Informationssysteme in der Medizin

Slides:



Advertisements
Ähnliche Präsentationen
Software Assurance Erweiterte Software Assurance Services
Advertisements

Inxmail GmbH Vertrieb und Pflege des Marketing Tools.
Mündliche Fachprüfung
Fachhochschule Südwestfalen
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Informationssysteme in der Medizin
Der Weg zu einer Collaboration Strategy
Internet-Sicherheit (2)
Asymmetrische Kryptographie
SS 2007 FG Datenbanken – Interaktive Systeme, Fachbereich 17 Praktische Informatik Prof. Dr. Lutz Wegner Elektronische Signatur Waldemar Wiegel Sommer.
ASP - Software zum Mieten
Verschlüsselungsverfahren Gruppe 3/ Judith Neu / Stephanie Czichon
Schwachstellenanalyse in Netzen
Grundlagen der Kryptologie
Was ist Qualität ? Qualität von Produkten oder Dienstleistungen ist das Gesamtergebnis aller Aktivitäten in jeder Phase des gesamten Leistungsprozesses.
Symmetrische und Asymmetrische Verschlüsselung Habilitationsvortrag
Hauptseminar Verteilte Systeme im Gesundheitswesen - Gesundheitstelematik Sommersemester 2007 Telematik im Gesundheitswesen: Überblick und Entwicklungsperspektiven.
Herstellerunabhängiger Anwenderverein - wozu ist das gut?
Datenschutz Gustav Quade
eXtreme Programming (XP)
Revisionsverfahren für den OPS-301
Universität Heidelberg Rechenzentrum Hartmuth Heldt Sicherheitskonzept - Netzwerk 1.
Datenbanken Einführung Merkmale dateiorientierte Datenverwaltung
Vorlesung Datenschutz, FB Informatik, Universität Dortmund, SoSe Übung/Hausaufgabe Cookies – Betrachtung aus der Sicht des Datenschutzes Was geht.
Hashverfahren und digitale Signaturen
© by S.Strudthoff 2005 SET Sichere Kreditkartenzahlung im Internet.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Public-Key-Infrastruktur
Die Bank von morgen - eine neue Welt für IT und Kunden? 23. Oktober 2001.
Versand der Arzneimittel
Elektronische Signatur
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Wie E-Health & ELGA unser Leben verändern APA E-Business-Community 25. Juli 2013 Susanne Herbek, ELGA GmbH.
Umsetzung des Projektes - CZ Zentrum für Regionalentwicklung.
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Aspekte zum Datenschutz und zum berechtigten Interesse
Productivity Performance Profitability ISCAR's Philosophie Partner zur Produktivitätssteigerung.
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
KRYPTOGRAFIE.
Kryptographie Wie funktioniert Electronic Banking?
Versichertenkarte / eHealth
Internet - Grundkurs - Einführung1 Inhalte Einführung in das Internet Zugang zum Internet Wie funktioniert das Internet? Das Programmpaket Internet Explorer.
ProFM Helpdesk Effective Web Based Maintenance Management System.
Gliederung Einleitung eID-Infrastruktur und Komponenten
Warum sind Sie heute hier?
präsentiert von Ulli, Nina& Kerstin
Kryptograhie Wie funktioniert Electronic Banking?
eHealth - datenschutzrechtliche Herausforderungen
UNIV.-KLINIK FÜR BLUTGRUPPENSEROLOGIE UND TRANSFUSIONSMEDIZIN, GRAZ UNIV.-KLINIK FÜR BLUTGRUPPENSEROLOGIE UND TRANSFUSIONSMEDIZIN, GRAZ RICHTLINIE 2002/98/EG.
Was ist Kryptographie? Alice Bob Maloy (Spion)
Projektgruppe Vernetzte Arztbriefschreibung
Betriebsvereinbarungen
Symmetrische Blockchiffren DES – der Data Encryption Standard
Verschlüsselungsverfahren
Simlab®1 Prozess-Optimierung im medizinischen Labor
Folie Beispiel für eine Einzelauswertung der Gemeindedaten (fiktive Daten)
1 Albert-Ludwigs-Universität Freiburg Rechnernetze und Telematik Prof. Dr. Christian Schindelhauer Systeme II Christian Schindelhauer Sommersemester 2006.
Qualität ? ? was ist das??? ? Kai - Uwe Güteklasse A
Von Unternehmen und Unternehmern
Folie Einzelauswertung der Gemeindedaten
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Präsentiert von Riccardo Fuda.  Klassische (symmetrische) Kryptographie  Der weg zur modernen Kryptographie  Message Authentification Codes  Asymmetrische.
Datenschutz Gustav Quade
Informationssysteme in der Medizin
Medizinische Statistik und Informationsverarbeitung Goldschmidt, Quade, Voigt, Baur Institut für Medizinische Statistik, Dokumentation und Datenverarbeitung.
Asymmetrische Kryptographie
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
© 2013 TravelTainment Kryptographie in der IT Kryptographische Verfahren und ihre Anwendung in der IT.
 Präsentation transkript:

