Informationssysteme in der Medizin G. Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn Quade
Medizinische Informatik Klinische Prozesse mit Methoden und Techniken der Informatik zu optimieren. Dazu sind detaillierte Kenntnisse zu den Prozessen notwendig
Informationssysteme in der Medizin Woran krankt die Gesundheitsversorgung in Deutschland Telematik, Telemedizin EPA Elektronische Patientenakte Vernetzung Datenschutz
GNP Quade
Vereinigtes Königreich Vereinigte Staaten Jahr Deutschland Frankreich Italien Japan Kanada Vereinigtes Königreich Vereinigte Staaten in Millionen Landeswährung 1980 66.416,82 31.269,92 . 15.657.300,00 22.086,33 13.019,00 242.620,70 1985 86.405,26 59.525,29 21.626.600,00 39.442,90 20.859,00 420.555,66 1990 108.291,62 86.408,26 54.047,00 26.112.800,00 60.292,85 33.558,00 683.589,07 1991 92.205,53 60.821,40 27.881.200,00 65.525,45 37.821,00 748.100,13 1992 157.591,00 98.234,64 64.336,50 29.826.500,00 68.931,47 42.258,00 812.267,51 1993 162.269,00 104.014,29 65.359,10 31.360.100,00 70.696,74 44.582,00 873.160,66 1994 174.314,00 107.217,24 66.755,00 33.020.300,00 72.216,73 47.748,00 920.937,09 1995 186.542,00 117.693,47 68.744,40 33.952.748,57 73.203,80 50.086,00 973.398,20 1996 194.862,00 120.681,46 74.057,50 35.522.723,66 73.813,07 53.503,00 1.024.493,01 1997 195.880,00 122.750,50 80.282,40 36.005.047,88 77.574,94 55.462,24 1.077.152,80 1998 201.148,00 127.165,29 84.333,90 36.796.071,19 82.864,58 59.178,43 1.134.816,13 1999 207.272,00 132.025,23 87.790,50 37.538.338,15 87.359,27 64.732,73 1.204.518,17 2000 212.424,00 138.294,22 96.039,80 38.676.484,72 94.945,31 69.242,15 1.289.386,50 2001 220.660,00 145.510,85 102.547,20 39.566.751,46 102.999,80 74.833,23 1.401.971,15 2002 228.088,00 155.034,48 107.992,90 39.145.888,11 110.537,41 80.619,81 1.527.950,92 2003 233.735,00 173.676,75 111.445,30 39.642.849,99 118.389,17 86.529,00 1.653.333,44 2004 233.778,00 182.866,33 120.694,60 40.076.014,42 125.885,26 94.768,00 1.772.844,00 2005 239.357,00 190.951,34 126.854,80 133.928,41 101.509,00 1.897.190,40 2006 133.017,80 141.635,38
Krankenhaus als Kostenfaktor 1980 1994 Krankenhäuser 38,705 106,673 Reha 4,74 12,932 stat. Pflege 6,252 24,459 ber. + soz. Reha 0,102 0,045 Verwaltung 7,593 24,086 Quade
2001
Krankenhaus Grenzen der Medizin Früher Technik Heute Ressourcen Quade
Änderungen finanziell ökonomische Konsequenzen Primäre Prozesse Diagnostik Krankenversorgung Kostendeckungsprinzip dualistische Finanzierung Leistungsbezogene Abrechnung Quade
Wer zahlt was? Steuerzahler Steuerzahler Patient Land Krankenkassen MWF Verluste Investitionen Betriebskosten Quade
Quade
Krankenhäuser Finanzierung Seit 1996 Fallpauschalen Sonderentgelte Abteilungspflegesatz Basispflegesatz Quade
Strategische Ziellosigkeit Mit der PPR führt das GSG 1993 erstmals eine analytische Berechnung des Personalbedarfs ein. Es werden 20000 neue Stellen geschaffen. 1997 wird die PPR wieder abgeschafft, um weitere Kostensteigerungen zu verhindern. Quade
MEB Bilanz 2000 Betriebsaufwendungen 823.593 TDM Betriebserträge 656.379 TDM davon Ambulanzen 15.371 TDM Verlust 183.931 TDM Personalaufwand 60 % IT Kostenanteil (geschätzt) ? % Quade
2001
Personalkosten Da die Personalkosten etwa 70% aller Ressourcen ausmachen, muß bei allen Entscheidungen eine Schonung dieser Ressource erfolgen! Quade
Datenflut Informationen sind Grundlage von Entscheidungen Viele Patienten haben mehr als eine Krankheit Fortschritt in Diagnostik und Therapie bedeutet mehr Daten pro Patient Kurze Verweildauer bedeutet mehr Daten in kürzerer Zeit Quade
