Der komplette technische Leitfaden für DiGA-Hersteller: Von der Krankenkassen-Abrechnung bis zur ePA-Integration
Autorin: Alexandra Heuel Project Manager bei BAYOOMED
Du hast eine App entwickelt, die bereits ein Medizinprodukt ist, oder planst eine DiGA von Grund auf neu zu entwickeln? Dann stehst Du vor einer Vielzahl technischer Herausforderungen, die weit über die reine App-Entwicklung hinausgehen. Von der komplexen Backend-Architektur für die Krankenkassen-Abrechnung über sichere Authentifizierungssysteme bis hin zur Integration in die Telematikinfrastruktur – die technischen Anforderungen für eine zertifizierte DiGA sind umfangreich und anspruchsvoll.
Dieser Leitfaden zeigt Dir systematisch auf, welche technischen Komponenten Du für eine erfolgreiche DiGA-Implementierung benötigst und welche regulatorischen Vorgaben dabei zu beachten sind.
Warum eine DiGA entwickeln?
Gesetzliche Krankenkassen bezahlen jede verordnete DiGA dem DiGA-Hersteller. Mit privaten Krankenkassen müssen individuelle Verträge ausgehandelt werden. Geprüfte DiGAs werden dann im öffentlichen Verzeichnis des BfArM eingetragen.

Rechtliche Grundlagen für DiGA
DiGAs sind definiert im SGB V § 33a. Anforderungen an DiGAs sind in der DiGAV festgelegt. Zusätzliche Anforderungen des BfArM stehen in den BfArM-DiGA-Prüfkriterien. BfArM prüft und gibt DiGAs frei.
Weitere Anforderungen des BSI nach BSI TR-03161 – DiGAs brauchen eine Zertifizierung nach den BSI Richtlinien.
Backend-Architektur und Core-Services
Krankenkassen-Abrechnung
GKV stellt Definition der API bereit, die von allen Krankenkassen umgesetzt wurde.
Der Ablauf der DiGA-Freischaltung und Abrechnung funktioniert folgendermaßen: Der Freischaltcode wird von Kassen erstellt und steht auf dem Rezept. Der Patient lädt die DiGA im Store runter und gibt in der DiGA den Code ein. Die DiGA lässt den Code über die Kassen API prüfen und gewährt Zugang zur Nutzung. Die API liefert dann den Abrechnungsdatensatz zurück.
Wichtig zu wissen ist, dass Abrechnungsdatensätze über die gleiche API kommen und in einer getrennten Datenbank gespeichert werden müssen. Der DiGA-Hersteller ist verantwortlich, wie oft derselbe Code benutzt werden darf. Ein Code muss separat vom Nutzer-Account gespeichert und nach Freischaltung der DiGA gelöscht werden. Ein Hash des Codes darf gespeichert werden. Das Mapping-Verzeichnis der Krankenkassen-Endpunkte muss regelmäßig quartalsweise aktualisiert werden.
Ergebnis: Du brauchst dafür ein Backend-System mit Datenbanken mit Anbindungen an App und den APIs.
Authentifizierung und Benutzerverwaltung
Die DiGA muss einen Benutzeraccount mit Authentisierung haben. Der Account muss pseudonym nutzbar sein und es muss eine Zwei-Faktor-Authentisierung geben.
Die Umsetzung der Authentisierung erfolgt nur per verifizierbarer, zentraler Komponente. Es besteht Protokollpflicht für Ereignisse wie Identifizierung, Authentisierung und Autorisierung. Protokollzugriffe müssen durch Berechtigungsmanagement abgesichert werden. Die Protokolle sind automatisiert auszuwerten, um sicherheitsrelevante Ereignisse zu erkennen bzw. proaktiv zu verhindern. Eine Login-Methode muss ein angemessenes Vertrauensniveau nach BSI TR-03107-1 haben. Weitere Login-Methoden können mit Einwilligung des Nutzers ein niedrigeres Vertrauensniveau haben.
Wichtig zu wissen ist, dass die DiGA keine personenbezogenen Daten vor einem Login preisgeben darf. Das muss besonders bei Passwort-vergessen- oder Registrierungsprozessen beachtet werden.
Ergebnis: Es braucht einen Auth-Service, am besten nach OAuth 2.0 und OpenID Connect Standard.

