Sichere und zuverlässige Softwar...
Vorlesungsfolien "STAMP/STPA" zur Vorlesung "Sichere und zuverlässige Softwar...Vorlesungsfolien "STAMP/STPA" zur Vorlesung "Sichere und zuverlässige Softwar...
Vorlesungsfolien "STAMP/STPA" zur Vorlesung "Sichere und zuverlässige Softwar...
 
SeHF 2015 | Mit einem Bein im Gefängnis? Gravierende Folgen bei Datenschutzve...
SeHF 2015 | Mit einem Bein im Gefängnis? Gravierende Folgen bei Datenschutzve...SeHF 2015 | Mit einem Bein im Gefängnis? Gravierende Folgen bei Datenschutzve...
SeHF 2015 | Mit einem Bein im Gefängnis? Gravierende Folgen bei Datenschutzve...
 
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
Cyberrisiken in der Zahnarztpraxis  - ProphylaxeCyberrisiken in der Zahnarztpraxis  - Prophylaxe
Cyberrisiken in der Zahnarztpraxis - Prophylaxe
 
eHealth in der IT
eHealth in der ITeHealth in der IT
eHealth in der IT
 
Aktuelle Bedrohungen und Herausforderungen
Aktuelle Bedrohungen und HerausforderungenAktuelle Bedrohungen und Herausforderungen
Aktuelle Bedrohungen und Herausforderungen
 
Sicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der ITSicherheitsgipfel - Chancen und Risiken der IT
Sicherheitsgipfel - Chancen und Risiken der IT
 
Icnp2.0
Icnp2.0Icnp2.0
Icnp2.0
 
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
[DE] "Revisionssichere Archivierung Kontra Ransomware | Dr. Ulrich Kampffmeye...
 
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
Andreas Gabriel: IT-Sicherheit als hemmender Faktor für E-Learning?
 
Was bedeutet Big Data für die Radiologie – und was bedeutet die Radiologie fü...
Was bedeutet Big Data für die Radiologie – und was bedeutet die Radiologie fü...Was bedeutet Big Data für die Radiologie – und was bedeutet die Radiologie fü...
Was bedeutet Big Data für die Radiologie – und was bedeutet die Radiologie fü...
 
Remote Lie's Detector without sensors and wires
Remote Lie's Detector without sensors and wiresRemote Lie's Detector without sensors and wires
Remote Lie's Detector without sensors and wires
 
PersoApp - An Open Source Community for the new German national ID card
PersoApp - An Open Source Community for the new German national ID cardPersoApp - An Open Source Community for the new German national ID card
PersoApp - An Open Source Community for the new German national ID card
 
Web application security
Web application securityWeb application security
Web application security
 
Computer
ComputerComputer
Computer
 

Más de InfoSocietyDays

ISD_2016_Solution_I_ Fabian_Reinhard
ISD_2016_Solution_I_ Fabian_ReinhardISD_2016_Solution_I_ Fabian_Reinhard
ISD_2016_Solution_I_ Fabian_ReinhardInfoSocietyDays
 
ISD_2016_SolutionG_Urs_Fischer
ISD_2016_SolutionG_Urs_FischerISD_2016_SolutionG_Urs_Fischer
ISD_2016_SolutionG_Urs_FischerInfoSocietyDays
 
ISD_2016_Sol_B_Ruth_Röhm
ISD_2016_Sol_B_Ruth_RöhmISD_2016_Sol_B_Ruth_Röhm
ISD_2016_Sol_B_Ruth_RöhmInfoSocietyDays
 
ISD2016_Solution_B_Theo_Wilhelm
ISD2016_Solution_B_Theo_WilhelmISD2016_Solution_B_Theo_Wilhelm
ISD2016_Solution_B_Theo_WilhelmInfoSocietyDays
 
ISD2016_Solution_C_Thomas_Marko
ISD2016_Solution_C_Thomas_MarkoISD2016_Solution_C_Thomas_Marko
ISD2016_Solution_C_Thomas_MarkoInfoSocietyDays
 
