Zur Navigation springen Zur Suche springen Zur Inhaltsbereich springen Zur Fußbereich springen

BEWATEC News

Inside Digital Health – Wissen und News

Erfahren Sie, was BEWATEC und die Gesundheitsbranche bewegt – von aktuellen Branchennews über Produktneuheiten bis hin zu einem Digital Health Glossar.

Fünf Menschen stehen an Wand und lesen in digitalen und analogen Medien.
Junge Frau auf Sofa schaut lächelnd auf Smartphone. Im Vordergrund: Screenshots von BEWATEC.ConnectedCare auf BEWATEC Tablet, iPad und Smartphone.
BEWATEC

KHZG und BEWATEC.ConnectedCare: Wenn aus Fördergeldern Digitalisierung wird


Von Tobias Burgholz
Pflegekraft hält Hand von älterer Patientin.
BEWATEC

Gemeinsames Ziel: BEWATEC unterstützt Stern Pflegepetition


Von Tobias Burgholz
Screenshot von CLINISERVE Service-Call auf BEWATEC Tablet und Smartphone
BEWATEC

BEWATEC x Cliniserve: Digitales Patientenportal trifft ServiceCall


Von Tobias Burgholz
Wachstumsgrafiken auf Bild mit Geschäftsmann, der Smartphone hält
BEWATEC

Neue Partnerschaft für weiteres Wachstum: BEWATEC ist Teil der Phoenix Mecano-Gruppe


Von Tobias Burgholz
Besuchen Sie den digitalen Messeauftritt von BEWATEC bei der MEDICA 2020
Branche

Unsere Komfortzone: die MEDICA 2020 im digitalen Raum


Von Tobias Burgholz
17. bis 18. November 2020: Ergebnisveranstaltung Entscheider-Zyklus 2020 von der Entscheiderfabrik auf dem 43. Deutschen Krankenhaustag.
Branche

Im Zeichen der Pandemie: Virtueller 43. Deutscher Krankenhaustag


Von Tobias Burgholz
Digitalisierung Krankenhaus: Ärztin mit persönlicher Schutzausrüstung schaut auf transparentes Smartphone mit Medizindaten
Branche

Krankenhauszukunftsgesetz: Bundesrat gibt grünes Licht


Von Tobias Burgholz

Digital Health Glossar

Was ist eigentlich Interoperabilität und wozu braucht es einen Pentest? In unserer Serie „Kurz & knapp“ bringen wir Fachbegriffe der Branche auf den Punkt. Für Sie, für uns, für alle, die es wissen möchten.

Mit Hilfe von Penetrationstests (kurz Pentests) werden IT-Systeme oder ganze Netzwerke auf potenzielle Schwachstellen und Sicherheitslücken untersucht. Die manuelle Überprüfung mittels professionell durchgeführter Cyberattacken soll die Sensibilität gegenüber Angriffen feststellen.

Interoperabilität bezeichnet die Fähigkeit von zwei oder mehr Systemen, Daten und Informationen untereinander auszutauschen und diese weiterzuverarbeiten. Interoperabilität kann weiter in strukturelle, syntaktische, semantische und organisatorische Interoperabilität ausdifferenziert werden.

Strukturelle Interoperabilität bezeichnet die grundsätzliche Möglichkeit, Daten und Informationen zwischen medizinischen Geräten und Systemen austauschen zu können. Möglich wird dies durch eine physikalische Datenverbindung zwischen den jeweiligen Geräten und Systemen.

Syntaktische Interoperabilität setzt strukturelle Interoperabilität voraus. Sie stellt sicher, dass die kommunizierenden Geräte und Systeme dieselbe Sprache sprechen und die ausgetauschten Datenpakete grundsätzlich – wenn auch nicht sinnhaft – verstanden werden können.

Semantische Interoperabilität besagt, dass kommunizierenden Systeme über das gleiche (Sinn-) Verständnis der ausgetauschten Datenpakete verfügen. Kurz gesagt: Sie stellt sicher, dass das empfangende System das versteht, was das sendende System meint.

Organisatorische Interoperabilität bezieht sich auf systemübergreifende Prozesse, Organisationen sowie Berechtigungs- und Rollenkonzepte. Um Daten zwischen Systemen austauschen zu dürfen, braucht es gesetzliche Rahmenbedingungen, die dies ermöglichen.

Die User Experience (UX) Research beschreibt die systematische Analyse von Nutzerbedürfnissen und -verhaltensweisen. Ziel ist es, mittels verschiedener Erhebungsmethoden zu evaluieren, wie die Nutzererfahrung mit dem jeweiligen Produkt (bspw. App oder Website) optimiert werden kann.