Quade
Quade
Dokumentation Anordnungen (wer was wann wen wo) Ausführung einer Anordnung Untersuchungsergebnisse Übersicht des Krankheitsverlaufs Behandlungs- und Pflegeziele Quade
Quade
Quade
Quade
Welche spezielle Ausbildung ist vorhanden? Management Ärztlicher Direktor Leitende Pflegekraft VD Verwaltung Pflege Ärzte Welche spezielle Ausbildung ist vorhanden? Quade
Quade
Quade
Quade
WWW
Quade
Quade
Nutzenäquivalent Unter Nutzenäquivalent werden in DM oder VZK ausgedrückt die Ressourcen verstanden, die bei Einsatz eines KIS im ärztlichen oder pflegerischen Bereich für die spezifischen Tätigkeiten dieser Gruppen und neue Aufgaben zurückgewonnen werden können. Quade
Randbedingungen Studienobjekt: Poliklinik Zielgruppe: Ministerialbeamte im Finanzministerium Zielgröße: Nutzenäquivalent im Personalbereich Quade
Schlechte Infrastruktur Keine Hilfskräfte für Ärzte und Pflegepersonal Ausganssituation Schlechte Infrastruktur Keine Hilfskräfte für Ärzte und Pflegepersonal Lange Wege Keine EDV Quade
Methode der Datensammlung Fortbildungsveranstaltung Ablauf Methode der Datensammlung Fortbildungsveranstaltung Gruppeneinteilung Fragebögen Erfassungszeitraum Quade
Tätigkeiten 1. Anordnungen 2. Befunde suchen, abfragen 3. Berichte, Briefe 4. Visite vorbereiten 5. Terminvereinbarungen 6. Erstellen von Bescheinigungen 7. Kontrolle der Umsetzung von Anordnungen Dokumentation Bettenmanagement Materialanforderung Quade
Erfassungsbogen Arbeitszeit Pflege Erfassungsbogen Arbeitszeit Quade Neuaufnahme Anordnungen Anordnung eilig Auftragsgang Untersuchungsanforderung Telefon mit Abteilungen Kurvenführung Essenskarten Pflegebericht Übergabe Verlegungen Telefonvermittlung/ Gebühren Kurvenkontrolle Patiententransport Apotheke (bestellen) Material bestellen NA AN AE AG UA TA KF EK PF ÜG VE TV KK PT AB MB Tätigkeit Anzahl/ Zeit (Min) Tätigkeit Anzahl/ Zeit (Min)
Ärztlicher Dienst stationär (Fragen) 1. 1350 Minuten werden täglich für 50% Anordnungen von Untersuchungen und Medikamenten gebraucht 2. 100 Minuten werden täglich für 75% die Suche nach Befunden durch den Arzt gebraucht 3. 35 Minuten werden für die Anfer- 80% tigung von Verlegung/ Entlassungs- berichten gebraucht 4. 60 Minuten werden täglich benötigt, 100% um vor der Visite die Patientendoku- mentation zu prüfen 5. 70 Minuten werden täglich benötigt, 25% um Termine zu vereinbaren 6. 30 Minuten werden täglich benötigt, 50% um Bescheinigungen zu schreiben 7. 410 Minuten werden täglich benötigt, 90% um die Umsetzung von Anordnungen zu kontrollieren 8. 380 Minuten werden täglich benötigt, 50% um Untersuchungsergebnisse zu dokumentieren 9. 25 Minuten werden täglich benötigt, 50% um Verlegungen zu organisieren Quade
Echtlauf an unterschiedlichen Tagen Übertragung auf Bereichsbögen Ablauf Probelauf Echtlauf an unterschiedlichen Tagen Interviews Übertragung auf Bereichsbögen Auswertung Quade
Quade
Quade
Quade
Quade
The Court of Justice of the European Communities Case law C-241/99 physical presence is working time Quade
Klinik - Informationssystem aus der Sicht eines Arztes Quade
Quade
Quade
Quade
Quade
Quade
Krankenhaus Informationssystem Ein Krankenhaus Informationssystem ist Voraussetzung für ein effektives Management sowie hohe Qualität bei der Prozeßdurchführung zu niedrigen Kosten. Die logische Weiterentwicklung ist die elektronische Patientenakte (EPA).
