Banner text glossar

Alle wichtigen Begriffe werden hier erklärt.

 

A, B, C, D, E, F, G, H, I, J, K, L, M, N, O, P, Q, R, S, T, U, V, W, X, Y, Z

 


 

A

  • Ärztliche Schweigepflicht

    Ärzte unterliegen einer Verschwiegenheitspflicht, bei der die ihnen anvertrauten Informationen durch den Patienten nicht unbefugt vor Dritten preisgegeben werden darf. Diese Verpflichtung wird rechtlich beispielsweise im Strafgesetzbuch (§ 34 StGB) oder in den Berufsordnungen der Landesärztekammern geregelt.

    Unter die ärztliche Schweigepflicht fallen folgende Angaben:

    • Identität des Patienten
    • Inhalt der Patientenakte
    • Jegliche Angaben, Äußerungen und Meinungen des Patienten

    Auch nichtärztliche Mitarbeiter sind in die ärztliche Schweigepflicht miteingebunden und können bei Verstößen strafrechtlich geahndet werden. Dabei geht die ärztliche Schweigepflicht über den Tod des Patienten hinaus, außer der Patient hat ihn vor seinem Tod von seiner Schweigepflicht entbunden.

    Jedoch gibt es bestimmte Umstände, die eine Offenbarungspflicht erfordern. Dazu zählen zum Beispiel:

    • Akute und unmittelbare Gefährdungen des Patienten
    • Zweitmeinung durch einen Kollegen
    • Meldepflichtige Krankheiten
    • Planung einer schwerwiegenden Straftat
  • Anonymisierung

    Unter Anonymisierung ist die Veränderung von personenbezogenen Daten zu verstehen. Die Veränderung reicht soweit, dass die Daten einer Person nicht mehr eindeutig zugeordnet werden können.

  • Anwendungsfalldiagramm

    Das Anwendungsfalldiagramm (engl. Use-Case-Diagram) stellt Szenarien und Interaktionen mithilfe von verschiedenen Akteuren, Anwendungsfällen und Beziehungen dar. Hiermit werden Funktionalitäten eines Sachverhalts oder eines Systems dargestellt. Die Darstellung findet stets aus Anwendersicht statt.

  • Arztbrief

    Ein Arztbrief ist ein Informationsdokument für behandelnde Ärzte und Patienten. Der Arztbrief wird oft als Befundschreiben bezeichnet und wird bei der Aufnahme eines Patienten angelegt. Die Informationsweitergabe über Sektoren hinweg soll hiermit verstärkt werden. Der Inhalt eines Arztbriefs beläuft sich auf Berichte von ambulanten und stationären Aufenthalten sowie Befunden und Behandlungsdaten.

  • Asymmetrische Verschlüsselung

    Bei einer asymmetrischen Verschlüsselung werden zwei Schlüssel verwendet, um Daten zu ver- und entschlüsseln. Dabei handelt es sich um einen öffentlichen Schlüssel (Public Key) und einen privaten Schlüssel (Private Key). Die Daten werden mit dem öffentlichen Schlüsseln des Empfängers verschlüsselt und können mit dem dazu passenden privaten Schlüssel wieder entschlüsselt werden.

  • Authentifizierung

    Die Authentifizierung überprüft die Identität einer Person oder einer Sache.

  • Authentizität

    Unter der Authentizität wird die Echtheit von Informationen oder Identitäten verstanden.


 

B

  • Behandlungsfall

    Gemäß § 21 des Bundesmantelvertrags-Ärzte (BMV-Ä) handelt es sich bei einem Behandlungsfall um die gesamten Behandlungsmaßnahmen eines Patienten durch dieselbe Arztpraxis (Vertragsarzt, Vertragspsychotherapeut, Berufsausübungsgemeinschaft, Medizinisches Versorgungszentrum) innerhalb eines Quartals.

  • Big Data

    Als Big Data werden große Datenmengen bezeichnet, die z.B. aus den Bereichen Internet, Energiewirtschaft oder Gesundheitswesen stammen. Durch die wachsende Digitalisierung im deutschen Gesundheitswesen entstehen teils uneinheitliche und große Datenmengen, die aus verschiedenen Quellen kommen. Diese Datenmengen können während der Behandlung eines Patienten erhoben werden oder durch die Selbsterfassung durch den Patienten (z.B. durch eine App) entstehen. Aus diesem Grund sucht der Grundsatz von Big Data, nach Möglichkeiten einer Verarbeitung dieser großen Datenmengen, die bislang oftmals ungenutzt sind. Hierdurch soll die Erforschung von Krankheiten gestärkt werden.

  • BSI

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist zuständig für Fragestellungen im IT-Sicherheitsbereich. Das übergeordnete Ziel ist die Förderung von präventiven Maßnahmen in Bezug für Informations- und Cyber-Sicherheit. Um den sicheren Umgang mit Informations- und Kommunikationssystemen (IuK) zu stärken, entwirft das BSI praxisorientierte Mindeststandards sowie Handlungsempfehlungen für die IT-Sicherheit. Diese sollen insbesondere Anwendern beim Einsatz solcher Methoden unterstützen und potenzielle Risiken vermeiden. Die Entwicklungen reichen ebenfalls bis auf die Bundesebene. Hierbei setzt sich das BSI mit den Schutzmaßnahmen und Angriffsszenarien der Regierungsnetze auseinander.


 

C

  • Client

    Arbeitsplatzrechner von Nutzern werden als Client bezeichnet. Diese benutzen die Services, die von Servern zur Verfügung gestellt werden. Bei den Services kann es sich u.a. um Anwendungsprogramme handeln. Zwischen dem Client und dem Server können unterschiedliche Konzepte zur Aufgabenverteilung angewandt werden. Dies ist von der Ausstattung und vorgesehenen Funktionalität des Clients abhängig.