ISD2016_Solution_O_Heinz_Zaugg
ISD2016_Solution_O_Heinz_ZauggISD2016_Solution_O_Heinz_Zaugg
ISD2016_Solution_O_Heinz_ZauggInfoSocietyDays
 
ISD2016_SolutionI_Ulmer_Tom
ISD2016_SolutionI_Ulmer_TomISD2016_SolutionI_Ulmer_Tom
ISD2016_SolutionI_Ulmer_TomInfoSocietyDays
 
ISD2016_Solution_H_Peter_Ohnemus
ISD2016_Solution_H_Peter_OhnemusISD2016_Solution_H_Peter_Ohnemus
ISD2016_Solution_H_Peter_OhnemusInfoSocietyDays
 
ISD2016_Solution_F_Michael_Lehmann
ISD2016_Solution_F_Michael_LehmannISD2016_Solution_F_Michael_Lehmann
ISD2016_Solution_F_Michael_LehmannInfoSocietyDays
 
ISD2016_Solution_G_Serge_Bignens
ISD2016_Solution_G_Serge_BignensISD2016_Solution_G_Serge_Bignens
ISD2016_Solution_G_Serge_BignensInfoSocietyDays
 
ISD2016_Solution_D_Andreas_Lösch
ISD2016_Solution_D_Andreas_LöschISD2016_Solution_D_Andreas_Lösch
ISD2016_Solution_D_Andreas_LöschInfoSocietyDays
 
ISD2016_SolutionL_Wolfgang_Schmidt
ISD2016_SolutionL_Wolfgang_SchmidtISD2016_SolutionL_Wolfgang_Schmidt
ISD2016_SolutionL_Wolfgang_SchmidtInfoSocietyDays
 
ISD2016_Jürg_Lindenmann
ISD2016_Jürg_LindenmannISD2016_Jürg_Lindenmann
ISD2016_Jürg_LindenmannInfoSocietyDays
 
ISD_Solution_A_Andreas_Schöne
ISD_Solution_A_Andreas_SchöneISD_Solution_A_Andreas_Schöne
ISD_Solution_A_Andreas_SchöneInfoSocietyDays
 
InfoSocietyDays2016_Pascal_Strupler
InfoSocietyDays2016_Pascal_StruplerInfoSocietyDays2016_Pascal_Strupler
InfoSocietyDays2016_Pascal_StruplerInfoSocietyDays
 
ISD2016_SolutionA_Silvio_Frey
ISD2016_SolutionA_Silvio_FreyISD2016_SolutionA_Silvio_Frey
ISD2016_SolutionA_Silvio_FreyInfoSocietyDays
 

Más de InfoSocietyDays (20)

ISD_2016_Solution_I_ Fabian_Reinhard
ISD_2016_Solution_I_ Fabian_ReinhardISD_2016_Solution_I_ Fabian_Reinhard
ISD_2016_Solution_I_ Fabian_Reinhard
 
ISD_2016_SolutionG_Urs_Fischer
ISD_2016_SolutionG_Urs_FischerISD_2016_SolutionG_Urs_Fischer
ISD_2016_SolutionG_Urs_Fischer
 
ISD_2016_Sol_B_Ruth_Röhm
ISD_2016_Sol_B_Ruth_RöhmISD_2016_Sol_B_Ruth_Röhm
ISD_2016_Sol_B_Ruth_Röhm
 
ISD2016_Solution_B_Theo_Wilhelm
ISD2016_Solution_B_Theo_WilhelmISD2016_Solution_B_Theo_Wilhelm
ISD2016_Solution_B_Theo_Wilhelm
 
ISD2016_Solution_C_Thomas_Marko
ISD2016_Solution_C_Thomas_MarkoISD2016_Solution_C_Thomas_Marko
ISD2016_Solution_C_Thomas_Marko
 
ISD2016_Solution_O_Heinz_Zaugg
ISD2016_Solution_O_Heinz_ZauggISD2016_Solution_O_Heinz_Zaugg
ISD2016_Solution_O_Heinz_Zaugg
 
