Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Informationssysteme in der Medizin G. Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn.

Ähnliche Präsentationen


Präsentation zum Thema: "Informationssysteme in der Medizin G. Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn."—  Präsentation transkript:

1 Informationssysteme in der Medizin G. Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn

2 Klinische Prozesse mit Methoden und Techniken der Informatik zu optimieren. Dazu sind detaillierte Kenntnisse zu den Prozessen notwendig Medizinische Informatik

3 Woran krankt die Gesundheitsversorgung in Deutschland Telematik, Telemedizin EPA Elektronische Patientenakte Vernetzung Datenschutz Informationssysteme in der Medizin

4 GNP

5 JahrDeutschlandFrankreichItalienJapanKanada Vereinigtes Königreich Vereinigte Staaten in Millionen Landeswährung , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,38.

6

7 Krankenhaus als Kostenfaktor Krankenhäuser38,705106,673 Reha 4,74 12,932 stat. Pflege 6,252 24,459 ber. + soz. Reha 0,102 0,045 Verwaltung 7,593 24,086

8 2001

9 Krankenhaus Grenzen der Medizin FrüherTechnik HeuteRessourcen

10 Änderungen Primäre Prozesse Diagnostik Krankenversorgung Kostendeckungsprinzip dualistische Finanzierung finanziell ökonomische Konsequenzen Leistungsbezogene Abrechnung

11 Wer zahlt was? Investitionen Verluste Betriebskosten Steuerzahler Patient Steuerzahler LandKrankenkassenMWF

12

13 Krankenhäuser Finanzierung Seit 1996 Fallpauschalen Sonderentgelte Abteilungspflegesatz Basispflegesatz

14 Strategische Ziellosigkeit Mit der PPR führt das GSG 1993 erstmals eine analytische Berechnung des Personalbedarfs ein. Es werden neue Stellen geschaffen wird die PPR wieder abgeschafft, um weitere Kostensteigerungen zu verhindern.

15 MEB Bilanz 2000 Betriebsaufwendungen TDM Betriebserträge TDM davon Ambulanzen TDM Verlust TDM Personalaufwand60 % IT Kostenanteil (geschätzt) ? %

16 2001

17 Personalkosten Da die Personalkosten etwa 70% aller Ressourcen ausmachen, muß bei allen Entscheidungen eine Schonung dieser Ressource erfolgen!

18 Datenflut Informationen sind Grundlage von Entscheidungen Viele Patienten haben mehr als eine Krankheit Fortschritt in Diagnostik und Therapie bedeutet mehr Daten pro Patient Kurze Verweildauer bedeutet mehr Daten in kürzerer Zeit

19

20

21 Dokumentation Anordnungen (wer was wann wen wo) Ausführung einer Anordnung Untersuchungsergebnisse Übersicht des Krankheitsverlaufs Behandlungs- und Pflegeziele

22

23

24

25 ManagementVerwaltung Ärzte Pflege VD Leitende Pflegekraft Ärztlicher Direktor Welche spezielle Ausbildung ist vorhanden?

26

27

28

29 WWW

30

31

32 Nutzenäquivalent Unter Nutzenäquivalent werden in DM oder VZK ausgedrückt die Ressourcen verstanden, die bei Einsatz eines KIS im ärztlichen oder pflegerischen Bereich für die spezifischen Tätigkeiten dieser Gruppen und neue Aufgaben zurückgewonnen werden können.

