it-sicherheit im krankenhaus standards und normen zur umsetzung datenschutzrechtlicher anforderungen...
TRANSCRIPT
IT-Sicherheit im KrankenhausStandards und Normen zur Umsetzung datenschutzrechtlicher Anforderungen
38. Datenschutzfachtagung (DAFTA),
19.-21. November 2011, Maternushaus
in Köln
Dr. Bernd Schütze
???
Agenda
- Gesetzliche Grundlagen- Umsetzung der Anforderungen der IT-Sicherheit:
Umgang mit Medizinprodukten Umsetzung einer Patientenakte Berechtigungskonzept Pseudonymisierung Digitale Signatur Verschlüsselung Transportverschlüsselung Protokollierung Löschen
durch den Einsatz national und international anerkannter Standards.
IT-Sicherheit: gesetzliche Grundlagen
- Gesetz zur Kontrolle und Transparenz (KonTraG) Forderung Risikofrüherkennungssysteme, Risikomanagement- und –
steuerungssysteme zu installieren sowie pot. Risikofelder zu beobachten und daraus result. Risiken
gegenzusteuern IT-Risiken sind aufgrund ihrer Auswirkungen auf die Vermögens-,
Ertrags- und Finanzlage wesentliche Bestandteile Gilt eigentlich für Ags, aber können auch betroofen sein
- EU-Eigenkapitalrichtlinie (Capital Requirements Directive, CRD, « Basel II) Ziel: Stabilität im Kreditwesen Absicherung von Krediten hängt Bonität und den
Zukunftsaussichten der Kreditnehmer ab Konzept für ein IT-Risikomanagement und IT-Securitymanagement
ergibt einen positiven Einfluss auf das Rating des Unternehmens
IT-Sicherheit: gesetzliche Grundlagen
- „Richtlinie des Europäischen Parlaments und des Rates über die Prüfung des Jahresabschlusses und des konsolidierten Abschlusses und zur Änderung der Richtlinien 78/660/EWG und 83/349/EWG des Rates (EuroSOX) EuroSOX bestimmt Kriterien, nach welchen Unternehmen eine
Institutionalisierung des Risikomanagements (mindestens) vornehmen müssen
Rückwirkung auf Ergebnisse von Wirtschaftsprüfern- Mindestanforderungen für das Risikomanagement (MaRisk)
Zusammenfassung von Mindestanforderungen an das Kreditgeschäft (MaK) Mindestanforderungen an das Betreiben von Handelsgeschäften
(MaH) Mindestanforderungen an die Ausgestaltung der internen
Revision (MaIR) Forderung „für Notfälle in allen kritischen Aktivitäten und Prozessen
… Vorsorge zu treffen“
• Alle Anforderungen betreffen – aus Sicht eines Krankenhauses - letztlich Kreditgeschäfte
• D.h. wenn ich Kredite/Geld von der öffentlichen Hand bekomme, interessieren mich diese Vorgaben kaum
• Nur wenn ich Geld von einer Bank leihen muss, spüre ich die Auswirkungen, wenn ich mich nicht um die IT-Sicherheit kümmerte
IT-Sicherheit: gesetzliche Grundlagen
- BDSG, Anlage zu §9 bzw. SGB X, Anlage zu §78a- Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme
(IT-Sicherheitsgesetz, ITSiG) Referentenentwurf vom 18. August 2014
(Erster Entwurf vom 05. März 2013)
IT-Sicherheit: gesetzliche Grundlagen
- Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz, ITSiG) Pflicht zur Erfüllung von Mindestanforderungen an IT-Sicherheit
nach dem Stand der Technik Benennung von „Warn- und Alarmierungskontakten“ für das BSI
(jederzeit erreichbar: 24 Stunden, 7 Tage) Mindestens alle 2 Jahre sind dem BSI eine Aufstellung der