ISD2016_SolutionI_Ulmer_Tom
ISD2016_SolutionI_Ulmer_TomISD2016_SolutionI_Ulmer_Tom
ISD2016_SolutionI_Ulmer_Tom
 
ISD2016_Solution_H_Peter_Ohnemus
ISD2016_Solution_H_Peter_OhnemusISD2016_Solution_H_Peter_Ohnemus
ISD2016_Solution_H_Peter_Ohnemus
 
ISD2016_Solution_F_Michael_Lehmann
ISD2016_Solution_F_Michael_LehmannISD2016_Solution_F_Michael_Lehmann
ISD2016_Solution_F_Michael_Lehmann
 
ISD2016_Solution_G_Serge_Bignens
ISD2016_Solution_G_Serge_BignensISD2016_Solution_G_Serge_Bignens
ISD2016_Solution_G_Serge_Bignens
 
ISD2016_Solution_D_Andreas_Lösch
ISD2016_Solution_D_Andreas_LöschISD2016_Solution_D_Andreas_Lösch
ISD2016_Solution_D_Andreas_Lösch
 
ISD2016_SolutionL_Wolfgang_Schmidt
ISD2016_SolutionL_Wolfgang_SchmidtISD2016_SolutionL_Wolfgang_Schmidt
ISD2016_SolutionL_Wolfgang_Schmidt
 
ISD2016_Omar_Vanoni
ISD2016_Omar_VanoniISD2016_Omar_Vanoni
ISD2016_Omar_Vanoni
 
ISD2016_Jürg_Lindenmann
ISD2016_Jürg_LindenmannISD2016_Jürg_Lindenmann
ISD2016_Jürg_Lindenmann
 
ISD2016_Bernd_Classen
ISD2016_Bernd_ClassenISD2016_Bernd_Classen
ISD2016_Bernd_Classen
 
ISD2016_Serge_Bignens
ISD2016_Serge_BignensISD2016_Serge_Bignens
ISD2016_Serge_Bignens
 
ISD2106_Jürg_Blaser
ISD2106_Jürg_BlaserISD2106_Jürg_Blaser
ISD2106_Jürg_Blaser
 
ISD_Solution_A_Andreas_Schöne
ISD_Solution_A_Andreas_SchöneISD_Solution_A_Andreas_Schöne
ISD_Solution_A_Andreas_Schöne
 
InfoSocietyDays2016_Pascal_Strupler
InfoSocietyDays2016_Pascal_StruplerInfoSocietyDays2016_Pascal_Strupler
InfoSocietyDays2016_Pascal_Strupler
 
ISD2016_SolutionA_Silvio_Frey
ISD2016_SolutionA_Silvio_FreyISD2016_SolutionA_Silvio_Frey
ISD2016_SolutionA_Silvio_Frey
 