Beispiel Kis Beispiel Graphik Quade
Oncology Meeting Curitiba Der Anfang 1969 Mond Landung 1972 El Camino 198x Enterprise Systems Regional Networks CHIN Medical Record Institute Oncology Meeting Curitiba
Oncology Meeting Curitiba Schritte zur EPA 1 2 3 4 Teile der Patientenakte sind digital Der Rest wird als “Abbild” gespeichert Die meisten Daten liegen in digitaler Form vor Die Multimediale Electronische Krankenakte erlaubt den weltweiten Austausch von Patientendaten Oncology Meeting Curitiba
Oncology Meeting Curitiba Standards Europe: Project Team PT1-011 Working Group 1 (WG1) of the Technical Committee TC 251 of CEN “Electronic Healthcare Record Architecture” GEHR: Good European Health Record Oncology Meeting Curitiba
Oncology Meeting Curitiba Standards US: Healthcare Informatics Standards Planning Panel of the American National Standards Institute (ANSI-HISPP) in cooperation with the Computer Based Patient Record Institute (CPRI) IEEE, HL7, ASTM (American Society for Testing of Materials) Oncology Meeting Curitiba
Oncology Meeting Curitiba Standards US: ASTM E1384 “Description for Content and Structure of an Automated Primary Record of Care” ASTM E31.12 “Standard Guide for Properties of Computer-based Patient Records and Record Systems. Oncology Meeting Curitiba
Oncology Meeting Curitiba Standards International ISO IAeG (Inter Agency edi Group) Oncology Meeting Curitiba
Oncology Meeting Curitiba Karten Patientenkarte Diabcard Health Professional Card In der Zukunft werden Karten dazu autorisierten Personen den Zugriff auf Patientendaten ermöglichen. Sie werden einen Schlüssel für die digitale Unterschrift und die Verschlüsselung der Daten enthalten. Oncology Meeting Curitiba
Protokolle zum Daten-austausch in der Medizin HL7 DICOM EDIFACT xDT
Sprache für Kontrollprogramme ARDEN Syntax
Elektronische Patientenakte ARGONAUTA: AustRal On-line Network for Medical Auditing and TeleAssistance AMIA 1999
Partners: Argentina: Comisión Nacional de Actividades Espaciales and Universidad Nacional de Córdoba Chile: Instituto Antártico Chileno and Universidad de Chile Germany: DLR and University of Bonn Italy: Consiglio Nazionale delle Ricerche and Ospedale San Camillo in Rome AMIA 1999
AMIA 1999
Cologne Bonn Rome AMIA 1999
ARGONAUTA Telemedizin AMIA 1999
Oncology Meeting Curitiba Gesellschaften 60000-10000 AC Gesellschaft der Jäger und Sammler - 18. Jahrhundert Ackerbau und Viehzucht - heute Industriegesellschaft heute - ? Informationsgesellschaft zukünftig ? Freizeitgesellschaft? Oncology Meeting Curitiba
Zugang zu vorhandenem Wissen Information Society Alle Produkte müssen produziert werden. Das „Produkt“ “Information / Wissen” kann leicht kopiert werden! Unser Problem ist nicht so sehr “producing knowledge”, sondern der Zugang zu vorhandenem Wissen Quade
Quade
Quade
Quade
Quade
Quade
Arten der Qualität Strukturqualität. Prozeßqualität. Ergebnisqualität. Kolloquium Medizinische Informatik
Strukturqualität 1. Qualifikation des Arztes. 2. Räumliche und apparative Ausstattung. 3. Zugangsmöglichkeit. 4. Art und Umfang der Dokumentation (Patientenaufklärung). 5. Vorschriften, Dienstordnung, Arbeitszeiten. 6. Verordnungen (Röntgenverordnung, Weiterbildungsordnung). 7. Backup bei Ausfall (Personal, Notstrom, Telefon) Kolloquium Medizinische Informatik
Prozeßqualität 1. Diagnostische Abläufe (Reihenfolge, zeitgerecht ...). 2. Therapeutische Abläufe (angemessen, Kontrollen, Dokumentation). 3. Pflegerische Abläufe. 4. Indikationsstellung. 5. Standardvorgaben (Leitlinien schriftlich!). Kolloquium Medizinische Informatik
Ergebnisqualität 1. Ist der Kunde (Patient) zufrieden? 2. Ist der Arzt zufrieden (mit der Verwaltung)? Kolloquium Medizinische Informatik
Qualitätssicherung Qualitätszirkel Externe Qualitätssicherung Ringversuche JCAH Zertifizierung nach ISO 9000 und Akkreditierung nach EN 45001 Kolloquium Medizinische Informatik