Informationssysteme in der Medizin G. Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn Quade

Medizinische Informatik Klinische Prozesse mit Methoden und Techniken der Informatik zu optimieren. Dazu sind detaillierte Kenntnisse zu den Prozessen notwendig

Informationssysteme in der Medizin Woran krankt die Gesundheitsversorgung in Deutschland Telematik, Telemedizin EPA Elektronische Patientenakte Vernetzung Datenschutz

GNP Quade

Vereinigtes Königreich Vereinigte Staaten Jahr Deutschland Frankreich Italien Japan Kanada Vereinigtes Königreich Vereinigte Staaten in Millionen Landeswährung 1980 66.416,82 31.269,92 . 15.657.300,00 22.086,33 13.019,00 242.620,70 1985 86.405,26 59.525,29 21.626.600,00 39.442,90 20.859,00 420.555,66 1990 108.291,62 86.408,26 54.047,00 26.112.800,00 60.292,85 33.558,00 683.589,07 1991 92.205,53 60.821,40 27.881.200,00 65.525,45 37.821,00 748.100,13 1992 157.591,00 98.234,64 64.336,50 29.826.500,00 68.931,47 42.258,00 812.267,51 1993 162.269,00 104.014,29 65.359,10 31.360.100,00 70.696,74 44.582,00 873.160,66 1994 174.314,00 107.217,24 66.755,00 33.020.300,00 72.216,73 47.748,00 920.937,09 1995 186.542,00 117.693,47 68.744,40 33.952.748,57 73.203,80 50.086,00 973.398,20 1996 194.862,00 120.681,46 74.057,50 35.522.723,66 73.813,07 53.503,00 1.024.493,01 1997 195.880,00 122.750,50 80.282,40 36.005.047,88 77.574,94 55.462,24 1.077.152,80 1998 201.148,00 127.165,29 84.333,90 36.796.071,19 82.864,58 59.178,43 1.134.816,13 1999 207.272,00 132.025,23 87.790,50 37.538.338,15 87.359,27 64.732,73 1.204.518,17 2000 212.424,00 138.294,22 96.039,80 38.676.484,72 94.945,31 69.242,15 1.289.386,50 2001 220.660,00 145.510,85 102.547,20 39.566.751,46 102.999,80 74.833,23 1.401.971,15 2002 228.088,00 155.034,48 107.992,90 39.145.888,11 110.537,41 80.619,81 1.527.950,92 2003 233.735,00 173.676,75 111.445,30 39.642.849,99 118.389,17 86.529,00 1.653.333,44 2004 233.778,00 182.866,33 120.694,60 40.076.014,42 125.885,26 94.768,00 1.772.844,00 2005 239.357,00 190.951,34 126.854,80 133.928,41 101.509,00 1.897.190,40 2006 133.017,80 141.635,38