durchgeführten Sicherheitsaudits einschließlich der aufgedeckten Sicherheitsmängel zu übermitteln
Meldepflicht bzgl. „Beeinträchtigungen der informationstechnischen Systeme, Komponenten oder Prozesse, die zu einem Ausfall oder einer Beeinträchtigung der von ihnen betriebenen Kritischen Infrastruktur führen können“
Meldepflicht bzgl. „erheblicher“ Sicherheitsmängel
• Ministerium des Inneren will nicht länger auf Brüssel warten• IT-Sicherheitsgesetz soll in dieser Legislaturperiode
verabschiedet werden(Motto: Je schneller, desto besser)
Umgang mit Medizinprodukten- Medizinprodukte sind aus datenschutzrechtlicher oder IT-sicherheitstechnische
Sicht Produkte wie alle anderen auch- Ausnahme: Änderungen müssen vom Hersteller bzw. In-Verkehr-Bringer
autorisiert werden(ansonsten verliert das Produkt den MP-Status)
- Daher: Vorsicht mit Installation von Virenscannern, Firewalls, usw. ohne Rücksprache
- Aber: verbietet Hersteller/In-Verkehr-Bringer eine dem „Stand der Technik“ entsprechende Schutz-Maßnahme, haftet er ggfs. für daraus resultierende Schäden
- Zu beachtende Normen ISO 11633-1 „Informationssicherheitsmanagement für die Fernwartung für
Medizinprodukte und Informationssysteme im Gesundheitswesen“,Teil 1: Anforderungen und Risikoanalyse
ISO 11633-2 „Informationssicherheitsmanagement für die Fernwartung für Medizinprodukte und Informationssysteme im Gesundheitswesen“, Teil 2: Implementierung eines ISMS
DIN EN ISO 14971 „Anwendung des Risikomanagements auf Medizinprodukte“ DIN CEN 15260 „Klassifikation von Sicherheitsrisiken bei der Benutzung von
Medizininformatikprodukten“ ISO 16142 „Anleitung zur Auswahl von Normen, die anerkannte grundsätzliche
Prinzipien zur Sicherheit und Leistung von Medizinprodukten unterstützen“ DIN EN 80001-1 „Anwendung des Risikomanagements für IT-Netzwerke mit
Medizinprodukten“, Teil 1: Aufgaben, Verantwortlichkeiten und Aktivitäten DIN IEC 80001-2-5 „Anwendung des Risikomanagements für IT-Netzwerke, die
Medizinprodukte beinhalten“, Teil 2-5: Anleitung für verteilte Alarmsysteme
Merke: Der IT-Sicherheit ist es egal, ob es sich um ein
Medizinprodukt handelt Eine Sicherheitslücke ist eine Sicherheitslücke
ist eine Sicherheitslücke Ein Medizinprodukt stellt ggfs. nur ein größeres
Risiko für einen Patienten dar Daher: in Rücksprache mit Hersteller getreu
dem Sicherheitshandbuch vorgehen
Umsetzung einer Patientenakte
- Standards im Gesundheitswesen• DICOM• HL7• IHE
Cross-Enterprise Document Sharing (XDS) Patient Identifier Cross-referencing (PIX) Patient Identifier Cross-referencing HL7 V3 (PIXV3) Patient Demographics Query (PDQ) Patient Demographics Query HL7 V3 (PDQV3)
- Normung / DIN ISO 18308 „Medizinische Informatik. Anforderungen an die Architektur einer
elektronischen Gesundheitsakte“ DIN CEN ISO 14441 „Sicherheits- und Datenschutzanforderungen für die
Konformitätsprüfung von EGA-Systemen“ ISO 21547 „Archivierung elektronischer Gesundheitsakten“, Teil 1: Prinzipien