33 Randbedingungen Studienobjekt:Poliklinik Zielgruppe:Ministerialbeamte im Finanzministerium Zielgröße:Nutzenäquivalent im Personalbereich

34 Ausganssituation Schlechte Infrastruktur Keine Hilfskräfte für Ärzte und Pflegepersonal Lange Wege Keine EDV

35 Ablauf Methode der Datensammlung FortbildungsveranstaltungGruppeneinteilungFragebögenErfassungszeitraum

36 Tätigkeiten 1. Anordnungen 2. Befunde suchen, abfragen 3. Berichte, Briefe 4. Visite vorbereiten 5. Terminvereinbarungen 6. Erstellen von Bescheinigungen 7. Kontrolle der Umsetzung von Anordnungen 8. Dokumentation 9. Bettenmanagement 10.Materialanforderung

37 Tätigkeit Anzahl/ Zeit (Min) (Min) Anzahl/ Zeit (Min) (Min)Tätigkeit Pflege Erfassungsbogen Arbeitszeit NeuaufnahmeAnordnungen Anordnung eilig AuftragsgangUntersuchungsanforderung Telefon mit Abteilungen KurvenführungEssenskartenPflegeberichtÜbergabeVerlegungenTelefonvermittlung/GebührenKurvenkontrollePatiententransport Apotheke (bestellen) Material bestellen NA AN AE AG UA TA KF EK PF ÜG VE TV KK PT AB MB

38 Ärztlicher Dienst stationär (Fragen) Minuten werden täglich für 50% Anordnungen von Untersuchungen Anordnungen von Untersuchungen und Medikamenten gebraucht und Medikamenten gebraucht Minuten werden täglich für 75% die Suche nach Befunden durch die Suche nach Befunden durch den Arzt gebraucht den Arzt gebraucht Minuten werden für die Anfer- 80% tigung von Verlegung/ Entlassungs- tigung von Verlegung/ Entlassungs- berichten gebraucht berichten gebraucht Minuten werden täglich benötigt, 100% um vor der Visite die Patientendoku- um vor der Visite die Patientendoku- mentation zu prüfen mentation zu prüfen Minuten werden täglich benötigt, 25% um Termine zu vereinbaren um Termine zu vereinbaren Minuten werden täglich benötigt, 50% um Bescheinigungen zu schreiben um Bescheinigungen zu schreiben Minuten werden täglich benötigt, 90% um die Umsetzung von Anordnungen um die Umsetzung von Anordnungen zu kontrollieren zu kontrollieren Minuten werden täglich benötigt, 50% um Untersuchungsergebnisse zu um Untersuchungsergebnisse zu dokumentieren dokumentieren Minuten werden täglich benötigt, 50% um Verlegungen zu organisieren um Verlegungen zu organisieren

39 Ablauf Probelauf Echtlauf an unterschiedlichen Tagen Interviews Übertragung auf Bereichsbögen Auswertung

40

41

42

43

44 Case law C-241/99 Case law C-241/99 physical presence is working time Case law C-241/99 The Court of Justice of the European Communities

45 Klinik - Informationssystem aus der Sicht eines Arztes

46

47

48

49

50

51 Krankenhaus Informationssystem Ein Krankenhaus Informationssystem ist Voraussetzung für ein effektives Management sowie hohe Qualität bei der Prozeßdurchführung zu niedrigen Kosten. Die logische Weiterentwicklung ist die elektronische Patientenakte (EPA).

52 Beispiel Graphik Beispiel Graphik Beispiel Kis Beispiel Kis

53 1969Mond Landung 1972El Camino 198xEnterprise Systems Regional Networks CHIN Medical Record Institute Der Anfang

54 Teile der Patientenakte sind digital Der Rest wird als Abbild gespeichert Die meisten Daten liegen in digitaler Form vor Die Multimediale Electronische Krankenakte erlaubt den weltweiten Austausch von Patientendaten Schritte zur EPA 1234

55 Europe:Project Team PT1-011 Working Group 1 (WG1) of the Technical Committee TC 251 of CEN Electronic Healthcare Record Architecture GEHR: Good European Health Record Standards

56 US:Healthcare Informatics Standards Planning Panel of the American National Standards Institute (ANSI-HISPP) in cooperation with the Computer Based Patient Record Institute (CPRI) IEEE, HL7, ASTM (American Society for Testing of Materials) Standards

57 US:ASTM E1384 Description for Content and Structure of an Automated Primary Record of Care ASTM E31.12 Standard Guide for Properties of Computer-based Patient Records and Record Systems. Standards