Krankenhaus als Kostenfaktor 1980 1994 Krankenhäuser 38,705 106,673 Reha 4,74 12,932 stat. Pflege 6,252 24,459 ber. + soz. Reha 0,102 0,045 Verwaltung 7,593 24,086 Quade

2001

Krankenhaus Grenzen der Medizin Früher Technik Heute Ressourcen Quade

Änderungen finanziell ökonomische Konsequenzen Primäre Prozesse Diagnostik Krankenversorgung Kostendeckungsprinzip dualistische Finanzierung Leistungsbezogene Abrechnung Quade

Wer zahlt was? Steuerzahler Steuerzahler Patient Land Krankenkassen MWF Verluste Investitionen Betriebskosten Quade

Quade

Krankenhäuser Finanzierung Seit 1996 Fallpauschalen Sonderentgelte Abteilungspflegesatz Basispflegesatz Quade

Strategische Ziellosigkeit Mit der PPR führt das GSG 1993 erstmals eine analytische Berechnung des Personalbedarfs ein. Es werden 20000 neue Stellen geschaffen. 1997 wird die PPR wieder abgeschafft, um weitere Kostensteigerungen zu verhindern. Quade

MEB Bilanz 2000 Betriebsaufwendungen 823.593 TDM Betriebserträge 656.379 TDM davon Ambulanzen 15.371 TDM Verlust 183.931 TDM Personalaufwand 60 % IT Kostenanteil (geschätzt) ? % Quade

2001

Personalkosten Da die Personalkosten etwa 70% aller Ressourcen ausmachen, muß bei allen Entscheidungen eine Schonung dieser Ressource erfolgen! Quade

Datenflut Informationen sind Grundlage von Entscheidungen Viele Patienten haben mehr als eine Krankheit Fortschritt in Diagnostik und Therapie bedeutet mehr Daten pro Patient Kurze Verweildauer bedeutet mehr Daten in kürzerer Zeit Quade

Quade

Quade

Dokumentation Anordnungen (wer was wann wen wo) Ausführung einer Anordnung Untersuchungsergebnisse Übersicht des Krankheitsverlaufs Behandlungs- und Pflegeziele Quade

Quade

Quade

Quade

Welche spezielle Ausbildung ist vorhanden? Management Ärztlicher Direktor Leitende Pflegekraft VD Verwaltung Pflege Ärzte Welche spezielle Ausbildung ist vorhanden? Quade

Quade

Quade

Quade

WWW

Quade

Quade

Nutzenäquivalent Unter Nutzenäquivalent werden in DM oder VZK ausgedrückt die Ressourcen verstanden, die bei Einsatz eines KIS im ärztlichen oder pflegerischen Bereich für die spezifischen Tätigkeiten dieser Gruppen und neue Aufgaben zurückgewonnen werden können. Quade

Randbedingungen Studienobjekt: Poliklinik Zielgruppe: Ministerialbeamte im Finanzministerium Zielgröße: Nutzenäquivalent im Personalbereich Quade

Schlechte Infrastruktur Keine Hilfskräfte für Ärzte und Pflegepersonal Ausganssituation Schlechte Infrastruktur Keine Hilfskräfte für Ärzte und Pflegepersonal Lange Wege Keine EDV Quade

Methode der Datensammlung Fortbildungsveranstaltung Ablauf Methode der Datensammlung Fortbildungsveranstaltung Gruppeneinteilung Fragebögen Erfassungszeitraum Quade

Tätigkeiten 1. Anordnungen 2. Befunde suchen, abfragen 3. Berichte, Briefe 4. Visite vorbereiten 5. Terminvereinbarungen 6. Erstellen von Bescheinigungen 7. Kontrolle der Umsetzung von Anordnungen Dokumentation Bettenmanagement Materialanforderung Quade