  • Common Criteria (CC)

    Common Criteria (CC oder Common Criteria for Information Technology Security Evaluation) bezeichnet einen internationalen Standard, der zur Prüfung von Sicherheitseigenschaften bei IT-Produkten dient. Die Common Criteria werden in Funktionalität und Vertraulichkeit des zu prüfenden Systems aufgeteilt.


 

D

  • Datenschutz

    Eine wesentliche Grundlage des Datenschutzes ist das Recht des Einzelnen auf informationelle Selbstbestimmung. Das heißt, dass jede Einzelperson darüber bestimmen darf, in welchem Ausmaß seine Daten eingesehen bzw. weiterverarbeitet werden dürfen. Darauf verweist auch das Bundesdatenschutzgesetz (BDSG) §1, welches diese Grundlage bei der Erhebung, Verarbeitung und Nutzung personenbezogener Daten schützt. Neben der informationellen Selbstbestimmung gehören weiterhin insbesondere folgende Punkte zu den Grundsätzen des Datenschutzes:

    • die Zweckbindung
    • die Transparenz
    • die Richtigkeit der Daten
    • die Rechenschaftspflicht
    • die Datenminimierung
    • das Berufsgeheimnis (Schweigepflicht)
    • die Erforderlichkeit der Datenverarbeitung und -speicherung

    Mit der zunehmenden Digitalisierung im Gesundheitswesen ergibt sich eine Gefährdung des Datenschutzes durch unautorisierte Zugriffe und Missbrauch der hochsensiblen Patientendaten durch Dritte. Aus diesem Grund müssen diese Daten durch organisatorische, technische und juristische Regelungen geschützt werden.

    Datenschutzregulatorische Vorgaben, die das Gesundheitswesen betreffen, sind auf Landes-, Bundes- und EU-Ebene zu finden. Auf Bundesebene sind neben dem BDSG beispielsweise auch das Sozialgesetzbuch (SGB), das Strafgesetzbuch (StGB), das IT-Sicherheitsgesetz und das E-Health-Gesetz zu berücksichtigen. Auf EU-Ebene müssen die Europäische Grundrechte-Charta und die geltende EU-Datenschutzgrundverordnung (EU-DSGVO) beachtet werden.

  • Datensicherheit

    Durch die Vielzahl von Risiken, die mit dem Einsatz von IT-Systemen verbunden sind, nimmt die IT-Sicherheit eine bedeutende Rolle im Gesundheitswesen ein. Es müssen durch angemessene technische Maßnahmen und Vorrichtungen die Patientenakten vor Bedrohungen und Schwachstellen durch technische Defekte oder menschliche Fehler geschützt werden. Beispiele der Maßnahmen sind:

    • Einsatz von kryptografischen Techniken (verschlüsselte Datenübertragung, das verschlüsselte Speichern, …)
    • Verhaltensmaßregeln im Internet
    • Virenschutz
    • Regelmäßiges Back-Up
    • Unterbringung der Hardware für zentrale IT-Systeme in gesicherten Serverräumen mit unterbrechungsfreier Stromversorgung, sowie leistungsfähigen Speichersystemen
    • Redundante Auslegung kritischer IT-Systeme


    Dabei werden hauptsächlich die folgenden drei Schutzziele der Informationssicherheit verfolgt, um den Schutz der Daten zu gewährleisten (= Datensicherheit):

    • Vertraulichkeit (= Zugriff auf Informationen nur für autorisierte Personen)
    • Integrität (= Schutz vor beabsichtigten oder unbeabsichtigten Veränderungen der Daten)
    • Verfügbarkeit (= Daten stehen jederzeit zur Verfügung und werden dabei rechtzeitig und korrekt erbracht)
  • DICOM

    Der DICOM (Digital Imaging and Communications in Medicine) Standard dient zum Austausch von digitalen Bildern und deren zusätzlichen Informationen. Wichtiges Merkmal ist die Standardisierung des Speicherformats und des Kommunikationsprotokolls. Der DICOM Standard wird fortlaufend weiterentwickelt. Viele Hersteller, die die Entwicklung von bildgebende Verfahren anstreben, etablieren diesen Standard in ihren Produkten.

  • Digitale Signatur

    Mit der digitalen Signatur bzw. digitalen Unterschrift wird eine spezielle Prüfsumme bezeichnet, die mit einem privaten Schlüssel erstellt worden ist. Mithilfe dieser Prüfsumme kann die Authentizität und Integrität von Nachrichten sichergestellt werden.

  • DVG

    Das DVG (Gesetz für eine bessere Versorgung durch Digitalisierung und Innovation) ist am 19.12.2019 inkraftgetreten.

    Es bringt einige, der Digitalisierung förderliche, Änderungen mit sich:

    • Unterstützende Gesundheits-Apps zur Arzneimitteleinnahme oder zur Kontrolle der Blutzuckerwerte können künftig vom Arzt verschrieben werden. Die Kosten werden von der gesetzlichen Krankenversicherung (GKV) übernommen.
    • Hersteller von Gesundheits-Apps können diese schneller verfügbar machen. Nach Prüfung auf Datensicherheit, Datenschutz und Funktionalität durch das Bundesinstitut für Arzneimittel und Medizinprodukte (BfArM) werden die Apps vorläufig für ein Jahr von der GKV erstattet. Während dieser Zeit muss der Hersteller nachweisen, dass die App eine verbesserte Versorgung der Patienten erzielt.
    • Um Angebote wie die ePA flächendeckend nutzen zu können, müssen sich Apotheken bis Ende September 2020 und Krankenhäuser bis 1. Januar 2021 verpflichtend an die Telematikinfrastruktur (TI) anschließen.
    • Freiwillig an die TI können sich Hebammen, Physiotherapeuten, Pflege- und Rehabilitationseinrichtungen anschließen.
    • Ärztinnen und Ärzte dürfen künftig auf ihrer Internetseite Informationen zur Videosprechstunde bereitstellen.
    • Zusätzlich zu elektronischer AU und E-Rezept soll nun auch die Heil- und Hilfsmittelverordnung elektronisch umgesetzt werden.