und Anforderungen ISO 21548 „Archivierung elektronischer Gesundheitsakten“, - Teil 2: Leitlinien DIN EN ISO 10781 „Funktionales Modell für ein elektronisches
Gesundheitsaktensystem (EHRS FM)“ ISO/TR 20514 „Elektronische Gesundheitsakte - Definition, Anwendungsbereich
und Kontext“
Elektronische Akten: das IHE-Cookbook
- Zielsetzung: Aktenbasierte einrichtungsübergreifende Bild- und Befund-Kommunikation
- Erarbeitung von Umsetzungsempfehlungen Einrichtungsübergreifende elektronische Patientenakte (eEPA) Persönliche einrichtungsübergreifende elektronische Patientenakte
(PEPA) Fallbezogene einrichtungsübergreifende elektronische Patientenakte
(eFA)- Berücksichtigung der deutschen Sicherheitsanforderungen und
Vokabularien, insbesondere datenschutzrechtliche Anforderungen- Öffentlich verfügbar (http://wiki.hl7.de/index.php/IHE_DE_Cookbook)- Einsatz
Eindeutige einrichtungsübergreifende Patientenzuordnung Eindeutige Benutzeridentifikation bzw. -authentifizierung Protokollierung, wem wann welches Recht zugewiesen wurde Protokollierung, wer wann auf was zugegriffen hat Feinstgranulare (falls notwendig Dokumentenbezogen)
Rechtezuweisung möglich
Elektronische Akten: das IHE-Cookbook
- Praktischer Einsatz eFA Verein elektronische Fallakte e.V.• HELIOS Ärzteportal
Ziel: bessere Kommunikation zwischen Kliniken und PraxenMittlerweile verfügen über 90% der Helios-Kliniken über die Ärzteportallösung
• Städtisches Klinikum München: EFA BayernRegionale Kommunikationsplattform für Ärzte zur Behandlung von Darmkrebs-Patienten
Projekt INFOPAT (http://www.infopat.eu/)• Vom Patienten gesteuerte Persönliche elektronische Patientenakte• Anwendungsfälle: Diabetes und Kolorektales Karzinom• Mehrere Anwendungs- und Entwicklungsprojekte mit
verschiedensten Forschungsvorhaben von 26 Partnern aus Wissenschaft, Forschung, Industrie, Sozialwesen und dem öffentlichen Sektor
Berechtigungskonzept- Standards im Gesundheitswesen• DICOM
Keine Empfehlung• HL7
Implementation Guide for CDA Release 2.0: Privacy Consent Directive Healthcare Privacy and Security Classification System
• IHE Enterprise User Authentication (EUA) Basic Patient Privacy Consents (BPPC)
- Normung / DIN• DIN EN ISO 22600-1 „Privilegienmanagement und Zugriffssteuerung“, Teil 1:
Übersicht und Policy-Management • DIN EN ISO 22600-2 „Privilegienmanagement und Zugriffssteuerung“, Teil 2:
Formale Modelle • DIN EN ISO 22600-3 „Privilegienmanagement und Zugriffssteuerung“, - Teil 3:
Implementierungen• ISO/IEC 24760-1 „Sicherheitsverfahren - Rahmenwerk für
Identitätsmanagement“, Teil 1: Terminologie und Konzept• ISO/TS 21298 „Funktionelle und strukturelle Rollen“• ISO/IEC 29100 „Security techniques - Privacy framework“• ISO/IEC 29101 „ Security techniques - Privacy architecture framework”• ISO/IEC 29146 „Security techniques - A framework for access management”
Berechtigungskonzept: Nutzung der DIN 22600
Privilegienmanagement und Zugriffssteuerunga. Teil 1
- Zieldefinition- Definitionen, z.B.
Authentifizierung Policy-Repository
- Aufbau einer Policy-Vereinbarung- Beispiel einer Textschablone für die Dokumentation- Grundlegende Checklisten, z.B.
