Ein Jahr SEAL im Produktivbetrieb
In der Technologie bekommt ein Produktlaunch eine Pressemitteilung. Ein Produkt, das ein Jahr lang leise funktioniert, bekommt etwas Wertvolleres: Stille. Keine Vorfallberichte. Keine Notfall-Patches. Keine «Wir sind uns des Problems bewusst»-Posts. Nur ein System, das tut, wofür es gebaut wurde, jeden Tag, in einem Umfang, der stetig wächst.
Vor einem Jahr hat HIN SEAL als Engine für das neue HIN Mail eingesetzt — und damit zentralisierte Mailserver durch verschlüsselte Swarm-Zustellung im Schweizer Gesundheitswesen ersetzt. Es gab kein Launch-Event. Das System ging live, und Gesundheitsfachleute machten einfach weiter mit ihrer Arbeit. Zwölf Monate später hat sich das Volumen annähernd verdoppelt: von rund 440.000 Interaktionen pro Monat auf über 800.000.
Dieses Wachstum wurde nicht durch eine Marketingkampagne angetrieben. Es wurde dadurch angetrieben, dass über 30.000 Gesundheitsfachleute entdeckten, dass der Versand sensibler Patientenkommunikation einfacher geworden war, nicht schwieriger.
Was sich verändert hat — und was nicht
Für die Ärztinnen, Ärzte und das medizinische Personal, die HIN Mail täglich nutzen, hat sich fast nichts verändert. Das war der Sinn der Sache. SEAL integriert sich via SMTP in bestehende Mail-Infrastruktur. Gesundheitsfachleute behalten ihren E-Mail-Client, verfassen Nachrichten wie gewohnt. Die SEAL-Engine erledigt den Rest — verschlüsselt, fragmentiert und verteilt jede Nachricht über IPFS, sodass kein einzelnes System jemals den vollständigen Inhalt hält.
Für die Patientinnen und Patienten, die diese Nachrichten empfangen, hat sich alles verändert.
Statt eine HTML-Datei herunterzuladen — der alte, umständliche Workflow — erhalten sie einen Link. Klick auf einem beliebigen Gerät, in einem beliebigen Browser. Die Web Verification App setzt die Nachricht direkt dort wieder zusammen und entschlüsselt sie. Keine App zu installieren. Kein Konto zu erstellen. Keine Software herunterzuladen. Mobile Authentifizierung verifiziert die Identität der empfangenden Person und liefert einen Empfangsnachweis, der persönlich gebunden ist — stärker als Einschreiben, weil kein Stellvertreterempfang möglich ist.
Stefan Geldreich, der das Pilotprojekt im HOCH-Spitalverbund leitete, nannte das Ergebnis «Modern, einfach, sicher und intuitiv» — und fügte hinzu: «Die klare Struktur und die vereinfachten Prozesse sind für uns ein grosser Gewinn.» Dieses Feedback kommt von einem Spitalverbund, der jeden einzelnen Tag echte Patientenkommunikation über SEAL abwickelt.
Warum die Architektur zählt
Traditionelle sichere E-Mail konzentriert Daten auf zentralen Servern. Server gehackt, Nachrichten zugänglich. Die Architektur selbst ist die Schwachstelle.
SEAL eliminiert dieses Ziel. Jede Nachricht wird mit AES-GCM-256 verschlüsselt, fragmentiert und über einen Swarm von IPFS-Nodes verteilt. Der Entschlüsselungs-Einstiegspunkt wird separat zugestellt — per E-Mail, SMS, Messenger oder QR-Code. Die übrigen Fragmente liegen auf IPFS, identifiziert nur durch Content-Hashes.
Dies ist keine inkrementelle Verbesserung gegenüber zentralisierter sicherer E-Mail. Es ist ein grundlegend anderes Sicherheitsmodell — eines, bei dem es keinen zentralen Server zu hacken gibt, weil es keinen zentralen Server gibt.
Die Verdopplung des Volumens in neun Monaten sagt etwas Wichtiges über diese Architektur aus: Sie skaliert ohne Reibung. Wenn die Nutzung wächst, wächst der Swarm mit. Keine Kapazitätsplanungsmeetings. Keine Server-Migrationswochenenden.
Der Ausgangspunkt, nicht das Ziel
SEAL wurde als erster Schritt einer viel grösseren Transformation eingesetzt. Es löst das unmittelbare, kritische Problem: Wie liefert man verschlüsselte, verifizierte Kommunikation an jemanden, der nicht die gleiche IT-Infrastruktur teilt — ohne von dieser Person zu verlangen, irgendetwas zu installieren?
Aber Kommunikation ist nur die erste Schicht.
Stargate — HINs neue Gateway-Infrastruktur, entwickelt von Vereign — ersetzt das Legacy-Mail-Gateway, das rund 30 Jahre in Betrieb war. Wo SEAL Nachrichten beweisbar macht, macht Stargate ganze Datenaustausche beweisbar: Identitätsmanagement, überprüfbare Credentials, strukturierte klinische Daten, verschlüsseltes Mesh-Networking und regulatorische Compliance, die ins Datenmodell eingebaut ist, statt nachträglich aufgesetzt.
Der phasenweise Rollout geht weiter. 2026 bringt Gateways für Spitäler und Institutionen in der ganzen Schweiz. 2027 zielt auf HIN Clients in Hausarztpraxen. Die Transformation ist im Gange — und SEALs Jahr im Produktivbetrieb hat bewiesen, dass das Fundament hält.
Was dies über das Gesundheitswesen hinaus beweist
Das Gesundheitswesen verlangt die höchsten Anforderungen an den Datenschutz — Patientenakten, klinische Kommunikation, Versicherungskoordination. Kein Spielraum für «gut genug». Wenn dezentralisierte, verifizierte Kommunikation hier funktioniert, in diesem Umfang, dann funktioniert sie überall dort, wo Organisationen sensible Informationen über Vertrauensgrenzen hinweg austauschen.
Finanzwesen. Recht. Compliance. Verteidigung.
Die Vertrauenslücke ist überall dieselbe: Zwei Organisationen müssen etwas austauschen, das wichtig ist, und können es sich nicht leisten, dieses Vertrauen an einen Dritten zu delegieren.
Ein Jahr Produktivbetrieb ist keine Ankündigung. Es ist Evidenz. Und in der Vertrauensinfrastruktur ist Evidenz die einzige Währung, die zählt.