Informationssysteme in der Informationssysteme in der Medizin Medizin G. Quade Institut für Medizinische Biometrie, Informatik und Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn Epidemiologie der Universität Bonn Quade Quade
113
Embed
Informationssysteme in der Medizin G. Quade Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität Bonn.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Informationssysteme in der Informationssysteme in der MedizinMedizin
G. Quade
Institut für Medizinische Biometrie, Informatik und Institut für Medizinische Biometrie, Informatik und Epidemiologie der Universität BonnEpidemiologie der Universität Bonn
QuadeQuade
Klinische Prozesse mit Klinische Prozesse mit Methoden und Techniken der Methoden und Techniken der Informatik zu optimieren. Dazu Informatik zu optimieren. Dazu sind detaillierte Kenntnisse zu sind detaillierte Kenntnisse zu den Prozessen notwendig den Prozessen notwendig
Medizinische Medizinische Informatik Informatik
GNP
QuadeQuade
Jahr Deutschland Frankreich Italien Japan Kanada Vereinigtes Königreich
Vereinigte Staaten
in Millionen Landeswährung1980 66.416,82 31.269,92 . 15.657.300,00 22.086,33 13.019,00 242.620,70
Mit der PPR führt das GSG 1993 Mit der PPR führt das GSG 1993 erstmals eine analytische Berechnung des erstmals eine analytische Berechnung des Personalbedarfs ein. Es werden 20000 Personalbedarfs ein. Es werden 20000 neue Stellen geschaffen. 1997 wird die neue Stellen geschaffen. 1997 wird die PPR wieder abgeschafft, um weitere PPR wieder abgeschafft, um weitere Kostensteigerungen zu verhindern.Kostensteigerungen zu verhindern.
Da die Personalkosten etwa 70% Da die Personalkosten etwa 70% aller Ressourcen ausmachen, muß aller Ressourcen ausmachen, muß bei allen Entscheidungen eine bei allen Entscheidungen eine Schonung dieser Ressource Schonung dieser Ressource erfolgen!erfolgen!
Datenflut Datenflut
QuadeQuade
Informationen sind Grundlage von Informationen sind Grundlage von EntscheidungenEntscheidungen
Viele Patienten haben mehr als eine KrankheitViele Patienten haben mehr als eine Krankheit
Fortschritt in Diagnostik und Therapie Fortschritt in Diagnostik und Therapie bedeutet mehr Daten pro Patientbedeutet mehr Daten pro Patient
Kurze Verweildauer bedeutet mehr Daten in Kurze Verweildauer bedeutet mehr Daten in kürzerer Zeitkürzerer Zeit
QuadeQuade
QuadeQuade
Dokumentation Dokumentation
QuadeQuade
Anordnungen (wer was wann wen wo)Anordnungen (wer was wann wen wo)
Ausführung einer AnordnungAusführung einer Anordnung
UntersuchungsergebnisseUntersuchungsergebnisse
Übersicht des KrankheitsverlaufsÜbersicht des Krankheitsverlaufs
Behandlungs- und PflegezieleBehandlungs- und Pflegeziele
QuadeQuade
QuadeQuade
QuadeQuade
ManagementManagement
QuadeQuade
VerwaltungVerwaltung ÄrzteÄrztePflegePflege
VDVD Leitende Leitende PflegekraftPflegekraft
Ärztlicher Ärztlicher DirektorDirektor
Welche spezielle Ausbildung ist vorhanden?Welche spezielle Ausbildung ist vorhanden?
Unter Nutzenäquivalent werden in DM Unter Nutzenäquivalent werden in DM oder VZK ausgedrückt die Ressourcen oder VZK ausgedrückt die Ressourcen verstanden, die bei Einsatz eines KIS im verstanden, die bei Einsatz eines KIS im ärztlichen oder pflegerischen Bereich für ärztlichen oder pflegerischen Bereich für die spezifischen Tätigkeiten dieser die spezifischen Tätigkeiten dieser Gruppen und neue Aufgaben Gruppen und neue Aufgaben zurückgewonnen werden können.zurückgewonnen werden können.