 

E

  • E-Health

    Der Begriff E-Health (electronic health) steht für den Einsatz von digitalen Technologien im Gesundheitswesen. Hierbei werden Dienstleistungen sowie Hilfsmittel, die mit Informations- und Kommunikationstechnologien ausgestattet sind, verwendet. E-Health-Technologien beschäftigen sich hauptsächlich mit der Vorbeugung, Diagnose, Behandlung und Überwachung von Krankheiten. Im Rahmen der Digitalisierung reichen die Aufgaben von der Datenerfassung in der medizinischen Vorsorgung bis hin zur Archivierung von patientenbezogenen Dokumenten.

  • E-Health-Gesetz

    Das E-Health-Gesetz, oder auch „Gesetz für sichere digitale Kommunikation und Anwendungen im Gesundheitswesen“, bestimmt die Einführung von E-Health im deutschen Gesundheitswesen. Vorgesehen ist u.a. ein Stammdatenmanagement, dass es z.B. ermöglichen soll Versichertendaten online zu überprüfen. Weiterhin enthält das E-Health-Gesetz einen Fahrplan zur Einführung von digitalen Infrastrukturen im Gesundheitswesen. Diese Infrastrukturen müssen durch die Verwendung und die Verarbeitung von personenbezogenen Daten den höchsten Sicherheitsstandards entsprechen. Zusätzlich zur Gestaltungsrichtlinie der digitalen Infrastrukturen enthält die gesetzliche Vorgabe Anweisungen zur Anwendung der elektronischen Gesundheitskarte.

  • ePA

    In einer elektronischen Patientenakte (ePA) lassen sich einrichtungsübergreifende medizinische Daten und Dokumente eines Patienten wiederfinden. Dazu gehören beispielsweise:

    • Arztbriefe
    • Anamnese
    • Klinische Befunde
    • Bildgebende Diagnostik
    • Medikationsplan
    • Labordiagnostik
    • Therapien und Verordnungen
    • OP-Berichte
    • Pflegedokumentationen

     

    Je nach Datenbestand werden für die ePA andere Bezeichnungen verwendet:

    Elektronische Fallakte (eFA)

    Diese umfasst lediglich Daten für einen bestimmten Behandlungsfall.

    Elektronische Krankenakte (eKA)

    Die eKA enthält medizinische Daten eines Patienten innerhalb eines Krankenhauses und kann zudem mehrere Behandlungsfälle umfassen.

    Elektronische Gesundheitsakte (eGA)

    Bei der eGA geht es um lebenslange Speicherung der gesamten medizinischen Daten eines Patienten. Der Patient kann über die Inhalte, Änderungen und Zugriffe durch andere frei entscheiden.

  • eHBA

    Der elektronische Heilberufsausweis (eHBA) ist ein Ausweis, der für Angehörige eines Heilberufs bestimmt ist. Er besteht aus einer Chipkarte, die die persönlichen Informationen als Sichtausweis vorbehält. Zum Funktionsumfang gehört die Authentifizierung, die elektronisch durchgeführt wird. Weiterhin besteht die Funktion der elektronischen Signatur.

  • Extensible Markup Language (XML)

    Bei XML handelt es sich um ein Datenformat in Textform. Eine XML-Datei kann somit in einem Texteditor geöffnet, gelesen und bearbeitet werden. XMLs bestehen aus sogenannten Tags, die durch spitze Klammern gekennzeichnet sind. Ein Beispiel für den Einsatz für XML ist der Im- und Export einer Kundendatenbank, die anschließend im XML-Format dargestellt wird.


 

F

  • Fallakte

    Die Fallakte ist eine Sammlung von medizinisch-relevanten Daten. Sie enthält alle wichtigen Informationen eines Krankheitsfalls eines Patienten. Die elektronische Fallakte (EFA) ist ein Kommunikationsmittel, um digitale medizinische Daten zwischen verschiedenen Leistungserbringern auszutauschen. Das Ziel einer EFA ist es die Vernetzung zwischen unterschiedlichen Versorgungsstrukturen zu stärken.

  • Falltyp

    Bei einem Falltyp handelt es sich um einen bestimmten Typ eines Behandlungsfalls. Dazu gehört beispielsweise der stationäre Fall, der ambulante Fall oder der Notfall. Je nach der Zuordnung des Falltyps wird dadurch der Rahmen für die weitere Behandlung festgelegt.

  • FHIR

    Fast Healthcare Interoperable Resources (FHIR) ist ein Standard, der den Datenaustausch von Softwaresystemen im Gesundheitswesen unterstützt. Der FHIR-Standard unterstützt die sektorenübergreifende Kommunikation sowie den Ausbau von mobilen Anwendungen. Weiterhin verschafft FHIR eine bessere Interoperabilität zwischen einrichtungsübergreifenden Systemen.

  • Firewall

    Eine Firewall filtert den Datenverkehr zwischen einem Computersystem und dem Internet. Sie schützt das Rechnernetz vor unerwünschten Netzwerkzugriffen. Zu den Funktionalitäten einer Firewall gehören u.a. Paketfilterung, NAT (Network Address Translation), Anwendungs-Proxy, Überwachung und Protokollierung.


 

G

  • Gematik

    Die gematik GmbH wurde im Jahre 2005 gegründet und legt ihre Schwerpunkte auf die Sicherstellung und Weiterentwicklung der Telematikinfrastruktur sowie der elektronischen Gesundheitskarte (eGK). Die sektorenübergreifende Kommunikation sowie die digitale Vernetzung im Gesundheitswesen soll somit ausgebaut werden.

  • GKV-Modernisierungsgesetz (GMG)

    Das GKV-Modernisierungsgesetz wurde im Jahre 2004 in Kraft gesetzt. Im Fokus steht die Kostenreduzierung des Gesundheitswesens sowie die Senkung der Beiträge der gesetzlichen Krankenkassen. Hierbei werden die Beziehungen zwischen Arzt, Patient und Krankenkasse grundlegend verändert. Das Wettbewerbsdenken soll durch die Einführung von neuen Vorgehenswesen ausgebaut werden.