58 International ISO IAeG (Inter Agency edi Group) Standards

59 PatientenkarteDiabcard Health Professional Card In der Zukunft werden Karten dazu autorisierten Personen den Zugriff auf Patientendaten ermöglichen. Sie werden einen Schlüssel für die digitale Unterschrift und die Verschlüsselung der Daten enthalten. Karten

60 Protokolle zum Daten- austausch in der Medizin HL7DICOMEDIFACTxDT

61 Sprache für Kontrollprogramme ARDEN Syntax

62 AustRal On-line Network for Medical Auditing and TeleAssistance ARGONAUTA: Elektronische Patientenakte

63 Argentina: Comisión Nacional de Actividades Espaciales and Universidad Nacional de Córdoba Chile:Instituto Antártico Chileno and Universidad de Chile Germany: DLR and University of Bonn Italy: Consiglio Nazionale delle Ricerche and Ospedale San Camillo in Rome Partners:

64

65 Cologne Bonn Rome

66 ARGONAUTA Telemedizin

67 AC Gesellschaft der Jäger und Sammler JahrhundertAckerbau und Viehzucht - heuteIndustriegesellschaft heute - ?Informationsgesellschaft zukünftig? Freizeitgesellschaft? Gesellschaften

68 Alle Produkte müssen produziert werden. Das Produkt Information / Wissen kann leicht kopiert werden! Unser Problem ist nicht so sehr producing knowledge, sondern der Zugang zu vorhandenem Wissen Information Society

69

70

71

72

73

74 Arten der Qualität Strukturqualität.Prozeßqualität.Ergebnisqualität.

75 Strukturqualität 1. Qualifikation des Arztes. 2. Räumliche und apparative Ausstattung. 3. Zugangsmöglichkeit. 4. Art und Umfang der Dokumentation (Patientenaufklärung). 5. Vorschriften, Dienstordnung, Arbeitszeiten. 6. Verordnungen (Röntgenverordnung, Weiterbildungsordnung). 7. Backup bei Ausfall (Personal, Notstrom, Telefon)

76 Prozeßqualität 1. Diagnostische Abläufe (Reihenfolge, zeitgerecht...). 2. Therapeutische Abläufe (angemessen, Kontrollen, Dokumentation). 3. Pflegerische Abläufe. 4. Indikationsstellung. 5. Standardvorgaben (Leitlinien schriftlich!).

77 Ergebnisqualität 1. Ist der Kunde (Patient) zufrieden? 2. Ist der Arzt zufrieden (mit der Verwaltung)?

78 Qualitätssicherung Qualitätszirkel Externe Qualitätssicherung RingversucheJCAH Zertifizierung nach ISO 9000 und Akkreditierung nach EN 45001

79 Standards ISO 9000 ISO 9001 ISO 9002 ISO 9003 Leitfaden zur Auswahl und Anwendung Modell zur Darlegung der Qualitätssicherung in Design / Entwicklung, Produktion, Montage und Kundendiesnst Modell zur Darlegung der Qualitätssicherung in Produktion und Montage Modell zur Darlegung der Qualitätssicherung bei der Endprüfung

80 Welches it die beste Antwort 1.Erreichen einer objektiven Maximalleistung. 2. Erreichen eines optimalen Ergebnisses unter Abwägung von Kosten und Leistung. 3.Erreichen eines akzeptablen Ergebnisses bei minimalem Aufwand. 4.Zufriedenheit des Kunden.

81

82 Begriffe Telemedizin: ist die Behandlung eines Patienten aus der Ferne. Telematik:ist der Einsatz von Methoden der Telekommunikation und Informatik in der Medizin Ärztenetz:Vernetzung ambulanter (und stationärer) Versorgung

83 Telemedizin TelekonsultationTelepathologieTeleradiologieTelespychiatrieTeledermatologieTelekardiologie Telechirurgie...