InfoSocietyDays2016_Solution_B_Thomas_Kessler

  • 1. EPD Bedrohungs- und Risikoanalyse eHealth Forum Schweiz 10./11. März 2016 Thomas Kessler Dipl. Physiker ETH Gründer und Geschäftsführer TEMET AG
  • 2. Einleitung Mandat Temet - Ausgangslage 2 • Gemäss Botschaft zum EPDG ist es erforderlich, dass schweizweit einheitliche Regeln im Bereich des Datenschutzes und der Datensicherheit definiert werden. • Für die Festlegung der Zertifizierungsvoraussetzungen ist eine Bestandsaufnahme möglicher Bedrohungen, eine Analyse der betroffenen IT-Systeme sowie des potentiellen Schadens unabdingbar. • Als ein Input für die Festlegung der Zertifizierungskriterien in Bezug auf den Datenschutz und die Datensicherheit soll eine Bedrohungs- und Risikoanalyse für die wesentlichen Elemente der Informatikinfrastruktur von Gemeinschaften, Stammgemeinschaften und Zugangsportalen durchgeführt werden. EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 3. Ziele des Referats 3 • Unabhängige Expertensicht auf das Thema • Ein Blick durch die Security-Brille • Hinweise auf potentielle Schwachstellen • Respekt gegenüber den Gefahren des Internet • Verständnis für Sicherheitsvorkehrungen • Besondere Obacht beim EPD (Awareness) Keine Ziele sind: • Panikmache • Leere Versprechungen / rundum sorglos Lösung • Technische Details EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 4. Angaben zum Referenten Thomas Kessler • Dipl. Physiker ETH, MAS ZFH in BA • 25 Jahre Tätigkeit in der Informationssicherheit – 6 Jahre Fachstelle IT-Security bei einer Grossbank – 3 Jahre Leiter Security Engineering bei einem Finanzdienstleister – 16 Jahre IT-Security Beratung bei Finanzinstituten und Verwaltung • Geschäftsführender Partner TEMET AG – Firmengründung im 2010 • Persönliche Schwerpunkte – IT-Sicherheitsarchitektur – 2-Faktor Authentisierung – Identity and Access Management (IAM) 10.03.2016 EPD - Eine Bedrohungs- und Risikoanalyse 4
  • 5. Wer ist TEMET AG Eckdaten 5 Gründung: März 2010 Inhabergeführte Aktiengesellschaft Sitz am Basteiplatz 5, im Herzen von Zürich Aktuell 12 Information Security Consultants Aktuell 56 Kunden aus Finanz, Verwaltung und Gesundheitswesen Wir planen, konzipieren und realisieren Projekte im Bereich der Informationssicherheit EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 6. Wer ist TEMET AG Alleinstellungsmerkmale 6 Die TEMET AG positioniert sich im Markt als herstellerneutrale und auf Informationssicherheit fokussierte Firma, deren Berater fachliche Expertise mit Projektmanagement- Kompetenz verbinden. EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 7. EPD - Eine Bedrohungs- und Risikoanalyse Agenda 10.03.2016 7 • Einleitung • Schutzobjekte / EPD «Big Picture» • Bedrohungen und Schadenszenarien • Schwachstellen und Risiken • Massnahmen • Restrisiken / Fazit
  • 8. Schutzobjekte 8 • Daten mit ihrem Schutzbedarf – Applikation: DocRep, DocReg, Protokollierungsdatenbank – Infrastruktur: MPI, Portal IAM DB, HPD • Benutzergruppen – Applikation: Patienten, GFP – Infrastruktur: Administrative Teilnehmer, Administration HPD • Anwendungsfälle – Applikation: EPD lesen und schreiben, Zugriffsprotokoll lesen – Infrastruktur: Rechte verwalten, Patienten und GFP verwalten • Systemkomponenten und Schnittstellen – Komponenten einer Gemeinschaft – Umsysteme und Schnittstellen (auch organisatorisch) Wichtigste Informationsquellen: – Interviews mit verschiedenen Know How Trägern – Botschaft zum Bundesgesetz über das elektronische Patientendossier – eHealth Suisse Standard und Architektur Empfehlungen I,II,III,IV,V – IHE IT Infrastructure Technical Framework EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 9. Das EPD «Big Picture» 9EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 10. Bedrohungen Standard Katalog gemäss ISDS* 10 • Höhere Gewalt • Organisatorische Mängel • Menschliche Fehlhandlungen • Technisches Versagen • Vorsätzliche Handlungen ISDS: Informationssicherheits- und Datenschutzkonzept