Vertraulichkeit und entfernte psychoanalytische Arbeit 


Das Vertraulichkeitskomitee der IPA hat diesen kurzen Rat für IPA-Mitglieder vorbereitet, die möglicherweise Bedenken hinsichtlich der Vertraulichkeit haben, während sie psychoanalytische Arbeiten aus der Ferne durchführen. Es überarbeitet und aktualisiert eine frühere Version, die im April 2020 veröffentlicht wurde. [1] 


Anfang 2020, zu Beginn der COVID-19-Pandemie, mussten sich viele Psychoanalytiker ohne Vorbereitung oder Warnung schnell auf die Verwendung von Ferntechnologie einstellen, um mit ihren Patienten in Kontakt zu bleiben und die Möglichkeit zu haben, weiterhin psychische Probleme anzubieten Gesundheitspflege. Angesichts des Stresses, der Unsicherheit und der Seltsamkeit der neuen Situation mussten IPA-Mitglieder auf ihre interne Belastbarkeit sowie die Unterstützung von Kollegen zurückgreifen. 

In den folgenden Monaten haben sich viele Analytiker und Patienten mit Fernarbeit vertraut gemacht und sich in unterschiedlichem Maße daran gewöhnt, aber es gibt immer noch viele Schwierigkeiten und die Kommunikationsumgebung entwickelt sich ständig weiter. Analysten und Patienten auf der ganzen Welt verwenden eine Vielzahl physischer Geräte (Telefone, Tablets, Computer, Router usw.), Betriebssysteme (Windows, MacOS, iOS, Android, Chrome usw.) und Softwaredienste (Skype, FaceTime, WhatsApp, Teams, Zoom, Signal usw.), häufig mit wenig oder keinem Zugriff auf technischen Support. 

Vertraulichkeit ist für die Psychoanalyse von wesentlicher Bedeutung. Die Wahrung der Vertraulichkeit hängt vom Schutz der Privatsphäre der Kommunikation zwischen Patient und Analytiker sowie zwischen Analytikern ab, wenn sie über klinisches Material diskutieren. Leider ist keine Kommunikationstechnologie vollständig sicher. Die Wahrscheinlichkeit eines Verlusts der Privatsphäre ist häufig gering, aber praktisch die gesamte Internetkommunikation kann abgefangen werden, Material kann gestohlen oder geändert werden, und die Folgen eines Verstoßes können schwerwiegend sein. Die Erfüllung gesetzlicher Anforderungen wie HIPAA (in den USA) oder GDPR (in Europa) kann helfen, macht die Technologie jedoch nicht vollständig sicher. Das Abfangen jeglicher Kommunikationsmodalitäten ist möglich: Video, Audio, E-Mail, Textnachrichten, soziale Medien usw. Die Privatsphäre kann entweder im Internet selbst oder an den „Endpunkten“ verletzt werden, an denen Analytiker und Patient (oder Analytiker und Analytiker) befinden sich jeweils: 

Das Risiko des Abhörens im Internet kann durch die „End-to-End-Verschlüsselung“ (E2EE) erheblich verringert werden. Dies bedeutet, dass der Kommunikationsinhalt überall im Internet verschlüsselt wird, außer an den Endpunkten, an denen er verständlich sein muss. Bei ordnungsgemäßer Verwaltung wird sichergestellt, dass im Internet abgefangene Kommunikationen für Dritte nicht verständlich sind. Einige Systeme verwenden E2EE, andere nicht. Es gab falsche Behauptungen, es zu verwenden (z. B. von Zoom Anfang 2020), so dass die Frage, ob einem Anbieter vertraut werden kann, eine wichtige Überlegung bei der Auswahl des zu verwendenden Systems ist. 

Die Endpunkte der Kommunikation, an denen Inhalte unverschlüsselt sind, sind schwerer zu schützen. Die Endpunktsicherheit umfasst den Schutz der von jeder Person verwendeten Geräte (Computer, Tablets, Smartphones usw.) sowie der lokalen Umgebungen, in denen sie verwendet werden (z. B. zu Hause oder im Büro), und die Einschränkung der Benutzer Zugang zu ihnen. In einer Unternehmensumgebung wie einem Krankenhaus oder einer Universität, in der Geräte von einem zentralen IT-Service bereitgestellt und verwaltet werden, kann die Endpunktsicherheit relativ gut gesteuert werden. Für die meisten Analytiker und Patienten ist dies jedoch nicht der Fall; Ihre Endpunktsicherheit ist ad hoc und hängt davon ab, welche Ausrüstung sie bereitstellen können und welche Vorkehrungen sie treffen können, um sich selbst zu schützen. Beispielsweise ist leicht eine Software erhältlich, die die auf einem Gerät ausgeführten Tastenanschläge oder Audio- oder Videodaten aufzeichnen kann, die von seinem Mikrofon oder seiner Kamera aufgenommen wurden. Diese auf einem Gerät verdeckt installierte „Stalkerware“ kann die Endpunktsicherheit verletzen. 