84 Telematik Elektronische Krankenakte Community Health Information Networks (CHINS), Praxisnetze Tele-education, Datenbanken, Internetdienste, Wissensbasierte Systeme, Terminologieserver Tele-monitoring, Tele-care, Home-care, Notfall Netzwerke

85 Wann? warum? Qualitätsverbesserung (Spezialist) Wirtschaftliche Vorteile (Anreise, Expertenkosten) Schnelligkeit Einzige Lösung (Flugzeug, ferne Länder)

86 Rahmenbedingungen Gesetze, Berufsordnung Freie Arztwahl NetzwerkeDatenschutzVerantwortung/HaftungAuslandAbrechnung

87 Was Sie wissen sollten Datenverarbeitung im Intranet. Ein Intranet nutzt Internet-Technologie, aber ist vom Internet getrennt (Firewall). 80% der Angriffe erfolgen von Innen. Kryptographie ist eine Antwort.

88 Ärztliche Verantwortung Der Arzt ist persönlich für seine Arbeit verantwortlich. Zusätzlich ist er auch für die Arbeit der von ihm Beschäftigten verantwortlich. Er hat sicher zu stellen, daß Daten entsprechend den aktuellen Datenschutzverordnungen behandelt werden. Vereinbarung für den Schutz der Menschenrechte und des Grundrechtes auf Freiheit. Regierungen regulieren wie personenbezogene Daten (einschließlich medizinischer Daten) gesammelt, verarbeitet und gespeichert werden.

89 Ärztliche Verantwortung Vorschriften betreffen die automatische und die manuelle Verarbeitung aller personenbezogenen Daten einer bekannten oder identifizierbaren natürlichen Person. Für die manuelle Datenverarbeitung gelten die Vorschriften nur dann, wenn die Daten nach besonderen personenbezogenen Kriterien strukturiert sind. Anonymisierte Daten sind ausgenommen. Verantwortlich ist die Person, die den Zweck der Datenverarbeitung begründet (z.B. Arzt).

90 Vertraulichkeit Authentizität (Zurechenbarkeit) IntegritätVerfügbarkeitRevisionsfähigkeit

91 Validität (z.B. Darstellungsqualität bei Bilddaten) Rechtssicherheit Nicht-Abstreitbarkeit von Datenübermittlung Nutzungsfestlegung (Nutzerfestlegung)

92 Ärztliche Verantwortung Zum Verantwortungsbereich des Arztes gehört dafür zu sorgen, daß alle Daten angemessen und gesetzesgemäß verarbeitet werden. Die gesammelten Daten müssen dem Zweck angemessen, dafür wichtig und dürfen nicht zu umfangreich sein. Sie müssen richtig und aktuell sein. Sie müssen mit angemessenem Schutz gespeichert werden. Angemessen bedeutet state of the art. Sicherheitsstandards für sensitive Daten, wie medizinische und Daten sind sehr hoch! Der Betroffene (Patient) hat das Recht sein Einverständnis zur Datenverarbeitung zu geben oder zu verweigern.

93 Ärztliche Verantwortung Der Betroffene (Patient) hat das Recht Auskunft über die ihn betreffenden Daten zu erhalten und über den Grund der Datenhaltung. Das Recht zur Datenverarbeitung ohne Zustimmung der Betroffenen besteht dann, wenn die Datenverarbeitung in Zusammenhang mit einem Geschäftsvertrag oder wenn eine andere gesetzliche Grundlage vorhanden ist.

94 Szenarien Liste mit Namen der Studierenden vor dem Hörsaal Informationelle Selbstbestimmung des Patienten Patient lehnt Aufnahme in die KH-EDV ab Patient lehnt Weitergabe der Daten nach §301 SGB v ab Outsourcing zur Arztbriefschreibung Outsourcing medizinischer Untersuchungen (Labor)

95 Ärztliche Verantwortung Datensicherheit: Sie sind dafür verantwortlich, daß Daten nicht verloren gehen oder irrtümlich verändert werden. Datenschutz: Sie sind dafür verantwortlich, daß nur dazu autorisierte Personen Zugang zu den Daten haben. Sie sind für die Vertraulichkeit verantwortlich.