gemäss HERMES Projektvorgehen EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 11. Bedrohungen Gesundheitswesen ist ein Ziel 11 • 16.02.2016: Ransomware: Neben deutschen Krankenhäusern auch US-Klinik von Virus lahmgelegt «Verschlüsselt alle erreichbaren Daten...» «...mussten mehrere Operationen verschoben werden.» http://www.heise.de/security/meldung/Ransomware-Neben-deutschen-Krankenhaeusern-auch-US-Klinik- von-Virus-lahmgelegt-3103733.html • 2015 Breach Level Index http://fr.sitestat.com/gemalto/gemalto/s?ent-Breach_Level_Index_Annual_Report_2015&ns_type=pdf EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 12. Bedrohungen Typische Cyber Angriffe 12EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 13. Schadenszenarien Was kann passieren? 13 Welcher Schaden entsteht bei Verlust von: • Vertraulichkeit • Integrität • Verfügbarkeit (hier nur am Rande betrachtet) • Nachvollziehbarkeit Differenzierung in Abhängigkeit von: • Art der Daten (nützlich/medizinisch/sensibel/geheim) • Menge der Daten (einzelnes/viele/alle Dossiers) • Art des Verlusts (zufällig oder gezielt & systematisch) EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 14. Schadenszenarien Beispiele bzgl. Vertraulichkeit 14 Patientendaten werden durch Unberechtigte eingesehen bzw. kopiert und weitergegeben: • Systematisch in grosser Menge über längere Zeit • Durch unerkannte Dritte (z.B. Kriminelle)  Worst Case Szenario, Schadenstufe 4 • Gezielt auf Personen (z.B. PEP) oder sensible Dokumente • Durch identifizierbare Systembenutzer (z.B. Patient, GFP)  Kritisch, Schadenstufe 3 • Zufällige einzelne Dossiers oder Dokumente (z.B. von mir) • Durch unerkannte Dritte (z.B. Kriminelle)  Marginal, Schadenstufe 2 EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 15. Schwachstellenanalyse Wie kann das passieren? 15 Relevante Risiken entstehen dort, wo… • eine allgemeine Bedrohung (z.B. Schadsoftware)… • auf Grund einer Schwachstelle (z.B. GFP Endgerät)… • zu einem Schadenszenario (z.B. unbemerkter Diebstahl von vielen Patientendossiers) führen kann. EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 16. Risiken Beispiele («Top 5») 1/4 16 Übernahme der Kontrolle eines Endgerätes (PC, Tablet, Smartphone etc.) einer GFP durch unberechtigte Dritte • Mit einem Trojanischen Pferd wird die Kontrolle über das Endgerät (PC, Laptop, Tablet, etc.) einer GFP übernommen, um gezielt alle Patientendossiers zu lesen, für welche diese GFP berechtigt ist (inkl. Notfallzugriff) Übernahme der Identität einer GFP bei der Anmeldung am internen Portal (oder am KIS/PIS) • Ein Hacker stiehlt mittels Phishing die Login Daten einer hoch berechtigten GFP und benutzt diese, um über das interne Portal auf alle Dossiers zuzugreifen, für welche diese GFP berechtigt ist. • Er kann über den Notfallzugriff gezielt auf beliebige Dossiers (auch anderer Gemeinschaften) zugreifen EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 17. Risiken Beispiele («Top 5») 2/4 17 Schwachstelle im internen Portal • Ein Hacker dringt über eine Schwachstelle in das interne Portal ein, gelangt von dort auf weitere Systeme und kann auf einzelne oder alle Dossiers der Gemeinschaft zugreifen Mangelhafte Sicherheitsorganisation • Unklare Verantwortlichkeiten innerhalb der Gemeinschaft führen dazu, dass dringende Entscheide (z.B. Bewertung und Bearbeitung aktueller Schwachstellen, bis hin zur Notabschaltung) nicht zeitgerecht gefällt werden EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 18. Risiken Beispiele («Top 5») 3/4 18 Betrügerischer System-Administrator • Ein betrügerischer System-Administrator kopiert alle Patientendossiers einer von ihm betreuten Gemeinschaft und verkauft diese an den Meistbietenden • Dies kann auch ein Dritter sein, der sich unberechtigten Zugang zur Betriebsumgebung verschafft Mutation des Anstellungsverhältnisses einer GFP wird nicht konsequent nachgeführt («Mover» Prozess) • Ein Assistenzarzt wird nach Beendigung eines Stage in