RandbedingungenRandbedingungen
QuadeQuade
Studienobjekt:Studienobjekt: PoliklinikPoliklinikZielgruppe:Zielgruppe: Ministerialbeamte imMinisterialbeamte im
FinanzministeriumFinanzministeriumZielgröße:Zielgröße: Nutzenäquivalent im Nutzenäquivalent im
PersonalbereichPersonalbereich
AusganssituationAusganssituation
QuadeQuade
Schlechte InfrastrukturSchlechte Infrastruktur
Keine Hilfskräfte für Ärzte und Keine Hilfskräfte für Ärzte und PflegepersonalPflegepersonal
Lange WegeLange Wege
Keine EDVKeine EDV
AblaufAblauf
QuadeQuade
Methode der DatensammlungMethode der DatensammlungFortbildungsveranstaltungFortbildungsveranstaltung
1. 1. 13501350 Minuten werden täglich für Minuten werden täglich für 50%50% Anordnungen von Untersuchungen Anordnungen von Untersuchungen und Medikamenten gebrauchtund Medikamenten gebraucht
2. 2. 100100 Minuten werden täglich für Minuten werden täglich für 75%75% die Suche nach Befunden durchdie Suche nach Befunden durch den Arzt gebrauchtden Arzt gebraucht
3. 3. 3535 Minuten werden für die Anfer- Minuten werden für die Anfer- 80%80% tigung von Verlegung/ Entlassungs-tigung von Verlegung/ Entlassungs- berichten gebrauchtberichten gebraucht
4. 4. 6060 Minuten werden täglich benötigt, Minuten werden täglich benötigt, 100%100% um vor der Visite die Patientendoku-um vor der Visite die Patientendoku- mentation zu prüfenmentation zu prüfen
5. 5. 7070 Minuten werden täglich benötigt, Minuten werden täglich benötigt, 25%25% um Termine zu vereinbarenum Termine zu vereinbaren
6. 6. 3030 Minuten werden täglich benötigt, Minuten werden täglich benötigt, 50%50% um Bescheinigungen zu schreibenum Bescheinigungen zu schreiben
7. 7. 410410 Minuten werden täglich benötigt, Minuten werden täglich benötigt, 90%90% um die Umsetzung von Anordnungenum die Umsetzung von Anordnungen zu kontrollierenzu kontrollieren
8. 8. 380380 Minuten werden täglich benötigt, Minuten werden täglich benötigt, 50%50% um Untersuchungsergebnisse zu um Untersuchungsergebnisse zu dokumentierendokumentieren
9. 9. 2525 Minuten werden täglich benötigt, Minuten werden täglich benötigt, 50%50% um Verlegungen zu organisierenum Verlegungen zu organisieren
AblaufAblauf
QuadeQuade
ProbelaufProbelaufEchtlauf an unterschiedlichen TagenEchtlauf an unterschiedlichen Tagen
InterviewsInterviewsÜbertragung auf BereichsbögenÜbertragung auf Bereichsbögen
Bevor auf die Funktionalität eines Krankenhaus-Informationssystemsoder Kommunikationssystems eingegangen werden kann, muß der Begriff näher erläutert werden.
Ein Krankenhaus-Kommunikationssystem dient dem Erfassen, dem schnellen Transport von Daten zwischen allen an der Diagnostik und Behandlung von Patienten im Krankenhaus beteiligten Stellen einschließlich der Verwaltung und der Demonstration dieser Datenbeim Empfänger.
In der Regel werden Daten in schriftlicher Form transportiert, doch auch die Übermittlung von Tönen, Bildern und Wellendaten (EKG) kann möglich sein. Medizinische Daten werden patientenbezogenübermittelt und abgespeichert.
Das Krankenhaus-Informationssystem bietet darüberhinaus die Möglichkeit,aus den Grunddaten Informationen zu bilden, diese zu präsentieren und in medizinisch nicht relevante Entscheidungen (z. B. Terminvereinbarung) einfließen zu lassen.
Dies bedeutet neben einer weiteren Steigerung der Effektivität der Mitarbeitereine deutliche Qualitätsverbesserung, da sich mit Hilfe des Krankenhaus-Informationssystems viele Fehlermöglichkeiten ausschalten lassen.
Das Krankenhaus-Informationssystem ersetzt damit in keiner Weise die wichtige Kommunikation und Diskussion zwischen Ärzten, Schwesternund Patienten. Durch die massive Entlastung im Bereich des Datentransporteswird ein mehr an Zeit für die Diskussion gewonnen.
Die Daten eines Patienten können lebenslang in einer zentralen Datenbank abgespeichert werden.
Ein Krankenhaus Informationssystem ist Ein Krankenhaus Informationssystem ist Voraussetzung für ein effektives Voraussetzung für ein effektives Management sowie hohe Qualität bei der Management sowie hohe Qualität bei der Prozeßdurchführung zu niedrigen Kosten. Prozeßdurchführung zu niedrigen Kosten. Die logische Weiterentwicklung ist die Die logische Weiterentwicklung ist die elektronische Patientenakte (EPA).elektronische Patientenakte (EPA).