Einwilligungsmanagement
Der Hersteller muss jederzeit die Benutzereinwilligungen nachweisen können und Änderungen an personenbezogenen Daten protokollieren. Nutzer können per DiGA das Protokoll einsehen und Einwilligungen direkt in der DiGA widerrufen.
Änderungen an AGB oder Datenschutzerklärung müssen mindestens 14 Tage vorher dem Nutzer angekündigt werden und erfordern immer eine erneute Benutzereinwilligung. Ebenso müssen Nutzer 14 Tage vor Ablauf der DiGA-Verordnung darüber informiert werden, dass dann ihre Daten gelöscht werden und sie einen Export machen können.
Ergebnis: Es braucht eine Erinnerungsfunktion, oder Notifications in der App. Es braucht einen Service, um Benutzereinwilligungen im Backend zu speichern und Protokolle bereit zu stellen.
Integration in das Gesundheitswesen
ePA-Export über Telematikinfrastruktur
Der Datenexport wird nur in Form eines MIO (Medizinisches InformationsObject) akzeptiert. Die Daten müssen im XML Format sein. MIOs basieren auf dem FHIR-Standard. KBV stellt FHIR Ressourcen-Definition der MIOs bereit.
Die ePA ist nur über die Telematik Infrastruktur (TI) erreichbar. Die Gematik GmbH ist für Spezifikationen von ePA und TI verantwortlich.
Zugang zur TI ist nur mit spezieller Hardware möglich: Konnektor, Kartenterminal und DiGA spezifische SMC-B Karte. Jede DiGA bekommt eine eigene SMC-B ausgestellt, die dauerhaft in ein Kartenterminal eingesteckt werden muss. Der Konnektor bietet SOAP-Schnittstellen an und Software, die den Konnektor anspricht, wird Primärsystem (PS) genannt und muss entsprechende Gematik Anforderungen erfüllen.
Die DiGA muss Benutzern automatische, regelmäßige ePA-Exporte anbieten. Eine DiGA hat grundsätzlich nur Schreibrechte in der ePA. Zum Dokumente aktualisieren muss die Dokument-Id gespeichert werden. Der Benutzer muss in seiner ePA zuerst der DiGA den Zugriff erteilen über das Frontend-des-Versicherten (FdV) also z.B. die ePA-App seiner KK. Um in die ePA zu schreiben, braucht es die Krankenversichertennummer (KVNr), welche DiGAs nur über den GID-Login beziehen dürfen.
Ergebnis: Es braucht eine Implementierung, um Gesundheitsdaten in MIOs umzuwandeln. Es braucht Zugang zur TI-Hardware, kaufen oder als Service mieten. Es braucht eine Implementierung für die Konnektor Schnittstellen, das Primärsystem. Es braucht ein Test-Setup mit Testbenutzer und dessen FdV-App um Export in die ePA zu testen.
GesundheitsID (GID) Integration
Krankenkassen müssen allen Versicherten alternativ zu Gesundheitskarte eine sichere digitale Identität, genannt GesundheitsID (GID) anbieten. DiGAs müssen eine Anmeldung mit der GID ermöglichen.
Die Umsetzung der GID wird von der Gematik betreut. Nutzer-Identifikation und Authentifizierung basiert auf OAuth2.0 + OpenID Connect. Das Identity Management basiert auf dem OpenID Federation Standard und heißt TI-Föderation. Jede Krankenkasse stellt einen Identity Provider Service (IDP) bereit zur Authentifizierung von Versicherten. Jede Anwendung die Versicherte authentisieren lassen will muss einen sog. Fachdienst, was nach OIDC Relying Party (RP) heißt, bereitstellen.
Wichtig zu wissen ist, dass DiGAs die KVNr nur über die GID beziehen dürfen und nur für den ePA-Export benutzen. Diese wird vom Fachdienst/RP bei Anmeldung beim IDP abgefragt, als sog. Claim. Claims müssen bereits im Registrierungsformular des RP eingetragen werden.
Ergebnis: Es braucht einen Web-Service, der als Fachdienst im Kontext der TI-Föderation und als Relying Party im Kontext der OpenID Federation fungiert. Der GID Login muss in der DiGA App umgesetzt werden. Der bestehende Auth-Service für den DiGA-Benutzerlogin muss weiterhin funktionieren und für den GID Login höchstwahrscheinlich angepasst werden.
Betrieb und Sicherheit

Fazit: Die komplexe DiGA-Architektur
Die technische Umsetzung einer DiGA erfordert eine komplexe Backend-Architektur mit mehreren spezialisierten Services: Krankenkassen-API Integration mit separater Abrechnungsdatenbank, OAuth 2.0/OpenID Connect Auth-Service mit 2FA, Einwilligungsmanagement mit Protokollierung und Benachrichtigungen, MIO-Konvertierung für ePA-Export, GID-Integration als Fachdienst/Relying Party, Update-Service für sicherheitskritische Updates sowie zentrales Monitoring und Protokollierungssystem.
Dazu kommt die benötigte Hardware und Infrastruktur: TI-Hardware (Konnektor, Kartenterminal, SMC-B) oder Service-Miete, Primärsystem für Konnektor-Schnittstellen und verschlüsseltes Backup-System mit Ransomware-Schutz.
Compliance-seitig sind BSI-Zertifizierung nach TR-03161, DSGVO-konforme Datenverarbeitung und quartalsweise Aktualisierung der Krankenkassen-Endpunkte erforderlich. Die Komplexität der Anforderungen macht eine sorgfältige Architekturplanung und schrittweise Umsetzung unerlässlich.