der psychiatrischen Abteilung nicht aus der entsprechenden Gruppe im HPD gelöscht. Nach dem Stage behält er den Zugriff auf alle Patientendossiers, die für diese Abteilung freigegeben sind, auch wenn er in anderen Abteilungen des Spitals tätig ist EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 19. Risiken Beispiele («Top 5») 4/4 19 Nachlässige Berechtigungsadministration • Nachlässige Berechtigungsadministration seitens eines Patienten oder eines von ihm Ermächtigten führt dazu, dass sensible Daten von GFP eingesehen werden, die dazu aus Sicht des Patienten gar nicht befugt wären EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 20. Verortung im Big Picture 20EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 21. Massnahmenkatalog Was kann man dagegen tun? 21 • Organisatorische Sicherheitsmassnahmen • Applikatorische Sicherheitsmassnahmen • Technische Sicherheitsmassnahmen EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 22. Massnahmen Beispiele Organisation 22 Jede Gemeinschaft betreibt ein Information Security Management System (ISMS) • Umfassend insb. die Nominierung eines Informations- sicherheits-Beauftragten (ISBO) für die Gemeinschaft Jede Gemeinschaft betreibt ein Security Information and Event Management (SIEM) • Dieses erkennt Anomalien im System wie Angriffe aus dem Internet oder eine unübliche Häufung von Zugriffen • Das SIEM umfasst Prozesse für den Umgang mit Sicherheitsereignissen bis hin zur Notabschaltung EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 23. Massnahmen Beispiele Applikation 23 Patienten und (noch wichtiger!) GFP werden vor dem Zugriff auf das EPD mit mind. zwei Faktoren aus den Kategorien „Wissen“, „Haben“ oder „Sein“ authentisiert • Diese 2-Faktor Authentisierung gilt für alle Zugriffspfade Zusätzliche Identifikation der GFP beim Notfallzugriff • z.B. «Transaktionsbestätigung» wie im e-Banking Verschlüsselung aller im EPD abgelegten Daten • Vorzugsweise auf Ebene der Applikation, damit auch unberechtigte technische Zugriffe verhindert werden EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 24. Massnahmen Beispiele Technik 24 Der EPD Vertrauensraum wird durch gegenseitige Authentisierung und Verschlüsselung aller Kommunika- tionsverbindungen logisch vom Internet isoliert • Technische Umsetzung gemäss IHE:ATNA Profil Alle aus dem Internet erreichbaren Systeme (insb. das Portal) sind gegen Angriffe aus dem Internet geschützt • Schwachstellenüberprüfung durch hierauf spezialisierte unabhängige Stellen («Penetration Testing») Der Systembetreiber muss die Einhaltung der für das EPD besonders relevanten Kontrollen nachweisen • Gemäss ISO/IEC 27002:2013 resp. ISO/IEC 27799:2014 EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 25. Restrisiken 25 Trotz aller Massnahmen wird es nicht gelingen, jede unberechtigte Einsicht in das EPD von Patienten und Patientinnen auf Dauer zu verhindern • Dies ist (leider) ein Erfahrungswert Als typische Ursachen dafür sind zu erwarten: • Missbrauch unsicherer Endgeräte von Patienten und GFP • Nachlässige Rechteverwaltung seitens Patienten und GFP • Datendiebstahl durch Insider oder Hacker • Erfolgreiche Angriffe aus dem Internet auf Portale EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 26. Fazit 26 Prävention ist wichtig aber nicht ausreichend Für die Begrenzung der Restrisiken muss - ergänzend zur Prävention - eine zeitnahe Erkennung und Behandlung von Sicherheitsvorfällen sichergestellt sein. • Auch die Informationssicherheit benötigt heute (leider) nicht nur Schloss und Riegel sondern auch eine Alarmanlage, Polizei und Feuerwehr Allerdings: Niemand trägt all sein Hab und Gut ständig mit sich herum oder verzichtet auf Urlaub, nur weil Einbrüche vorkommen: • Man schliesst einfach die Haustür und die Fenster! EPD - Eine Bedrohungs- und Risikoanalyse10.03.2016
  • 27. Besten Dank für Ihre Aufmerksamkeit! TEMET AG | Basteiplatz 5 | CH-8001 Zürich 044 302 24 42 | info@temet.ch | www.temet.ch