Erfassungsbogen Arbeitszeit Pflege Erfassungsbogen Arbeitszeit Quade Neuaufnahme Anordnungen Anordnung eilig Auftragsgang Untersuchungsanforderung Telefon mit Abteilungen Kurvenführung Essenskarten Pflegebericht Übergabe Verlegungen Telefonvermittlung/ Gebühren Kurvenkontrolle Patiententransport Apotheke (bestellen) Material bestellen NA AN AE AG UA TA KF EK PF ÜG VE TV KK PT AB MB Tätigkeit Anzahl/ Zeit (Min) Tätigkeit Anzahl/ Zeit (Min)

Ärztlicher Dienst stationär (Fragen) 1. 1350 Minuten werden täglich für 50% Anordnungen von Untersuchungen und Medikamenten gebraucht 2. 100 Minuten werden täglich für 75% die Suche nach Befunden durch den Arzt gebraucht 3. 35 Minuten werden für die Anfer- 80% tigung von Verlegung/ Entlassungs- berichten gebraucht 4. 60 Minuten werden täglich benötigt, 100% um vor der Visite die Patientendoku- mentation zu prüfen 5. 70 Minuten werden täglich benötigt, 25% um Termine zu vereinbaren 6. 30 Minuten werden täglich benötigt, 50% um Bescheinigungen zu schreiben 7. 410 Minuten werden täglich benötigt, 90% um die Umsetzung von Anordnungen zu kontrollieren 8. 380 Minuten werden täglich benötigt, 50% um Untersuchungsergebnisse zu dokumentieren 9. 25 Minuten werden täglich benötigt, 50% um Verlegungen zu organisieren Quade

Echtlauf an unterschiedlichen Tagen Übertragung auf Bereichsbögen Ablauf Probelauf Echtlauf an unterschiedlichen Tagen Interviews Übertragung auf Bereichsbögen Auswertung Quade

Quade

Quade

Quade

Quade

The Court of Justice of the European Communities Case law C-241/99 physical presence is working time Quade

Klinik - Informationssystem aus der Sicht eines Arztes Quade

Quade

Quade

Quade

Quade

Quade

Krankenhaus Informationssystem Ein Krankenhaus Informationssystem ist Voraussetzung für ein effektives Management sowie hohe Qualität bei der Prozeßdurchführung zu niedrigen Kosten. Die logische Weiterentwicklung ist die elektronische Patientenakte (EPA).

Beispiel Kis Beispiel Graphik Quade

Oncology Meeting Curitiba Der Anfang 1969 Mond Landung 1972 El Camino 198x Enterprise Systems Regional Networks CHIN Medical Record Institute Oncology Meeting Curitiba

Oncology Meeting Curitiba Schritte zur EPA 1 2 3 4 Teile der Patientenakte sind digital Der Rest wird als “Abbild” gespeichert Die meisten Daten liegen in digitaler Form vor Die Multimediale Electronische Krankenakte erlaubt den weltweiten Austausch von Patientendaten Oncology Meeting Curitiba

Oncology Meeting Curitiba Standards Europe: Project Team PT1-011 Working Group 1 (WG1) of the Technical Committee TC 251 of CEN “Electronic Healthcare Record Architecture” GEHR: Good European Health Record Oncology Meeting Curitiba

Oncology Meeting Curitiba Standards US: Healthcare Informatics Standards Planning Panel of the American National Standards Institute (ANSI-HISPP) in cooperation with the Computer Based Patient Record Institute (CPRI) IEEE, HL7, ASTM (American Society for Testing of Materials) Oncology Meeting Curitiba

Oncology Meeting Curitiba Standards US: ASTM E1384 “Description for Content and Structure of an Automated Primary Record of Care” ASTM E31.12 “Standard Guide for Properties of Computer-based Patient Records and Record Systems. Oncology Meeting Curitiba

Oncology Meeting Curitiba Standards International ISO IAeG (Inter Agency edi Group) Oncology Meeting Curitiba

Oncology Meeting Curitiba Karten Patientenkarte Diabcard Health Professional Card In der Zukunft werden Karten dazu autorisierten Personen den Zugriff auf Patientendaten ermöglichen. Sie werden einen Schlüssel für die digitale Unterschrift und die Verschlüsselung der Daten enthalten. Oncology Meeting Curitiba