Allgemeine Tipps zur Verbesserung des Schutzes der Vertraulichkeit im Internet 

  • Stellen Sie sicher, dass die physische Einstellung an beiden Enden ist privat, ohne das Risiko, dass Analytiker oder Patient belauscht oder eingedrungen werden. Abhängig von den Umständen kann es für den Patienten schwieriger sein, dies zu arrangieren als für den Analytiker. 
  • Verwenden Sie nach Möglichkeit nur Systeme, die Folgendes bieten End-to-End-Verschlüsselung (E2EE). 
  • Wenn möglich, verwenden Quelloffene Softwaredh Software, deren Code veröffentlicht wird und somit von der globalen Gemeinschaft der Softwareentwickler geprüft werden kann. Open-Source-Software enthält weniger versteckte Hintertüren, die das Abhören ermöglichen könnten. 
  • Halten Sie die gesamte Software auf dem neuesten Stand. Softwareanbieter versuchen im Allgemeinen, neue Sicherheitslücken zu "patchen", sobald sie gefunden werden. Hacker werden alle nicht gepatchten ausnutzen. 
  • Aktivieren Sie eine optionale Sicherheitsfunktionen des Kommunikationsdienstes, den Sie verwenden, z. B.: Sperren von Besprechungen bei Videokonferenzen, nachdem alle angekommen sind; Verwenden von Warteräumen, um die Teilnehmer zu überprüfen; Passcodes für die Teilnahme an Besprechungen erforderlich. 
  • Verwenden Sie die starke Passwörter, sowohl für Ihre Geräte als auch für alle Anwendungen oder Dienste, die Sie verwenden. Ihre Intuition über die Stärke einprägsamer, nicht zufälliger Passwörter kann falsch sein. Verwenden Sie niemals ein einfaches, offensichtliches Passwort, wie bequem es auch sein mag. Speichern Sie Ihre Passwörter in einem Passwort-Manager oder in Ihrem Browser. Weitere Hinweise zu Passwörtern finden Sie unter mehreren der unten genannten Links. 
  • Wenn möglich, verwenden Sie a dediziertes Gerät für die Kommunikation mit Patienten und einem separaten Gerät, das niemals oder nur kurz nach Bedarf mit dem Internet verbunden ist, zur Verwaltung, Aufbewahrung von Notizen, Buchhaltung usw. 
  • Halten Sie vertrauliche und / oder identifizierende Informationen, die über das Internet übermittelt werden, auf ein Minimum. Wo immer möglich, verwenden Pseudonyme oder numerische Codes anstelle von tatsächlichen Namen oder anderen identifizierenden Details. 
  • Begrenzen Sie das Risiko eines unbefugten Zugriffs auf Geräte oder Software mithilfe von Zwei-Faktor-Authentifizierung (2FA) wo möglich. Dies beinhaltet beispielsweise, dass sich ein Benutzer sowohl auf dem verwendeten Gerät als auch auf einem separaten Gerät wie einem Mobiltelefon anmelden muss. 
  • Beachten Sie bei der persönlichen Arbeit im Büro / Beratungsraum die Möglichkeit, dass jedes Mobiltelefon im Raum, unabhängig davon, ob es dem Patienten oder dem Analytiker gehört, ohne Wissen des Eigentümers verdeckt als Überwachungs- oder Aufzeichnungsgerät verwendet werden kann möglicherweise sogar nach dem Ausschalten. 
  • Überlegen Sie sich Ihre Vorkehrungen für die Sicherung und Wiederherstellung und testen Sie sie, um sicherzustellen, dass sie funktionieren. Möglicherweise benötigen Sie sie eines Tages, wenn Ihr System gehackt wird. Backups sollten verschlüsselt sein.

 

Schritte wie diese verringern das Risiko für die Vertraulichkeit, ebenso wie Händewaschen, soziale Distanzierung und Belüftung das Risiko einer Virusinfektion verringern, aber nicht auf Null reduzieren können. Wenn Sie sich nicht sicher sind, wie Sie einen dieser Schritte ausführen sollen, wenden Sie sich nach Möglichkeit an jemanden, der dies tut.