 

H

  • Hash(wert)

    Bei einem Hashwert handelt es sich um eine Prüfsumme, die aus einer Nachricht gebildet wird. Statt der Signierung der kompletten Nachricht wird nur der Hashwert signiert, um den Signaturprozess und den späteren Verifizierungsprozess zu optimieren. Durch die Verwendung eines Hashwerts sind unerwünschte Modifikationen einer Nachricht erkennbar, da sich der Hashwert ändert und vom ursprünglichen Wert abweicht.

  • HL7

    HL7 (Health Level 7) ist ein internationaler Standard zum Datenaustausch im Gesundheitswesen. Level 7 der Begriffsbezeichnung bezieht sich auf die siebte Schicht des ISO/OSI-Referenzmodells und somit der Kommunikationsebene, die auf Applikationsbasis vollzogen wird.

  • Hypertext Transfer Protocol Secure (HTTPS)

    Das Hypertext Transfer Protocol Secure (HTTPS) ist ein abhörsicheres Kommunikationsprotokoll. Dieses Protokoll wird hauptsächlich dazu verwendet die Kommunikation zwischen Webbrowser und Webserver durch Authentifizierung und Verschlüsselung zu verbessern.


 

I

  • Integrität

    Integrität gehört, neben der Vertraulichkeit und der Verfügbarkeit, zu einen der drei Hauptziele der Informationssicherheit. Das BSI definiert Integrität als „die Sicherstellung der Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“. Mit der Integrität soll erreicht werden, dass unbefugte Personen keine Änderungen durchführen können.

  • International Electrotechnical Commission (IEC)

    Das International Electrotechnical Commission (IEC) ist ein im Jahre 1906 gegründetes internationales Normierungsgremium. Der Fokus ihrer Normierungen liegt dabei in den Bereichen der Elektrotechnik und Elektronik. In Zusammenarbeit mit der International Organization for Standardization (ISO) werden Normen fortlaufend entwickelt.

  • Internet of Things (IoT)

    Das Internet der Dinge (IoT; Internet of Things) zielt auf eine Vernetzung von Informations- und Kommunikationstechnologien ab. Hierbei sollen physische und virtuelle Gegenstände vernetzt werden und somit zusammenarbeiten. Diese sollen über das Netzwerk verfügbar sein und somit weiterentwickelt werden können. Das Ziel ist die Standardisierung von Komponenten.

  • Interoperabilität

    Die Interoperabilität bezeichnet die Zusammenarbeit von zwei verschiedenen Systemen. Um die Interoperabilität herzustellen ist die Einhaltung von gleichen Standards und das Arbeiten mit offenen Schnittstellen notwendig.

  • Intersektorale Kommunikation

    Die intersektorale Kommunikation, also der Austausch zwischen verschiedenen Beteiligten, die nicht nur Mediziner sind, hat sich in den vergangenen Jahren als eine herausfordernde Aufgabe erwiesen. Jeder Sektor unseres Gesundheitswesens besitzt eigene Leistungsprozesse mit ausgewählten Verantwortlichkeiten und unterschiedlichen Vergütungssystemen. Die Krankheitsbilder von Patientinnen und Patienten sind durch viele Faktoren geprägt und benötigen eine Variation aus Behandlungsmaßnahmen. Aus diesem Grund ist die Zusammenarbeit der einzelnen Sektoren von wichtiger Bedeutung. Das Behandlungsergebnis soll durch die Kommunikation und den Austausch auf verschiedenen Ebenen positiv beeinflusst werden. Langzeitfolgen und andere Komplikationen sollen durch adäquate Versorgungsketten sichergestellt werden.

    Die intersektorale Kommunikation ermöglicht den Austausch von elektronischen (medizinischen) Daten zwischen zwei oder mehreren Akteurinnen und Akteuren, die aus verschiedenen Sektoren stammen. Diese können z.B. aus Krankenkassen, Kliniken oder niedergelassenen Ärztinnen und Ärzten bestehen. Dabei werden die zur Verfügung stehenden technischen, infrastrukturellen und rechtlichen Ressourcen von allen Beteiligten berücksichtigt und eingesetzt. Als wichtigstes Merkmal ist der Informationsaustausch einzustufen.

  • Intranet

    Das Intranet ist ein Rechnernetz, das nicht öffentlich zugänglich ist. Es wird in vielen Fällen unternehmensintern eingesetzt um Informationen zu verteilen, da eine hohe Erreichbarkeit der Mitarbeiter besteht. Im Gegensatz zum Internet besteht eine kontrollierte Nutzung, um Abläufe zu koordinieren und Abteilungen untereinander zu vernetzen.

  • IT-Sicherheit

    Durch die Vielzahl von Risiken, die mit dem Einsatz von IT-Systemen verbunden sind, nimmt die IT-Sicherheit eine bedeutende Rolle im Gesundheitswesen ein. Es müssen durch angemessene technische Maßnahmen und Vorrichtungen die Patientenakten vor Bedrohungen und Schwachstellen durch technische Defekte oder menschliche Fehler geschützt werden. Beispiele der Maßnahmen sind:

    • Einsatz von kryptografischen Techniken (verschlüsselte Datenübertragung, das verschlüsselte Speichern, …)
    • Verhaltensmaßregeln im Internet
    • Virenschutz
    • Regelmäßiges Back-Up
    • Unterbringung der Hardware für zentrale IT-Systeme in gesicherten Serverräumen mit unterbrechungsfreier Stromversorgung, sowie leistungsfähigen Speichersystemen
    • Redundante Auslegung kritischer IT-Systeme

    Dabei werden hauptsächlich die folgenden drei Schutzziele der Informationssicherheit verfolgt, um den Schutz der Daten zu gewährleisten (= Datensicherheit):

    • Vertraulichkeit (= Zugriff auf Informationen nur für autorisierte Personen)
    • Integrität (= Schutz vor beabsichtigten oder unbeabsichtigten Veränderungen der Daten)
    • Verfügbarkeit (= Daten stehen jederzeit zur Verfügung und werden dabei rechtzeitig und korrekt erbracht)


 

J

  • JPG

    JPG (JPEG; Joint Photographic Experts Group) ist ein festgelegter Standard für digitale Bilddaten. Das .jpg-Format zeichnet sich, bedingt durch seine Komprimierung, durch eine geringe Speichergröße aus.