Protokolle zum Daten-austausch in der Medizin HL7 DICOM EDIFACT xDT

Sprache für Kontrollprogramme ARDEN Syntax

Elektronische Patientenakte ARGONAUTA: AustRal On-line Network for Medical Auditing and TeleAssistance AMIA 1999

Partners: Argentina: Comisión Nacional de Actividades Espaciales and Universidad Nacional de Córdoba Chile: Instituto Antártico Chileno and Universidad de Chile Germany: DLR and University of Bonn Italy: Consiglio Nazionale delle Ricerche and Ospedale San Camillo in Rome AMIA 1999

AMIA 1999

Cologne Bonn Rome AMIA 1999

ARGONAUTA Telemedizin AMIA 1999

Oncology Meeting Curitiba Gesellschaften 60000-10000 AC Gesellschaft der Jäger und Sammler - 18. Jahrhundert Ackerbau und Viehzucht - heute Industriegesellschaft heute - ? Informationsgesellschaft zukünftig ? Freizeitgesellschaft? Oncology Meeting Curitiba

Zugang zu vorhandenem Wissen Information Society Alle Produkte müssen produziert werden. Das „Produkt“ “Information / Wissen” kann leicht kopiert werden! Unser Problem ist nicht so sehr “producing knowledge”, sondern der Zugang zu vorhandenem Wissen Quade

Quade

Quade

Quade

Quade

Quade

Arten der Qualität Strukturqualität. Prozeßqualität. Ergebnisqualität. Kolloquium Medizinische Informatik

Strukturqualität 1. Qualifikation des Arztes. 2. Räumliche und apparative Ausstattung. 3. Zugangsmöglichkeit. 4. Art und Umfang der Dokumentation (Patientenaufklärung). 5. Vorschriften, Dienstordnung, Arbeitszeiten. 6. Verordnungen (Röntgenverordnung, Weiterbildungsordnung). 7. Backup bei Ausfall (Personal, Notstrom, Telefon) Kolloquium Medizinische Informatik

Prozeßqualität 1. Diagnostische Abläufe (Reihenfolge, zeitgerecht ...). 2. Therapeutische Abläufe (angemessen, Kontrollen, Dokumentation). 3. Pflegerische Abläufe. 4. Indikationsstellung. 5. Standardvorgaben (Leitlinien schriftlich!). Kolloquium Medizinische Informatik

Ergebnisqualität 1. Ist der Kunde (Patient) zufrieden? 2. Ist der Arzt zufrieden (mit der Verwaltung)? Kolloquium Medizinische Informatik

Qualitätssicherung Qualitätszirkel Externe Qualitätssicherung Ringversuche JCAH Zertifizierung nach ISO 9000 und Akkreditierung nach EN 45001 Kolloquium Medizinische Informatik

Standards ISO 9000 ISO 9001 ISO 9002 ISO 9003 Leitfaden zur Auswahl und Anwendung Modell zur Darlegung der Qualitätssicherung in Design / Entwicklung, Produktion, Montage und Kundendiesnst Modell zur Darlegung der Qualitätssicherung in Produktion und Montage Modell zur Darlegung der Qualitätssicherung bei der Endprüfung Kolloquium Medizinische Informatik

Welches it die beste Antwort 1. Erreichen einer objektiven Maximalleistung. 2. Erreichen eines optimalen Ergebnisses unter Abwägung von Kosten und Leistung. 3. Erreichen eines akzeptablen Ergebnisses bei minimalem Aufwand. 4. Zufriedenheit des Kunden. Kolloquium Medizinische Informatik

Begriffe Telemedizin: ist die Behandlung eines Patienten aus der Ferne. Telematik: ist der Einsatz von Methoden der Telekommunikation und Informatik in der Medizin Ärztenetz: Vernetzung ambulanter (und stationärer) Versorgung

Telemedizin Telekonsultation Telepathologie Teleradiologie Telespychiatrie Teledermatologie Telekardiologie Telechirurgie ...

