Netzwerk & Infrastruktur
6 von 6 Massnahmen aktiv
Alle Verbindungen HTTPS-verschluesselt mit Let's Encrypt Zertifikat
Nur Port 22 (SSH), 80 (HTTPβRedirect), 443 (HTTPS) offen
PostgreSQL, Redis, MinIO nur ueber localhost erreichbar
Automatische IP-Sperre nach 3 fehlgeschlagenen SSH-Versuchen (24h Ban)
Alle Services in isoliertem Docker-Netzwerk, Ports nur an 127.0.0.1 gebunden
Hetzner Cloud, Rechenzentrum Falkenstein/Nuernberg, ISO 27001 zertifiziert
Anwendungssicherheit
8 von 8 Massnahmen aktiv
X-Frame-Options: DENY, X-Content-Type-Options: nosniff, X-XSS-Protection, Referrer-Policy
Nur erlaubte Origins (med-os.org), keine Wildcards
Auth: 5 req/min, API: 60 req/min, KI: 20 req/min, Upload: 10 req/min
HS256 signierte Tokens, 8h Ablauf, Refresh-Token mit Redis-Blacklist
6 Rollen: Praxisinhaber, Arzt, MFA, Empfang, Technik, Admin
Pydantic-Schemas auf allen Endpoints, KVNR/ICD-10/LANR Formatpruefung
SQLAlchemy ORM mit parametrisierten Queries, kein Raw-SQL
Nginx server_tokens off β keine Versionsinformation in Headern
Datenschutz (DSGVO / par. 203 StGB)
5 von 6 Massnahmen aktiv
Alle Patientennamen werden vor jedem LLM-API-Call pseudonymisiert und danach re-identifiziert
Alle Daten bleiben auf deutschem Hetzner-Server. KI-Prompts enthalten keine Klardaten.
Append-only Audit-Trail aller Zugriffe und Aenderungen an Patientendaten
Input-Hash, Output, Confidence, Model-Version, Processing-Time fuer jeden KI-Aufruf
PostgreSQL mit verschluesseltem Dateisystem, MinIO Server-Side Encryption
Taegliches pg_dump + MinIO Mirror, 30 Tage Retention, georedundant (in Vorbereitung)
KI-Sicherheit (EU AI Act)
5 von 5 Massnahmen aktiv
Alle KI-Ausgaben erfordern aerztliche Pruefung (requires_human_review=true)
AI-Badge auf allen KI-generierten Inhalten im Frontend
3 High-Risk Module (CDS, Classifier, Coding) mit vollstaendiger Dokumentation
Accuracy-Tracking, Drift-Detection, Bias-Audit, Incident-Reporter
4 Compliance-Dokumente: Risk Classification, FMEA, Data Governance, Human Oversight
Zertifizierungen & Compliance
5 von 7 Massnahmen aktiv
Gesundheitsdaten werden als besondere Kategorie behandelt
Technische Umsetzung durch Pseudonymisierung + Zugriffskontrolle
High-Risk KI-Module mit vollstaendiger Dokumentation und Monitoring
KVDT-Export, GDT/LDT, eAU, eRezept β Antrag in Vorbereitung
Audit-Log, Verschluesselung, Zugriffskontrolle vorhanden β Testat geplant
Integriertes Geraetewartungsmodul mit STK/MTK-Tracking
Integriertes Facility & Hygiene Management mit Protokoll-Export
Vertrauen durch Transparenz
Fragen zur Sicherheit? Sicherheitsluecke melden?
security@med-os.org