 

K

  • Kommunikationsserver

    Der Kommunikationsserver ist ein Anwendungssoftwaresystem und ein zentraler Bestandteil eines Krankenhausinformationssystems (KIS). Mithilfe des Kommunikationsservers wird ein Datenaustausch zwischen den verschiedenen Teilkomponenten eines KIS sichergestellt.

  • Konnektor

    Ein Konnektor ist eine Hardware-Box, welche die Praxis-IT-Systeme über einen Internetanschluss an die Telematikinfrastruktur (TI) anbindet. Dazu vernetzt der Konnektor über eine Local-Area-Network(LAN)-Schnittstelle diese Systeme mit einem netzwerkfähigen Kartenlesegerät. Zusammen mit dem Konnektor und dem Heilberufsausweis (HBA), dem elektronischen Praxisausweis (SMC-B) und der elektronischen Gesundheitskarte (eGK) sollen künftig verschiedene Anwendungen zum Einsatz kommen. Dazu zählen zum Beispiel das Ausstellen des elektronischen Rezepts (E-Rezept), der Zugang zur elektronischen Patientenakte oder die Erzeugung und Prüfung von qualifizierten elektronischen Signaturen (QES), die rechtlich denselben Stellenwert wie die der handschriftlichen Unterschrift aufweist.

    Die Konnektoren müssen von der Gematik zugelassen und vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert werden.

  • Krankenhausinformationssystem (KIS)

    Mit dem Krankenhausinformationssystem (KIS) wird ein umfassendes, integriertes Informationssystem in einem Krankenhausbetrieb bezeichnet. Ein KIS gewährleistet sowohl die vollständige Dokumentation von Prozessen als auch die volle Integration in Arbeitsabläufe in einem Krankenhausumfeld.

    Das Ziel eines KIS ist es, autorisierten Mitarbeiterinnen und Mitarbeitern die Möglichkeit zu geben, jederzeit und ortsunabhängig über sichere Zugangswege auf die für sie freigegebenen notwendigen Informationen zuzugreifen und diese miteinander austauschen zu können.

    Zu den Komponenten eines KIS gehören beispielsweise das Laborinformationssystem (LIS), das Patientendatenverwaltungssystem (PDMS), oder das Radiologieinformations-system (RIS). Die Integration der Daten aus den verschiedenen Teilsystemen erfolgt durch ein Data Warehouse.


 

L

  • Labordatenträger (LDT)

    Der Labordatenträger (LDT) gehört zu den xDT-Datenaustauschformaten, die bei niedergelassenen Ärzten zum Einsatz kommen. Mithilfe von LDT können Laboruntersuchungen angefordert werden und Laborergebnisse zwischen den Labor- und Praxissystemen miteinander ausgetauscht werden.

  • Laborinformationssystem (LIS)

    Ein Laborinformationssystem (LIS) bzw. ein Laborinformationsmanagementsystem (LIMS) spielt eine bedeutende Rolle für die Labordiagnostik im Gesundheitswesen. Im Einsatz bei Laboruntersuchungen werden Verdachtsdiagnosen bestätigt bzw. ausgeschlossen sowie eine endgültige Diagnose gestellt. Weiterhin können mit dem LIS, Beurteilungen von Krankheitsverläufen oder die Überwachung von Therapien durchgeführt werden.


 

M

  • Medizinprodukt

    Ob ein medizinisches IT-System als Medizinprodukt eingestuft werden muss, bestimmt die jeweilige Zweckbestimmung des medizinischen IT-Systems, die wiederum durch das Medizinproduktegesetz (MPG), der neuen europäischen Richtlinie Medical Device Regulation (MDR, Medizinprodukte-Verordnung 2017/745) und der neuen In Vitro Diagnostic Medical Devices Regulation (IVDR) geregelt sind.

    Nach MDR Artikel 2 handelt es sich bei einem Medizinprodukt um „ein Instrument, einen Apparat, ein Gerät, eine Software, ein Implantat, ein Reagenz, ein Material oder einen anderen Gegenstand, das dem Hersteller zufolge für Menschen bestimmt ist“.

    Um das potentielle Schadensausmaß von Medizinproduktefehlern- /ausfällen bestimmen zu können, erfolgt eine Risikoklassenklassifizierung der Produkte, welche von Klasse I (geringes Risiko) über IIa und IIb bis zu Klasse III (hohes Risiko) geht.

    Voraussetzung für den Betrieb von Medizinprodukten ist der Nachweis eines CE-Kennzeichens, welches nach der Durchführung einer Konformitätsbewertung durch eine Prüfstelle vergeben wird.

    Relevante Normen, die der Entwicklung von Software für Medizinprodukte zuordnet werden, sind in IEC 62304 und auch in der DIN EN ISO 13485 vorzufinden.

  • Mobile Applikationen (Apps)

    Als mobile Applikation wird eine Art von Anwendungssoftware bezeichnet, die auf verschiedenen mobilen Geräten (z.B. Smartphones oder Tablets) einsatzfähig sind. Hierbei wird zwischen nativen Applikationen, die nur auf einer Plattform funktionieren, und plattformunabhängigen Web- und Hybrid-Applikationen unterschieden.