Telematik Elektronische Krankenakte Community Health Information Networks (CHINS), Praxisnetze Tele-education, Datenbanken, Internetdienste, Wissensbasierte Systeme, Terminologieserver Tele-monitoring, Tele-care, Home-care, Notfall Netzwerke

Wann? warum? Qualitätsverbesserung (Spezialist) Wirtschaftliche Vorteile (Anreise, Expertenkosten) Schnelligkeit Einzige Lösung (Flugzeug, ferne Länder)

Rahmenbedingungen Gesetze, Berufsordnung Freie Arztwahl Netzwerke Datenschutz Verantwortung/Haftung Ausland Abrechnung

Was Sie wissen sollten Datenverarbeitung im Intranet. Ein Intranet nutzt Internet-Technologie, aber ist vom Internet getrennt (Firewall). 80% der Angriffe erfolgen von Innen. Kryptographie ist eine Antwort.

Ärztliche Verantwortung Der Arzt ist persönlich für seine Arbeit verantwortlich. Zusätzlich ist er auch für die Arbeit der von ihm Beschäftigten verantwortlich. Er hat sicher zu stellen, daß Daten entsprechend den aktuellen Datenschutzverordnungen behandelt werden. Vereinbarung für den Schutz der Menschenrechte und des Grundrechtes auf Freiheit. Regierungen regulieren wie personenbezogene Daten (einschließlich medizinischer Daten) gesammelt, verarbeitet und gespeichert werden. Kolloquium Medizinische Informatik

Ärztliche Verantwortung Vorschriften betreffen die automatische und die manuelle Verarbeitung aller personenbezogenen Daten einer bekannten oder identifizierbaren natürlichen Person. Für die manuelle Datenverarbeitung gelten die Vorschriften nur dann, wenn die Daten nach besonderen personenbezogenen Kriterien strukturiert sind. Anonymisierte Daten sind ausgenommen. Verantwortlich ist die Person, die den Zweck der Datenverarbeitung begründet (z.B. Arzt). Kolloquium Medizinische Informatik

Authentizität (Zurechenbarkeit) Integrität Verfügbarkeit Vertraulichkeit Authentizität (Zurechenbarkeit) Integrität Verfügbarkeit Revisionsfähigkeit Kolloquium Medizinische Informatik

Validität (z.B. Darstellungsqualität bei Bilddaten) Rechtssicherheit Nicht-Abstreitbarkeit von Datenübermittlung Nutzungsfestlegung (Nutzerfestlegung) Kolloquium Medizinische Informatik

Ärztliche Verantwortung Zum Verantwortungsbereich des Arztes gehört dafür zu sorgen, daß alle Daten angemessen und gesetzesgemäß verarbeitet werden. Die gesammelten Daten müssen dem Zweck angemessen, dafür wichtig und dürfen nicht zu umfangreich sein. Sie müssen richtig und aktuell sein. Sie müssen mit angemessenem Schutz gespeichert werden. Angemessen bedeutet “state of the art”. Sicherheitsstandards für sensitive Daten, wie medizinische und Daten sind sehr hoch! Der Betroffene (Patient) hat das Recht sein Einverständnis zur Datenverarbeitung zu geben oder zu verweigern. Kolloquium Medizinische Informatik

Ärztliche Verantwortung Der Betroffene (Patient) hat das Recht Auskunft über die ihn betreffenden Daten zu erhalten und über den Grund der Datenhaltung. Das Recht zur Datenverarbeitung ohne Zustimmung der Betroffenen besteht dann, wenn die Datenverarbeitung in Zusammenhang mit einem Geschäftsvertrag oder wenn eine andere gesetzliche Grundlage vorhanden ist. Kolloquium Medizinische Informatik

Szenarien Liste mit Namen der Studierenden vor dem Hörsaal Informationelle Selbstbestimmung des Patienten Patient lehnt Aufnahme in die KH-EDV ab Patient lehnt Weitergabe der Daten nach §301 SGB v ab Outsourcing zur Arztbriefschreibung Outsourcing medizinischer Untersuchungen (Labor) Kolloquium Medizinische Informatik