96 Ärztliche Verantwortung Daten im Gewahrsam eines Arztes genießen besonderen Schutz. § 203§ 203Verletzung von Privatgeheimnissen § 203 § 53§ 53Zeugnisverweigerungsrecht § 53 § 97§ 97 Beschlagnahmefreie Gegenstände § 97

97 Wie restriktiv die Rechtsprechung z. B. im Bezug auf medizinische Daten ist, zeigt das Urteil des Oberlandesgerichts Düsseldorf vom (20 U 139/95, CR 9/97, S. 536). Die Kernaussagen dieses Urteils lauten: Diejenigen Ärzte und/oder Krankenhausverwaltungen, die Patientendaten (also Krankenblätter, Arztbriefe, Röntgenaufnahmen, andere technische Aufzeichnungen usw.) zur Verfilmung, sonstigen Bearbeitung und Archivierung an Dienstleister aushändigen, "offenbaren" damit im Sinne des § 203 StGB Geheimnisse des betreffenden Patienten.§ 203 StGB Die rechtlich eigenständigen und selbstverantwortlich handelnden Dienstleistungsunternehmen, bei denen überdies Patientenunterlagen nicht mehr nach § 97 Abs. 2 StPO privilegiert - nämlich nicht beschlagnahmefrei - sind, können nicht den berufsmäßig tätigen Gehilfen von Ärzten im Sinne des § 203 Abs. 3 StGB zugerechnet werden. § 97 Von einer - mutmaßlichen oder sogar konkludenten - rechtfertigenden Einwilligung der Geheimnisgeschützten, also der betroffenden Patienten, kann nicht ausgegangen werden. Patienten erwarten nicht, daß ihre oft hochsensiblen Daten "umherkutschiert" und von - aus der Sicht der Patienten - beliebigen Dritten eingelesen, verfilmt, kopiert usw. werden.

98 Was Sie wissen sollten Datenverarbeitung im Intranet. Ein Intranet nutzt Internet-Technologie, aber ist vom Internet getrennt (Firewall). 80% der Angriffe erfolgen von Innen. Kryptographie ist eine Antwort.

99 Signaturgesetz Am 13. Juni 1997 verabschiedet das Parlament das Gesetz zur Digitalen Signatur (Artikel 3) und andere Gesetze zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (IuKDG). Die Nutzung der digitalen Signatur gemäß diesem Gesetz erlaubt somit das rechtsverbindliche elektronische Unterschreiben von Dokumenten.

100 Ausführungsbestimmungen Der private signature key muß ausschließlich dem Unterzeichner zugewiesen sein, er kann den Unterzeichner identifizieren, wird mit Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann und ist so mit den unterzeichneten Daten verknüpft, daß eine nachträgliche Veränderung der Daten erkannt werden kann.

101 Emphohlene Schlüssel Verschlüsselungsverfahren: RSA Bit für 3 Jahre Gültigkeit und 1024 Bit für 6 Jahre. DSA Bit (NIST) DSA - Varianten (ISO/IEC ; IEEE P1363) Hashfunktionen: SHA-1 (Secure Hash Algorithm) RIPEMD-160

102 2 Schlüsselsysteme Symmetrische (secret-key) Verschlüsselung benutzt einen Schlüssel. Asymmetrische (public- secret-key) Verschlüsselung benutzt zwei Schlüssel. Die Stärke der Verschlüsselung hängt vom verwendeten Verschlüsselungsverfahren und der Länge des Schlüssels ab. Ein asymmetrischer Schlüssel muß etwa 10mal so lang sein wie ein vergleichbar starker symmetrischer Schlüssel.

103 Asymmetrische Verschlüsselung Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine brute force attack durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese damit verschlüsseln kann. RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren.