Berechtigungskonzept: Nutzung der DIN 22600
Privilegienmanagement und Zugriffssteuerunga. Teil 1b. Teil 2
- Darstellung der verschiedenen Modelle wie beispielsweise Domainenmodell Dokumentenmodell Policy-Modell
- Darstellung von funktionellen Rollen, z.B. Person, die etwas ver- oder vorschreibt Unterzeicner
- Darstellung von strukturellen Rollen, z.B. Ärztliche Direktorin / Ärztlicher Direktor Chefärztin / Chefarzt
- Beispiel für strukturelle Rollen entspr. ASTM E-1986
Berechtigungskonzept: Nutzung der DIN 22600
Privilegienmanagement und Zugriffssteuerunga. Teil 1b. Teil 2c. Teil 3
- Umgang mit Zugriffssteuerungsinstrumenten (ACI) Initiator-ACI, Benutzer-ACI Ziel-ACI Aktions-ACI Kontextuelle-ACI
- Infrastrukturdienste X.509-basierte Zertifikatsspezifikationen XACML-basierte Rollenzuweisung
Pseudonymisierung
- Standards im Gesundheitswesen• DICOM
Supplement 55: Attribute Level Confidentiality(including De-identification) (2001)
Pseudonymisierung
- Standards im Gesundheitswesen• DICOM
Supplement 55: Attribute Level Confidentiality (including De-identification) (2001)
Supplement142 „Clinical Trial De-identification Profiles“ (2009)
Pseudonymisierung
- Standards im Gesundheitswesen• DICOM
Supplement 55: Attribute Level Confidentiality (including De-identification) (2001)
Supplement 142 „Clinical Trial De-identification Profiles“ (2009)• HL7
Keine Empfehlungen• IHE
Keine Empfehlungen- Normung / DIN
ISO/TS 25237 „Pseudonymisierung“ DIN CEN ISO/TS 14265 „Klassifikation des Zwecks zur Verarbeitung
von persönlichen Gesundheitsinformationen“ DIN CEN ISO/TS 14441 „Sicherheits- und Datenschutzanforderungen
für die Konformitätsprüfung von EGA-Systemen“
Digitale SiGnatur
- Standards im Gesundheitswesen• DICOM
Supplement 41 „Security Enhancements 2 - Digital Signatures“ (2000)
a.Base RSA Digital Signature Profileb.Creator RSA Digital Signature Profilec. Authorization RSA Digital Signature Profiled.Structured Report RSA Digital Signature Profile
Supplement 86 „Digital Signatures for Structured Reports” (2004)• HL7
v2Embed Detached Signature in ED OBX segmentConceptually like XML digital signature
V3 /CDA: eingebettete XML-Signatur
Digitale Signatur- Standards im Gesundheitswesen• DICOM
Supplement 41 „Security Enhancements 2 - Digital Signatures“ (2000) Supplement 86 „Digital Signatures for Structured Reports” (2004)
• HL7 V2: XML-Signatur V3 /CDA: eingebettete XML-Signatur
• IHE Keine Empfehlungen
- Normung / DIN ISO 17090-1 „Public-Key-Infrastruktur“, Teil 1: Überblick über digitale
Zertifizierungsdienste ISO 17090-2 „Public-Key-Infrastruktur“, Teil 2: Zertifikatsprofile ISO 17090-3 „Public-Key-Infrastruktur“, Teil 3: Policymanagement von
Zertifizierungsinstanzen ISO 17090-4 „Public-Key-Infrastruktur“, Teil 4: Digitale Signatur für
Dokumente des Gesundheitswesens DIN 6789 „Verfälschungssicherheit und Qualitätskriterien für die Freigabe
digitaler Produktdaten“ DIN EN 14169 „Schutzprofile für Sichere Signaturerstellungseinheiten“ DIN 31644 „Kriterien für vertrauenswürdige digitale Langzeitarchive“ DN 31645 „Leitfaden zur Informationsübernahme in digitale Langzeitarchive“ UNE-ENV 12388 „Algorithm for digital signature services in Health Care”
Digitale Signatur: DICOM Supplement 86
- DICOM-Signer: Projekt der Fachhochschule Dortmund (2004)- Motivation: digitale Signatur wird von PACS-Herstellern nicht unterstützt- Machbarkeitsstudie: Black-Box, die DICOM-Bilder entgegennimmt und
digital signiert
Digitale Signatur: DICOM Supplement 86
- Nutzung der Vorgaben des DICOM-Standards (elektr. Signatur wird im Bild gespeichert)
Literatur: ‚Schütze B, Kroll M, Filler TJ. Ein Lösungsweg, um medizinische Bilder mit digitalen Signaturen nach dem DICOM-Standard zu versehen: Embedded Systems. Fortschr Röntgenstr 177(1): 124 - 129, 2005Schütze B, Kroll M, Geisbe T, Filler TJ. Patient Data Security in the DICOM Standard. Eur J Radiol 51: 286–289, 2004
Verschlüsselung
- Standards im Gesundheitswesen• DICOM
Supplement 51: Media Security (2000)
a. Basic DICOM Media Security Profileb.Encapsulation of A DICOM File in a Secure DICOM File
I. confidentiality,II. IntegrityIII. data origin authenticationIV. Password as defined in RFC 2898 (PBKDF2)
Verschlüsselung
- Standards im Gesundheitswesen• DICOM
Supplement 51: Media Security (2000) Supplement 55: Attribute Level Confidentiality (2001)
• HL7 Keine Empfehlung
• IHE Keine Empfehlungen
Verschlüsselung
- Standards im Gesundheitswesen• DICOM
Supplement 51: Media Security (2000) Supplement 55: Attribute Level Confidentiality (2001)
• HL7 Keine Empfehlung
• IHE Keine Empfehlungen
- Normung / DIN ISO/IEC 18033-1 „Verschlüsselungsalgorithmen“, Teil 1: Allgemeines
Modell ISO/IEC 18033-2 „Verschlüsselungsalgorithmen“, Teil 2:
Asymmetrische Chiffren ISO/IEC 18033-3 „Verschlüsselungsalgorithmen“, Teil 3: Blockziffern ISO/IEC 18033-4 „Verschlüsselungsalgorithmen“, Teil 4: Stromchiffren ISO/IEC 19772 „ Authentifizierte Verschlüsselung“
TransportVerschlüsselung
- Standards im Gesundheitswesen• DICOM
Supplement 31 „Security Enhancements“ (1999)
a. Description of the protocol framework and negotiation mechanisms
b. Description of the entity authentication an implementation shall support1. The identity of the entities being authenticated2. The mechanism by which entities are authenticated3. Any special considerations for audit log support
c. Description of the encryption mechanism an implementation shall support1. The method of distributing session keys2. The encryption protocol and relevant parameters
d. Description of the integrity check mechanism an implementation shall support
TransportVerschlüsselung
- Standards im Gesundheitswesen• DICOM
Supplement 31 „Security Enhancements“ (1999)• HL7
Keine spezielle Empfehlung; Verschlüsselung wie jede andere Nachricht, die TCP nutzt
• IHE Keine Empfehlungen
- Normung / DIN ISO/TS 13606-4 „Kommunikation von Patientendaten in elektronischer
Form“ Teil 4: Sicherheit ISO/TR 11633-1 „Informationssicherheitsmanagement für die
Fernwartung für Medizinprodukte und Informationssysteme im Gesundheitswesen“, Teil 1: Anforderungen und Risikoanalyse
ISO/TR 11633-2 „Informationssicherheitsmanagement für die Fernwartung für Medizinprodukte und Informationssysteme im Gesundheitswesen“, Teil 2: Implementierung eines ISMS
ISO/TR 11636 „Dynamisch abrufbares virtuelles privates Netzwerk für die Informationsinfrastruktur im Gesundheitswesen“
DIN EN 14484 „Internationaler Austausch von unter die EU-Datenschutzrichtlinie fallenden persönlichen Gesundheitsdaten - Generelle Sicherheits-Statements“
Transportverschlüsselung: DICOM E-Mail
- Imitative der AG Informationstechnologie der Deutschen röntgengesellschaft (@GIT)
- Grundidee: Spontaner Austausch von medizinischen Bilddaten, d.h. kein VPN vorhanden
- Anforderungen: Transportmedium überall vorhanden Keine Änderung von Firewall-Regeln nötig Möglichst geringer Aufwand bei Sender und Empfänger Verschlüsselung möglichst transparent für Anwender
- Lösung E-Mail Verschlüsselung mit PGP
Transportverschlüsselung: DICOM E-Mail
Transportverschlüsselung: DICOM E-Mail
Mitglieder mit Telemedizin-Client
Protokollierung
- Standards im Gesundheitswesen• DICOM
Supplement 95 „Audit Trail Messages“ (2009)
Protokollierung
- Standards im Gesundheitswesen• DICOM
Supplement 95 „Audit Trail Messages“ (2009)• HL7
HL7 PASS: definiert einen Protokollierungsdienst mit einem Abfrage-Interface für Reporting
HL7 FHIR: definiert einen Dienst für die Protokollierung sicherheitsrelevanter Vorfälle; eine Anfragemöglichkeit der Protokolleinträge ist gleichfalls vorgesehen
• IHE Audit Trail and Node Authentication (ATNA)
- Normung / DIN• DIN EN ISO 27789 „Audit-Trails für elektronische Gesundheitsakten“
Vorschläge für audit trigger events und audit data• ISO/IEC 15816 „IT-Sicherheitsverfahren - Sicherheitsobjekte für
Zugriffskontrolle“
Protokollierung: DIN EN ISO 27789
Audit-Trails für elektronische Gesundheitsakten
- Seit Juni 2013 Status „Deutsche Norm“(vormals mehrere Jahre „Vor-Norm“)
- Definiert• Anforderungen an und Verwendung
von Auditdaten• Auslösende Ereignisse• Einzelheiten zum Auditeintrag• Auditeinträge für einzelne Ereignisse• Sichere Verwaltung von
Auditeinträgen
Protokollierung: DIN EN ISO 27789
Audit-Trails für elektronische Gesundheitsakten- Anforderungen an und Verwendung von Auditdaten
• Ethische und formale Anforderungen Anforderung, aus der Beziehung zur Gesundheitsversorgung
resultierender berufsethischer Verantwortung nachzukommen Erstellung einer Zugriffsleitlinie Eindeutige Identifikation der Benutzer von Informationssystemen Benutzerrollen müssen klar definiert und dem Benutzer eindeutig
zugewiesen werden Sichere Auditeinträge entsprechend ISO 27799:2008
• Verwendung von Auditdaten Lenkung und Überwachung Wahrnehmung von Rechten durch die behandelten Personen Ethischer oder rechtlicher Aktionsnachweis von Gesundheitsdienstleistern
- Auslösende Ereignisse- Einzelheiten zum Auditeintrag- Auditeinträge für einzelne Ereignisse- Sichere Verwaltung von Auditeinträgen
Protokollierung: DIN EN ISO 27789
Audit-Trails für elektronische Gesundheitsakten- Anforderungen an und Verwendung von Auditdaten- Auslösende Ereignisse
• Einzelheiten zu den Ereignistypen und deren Inhalten Zugriffereignisse auf persönliche Gesundheitsinformationen Abfrageereignisse zu den persönlichen Gesundheitsinformationen
- Einzelheiten zum Auditeintrag• Entspricht Vorgaben von RFC 3881 und DICOM • Folgt den Empfehlungen von IHE, genauer ATNA