  • Mobile Health (mHealth)

    Mobile Health (mHealth) bezieht sich hauptsächlich auf mobile Endgeräte, mit denen verschiedene medizinische Dienstleistungen durchgeführt werden können. Hierbei kann es sich um Geräte und Anwendungen handeln, die für private Zwecke benutzt werden oder für die öffentliche Gesundheitsfürsorge angeboten werden. Je nach der Anwendergruppen lässt sich mHealth in drei Einsatzgebiete einordnen:

    • Private Nutzung
    • Akute und chronisch Erkrankte
    • Praxis oder Krankenhaus im administrativen Bereich


 

N

  • Near Field Communication (NFC)

    Bei Near Field Communication (NFC) handelt es sich um einen internationalen Standard zur drahtlosen Datenübertragung über kurze Distanzen (ca. 1-4 cm). Es wird der Hochfrequenz-Bereich von 13,56 MHz für die Datenübertragung verwendet, wobei die Übertragungsgeschwindigkeit bis zu 424 kBit/s beträgt. Unterschieden wird zwischen aktiven und passiven NFC-Transmittern, je nachdem, ob diese Transmitter eigenständig in der Lage sind Verbindungen aufzubauen.

  • Notfalldatensatz

    Bei einem Notfalldatensatz handelt es sich um medizinische Daten eines Patienten, die im Falle eines Notfalleinsatzes den Ablaufprozess erleichtern und sicher machen. Dabei sollen diese relevanten medizinischen Daten auf freiwilliger Basis auf der elektronischen Gesundheitskarte (eGK) gespeichert werden können, wozu die folgenden Punkte gehören:

    • Blutgruppe
    • Medikamenteneinnahme
    • Allergien und Unverträglichkeiten
    • Chronische Erkrankungen
    • Kontaktdaten von Angehörigen und behandelnde Ärzte
    • Besonderheiten wie Implantate oder Schwangerschaft

    Zusätzlich können auf der eGK, Informationen zum Aufbewahrungsort persönlicher Erklärungen des Patienten gespeichert werden, zu der zum Beispiel die Vorsorgevollmacht zählt.


 

P

  • PACS

    Das Picture Archiving and Communication System (PACS) ist ein digitales System, das zur Verarbeitung und Archivierung von medizinischen Bildern dient. Hierbei können medizinische Bilddaten von Modalitäten erfasst werden, die als bildgebende Verfahren eingesetzt werden. In der medizinischen Diagnostik handelt sich es dabei in den meisten Fällen um MRT- oder CT-Bilder. Ausgehend von den Modalitäten werden die Bilddaten an einen zentralen Server geschickt, der für die Speicherung und die Bereitstellung der Bildmaterialien an Betrachtungsplätzen eingesetzt wird. Die Speicherung von patientenbezogenen Daten in elektronischer Form wird als besonders kritisch betrachtet. Eingesetzte Speichersysteme müssen über geeignete Redundanzen verfügen und das rechtssichere speichern gewährleisten. Die Digitalisierung von medizinisch-relevanten Daten gewinnt im heutigen Gesundheitswesen ein wachsendes Interesse. Dennoch müssen solche Prozesse unter Beachtung technischer und organisatorischer Aspekte sowie Archivierungsfristen durchgeführt und überwacht werden.

  • Phishing

    Das Wort Phishing setzt sich aus den Wörtern „Password“ und „fishing“ zusammen, welches im Deutschen als „nach Passwörtern angeln“ übersetzt werden kann. Durch diese Form des Trickbetrugs wird z.B. über E-Mails oder gefälschte Webseiten versucht an vertrauliche Informationen des Benutzers zu gelangen. Dadurch, dass viele Benutzer diese trügerischen Inhalte nicht von den echten unterscheiden können, werden diese Daten den Betrügern freiwillig preisgegeben.

  • Pretty Good Privacy (PGP)

    PGP ist eine Software, die vom US-Amerikaner Phil Zimmermann entwickelt wurde und sowohl zur Verschlüsselung als auch zur Signierung von Daten dient. Einer der wichtigsten Einsatzgebiete von PGP zählt der sichere Versand von E-Mails. Dabei wird für die sichere Kommunikation das Asymmetrische Verschlüsselungsverfahren herangezogen.

  • Pseudonymisierung

    Bei der Pseudonymisierung wird versucht die wahre Identität der betroffenen Person zu erschweren oder die komplette Identifikation auszuschließen. Hierbei werden spezielle Identifikationsmerkmale z.B. der Name, durch ein Pseudonym ersetzt.

  • Public-Key-Infrastruktur (PKI)

    Die Gesamtheit aller Komponenten und Prozesse für die sichere Erzeugung, Verwaltung, Verwendung sowie Entsorgung von digitalen Zertifikaten mit öffentlichen Schlüsseln. Dadurch wird der Einsatz von asymmetrischen Verschlüsselungen und Digitale Signaturen ermöglicht.


 

Q

  • Qualifizierte elektronische Signatur (QES)

    Bei einer QES handelt es sich um eine elektronische Signatur mit der höchsten Sicherheitsstufe, welche der handschriftlichen Signatur gleichgestellt ist. Die Erzeugung einer QES setzt voraus, dass diese zum Zeitpunkt ihrer Erzeugung mit einer sicheren Signaturerstellungseinheit erstellt worden ist und zudem auf einem gültigen qualifizierten Zertifikat beruht hat. Dabei werden die zu signierenden Daten mit einem privaten Signaturschlüssel signiert. Mit dem dazugehörigen öffentlichen Signaturschlüssel lässt sich feststellen, ob es eine Manipulation der Daten gegeben hat.