104 Was ist Standard? Ein symmetrischer Schlüssel wird erzeugt und zum Verschlüsseln der Nachricht verwendet. Dann wird der symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht beigefügt. Der Empfänger kann mit seinem privatem Schlüssel den symmetrischen Schlüssel wiederherstellen, der der Nachricht beigefügt ist. Mit dem symmetrischen Schlüssel kann er dann die Nachricht entschlüsseln.

105 Wie kann ich sicher sein, wer der Besitzer eines Schlüssels ist? Ein Schlüssel kann von einer Person meines Vertrauens gegengezeichnet sein (net of trustees [PGP]) oder er kann von einer Zertifizierungsstelle unterzeichnet sein. Dann kann der Schlüssel jederzeit gegen das Zertifikat getestet werden. Dieses hierarchische Modell wird meistens von Organisationen einschließlich Regierungen bevorzugt. Es ist in den wichtigsten Browsern wie dem MS-Explorer und dem Netscape-Messenger implementiert.

106 Digitale Unterschrift Die digitale Unterschrift stellt sicher, daß eine Nachricht tatsächlich vom angegebenen Sender kommt und nicht manipuliert wurde. Die digitale Unterschrift kann auch benutzt werden, um zu bestätigen, daß ein bestimmter Schlüssel einer bestimmten Person gehört. Normalerweise wird ein Fingerabdruck der Nachricht berechnet, wobei sogenannte Quersummen benutzt werden. Der Fingerabdruck wird dann mit dem geheimen Schlüssel des Unterschreibenden signiert. Mit dem öffentlichen Schlüssel des Senders kann der Fingerabdruck entschlüsselt und mit der Nachricht verglichen werden.

107 S/MIME Datei

108 Stärke der Schlüssel Der notwendige Rechenaufwand steigt exponentiell mit der Länge des verwendeten Schlüssels. 32 bit4*10^9 SchritteSekunden 32 bit4*10^9 SchritteSekunden 40 bit1*10^12 SchritteTage 40 bit1*10^12 SchritteTage 56 bit7*10^16 SchritteJahr/Sek. 56 bit7*10^16 SchritteJahr/Sek. 64 bit1*10^19 Schritte0.7 Jahre 64 bit1*10^19 Schritte0.7 Jahre 128 bit3*10^38 Schritte3*10^16 Jahre 128 bit3*10^38 Schritte3*10^16 Jahre Alle Angaben gelten nur für symmetrische Schlüssel! RSA 2048 bit ist sicher für einige Jahrzehnte.

109 Trust-Center Erzeugung eines CA authority certificate, um ein Trust-Center aufzubauen (z.B. mit SSLeay). Ausgabe von Rechnerzertifikaten für WWW-Server. Ausgabe von persönlichen Zertifikaten für Personen. Patch der benutzten Browser auf 128 bit Verschlüsselung (z.B. fortify für Netscape)

110 Sind Verschlüsselung und Digitale Signatur wichtig? Umfrage unter den CancerNet Nutzern (1999) Ja sagen: 25% der Ärzte 25% der Ärzte 34% der Medizinstudenten 34% der Medizinstudentenaber: 00% der privaten Kontakte mit persönlichen Daten waren verschlüsselt 00% der privaten Kontakte mit persönlichen Daten waren verschlüsselt

111 Informationen Telematik im Gesundheitswesen - Perspektiven der Telemedizin in Deutschland- (Roland Berger & Partner) Telemedizinführer Deutschland (Achim Jäckel)

112

113 Standards ISO 9004 Teil 2 Teil 3 Teil 4 Teil 5 Teil 6 Qualitätsmanagement und Elemente eines Qualitätssicherungssystems Leitfaden für Dienstleistungen Leitfaden für verfahrenstechnische Produkte Leitfaden zum Management von Qualitätsverbesserungen Leitfaden für Qualitätssicherungspläne Leitfaden zum Konfigurationsmanagement


Herunterladen ppt "Informationssysteme in der Medizin G. Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn."

Ähnliche Präsentationen


Google-Anzeigen