Das “Shift-left-security-Prinzip (“Verschiebe Sicherheit nach links”) sieht vor, dass Sicherheit und Datenschutz so früh wie möglich im Entwicklungszyklus berücksichtigt werden. Dazu arbeiten Sicherheits- Entwicklungs- und Produktteams eng zusammen.

Nach dem Design-Prinzip “Security-by-design” werden schon in der Entwicklungsphase eines Systems Anforderungen an die IT-Sicherheit berücksichtigt. Diese Anforderungen beziehen sich auf die Softwareentwicklung, sowie auf das Architektur- und Infrastruktur-Design.

Das “Privacy-by-design-Prinzip” legt fest, dass bereits während der Entwicklung Anforderungen an den Datenschutz berücksichtigt werden. So werden Architektur und Technologie so entworfen, dass die Verarbeitung und Speicherung personenbezogener Daten auf ein Minimum reduziert wird.

Laut Bundesdatenschutzgesetz werden bei einer Anonymisierung personenbezogene Daten so weit verändert, dass die Einzelangaben nicht mehr oder nur mit einem unverhältnismäßig großen Ressourcenaufwand (Zeit, Kosten, Arbeitskraft) einer bestimmten Person zugeordnet werden können.

Bei einer Pseudonymisierung werden Daten in einer Weise verarbeitet, dass sie ohne die Hinzunahme weiterer (Kontext-) Informationen nicht mehr einer bestimmten Person zugeordnet werden können. Dies ist zum Beispiel bei Kundennummern oder Nicknames der Fall.

Das Identity & Access Management (IAM) regelt die Kontrolle und Pflege von Benutzerrollen und Zugangsberechtigungen in IT-Systemen. Zugänge werden kontrolliert, indem Usern Rollen mit Rechten und Einschränkungen zugewiesen werden, innerhalb derer sie agieren können.

Eine Plattform ist eine einheitliche Basis, in die verschiedene Systeme, Anwendungen und Dienste integriert werden können. Schnittstellen zwischen den integrierten Systemen ermöglichen den Datenaustausch. So werden techn. Synergien, z.B. in Form von Prozessoptimierungen, möglich.

eHealth ist ein Sammelbegriff für Dienste und Anwendungen, die unter Einsatz von Informations- und Kommunikationstechnologie, die Behandlung und Betreuung von Patient:innen unterstützen. Dabei können eHealth-Anwendungen sowohl von Patient:innen als auch von Behandelnden genutzt werden.

Die Telematikinfrastruktur (TI) ist die Datenautobahn des Gesundheitswesens. Sie soll eine schnelle Kommunikation und einen sicheren Datenaustausch zwischen den verschiedenen Akteuren des Gesundheitswesens gewährleisten, um die Gesundheitsversorgung zu verbessern.

IoT bezeichnet das Netzwerk physischer Objekte, die mit Sensorik und/oder Software ausgestattet sind, um Daten über das Internet zu übertragen und sich mit anderen Devices zusammenschließen zu können. Ziel ist es, zu Zwecken der Prozesssteuerung, Umgebungsparameter und andere Informationen zu mit dem Netzwerk zu teilen.

Ziel des B3S ist die Etablierung eines angemessenen Schutzniveaus für Krankenhäuser. Er beschreibt sämtliche IT-sicherheitsrelevanten Anforderungen. Diese orientieren sich an den ISO-Normen ISO 27001 (Informationsmanagement-Systeme) und ISO 27799 (Medizinische Informatik) sowie dem Stand der Technik.

Text

Eine App ist eine Anwendungssoftware, die auf ein bereits bestehendes System aufgesetzt wird. Sie hat zwar keine systemtechnische Relevanz für das Funktionieren des Systems, kann den Funktionsumfang des Systems aber erweitern. Der Zusatz “native” bedeutet, dass die App für ein bestimmtest System “angepasst” wurde.

Web-Apps sind Anwendungen, die keine Installation benötigen und über einen Webbrowser aufgerufen und genutzt werden können. Sie basieren zumeist auf HTML, JavaScript oder CSS. Das Spektrum reicht von kleinen Tools bis hin zu umfangreichen Projektmanagement-Anwendungen.

Eine Roadmap bezeichnet in der Produkt-/Softwareentwicklung eine stark vereinfachte Visualisierung des Gesamtprojekts inkl. sämtlicher Unteraufgaben und Deadlines, die den Weg bis zum Projektabschluss aufzeigt.

Ein Krankenhausinformationssystem umfasst alle Systeme der Kommunikations- und Informationstechnik, mit denen Daten und Informationen in der Klinik erfasst, verarbeitet, gespeichert und bereitgestellt werden.

Text

Text