Ärztliche Verantwortung Datensicherheit: Sie sind dafür verantwortlich, daß Daten nicht verloren gehen oder irrtümlich verändert werden. Datenschutz: Sie sind dafür verantwortlich, daß nur dazu autorisierte Personen Zugang zu den Daten haben. Sie sind für die Vertraulichkeit verantwortlich. Kolloquium Medizinische Informatik

Ärztliche Verantwortung Daten im Gewahrsam eines Arztes genießen besonderen Schutz. § 203 Verletzung von Privatgeheimnissen § 53 Zeugnisverweigerungsrecht § 97 Beschlagnahmefreie Gegenstände Kolloquium Medizinische Informatik

Wie restriktiv die Rechtsprechung z. B Wie restriktiv die Rechtsprechung z. B. im Bezug auf medizinische Daten ist, zeigt das Urteil des Oberlandesgerichts Düsseldorf vom 20.08.1996 (20 U 139/95, CR 9/97, S. 536). Die Kernaussagen dieses Urteils lauten: Diejenigen Ärzte und/oder Krankenhausverwaltungen, die Patientendaten (also Krankenblätter, Arztbriefe, Röntgenaufnahmen, andere technische Aufzeichnungen usw.) zur Verfilmung, sonstigen Bearbeitung und Archivierung an Dienstleister aushändigen, "offenbaren" damit im Sinne des § 203 StGB Geheimnisse des betreffenden Patienten. Die rechtlich eigenständigen und selbstverantwortlich handelnden Dienstleistungsunternehmen, bei denen überdies Patientenunterlagen nicht mehr nach § 97 Abs. 2 StPO privilegiert - nämlich nicht beschlagnahmefrei - sind, können nicht den berufsmäßig tätigen Gehilfen von Ärzten im Sinne des § 203 Abs. 3 StGB zugerechnet werden. Von einer - mutmaßlichen oder sogar konkludenten - rechtfertigenden Einwilligung der Geheimnisgeschützten, also der betroffenden Patienten, kann nicht ausgegangen werden. Patienten erwarten nicht, daß ihre oft hochsensiblen Daten "umherkutschiert" und von - aus der Sicht der Patienten - beliebigen Dritten eingelesen, verfilmt, kopiert usw. werden.

Was Sie wissen sollten Datenverarbeitung im Intranet. Ein Intranet nutzt Internet-Technologie, aber ist vom Internet getrennt (Firewall). 80% der Angriffe erfolgen von Innen. Kryptographie ist eine Antwort.

Signaturgesetz Am 13. Juni 1997 verabschiedet das Parlament das Gesetz zur Digitalen Signatur (Artikel 3) und andere Gesetze zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (IuKDG). Die Nutzung der digitalen Signatur gemäß diesem Gesetz erlaubt somit das rechtsverbindliche elektronische Unterschreiben von Dokumenten. Kolloquium Medizinische Informatik

Ausführungsbestimmungen Der private signature key muß ausschließlich dem Unterzeichner zugewiesen sein, er kann den Unterzeichner identifizieren, wird mit Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann und ist so mit den unterzeichneten Daten verknüpft, daß eine nachträgliche Veränderung der Daten erkannt werden kann. Kolloquium Medizinische Informatik

Emphohlene Schlüssel Verschlüsselungsverfahren: RSA - 768 Bit für 3 Jahre Gültigkeit und 1024 Bit für 6 Jahre. DSA - 1024 Bit (NIST) DSA - Varianten (ISO/IEC 14883-3; IEEE P1363) Hashfunktionen: SHA-1 (Secure Hash Algorithm) RIPEMD-160 Kolloquium Medizinische Informatik

2 Schlüsselsysteme Symmetrische (secret-key) Verschlüsselung benutzt einen Schlüssel. Asymmetrische (public- secret-key) Verschlüsselung benutzt zwei Schlüssel. Die Stärke der Verschlüsselung hängt vom verwendeten Verschlüsselungsverfahren und der Länge des Schlüssels ab. Ein asymmetrischer Schlüssel muß etwa 10mal so lang sein wie ein vergleichbar starker symmetrischer Schlüssel.