Standards ISO 9000 ISO 9001 ISO 9002 ISO 9003 Leitfaden zur Auswahl und Anwendung Modell zur Darlegung der Qualitätssicherung in Design / Entwicklung, Produktion, Montage und Kundendiesnst Modell zur Darlegung der Qualitätssicherung in Produktion und Montage Modell zur Darlegung der Qualitätssicherung bei der Endprüfung Kolloquium Medizinische Informatik
Welches it die beste Antwort 1. Erreichen einer objektiven Maximalleistung. 2. Erreichen eines optimalen Ergebnisses unter Abwägung von Kosten und Leistung. 3. Erreichen eines akzeptablen Ergebnisses bei minimalem Aufwand. 4. Zufriedenheit des Kunden. Kolloquium Medizinische Informatik
Begriffe Telemedizin: ist die Behandlung eines Patienten aus der Ferne. Telematik: ist der Einsatz von Methoden der Telekommunikation und Informatik in der Medizin Ärztenetz: Vernetzung ambulanter (und stationärer) Versorgung
Telemedizin Telekonsultation Telepathologie Teleradiologie Telespychiatrie Teledermatologie Telekardiologie Telechirurgie ...
Telematik Elektronische Krankenakte Community Health Information Networks (CHINS), Praxisnetze Tele-education, Datenbanken, Internetdienste, Wissensbasierte Systeme, Terminologieserver Tele-monitoring, Tele-care, Home-care, Notfall Netzwerke
Wann? warum? Qualitätsverbesserung (Spezialist) Wirtschaftliche Vorteile (Anreise, Expertenkosten) Schnelligkeit Einzige Lösung (Flugzeug, ferne Länder)
Rahmenbedingungen Gesetze, Berufsordnung Freie Arztwahl Netzwerke Datenschutz Verantwortung/Haftung Ausland Abrechnung
Was Sie wissen sollten Datenverarbeitung im Intranet. Ein Intranet nutzt Internet-Technologie, aber ist vom Internet getrennt (Firewall). 80% der Angriffe erfolgen von Innen. Kryptographie ist eine Antwort.
Ärztliche Verantwortung Der Arzt ist persönlich für seine Arbeit verantwortlich. Zusätzlich ist er auch für die Arbeit der von ihm Beschäftigten verantwortlich. Er hat sicher zu stellen, daß Daten entsprechend den aktuellen Datenschutzverordnungen behandelt werden. Vereinbarung für den Schutz der Menschenrechte und des Grundrechtes auf Freiheit. Regierungen regulieren wie personenbezogene Daten (einschließlich medizinischer Daten) gesammelt, verarbeitet und gespeichert werden. Kolloquium Medizinische Informatik
Ärztliche Verantwortung Vorschriften betreffen die automatische und die manuelle Verarbeitung aller personenbezogenen Daten einer bekannten oder identifizierbaren natürlichen Person. Für die manuelle Datenverarbeitung gelten die Vorschriften nur dann, wenn die Daten nach besonderen personenbezogenen Kriterien strukturiert sind. Anonymisierte Daten sind ausgenommen. Verantwortlich ist die Person, die den Zweck der Datenverarbeitung begründet (z.B. Arzt). Kolloquium Medizinische Informatik
Authentizität (Zurechenbarkeit) Integrität Verfügbarkeit Vertraulichkeit Authentizität (Zurechenbarkeit) Integrität Verfügbarkeit Revisionsfähigkeit Kolloquium Medizinische Informatik
Validität (z.B. Darstellungsqualität bei Bilddaten) Rechtssicherheit Nicht-Abstreitbarkeit von Datenübermittlung Nutzungsfestlegung (Nutzerfestlegung) Kolloquium Medizinische Informatik
Ärztliche Verantwortung Zum Verantwortungsbereich des Arztes gehört dafür zu sorgen, daß alle Daten angemessen und gesetzesgemäß verarbeitet werden. Die gesammelten Daten müssen dem Zweck angemessen, dafür wichtig und dürfen nicht zu umfangreich sein. Sie müssen richtig und aktuell sein. Sie müssen mit angemessenem Schutz gespeichert werden. Angemessen bedeutet “state of the art”. Sicherheitsstandards für sensitive Daten, wie medizinische und Daten sind sehr hoch! Der Betroffene (Patient) hat das Recht sein Einverständnis zur Datenverarbeitung zu geben oder zu verweigern. Kolloquium Medizinische Informatik
Ärztliche Verantwortung Der Betroffene (Patient) hat das Recht Auskunft über die ihn betreffenden Daten zu erhalten und über den Grund der Datenhaltung. Das Recht zur Datenverarbeitung ohne Zustimmung der Betroffenen besteht dann, wenn die Datenverarbeitung in Zusammenhang mit einem Geschäftsvertrag oder wenn eine andere gesetzliche Grundlage vorhanden ist. Kolloquium Medizinische Informatik
Szenarien Liste mit Namen der Studierenden vor dem Hörsaal Informationelle Selbstbestimmung des Patienten Patient lehnt Aufnahme in die KH-EDV ab Patient lehnt Weitergabe der Daten nach §301 SGB v ab Outsourcing zur Arztbriefschreibung Outsourcing medizinischer Untersuchungen (Labor) Kolloquium Medizinische Informatik
Ärztliche Verantwortung Datensicherheit: Sie sind dafür verantwortlich, daß Daten nicht verloren gehen oder irrtümlich verändert werden. Datenschutz: Sie sind dafür verantwortlich, daß nur dazu autorisierte Personen Zugang zu den Daten haben. Sie sind für die Vertraulichkeit verantwortlich. Kolloquium Medizinische Informatik
Ärztliche Verantwortung Daten im Gewahrsam eines Arztes genießen besonderen Schutz. § 203 Verletzung von Privatgeheimnissen § 53 Zeugnisverweigerungsrecht § 97 Beschlagnahmefreie Gegenstände Kolloquium Medizinische Informatik
Wie restriktiv die Rechtsprechung z. B Wie restriktiv die Rechtsprechung z. B. im Bezug auf medizinische Daten ist, zeigt das Urteil des Oberlandesgerichts Düsseldorf vom 20.08.1996 (20 U 139/95, CR 9/97, S. 536). Die Kernaussagen dieses Urteils lauten: Diejenigen Ärzte und/oder Krankenhausverwaltungen, die Patientendaten (also Krankenblätter, Arztbriefe, Röntgenaufnahmen, andere technische Aufzeichnungen usw.) zur Verfilmung, sonstigen Bearbeitung und Archivierung an Dienstleister aushändigen, "offenbaren" damit im Sinne des § 203 StGB Geheimnisse des betreffenden Patienten. Die rechtlich eigenständigen und selbstverantwortlich handelnden Dienstleistungsunternehmen, bei denen überdies Patientenunterlagen nicht mehr nach § 97 Abs. 2 StPO privilegiert - nämlich nicht beschlagnahmefrei - sind, können nicht den berufsmäßig tätigen Gehilfen von Ärzten im Sinne des § 203 Abs. 3 StGB zugerechnet werden. Von einer - mutmaßlichen oder sogar konkludenten - rechtfertigenden Einwilligung der Geheimnisgeschützten, also der betroffenden Patienten, kann nicht ausgegangen werden. Patienten erwarten nicht, daß ihre oft hochsensiblen Daten "umherkutschiert" und von - aus der Sicht der Patienten - beliebigen Dritten eingelesen, verfilmt, kopiert usw. werden.
Was Sie wissen sollten Datenverarbeitung im Intranet. Ein Intranet nutzt Internet-Technologie, aber ist vom Internet getrennt (Firewall). 80% der Angriffe erfolgen von Innen. Kryptographie ist eine Antwort.
Signaturgesetz Am 13. Juni 1997 verabschiedet das Parlament das Gesetz zur Digitalen Signatur (Artikel 3) und andere Gesetze zur Regelung der Rahmenbedingungen für Informations- und Kommunikationsdienste (IuKDG). Die Nutzung der digitalen Signatur gemäß diesem Gesetz erlaubt somit das rechtsverbindliche elektronische Unterschreiben von Dokumenten. Kolloquium Medizinische Informatik
Ausführungsbestimmungen Der private signature key muß ausschließlich dem Unterzeichner zugewiesen sein, er kann den Unterzeichner identifizieren, wird mit Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten kann und ist so mit den unterzeichneten Daten verknüpft, daß eine nachträgliche Veränderung der Daten erkannt werden kann. Kolloquium Medizinische Informatik
Emphohlene Schlüssel Verschlüsselungsverfahren: RSA - 768 Bit für 3 Jahre Gültigkeit und 1024 Bit für 6 Jahre. DSA - 1024 Bit (NIST) DSA - Varianten (ISO/IEC 14883-3; IEEE P1363) Hashfunktionen: SHA-1 (Secure Hash Algorithm) RIPEMD-160 Kolloquium Medizinische Informatik
2 Schlüsselsysteme Symmetrische (secret-key) Verschlüsselung benutzt einen Schlüssel. Asymmetrische (public- secret-key) Verschlüsselung benutzt zwei Schlüssel. Die Stärke der Verschlüsselung hängt vom verwendeten Verschlüsselungsverfahren und der Länge des Schlüssels ab. Ein asymmetrischer Schlüssel muß etwa 10mal so lang sein wie ein vergleichbar starker symmetrischer Schlüssel.
Asymmetrische Verschlüsselung Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten. Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese damit verschlüsseln kann. RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren.
Was ist Standard? Ein symmetrischer Schlüssel wird erzeugt und zum Verschlüsseln der Nachricht verwendet. Dann wird der symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Nachricht beigefügt. Der Empfänger kann mit seinem privatem Schlüssel den symmetrischen Schlüssel wiederherstellen, der der Nachricht beigefügt ist. Mit dem symmetrischen Schlüssel kann er dann die Nachricht entschlüsseln.
Wie kann ich sicher sein, wer der Besitzer eines Schlüssels ist? Ein Schlüssel kann von einer Person meines Vertrauens gegengezeichnet sein (net of trustees [PGP]) oder er kann von einer Zertifizierungsstelle unterzeichnet sein. Dann kann der Schlüssel jederzeit gegen das Zertifikat getestet werden. Dieses hierarchische Modell wird meistens von Organisationen einschließlich Regierungen bevorzugt. Es ist in den wichtigsten Browsern wie dem MS-Explorer und dem Netscape-Messenger implementiert.
Digitale Unterschrift Die digitale Unterschrift stellt sicher, daß eine Nachricht tatsächlich vom angegebenen Sender kommt und nicht manipuliert wurde. Die digitale Unterschrift kann auch benutzt werden, um zu bestätigen, daß ein bestimmter Schlüssel einer bestimmten Person gehört. Normalerweise wird ein Fingerabdruck der Nachricht berechnet, wobei sogenannte Quersummen benutzt werden. Der Fingerabdruck wird dann mit dem geheimen Schlüssel des Unterschreibenden signiert. Mit dem öffentlichen Schlüssel des Senders kann der Fingerabdruck entschlüsselt und mit der Nachricht verglichen werden.
S/MIME E-mail Datei Kolloquium Medizinische Informatik
Stärke der Schlüssel Der notwendige Rechenaufwand steigt exponentiell mit der Länge des verwendeten Schlüssels. 32 bit 4*10^9 Schritte Sekunden 40 bit 1*10^12 Schritte Tage 56 bit 7*10^16 Schritte Jahr/Sek. 64 bit 1*10^19 Schritte 0.7 Jahre 128 bit 3*10^38 Schritte 3*10^16 Jahre Alle Angaben gelten nur für symmetrische Schlüssel! RSA 2048 bit ist sicher für einige Jahrzehnte.
Trust-Center Erzeugung eines “CA authority certificate”, um ein Trust-Center aufzubauen (z.B. mit SSLeay). Ausgabe von Rechnerzertifikaten für WWW-Server. Ausgabe von persönlichen Zertifikaten für Personen. Patch der benutzten Browser auf 128 bit Verschlüsselung (z.B. fortify für Netscape)
Sind Verschlüsselung und Digitale Signatur wichtig? Umfrage unter den CancerNet Nutzern (1999) Ja sagen: 25% der Ärzte 34% der Medizinstudenten aber: 00% der privaten e-mail Kontakte mit persönlichen Daten waren verschlüsselt
Telemedizinführer Deutschland (Achim Jäckel) Informationen Telematik im Gesundheitswesen - Perspektiven der Telemedizin in Deutschland- (Roland Berger & Partner) Telemedizinführer Deutschland (Achim Jäckel)
Standards ISO 9004 Teil 2 Teil 3 Teil 4 Teil 5 Teil 6 Qualitätsmanagement und Elemente eines Qualitätssicherungssystems Leitfaden für Dienstleistungen Leitfaden für verfahrenstechnische Produkte Leitfaden zum Management von Qualitätsverbesserungen Leitfaden für Qualitätssicherungspläne Leitfaden zum Konfigurationsmanagement Kolloquium Medizinische Informatik