Besser informiert werden 

Im Allgemeinen ist die Situation kompliziert und ändert sich ständig. Die oben gemachten Vorschläge spiegeln unser derzeitiges bestes Denken wider, können jedoch jederzeit veraltet sein. Aus diesem Grund und weil die verfügbaren Expertenratschläge nicht immer eindeutig sind, können IPA-Mitglieder sich und ihre Patienten besser schützen, je mehr sie sich über Cybersicherheit im Allgemeinen informieren können. Weitere hilfreiche Anleitungen sind im Internet weit verbreitet und leicht verfügbar. Eine Auswahl relevanter Links ist beigefügt. 

Alternative klinische Ansätze zum Risikomanagement 

Psychoanalytiker sind weiterhin für die Gewährleistung der klinischen Vertraulichkeit verantwortlich, auch wenn ihnen ein relevantes Verständnis der Technologie fehlt. Die Technologie führt einen Parameter ein, der das Vertrauen eines Patienten in die Wahrung der Vertraulichkeit beeinträchtigen kann. Jeder Analytiker muss klinisch beurteilen, wie er diese Fragen mit jedem Patienten angehen soll. Einige möchten die Situation mit dem Patienten besprechen und vielleicht sowohl die Unmöglichkeit der Gewährleistung der Vertraulichkeit als auch die Grenzen ihres eigenen Verständnisses der Technologie anerkennen. Andere bevorzugen offenes Zuhören, Erforschen und Interpretieren als Mittel, um mit diesen Problemen umzugehen, genau wie mit jedem anderen Aspekt der analytischen Situation. Die psychoanalytische Online-Behandlung ist zu neu und zu viel im Fluss, als dass wir zuversichtlich sein könnten, allgemeine Regeln für die Auswahl solcher Entscheidungen im Hier und Jetzt laufender Behandlungen festzulegen. 

Fragen oder Kommentare? 

Wenn Sie Fragen oder Kommentare zu diesem Rat haben, senden Sie diese bitte per E-Mail an das IPA Confidentiality Committee: [E-Mail geschützt]  

Einige nützliche Links 

BSI (Deutschland): Home-Office abIchern? Geht ganz einfach.
https://www.bsi.bund.de/DE/Themen/Kampagne-einfach-absichern/Home-Office/home-office_node.html 

CCCS (Kanada): Cybersicherheit zu Hause und im Büro
https://www.cyber.gc.ca/en/guidance/cyber-security-home-and-office-secure-your-devices-computers-and-networks-itsap00007 

Ciberseguridad.com: Guía de Ciberseguridad und der Sektor Sanitario
https://ciberseguridad.com/guias/sanidad/ 

CNCS (Portugal): Cidadão Ciberinformado
https://www.cncs.gov.pt/recursos/cidadao-ciberseguro/ 

EFF: Überwachung Selbstverteidigung
https://ssd.eff.org/ 

ESET: Ich habe innerhalb einer Minute einen Vertrag erstellt und meine digitale Identität geschützt
https://www.welivesecurity.com/la-es/2016/05/06/crear-contrasena-fuerte-un-minuto/ 

Regierung (Frankreich): Conseil aux Benutzer
https://www.gouvernement.fr/risques/conseils-aux-usagers 

IPV: Bericht des IPA Confidentiality Committee (2018)
https://www.ipa.world/IPA/en/IPA1/Confidentiality_Report_public_.aspx 

NCSA (VEREINIGTE STAATEN VON AMERIKA): Online sicher bleiben
https://staysafeonline.org/stay-safe-online/ 

NCSC (VEREINIGTES KÖNIGREICH): Cyber ​​Aware
https://www.ncsc.gov.uk/section/information-for/individuals-families 

NSA (VEREINIGTE STAATEN VON AMERIKA): Anleitung für Telearbeit und mobile Sicherheit
https://www.nsa.gov/What-We-Do/Cybersecurity/Telework-and-Mobile-Security-Guidance/ 

OSI (Spanien): Mitarbeiter: Schützen Sie Ihre Geräte und schützen Sie sie im Internet
https://www.osi.es/es/actualidad/blog/2021/03/08/empoderate-manten-seguros-tus-dispositivos-y-protegete-en-internet 


Erstveröffentlichung am 27. April 2020; Diese überarbeitete Version wurde am 10. Mai 2021 veröffentlicht 




1 Hier erhältlich. Diese überarbeitete Version berücksichtigt die Empfehlungen von Ross Anderson FRS, Professor für Sicherheitstechnik an der Universität von Cambridge. Der vollständige Bericht von Professor Anderson ist hier verfügbar.