Asymmetrische Verschlüsselung Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese damit verschlüsseln kann. RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren.

Was ist Standard? Ein symmetrischer Schlüssel wird erzeugt und zum Verschlüsseln der Nachricht verwendet. Dann wird der symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht beigefügt. Der Empfänger kann mit seinem privatem Schlüssel den symmetrischen Schlüssel wiederherstellen, der der Nachricht beigefügt ist. Mit dem symmetrischen Schlüssel kann er dann die Nachricht entschlüsseln.

Wie kann ich sicher sein, wer der Besitzer eines Schlüssels ist? Ein Schlüssel kann von einer Person meines Vertrauens gegengezeichnet sein (net of trustees [PGP]) oder er kann von einer Zertifizierungsstelle unterzeichnet sein. Dann kann der Schlüssel jederzeit gegen das Zertifikat getestet werden. Dieses hierarchische Modell wird meistens von Organisationen einschließlich Regierungen bevorzugt. Es ist in den wichtigsten Browsern wie dem MS-Explorer und dem Netscape-Messenger implementiert.

Digitale Unterschrift Die digitale Unterschrift stellt sicher, daß eine Nachricht tatsächlich vom angegebenen Sender kommt und nicht manipuliert wurde. Die digitale Unterschrift kann auch benutzt werden, um zu bestätigen, daß ein bestimmter Schlüssel einer bestimmten Person gehört. Normalerweise wird ein Fingerabdruck der Nachricht berechnet, wobei sogenannte Quersummen benutzt werden. Der Fingerabdruck wird dann mit dem geheimen Schlüssel des Unterschreibenden signiert. Mit dem öffentlichen Schlüssel des Senders kann der Fingerabdruck entschlüsselt und mit der Nachricht verglichen werden.

S/MIME E-mail Datei Kolloquium Medizinische Informatik

Stärke der Schlüssel Der notwendige Rechenaufwand steigt exponentiell mit der Länge des verwendeten Schlüssels. 32 bit 4*10^9 Schritte Sekunden 40 bit 1*10^12 Schritte Tage 56 bit 7*10^16 Schritte Jahr/Sek. 64 bit 1*10^19 Schritte 0.7 Jahre 128 bit 3*10^38 Schritte 3*10^16 Jahre Alle Angaben gelten nur für symmetrische Schlüssel! RSA 2048 bit ist sicher für einige Jahrzehnte.

Trust-Center Erzeugung eines “CA authority certificate”, um ein Trust-Center aufzubauen (z.B. mit SSLeay). Ausgabe von Rechnerzertifikaten für WWW-Server. Ausgabe von persönlichen Zertifikaten für Personen. Patch der benutzten Browser auf 128 bit Verschlüsselung (z.B. fortify für Netscape)

Sind Verschlüsselung und Digitale Signatur wichtig? Umfrage unter den CancerNet Nutzern (1999) Ja sagen: 25% der Ärzte 34% der Medizinstudenten aber: 00% der privaten e-mail Kontakte mit persönlichen Daten waren verschlüsselt

Telemedizinführer Deutschland (Achim Jäckel) Informationen Telematik im Gesundheitswesen - Perspektiven der Telemedizin in Deutschland- (Roland Berger & Partner) Telemedizinführer Deutschland (Achim Jäckel)

Standards ISO 9004 Teil 2 Teil 3 Teil 4 Teil 5 Teil 6 Qualitätsmanagement und Elemente eines Qualitätssicherungssystems Leitfaden für Dienstleistungen Leitfaden für verfahrenstechnische Produkte Leitfaden zum Management von Qualitätsverbesserungen Leitfaden für Qualitätssicherungspläne Leitfaden zum Konfigurationsmanagement Kolloquium Medizinische Informatik