QuadeQuade
Beispiel GraphikBeispiel Graphik
Beispiel KisBeispiel Kis
What you need
Integrated multi-media Electronic Health RecordsVirtually integrated multi-media Electronic Health Records are a fundamental prerequisite to obtain the availability of patient and health problem related information at the time and the place of need.
Collaborative Shared Care ServicesSupport of collaborative shared care services based on accepted medical guidelines and access to expert knowledge is required
Integration of legacy assetsEconomical integration of legacy assets must be achieved
SecurityComprehensive security must be applied; patient must become interactive and well informed partner; protection of privacy is needed
Problem Solution I:
Health Platform
Telemedicine
Medical Care
Care Administration
integrated multimediaelectronic health record
knowledge based systemsGuidelines
reference systemsexperts
Availability of therapy related information -at the time of need - at the point of need
Problem Solution II:Planing and decisions in the healthcare system -
based on current, real information
patient relatedinformation
disease relatedinformation
case relatedinformation
health-system relatedinformation
According to Roland-Berger Study: Telemedicine as Instrument for Optimization of Quality of Care and Planing- and Decision- support in the Health Care System
Roland-Berger-Study: Health Telematics Platform
19691969 Mond LandungMond Landung19721972 El CaminoEl Camino198x198x Enterprise SystemsEnterprise Systems
Regional Networks CHINRegional Networks CHINMedical Record InstituteMedical Record Institute
Teile der Patientenakte sind digitalTeile der Patientenakte sind digitalDer Rest wird als “Abbild” Der Rest wird als “Abbild” gespeichertgespeichertDie meisten Daten liegen in digitaler Die meisten Daten liegen in digitaler Form vorForm vorDie Multimediale Electronische Die Multimediale Electronische Krankenakte erlaubt den weltweiten Krankenakte erlaubt den weltweiten Austausch von PatientendatenAustausch von Patientendaten
Europe:Europe: Project Team PT1-011 Working Project Team PT1-011 Working Group 1 (WG1) of the Group 1 (WG1) of the
Technical Technical Committee TC 251 of Committee TC 251 of CENCEN
“Electronic Healthcare Record “Electronic Healthcare Record Architecture”Architecture”GEHR: Good European Health GEHR: Good European Health RecordRecord
US:US: Healthcare Informatics Standards Healthcare Informatics Standards Planning Panel of the American Planning Panel of the American
National Standards Institute National Standards Institute (ANSI-HISPP) in cooperation with (ANSI-HISPP) in cooperation with
the the Computer Based Patient Record Computer Based Patient Record Institute (CPRI)Institute (CPRI)IEEE, HL7, ASTM (American Society IEEE, HL7, ASTM (American Society
for Testing of Materials)for Testing of Materials)
US:US: ASTM E1384 “Description for ASTM E1384 “Description for Content and Structure of an Content and Structure of an Automated Primary Record of Automated Primary Record of
Care”Care”ASTM E31.12 “Standard Guide for ASTM E31.12 “Standard Guide for Properties of Computer-based Properties of Computer-based
Patient Patient Records and Record Systems.Records and Record Systems.
Health Professional CardHealth Professional CardIn der Zukunft werden Karten dazu In der Zukunft werden Karten dazu autorisierten Personen den Zugriff auf autorisierten Personen den Zugriff auf Patientendaten ermöglichen. Sie werden Patientendaten ermöglichen. Sie werden einen Schlüssel für die digitale einen Schlüssel für die digitale Unterschrift und die Verschlüsselung der Unterschrift und die Verschlüsselung der Daten enthalten.Daten enthalten.
Protokolle zum Daten-Protokolle zum Daten-austausch in der Medizin austausch in der Medizin
HL7HL7
DICOMDICOM
EDIFACTEDIFACT
xDTxDT
Sprache für Sprache für Kontrollprogramme Kontrollprogramme
ARDEN SyntaxARDEN Syntax
60000-10000 AC 60000-10000 AC Gesellschaft der Jäger Gesellschaft der Jäger und Sammler und Sammler
- 18. Jahrhundert- 18. Jahrhundert Ackerbau und Ackerbau und ViehzuchtViehzucht- heute- heute IndustriegesellschaftIndustriegesellschaftheute - ?heute - ?InformationsgesellschaftInformationsgesellschaftzukünftigzukünftig ? ? Freizeitgesellschaft?Freizeitgesellschaft?