  • Qualifiziertes Zertifikat

    Unter einem qualifizierten Zertifikat wird eine digitale Bescheinigung verstanden, die einen öffentlichen Signaturschlüssel zu einer bestimmten natürlichen Person ordnet. Dadurch kann mithilfe des qualifizierten Zertifikats zweifelsfrei festgestellt werden, ob eine erstellte qualifizierte elektronische Signatur tatsächlich von einer bestimmten Person stammt. Eine Vergabe des qualifizierten Zertifikats erfolgt durch einen Zertifizierungsdienstanbieter (ZDA). Dabei muss dieses Zertifikat folgende Inhalte aufweisen:

    • Art des Zertifikats
    • Namen des Schlüsselinhabers und ggf. weitere Attribute des Inhabers
    • Öffentlichen Signaturschlüssel
    • Gültigkeitszeitraum des Zertifikats
    • Seriennummer des Zertifikats
    • Angaben zum ausstellenden ZDA
    • Signatur des ausstellenden ZDAs
    • Ggf. Beschränkung der Zertifikatsnutzung


 

R

  • Radio Frequency Identification (RFID)

    RFID ist eine Technologie bei der es möglich ist, Gegenstände und Lebewesen durch einen RFID-Chip (Transponder) kontaktlos und eindeutig mithilfe von Radiowellen zu identifizieren.

  • Risikomanagement in IT-Netzen

    Das Risikomanagement bildet ein zentrales Werkzeug, um potenzielle Fehler zu vermeiden, sowie koordinierte Tätigkeiten zur systematischen

    • Identifizierung
    • Analyse
    • Bewertung
    • Behandlung
    • Überwachung
    • Überprüfung

    von Risiken.

    Auftretenden Problematiken soll möglichst zeitnah entgegengewirkt werden. In (medizinischen) IT-Netzen kann es sich hierbei z.B. um Ausfälle des Netzwerks handeln. Eine weitere Gefahrenquelle könnten Schnittstellen zwischen Geräten und Systemen darstellen.

    Die Norm EN 80001-1:2011 „Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten“ kann als wichtige Leitlinie dienen und Risikofälle ordnungsgemäß aufstellen sowie dokumentieren. Dieses Regelwerk beinhaltet hierbei drei grundsätzliche Schutzziele, die im Rahmen des Risikomanagements Beachtung finden sollen. Durch die Schutzziele sollen Gefahrensituationen minimiert oder komplett isoliert werden.

    Das Schutzziel „Sicherheit“ analysiert Situationen, in denen die Sicherheit von Patientinnen und Patienten, Anwenderinnen und Anwendern oder anderen Personen eingeschränkt sein kann. In diesem Fall könnte die Gefahrensituation von defekten Hard- oder Softwareprodukten ausgehen.

    Die Verfügbarkeit und Vertraulichkeit von personenbezogenen Daten wird im Schutzziel „Daten- und Systemsicherheit“ vereint. Hierbei könnte es sich z.B. um Patientendaten aus einem Krankenhausinformationssystem (KIS) handeln. Durch die Manipulation oder Schäden an Datensätzen kann die Datensicherheit erheblich kompromittiert werden.

    Durch die Einführung und Überprüfung des Schutzziels „Effektivität“ werden Ergebnisse und Abläufe auf ihre Sinnhaftigkeit und Wirksamkeit hin kontrolliert.

    Bei einem effektiven und effizienten Risikomanagement müssen Aufgaben und Verantwortungsbereiche klar strukturiert und definiert werden. Potenzielle Gefahren können, z.B. bei der Neueinführung einer Komponente ins Netzwerk, vorzeitig abgefangen werden. Eine Risikoanalyse ermöglicht die Aufstellung von Risikofällen. Hierbei kann die Eintrittswahrscheinlichkeit eines Risikos und dessen Schadensausmaß bestimmt werden.


 

S

  • Secure Socket Layer (SSL)

    SSL ist der Vorgänger des derzeit verwendeten TLS (Transport Layer Security). Nach Version 3.0 des SSL-Protokolls wurde die Weiterentwicklung mit dem TLS Version 1.0 fortgesetzt und standardisiert. SSL garantiert die Authentifikation der kommunizierenden Akteure, die Ende-zu-Ende-Datenübertragung und die Integrität der versendeten Informationen.

  • Secure/Multipurpose Internet Mail Extensions (S/MIME)

    S/MIME ist ein Standard für die E-Mail-Verschlüsselung und E-Mail-Signatur. Das seit 1995 existierende S/MIME beruht auf dem Prinzip der hybriden Verschlüsselung, bei dem die Kombination aus symmetrischer und asymmetrischer Verschlüsselung verwendet wird.

  • Single Sign-On (SSO)

    Das SSO ist ein Verfahren, mit dem ein User nach einer einmaligen Anmeldung, Zugriff auf alle Ressourcen und Dienste erhält. Durch diese Vorgehensweise wird ein Anmeldeverfahren mit verschiedenen Login-Daten umgangen.

  • Standardschnittstellen

    Im medizinischen Bereich existieren verschiedene Fachrichtungen, die eigene Softwaresysteme im Einsatz haben. Eine Kommunikation und ein Datenaustausch zwischen diesen Systemen ist über Schnittstellen möglich. Eine Standardschnittstelle definiert sich durch etablierte Normen oder Anforderungen einer miteinander geteilten Verbindungsstelle. Diese Verbindung kann zwischen zwei oder mehreren Prozessen, Komponenten oder Programmen bestehen. Ein wichtiges Stichwort in diesem Zusammenhang ist die Interoperabilität. Diese bezeichnet die Fähigkeit der Zusammenarbeit zwischen verschiedenen Systemen nach einem bestimmten Standard. Die Schnittstelle dient demnach als Anwendungsbereich, der die Kommunikation zu anderen Anwendungen ermöglicht. Hierbei überprüft ein Kommunikationsserver die bestehenden Verbindungen. Nachrichten können somit über die aufgebauten Verbindungen ausgetauscht werden. Kommunikationsserver haben einige Transportprotokolle zur Verfügung, die für den Nachrichtenaustausch benutzt werden. Hierbei überwacht der Kommunikationsserver die Übersetzung der Datenformate in den Systemen. Bekannte Beispiele für Standardschnittstellen im Gesundheitswesen sind der xDT-Kommunikationsstandard, DICOM („Digital Imaging and Communication“) oder FHIR („Fast Healthcare Interoperable Resources“).