- Auditeinträge für einzelne Ereignisse- Sichere Verwaltung von Auditeinträgen
Protokollierung: DIN EN ISO 27789
Audit-Trails für elektronische Gesundheitsakten- Anforderungen an und Verwendung von Auditdaten- Auslösende Ereignisse- Einzelheiten zum Auditeintrag- Auditeinträge für einzelne Ereignisse
• Zugriffsereignisse• Abfrageergebnisse
- Sichere Verwaltung von Auditeinträgen• Sichern der Verfügbarkeit des Auditsystems• Anforderungen an die Aufbewahrung• Sicherung der Vertraulichkeit und Integrität von Audit-Trails• Zugriff auf Auditdaten
Vorteile:
1) Ein einheitliches Format
2) Damit können Logdateien mehrerer Informations-Systeme gemeinsam ausgewertet werden
Was fehlt:
3) Forderung nach Auswertemechanismen- Einlesen mehrerer Protokolldateien- Filtermechanismen
Löschen
- Standards im Gesundheitswesen• DICOM
Korrektur sowie löschen von Daten an den verschiedensten Stellen im Standard zu finden, z. B. „DICOM Study Deleted“ oder „Delete references to retired services” oder auch bei den Methoden wie beispielsweise “M-DELETE” für löschen im File-System
• HL7• IHE
Delete Document Set Physikalische Löschung (derzeit) nicht vorgesehen
- Normung / DIN DIN EN 15713 „Sichere Vernichtung von vertraulichen Unterlagen –
Verfahrensregeln“ DIN 66399-1 „Vernichten von Datenträgern“, Teil 1: Grundlagen und
Begriffe DIN 66399-2 „Vernichten von Datenträgern“, Teil 2: Anforderungen an
Maschinen zur Vernichtung von Datenträgern DIN 66399-3 „Vernichten von Datenträgern“, Teil 3: Prozess der
Datenträgervernichtung
Löschen: derzeit nutzbar in…
?
So viele Lösungen und Normen –
was haben Sie im Einsatz?- Berechtigungskonzept
Haben Sie eins? ;-)- Pseudonymisierung
DICOM: praktisch in keinem Produkt umgesetzt HL7: keine Empfehlungen Normen: überwiegend ignoriert
- Digitale Signatur DICOM: praktisch in keinem Produkt umgesetzt HL7: keine Empfehlungen Normen: überwiegend ignoriert
- Verschlüsselung DICOM: praktisch in keinem Produkt umgesetzt HL7: keine Empfehlungen Normen: überwiegend ignoriert
So viele Lösungen und Normen –
was haben Sie im Einsatz?- Transportverschlüsselung
DICOM: praktisch in keinem Produkt umgesetzt (abgesehen von DICOM-eMail)
HL7: keine Empfehlungen Normen: in Netzwerken zur externen Kommunikation überwiegend
etabliert, innerhalb eines Klinikums erfolgt Kommunikation i.d.R. unverschlüsselt
- Protokollierung DICOM: in PACS-Umfeld täglich im Einsatz HL7: keine Empfehlungen IHE: im Rahmen von IHE XDS Systemen im Einsatz Normen: überwiegend ignoriert
- Löschen In Healthcare IT-Systemen oftmals nicht vorgesehen Systemübergreifendes Löschen geht überhaupt nicht
So viele Lösungen und Normen –
was haben Sie im Einsatz?- Umsetzung einer Patientenakte
DICOM HL7 IHE: weltweit etabliert, mittlerweile auch in Deutschland auf dem
Vormarsch Normen
circulus vitiosus oder lösbare Herausforderung?
Hersteller realisiert es
entsprechendKundennachfragen
Kunde fragt nach,wenn Hersteller
esim Angebot hat
Anders gefragt:
Was sind wir bereit, für IT-Sicherheit im Gesundheitswesenzu zahlen?
Kontakt: [email protected]
Ich freue mich auf die Diskussion