Alle Produkte müssen produziert Alle Produkte müssen produziert werden.werden.Das „Produkt“ “Information / Wissen” Das „Produkt“ “Information / Wissen” kann leicht kopiert werden!kann leicht kopiert werden!Unser Problem ist nicht so sehr Unser Problem ist nicht so sehr “producing knowledge”, sondern der“producing knowledge”, sondern der
Zugang zu vorhandenem WissenZugang zu vorhandenem Wissen
Information SocietyInformation Society
QuadeQuade
QuadeQuade
AustRal On-line AustRal On-line Network for Medical Network for Medical
Auditing and Auditing and TeleAssistanceTeleAssistance
Argentina:Argentina: Comisión Nacional de Comisión Nacional de Actividades Actividades
Espaciales and Espaciales and Universidad Nacional de Universidad Nacional de
CCóórdobardobaChile:Chile: Instituto Antártico Instituto Antártico Chileno Chileno and and Universidad de ChileUniversidad de ChileGermany: Germany: DLR and University of DLR and University of BonnBonnItaly: Italy: Consiglio Nazionale delle Consiglio Nazionale delle
Ricerche and Ricerche and Ospedale San Ospedale San Camillo in Camillo in RomeRome
1. Qualifikation des Arztes.1. Qualifikation des Arztes.2. Räumliche und apparative Ausstattung.2. Räumliche und apparative Ausstattung.3. Zugangsmöglichkeit.3. Zugangsmöglichkeit.4. Art und Umfang der Dokumentation 4. Art und Umfang der Dokumentation (Patientenaufklärung).(Patientenaufklärung).5. Vorschriften, Dienstordnung, Arbeitszeiten.5. Vorschriften, Dienstordnung, Arbeitszeiten.6. Verordnungen (Röntgenverordnung, 6. Verordnungen (Röntgenverordnung, Weiterbildungsordnung).Weiterbildungsordnung).7. Backup bei Ausfall (Personal, Notstrom, Telefon)7. Backup bei Ausfall (Personal, Notstrom, Telefon)
1. Ist der Kunde (Patient) zufrieden?1. Ist der Kunde (Patient) zufrieden?2. Ist der Arzt zufrieden (mit der 2. Ist der Arzt zufrieden (mit der Verwaltung)?Verwaltung)?
Leitfaden zur Auswahl und AnwendungLeitfaden zur Auswahl und AnwendungModell zur Darlegung der Modell zur Darlegung der Qualitätssicherung in Design / Qualitätssicherung in Design / Entwicklung, Produktion, Montage und Entwicklung, Produktion, Montage und KundendiesnstKundendiesnstModell zur Darlegung der Modell zur Darlegung der Qualitätssicherung in Produktion und Qualitätssicherung in Produktion und MontageMontage
Modell zur Darlegung der Modell zur Darlegung der Qualitätssicherung bei der EndprüfungQualitätssicherung bei der Endprüfung
Welches it die beste Welches it die beste AntwortAntwort
1.1. Erreichen einer objektiven Maximalleistung.Erreichen einer objektiven Maximalleistung.
2. 2. Erreichen eines optimalen Ergebnisses unter Erreichen eines optimalen Ergebnisses unter Abwägung Abwägung von Kosten und Leistung.von Kosten und Leistung.
3.3. Erreichen eines akzeptablen Ergebnisses bei Erreichen eines akzeptablen Ergebnisses bei minimalem Aufwand.minimalem Aufwand.
4.4. Zufriedenheit des Kunden.Zufriedenheit des Kunden.
Telemedizin:Telemedizin: ist die Behandlung eines ist die Behandlung eines Patienten aus der Ferne.Patienten aus der Ferne.
Telematik:Telematik: ist der Einsatz von ist der Einsatz von Methoden Methoden der der Telekommunikation undTelekommunikation undInformatik in der MedizinInformatik in der MedizinÄrztenetz:Ärztenetz:Vernetzung ambulanter (und Vernetzung ambulanter (und
Datenverarbeitung im Intranet.Datenverarbeitung im Intranet.Ein Intranet nutzt Internet-Technologie, aber ist Ein Intranet nutzt Internet-Technologie, aber ist vom Internet getrennt (Firewall).vom Internet getrennt (Firewall).80% der Angriffe erfolgen von Innen.80% der Angriffe erfolgen von Innen.Kryptographie ist eine Antwort. Kryptographie ist eine Antwort.
Ärztliche VerantwortungÄrztliche Verantwortung
Der Arzt ist persönlich für seine Arbeit Der Arzt ist persönlich für seine Arbeit verantwortlich. Zusätzlich ist er auch für die Arbeit verantwortlich. Zusätzlich ist er auch für die Arbeit der von ihm Beschäftigten verantwortlich.der von ihm Beschäftigten verantwortlich.Er hat sicher zu stellen, daß Daten entsprechend Er hat sicher zu stellen, daß Daten entsprechend den aktuellen Datenschutzverordnungen behandelt den aktuellen Datenschutzverordnungen behandelt werden.werden.Vereinbarung für den Schutz der Menschenrechte Vereinbarung für den Schutz der Menschenrechte und des Grundrechtes auf Freiheit.und des Grundrechtes auf Freiheit.Regierungen regulieren wie personenbezogene Regierungen regulieren wie personenbezogene Daten (einschließlich medizinischer Daten) Daten (einschließlich medizinischer Daten) gesammelt, verarbeitet und gespeichert werden.gesammelt, verarbeitet und gespeichert werden.Kolloquium Medizinische Kolloquium Medizinische
InformatikInformatik
Ärztliche VerantwortungÄrztliche Verantwortung
Vorschriften betreffen die automatische und die Vorschriften betreffen die automatische und die manuelle Verarbeitung aller personenbezogenen manuelle Verarbeitung aller personenbezogenen Daten einer bekannten oder identifizierbaren Daten einer bekannten oder identifizierbaren natürlichen Person.natürlichen Person.Für die manuelle Datenverarbeitung gelten die Für die manuelle Datenverarbeitung gelten die Vorschriften nur dann, wenn die Daten nach Vorschriften nur dann, wenn die Daten nach besonderen personenbezogenen Kriterien besonderen personenbezogenen Kriterien strukturiert sind.strukturiert sind.Anonymisierte Daten sind ausgenommen.Anonymisierte Daten sind ausgenommen.Verantwortlich ist die Person, die den Zweck der Verantwortlich ist die Person, die den Zweck der Datenverarbeitung begründet (z.B. Arzt).Datenverarbeitung begründet (z.B. Arzt).Kolloquium Medizinische Kolloquium Medizinische
Validität (z.B. Darstellungsqualität bei Bilddaten)Validität (z.B. Darstellungsqualität bei Bilddaten)RechtssicherheitRechtssicherheitNicht-Abstreitbarkeit von DatenübermittlungNicht-Abstreitbarkeit von DatenübermittlungNutzungsfestlegung (Nutzerfestlegung)Nutzungsfestlegung (Nutzerfestlegung)
Zum Verantwortungsbereich des Arztes gehört dafür Zum Verantwortungsbereich des Arztes gehört dafür zu sorgen, daß alle Daten angemessen und zu sorgen, daß alle Daten angemessen und gesetzesgemäß verarbeitet werden. gesetzesgemäß verarbeitet werden. Die gesammelten Daten müssen dem Zweck Die gesammelten Daten müssen dem Zweck angemessen, dafür wichtig und dürfen nicht zu angemessen, dafür wichtig und dürfen nicht zu umfangreich sein. Sie müssen richtig und aktuell sein. umfangreich sein. Sie müssen richtig und aktuell sein. Sie müssen mit angemessenem Schutz gespeichert Sie müssen mit angemessenem Schutz gespeichert werden. Angemessen bedeutet “state of the art”. werden. Angemessen bedeutet “state of the art”. Sicherheitsstandards für sensitive Daten, wie Sicherheitsstandards für sensitive Daten, wie medizinische und Daten sind sehr hoch!medizinische und Daten sind sehr hoch!Der Betroffene (Patient) hat das Recht sein Der Betroffene (Patient) hat das Recht sein Einverständnis zur Datenverarbeitung zu geben oder Einverständnis zur Datenverarbeitung zu geben oder zu verweigern.zu verweigern.
Der Betroffene (Patient) hat das Recht Auskunft Der Betroffene (Patient) hat das Recht Auskunft über die ihn betreffenden Daten zu erhalten und über die ihn betreffenden Daten zu erhalten und über den Grund der Datenhaltung.über den Grund der Datenhaltung.Das Recht zur Datenverarbeitung ohne Das Recht zur Datenverarbeitung ohne Zustimmung der Betroffenen besteht dann, wenn Zustimmung der Betroffenen besteht dann, wenn die Datenverarbeitung in Zusammenhang mit die Datenverarbeitung in Zusammenhang mit einem Geschäftsvertrag oder wenn eine andere einem Geschäftsvertrag oder wenn eine andere gesetzliche Grundlage vorhanden ist.gesetzliche Grundlage vorhanden ist.
Liste mit Namen der Studierenden vor dem HörsaalListe mit Namen der Studierenden vor dem HörsaalInformationelle Selbstbestimmung des PatientenInformationelle Selbstbestimmung des PatientenPatient lehnt Aufnahme in die KH-EDV abPatient lehnt Aufnahme in die KH-EDV abPatient lehnt Weitergabe der Daten nach §301 SGB Patient lehnt Weitergabe der Daten nach §301 SGB v ab v ab Outsourcing zur ArztbriefschreibungOutsourcing zur ArztbriefschreibungOutsourcing medizinischer Untersuchungen (Labor)Outsourcing medizinischer Untersuchungen (Labor)
Daten im Gewahrsam eines Arztes genießen Daten im Gewahrsam eines Arztes genießen besonderen Schutz. besonderen Schutz. § 203 Verletzung von PrivatgeheimnissenVerletzung von Privatgeheimnissen§ 53 ZeugnisverweigerungsrechtZeugnisverweigerungsrecht§ 97 Beschlagnahmefreie GegenständeBeschlagnahmefreie Gegenstände
Wie restriktiv die Rechtsprechung z. B. im Bezug auf medizinische Daten ist, zeigt das Urteil des Oberlandesgerichts Düsseldorf vom 20.08.1996 (20 U 139/95, CR 9/97, S. 536).
Die Kernaussagen dieses Urteils lauten:
Diejenigen Ärzte und/oder Krankenhausverwaltungen, die Patientendaten (also Krankenblätter, Arztbriefe, Röntgenaufnahmen, andere technische Aufzeichnungen usw.) zur Verfilmung, sonstigen Bearbeitung und Archivierung an Dienstleister aushändigen, "offenbaren" damit im Sinne des § 203 StGB Geheimnisse des betreffenden Patienten. Die rechtlich eigenständigen und selbstverantwortlich handelnden Dienstleistungsunternehmen, bei denen überdies Patientenunterlagen nicht mehr nach § 97 Abs. 2 StPO privilegiert - nämlich nicht beschlagnahmefrei - sind, können nicht den berufsmäßig tätigen Gehilfen von Ärzten im Sinne des § 203 Abs. 3 StGB zugerechnet werden. Von einer - mutmaßlichen oder sogar konkludenten - rechtfertigenden Einwilligung der Geheimnisgeschützten, also der betroffenden Patienten, kann nicht ausgegangen werden. Patienten erwarten nicht, daß ihre oft hochsensiblen Daten "umherkutschiert" und von - aus der Sicht der Patienten - beliebigen Dritten eingelesen, verfilmt, kopiert usw. werden.
Datenverarbeitung im Intranet.Datenverarbeitung im Intranet.Ein Intranet nutzt Internet-Technologie, aber ist Ein Intranet nutzt Internet-Technologie, aber ist vom Internet getrennt (Firewall).vom Internet getrennt (Firewall).80% der Angriffe erfolgen von Innen.80% der Angriffe erfolgen von Innen.Kryptographie ist eine Antwort. Kryptographie ist eine Antwort.
SignaturgesetzSignaturgesetz
Am 13. Juni 1997 verabschiedet das Am 13. Juni 1997 verabschiedet das Parlament das Gesetz zur Digitalen Parlament das Gesetz zur Digitalen Signatur (Artikel 3) und andere Gesetze Signatur (Artikel 3) und andere Gesetze zur Regelung der Rahmenbedingungen zur Regelung der Rahmenbedingungen für Informations- und für Informations- und Kommunikationsdienste (IuKDG). Die Kommunikationsdienste (IuKDG). Die Nutzung der digitalen Signatur gemäß Nutzung der digitalen Signatur gemäß diesem Gesetz erlaubt somit das diesem Gesetz erlaubt somit das rechtsverbindliche elektronische rechtsverbindliche elektronische Unterschreiben von Dokumenten. Unterschreiben von Dokumenten.
Der private signature key muß Der private signature key muß ausschließlich dem Unterzeichner ausschließlich dem Unterzeichner zugewiesen sein, er kann den zugewiesen sein, er kann den Unterzeichner identifizieren, wird mit Unterzeichner identifizieren, wird mit Mitteln erstellt, die der Unterzeichner Mitteln erstellt, die der Unterzeichner unter seiner alleinigen Kontrolle halten unter seiner alleinigen Kontrolle halten kann und ist so mit den unterzeichneten kann und ist so mit den unterzeichneten Daten verknüpft, daß eine nachträgliche Daten verknüpft, daß eine nachträgliche Veränderung der Daten erkannt werden Veränderung der Daten erkannt werden kann. kann.
Verschlüsselungsverfahren:Verschlüsselungsverfahren:RSA - 768 Bit für 3 Jahre Gültigkeit und RSA - 768 Bit für 3 Jahre Gültigkeit und 1024 Bit für 6 Jahre. 1024 Bit für 6 Jahre. DSA - 1024 Bit (NIST)DSA - 1024 Bit (NIST)DSA - Varianten (ISO/IEC 14883-3; IEEE DSA - Varianten (ISO/IEC 14883-3; IEEE P1363)P1363)Hashfunktionen:Hashfunktionen:SHA-1 (Secure Hash Algorithm)SHA-1 (Secure Hash Algorithm)RIPEMD-160RIPEMD-160
Symmetrische Symmetrische (secret-key) Verschlüsselung (secret-key) Verschlüsselung benutzt einen Schlüssel.benutzt einen Schlüssel.AsymmetrischeAsymmetrische (public- secret-key) (public- secret-key) Verschlüsselung benutzt zwei Schlüssel.Verschlüsselung benutzt zwei Schlüssel.Die Stärke der Verschlüsselung hängt vom Die Stärke der Verschlüsselung hängt vom verwendeten Verschlüsselungsverfahren und verwendeten Verschlüsselungsverfahren und der Länge des Schlüssels ab. Ein der Länge des Schlüssels ab. Ein asymmetrischer Schlüssel muß etwa 10mal asymmetrischer Schlüssel muß etwa 10mal so lang sein wie ein vergleichbar starker so lang sein wie ein vergleichbar starker symmetrischer Schlüssel.symmetrischer Schlüssel.
Ein Schlüsselpaar, ein geheimer (private) und ein Ein Schlüsselpaar, ein geheimer (private) und ein öffentlicher (public) Schlüssel werden erzeugt. Zur öffentlicher (public) Schlüssel werden erzeugt. Zur Entschlüsselung einer Nachricht ohne den richtigen Entschlüsselung einer Nachricht ohne den richtigen Schlüssel zu haben muß eine “brute force attack” Schlüssel zu haben muß eine “brute force attack” durchgeführt werden. Dies bedeutet, alle durchgeführt werden. Dies bedeutet, alle möglichen Schlüssel durchzutesten.möglichen Schlüssel durchzutesten.Der öffentliche Schlüssel muß veröffentlicht Der öffentliche Schlüssel muß veröffentlicht werden, damit der Sender einer Nachricht diese werden, damit der Sender einer Nachricht diese damit verschlüsseln kann.damit verschlüsseln kann.RSA ist das wohl bekannteste asymmetrische RSA ist das wohl bekannteste asymmetrische Verschlüsselungsverfahren.Verschlüsselungsverfahren.
Was ist Standard?Was ist Standard?
Ein symmetrischer Schlüssel wird erzeugt und zum Ein symmetrischer Schlüssel wird erzeugt und zum Verschlüsseln der Nachricht verwendet. Dann wird Verschlüsseln der Nachricht verwendet. Dann wird der symmetrische Schlüssel mit dem öffentlichen der symmetrische Schlüssel mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und der Schlüssel des Empfängers verschlüsselt und der Nachricht beigefügt. Nachricht beigefügt. Der Empfänger kann mit seinem privatem Schlüssel Der Empfänger kann mit seinem privatem Schlüssel den symmetrischen Schlüssel wiederherstellen, der den symmetrischen Schlüssel wiederherstellen, der der Nachricht beigefügt ist. Mit dem der Nachricht beigefügt ist. Mit dem symmetrischen Schlüssel kann er dann die symmetrischen Schlüssel kann er dann die Nachricht entschlüsseln.Nachricht entschlüsseln.
Wie kann ich sicher sein, wer Wie kann ich sicher sein, wer der Besitzer eines Schlüssels der Besitzer eines Schlüssels
ist?ist?Ein Schlüssel kann von einer Person meines Ein Schlüssel kann von einer Person meines Vertrauens gegengezeichnet sein (net of trustees Vertrauens gegengezeichnet sein (net of trustees [PGP]) oder er kann von einer Zertifizierungsstelle [PGP]) oder er kann von einer Zertifizierungsstelle unterzeichnet sein. Dann kann der Schlüssel unterzeichnet sein. Dann kann der Schlüssel jederzeit gegen das Zertifikat getestet werden. jederzeit gegen das Zertifikat getestet werden. Dieses hierarchische Modell wird meistens von Dieses hierarchische Modell wird meistens von Organisationen einschließlich Regierungen Organisationen einschließlich Regierungen bevorzugt. Es ist in den wichtigsten Browsern wie bevorzugt. Es ist in den wichtigsten Browsern wie dem MS-Explorer und dem Netscape-Messenger dem MS-Explorer und dem Netscape-Messenger implementiert.implementiert.
Digitale UnterschriftDigitale UnterschriftDie digitale Unterschrift stellt sicher, daß eine Die digitale Unterschrift stellt sicher, daß eine Nachricht tatsächlich vom angegebenen Sender Nachricht tatsächlich vom angegebenen Sender kommt und nicht manipuliert wurde.kommt und nicht manipuliert wurde.Die digitale Unterschrift kann auch benutzt werden, Die digitale Unterschrift kann auch benutzt werden, um zu bestätigen, daß ein bestimmter Schlüssel einer um zu bestätigen, daß ein bestimmter Schlüssel einer bestimmten Person gehört.bestimmten Person gehört.Normalerweise wird ein Fingerabdruck der Nachricht Normalerweise wird ein Fingerabdruck der Nachricht berechnet, wobei sogenannte Quersummen benutzt berechnet, wobei sogenannte Quersummen benutzt werden. Der Fingerabdruck wird dann mit dem werden. Der Fingerabdruck wird dann mit dem geheimen Schlüssel des Unterschreibenden signiert. geheimen Schlüssel des Unterschreibenden signiert. Mit dem öffentlichen Schlüssel des Senders kann der Mit dem öffentlichen Schlüssel des Senders kann der Fingerabdruck entschlüsselt und mit der Nachricht Fingerabdruck entschlüsselt und mit der Nachricht verglichen werden. verglichen werden.
Der notwendige Rechenaufwand steigt exponentiell Der notwendige Rechenaufwand steigt exponentiell mit der Länge des verwendeten Schlüssels.mit der Länge des verwendeten Schlüssels. 32 bit32 bit 4*10^9 Schritte4*10^9 Schritte SekundenSekunden 40 bit40 bit 1*10^12 Schritte1*10^12 Schritte TageTage 56 bit56 bit 7*10^16 Schritte7*10^16 Schritte Jahr/Sek.Jahr/Sek. 64 bit64 bit 1*10^19 Schritte1*10^19 Schritte 0.7 Jahre0.7 Jahre 128 bit128 bit 3*10^38 Schritte3*10^38 Schritte 3*10^16 Jahre3*10^16 JahreAlle Angaben gelten nur für symmetrische Alle Angaben gelten nur für symmetrische Schlüssel!Schlüssel!RSA 2048 bit ist sicher für einige Jahrzehnte.RSA 2048 bit ist sicher für einige Jahrzehnte.
Trust-CenterTrust-Center
Erzeugung eines “CA authority certificate”, um ein Erzeugung eines “CA authority certificate”, um ein Trust-Center aufzubauen (z.B. mit SSLeay).Trust-Center aufzubauen (z.B. mit SSLeay).Ausgabe von Rechnerzertifikaten für WWW-Server.Ausgabe von Rechnerzertifikaten für WWW-Server.Ausgabe von persönlichen Zertifikaten für Ausgabe von persönlichen Zertifikaten für Personen.Personen.Patch der benutzten Browser auf 128 bit Patch der benutzten Browser auf 128 bit Verschlüsselung (z.B. fortify für Netscape)Verschlüsselung (z.B. fortify für Netscape)
Sind Verschlüsselung und Sind Verschlüsselung und Digitale Signatur wichtig?Digitale Signatur wichtig?
Umfrage unter den CancerNet Nutzern (1999) Umfrage unter den CancerNet Nutzern (1999)
Ja sagen:Ja sagen: 25% der Ärzte 25% der Ärzte 34% der Medizinstudenten 34% der Medizinstudenten
aber:aber: 00% der privaten e-mail Kontakte mit00% der privaten e-mail Kontakte mit persönlichen Daten waren verschlüsselt persönlichen Daten waren verschlüsselt
InformationenInformationen
Telematik im GesundheitswesenTelematik im Gesundheitswesen- Perspektiven der Telemedizin in Deutschland-- Perspektiven der Telemedizin in Deutschland-
(Roland Berger & Partner)(Roland Berger & Partner)Telemedizinführer DeutschlandTelemedizinführer Deutschland
Qualitätsmanagement und Elemente Qualitätsmanagement und Elemente eines Qualitätssicherungssystemseines QualitätssicherungssystemsLeitfaden für DienstleistungenLeitfaden für DienstleistungenLeitfaden für verfahrenstechnische Leitfaden für verfahrenstechnische ProdukteProdukteLeitfaden zum Management von Leitfaden zum Management von QualitätsverbesserungenQualitätsverbesserungenLeitfaden für QualitätssicherungspläneLeitfaden für QualitätssicherungspläneLeitfaden zum Leitfaden zum Konfigurationsmanagement Konfigurationsmanagement