  • Symmetrische Verschlüsselung

    Die symmetrische Verschlüsselung verwendet einen einzigen Schlüssel, der sowohl für die Verschlüsselung als auch bei der Entschlüsselung zum Einsatz kommt. Durch den Einsatz des einen Schlüssels wird vorausgesetzt, dass der Sender und der Empfänger denselben Schlüssel verwenden.


 

T

  • Telematik

    Aus einer Kombination der Begriffe Telekommunikation und Informatik entstand der Begriff Telematik. Die Aufgabe der Telematik ist die Vernetzung von verschiedenen IT-Systemen untereinander. Hierbei sollen Informationen, unabhängig von ihrer Herkunft, verknüpft werden können.

  • Telematikinfrastruktur

    Die Telematikinfrastruktur garantiert den sicheren sowie sektorenübergreifenden Austausch von Daten und Informationen. Sie vernetzt die unterschiedlichen Akteure des Gesundheitswesens miteinander, mit dem Ziel medizinisch-relevante Daten schneller verfügbar zu machen.

  • Telemedizin

    Die Telemedizin bezeichnet die Diagnostik, Therapie und Rehabilitation von Erkrankungen, die durch ortsunabhängige Verfahren erbracht werden. Die medizinischen Leistungen sowie die ärztliche Entscheidung wird dem jeweiligen Patienten durch telemedizinische Verfahren mitgeteilt. Weiterhin gibt es unterschiedliche Arten von Telemedizin. Hierbei kann es sich z.B. um Telemonitoring handeln, bei dem die Vitaldaten über Fernüberwachungsmethoden überwacht werden.

  • Trust Center

    Ein Trust Center ist eine unabhängige, vertrauenswürdige dritte Instanz deren Aufgabe es ist, verschiedene Sicherheitsdienstleistungen zu erbringen. Dazu gehört beispielsweise die Bereitstellung von digitalen Zertifikaten oder die Verwaltung von digitalen Schlüsseln.


 

V

  • Verbindlichkeit

    Im Kontext von geschickten und empfangenen Informationen geht es bei Verbindlichkeit um die Eigenschaft, dass niemand das Senden oder Empfangen von bestimmten Informationen abstreiten kann (Nicht-Abstreitbarkeit).

  • Verfügbarkeit

    Bei der Verfügbarkeit geht es um die Sicherstellung, dass Informationen und Systeme für berechtigte Entitäten jederzeit zugänglich und nutzbar sind.

  • Verlässlichkeit

    Mit Verlässlichkeit wird eine Eigenschaft bezeichnet bei der ein konsistentes Verhalten von vorhergesehenen Ergebnissen durch eine Person oder einer Entität erwartet wird.

  • Vertraulichkeit

    Die Vertraulichkeit schützt Informationen durch unbefugte Personen. Diese kann z.B. dadurch erreicht werden, dass Zugriffsrechte vergeben oder physische Maßnahmen, wie eine Zutrittssicherung, umgesetzt werden.

  • Virtual Private Network (VPN)

    Ein Virtual Private Network (VPN) ermöglicht den Zugriff auf die IT in einem einheitlichen Netz und die sichere Datenübertragung in öffentlichen Netzen. Dadurch wird das Netzwerk gegen Dritte abgesichert. Zu den Sicherheitszielen von VPN gehören u.a.:

    • die Vertraulichkeit
    • die DatenIntegrität
    • die Identifizierung und Authentifizierung der Anwender
    • die Unterbindung von Verkehrsflussanalysen


 

W

  • Wi-Fi Protected Access 2 (WPA2)

    Wi-Fi Protected Access 2 (WPA2) dient als Verschlüsselungsmethode für das WLAN. Der Grund für die Entwicklung des WPA2s entstand aus den Schwächen von Wi-Fi Protected Access (WPA). Für das WPA sind zwei Varianten der Verschlüsselung vorgesehen: Die Temporal Key Integrity Protocol (TKIP) und das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol (CCMP).

  • Wireless Local Area Network (WLAN)

    Bei Wireless Local Area Networks (WLAN) handelt es sich um ein Netzwerk, welches eine drahtlose (Funk)Verbindung eines Benutzers mit einem lokalen Netzwerk ermöglicht. Dabei wird Rechnerkommunikation über Funk nach dem IEEE 802.11 Standard abgewickelt.


 

X

  • xDT-Standard

    Die xDT-Schnittstelle beinhaltet eine Gruppe von Datenaustauschformaten und wurde im Auftrag der Kassenärztlichen Bundesvereinigung erstellt. Dieser Schnittstellen-Typ wird hauptsächlich im niedergelassenen Bereich eingesetzt. Die gesamten Formate haben zusammengehörige und textorientierte Syntax.


 

Z

  • Zugriffskontrolle

    Zugriffskontrollen sollen verhindern, dass unautorisierte Personen Daten lesen oder darauf zugreifen und diese ändern können. Die Sicherstellung der Vertraulichkeit, Integrität und Verfügbarkeit der Daten wird in den Fokus gesetzt. Hierbei gibt es drei Arten von Zugriffskontrollen:

    • Administrative Zugriffskontrolle
      • z.B. durch Sicherheitsvorschriften
    • Physische Zugriffskontrolle
      • z.B. durch Videoüberwachung oder biometrische Zugriffskontrollen
    • Technische Zugriffskontrolle
      • z.B. durch die Einschränkung der Zugriffsrechte für verschiedene Benutzerkonten
  • Zwei-Faktor-Authentifizierung (2FA)

    Bei einer Zwei-Faktor-Authentifizierung (2FA) werden zwei voneinander unabhängige Faktoren zum Nachweis einer Identität gefordert. Zu den Faktoren gehören beispielsweise:

    • der Wissensfaktor (z.B. ein Passwort, eine PIN)
    • der Besitzfaktor (z.B. eine Chipkarte, ein Handy)
    • der Merkmalfaktor (z.B. ein Fingerabdruck, die eigene Stimme)

    Bei einer 2FA Anmeldung wird vorausgesetzt, dass beide Faktoren korrekt sein müssen, um einen Zugang zu erhalten.

In Kooperation mit: