Online-Sicherheit von Patientendaten: Telematische by Christoph F-J Goetz

By Christoph F-J Goetz

Auch wenn Grundlagen für "Sicherheitskonzepte" der EDV schon vor Jahren gelegt und in der Zwischenzeit ausgebaut sind, mangelt es im Ge­ sundheitswesen und speziell für niedergelassene Ärzte immer noch an auf deren Bedürfnisse abgestellte, mit anderen "Health pros" abge­ stimmten Sicherheitskonzepten. Dieses Buch will einen aktiven Beitrag leisten, dies zu verbessern und notwendige Materialien für die erforderli­ che Diskussion und Abstimmung unterschiedlicher Interessen liefern. Als wesentlich wird dabei hervorgehoben, dass gegenwärtig viele äußerst heterogene Ansätze explorativ evaluiert werden und ihnen noch keine abschließende Wertung zugeordnet werden kann. Gerade in Sachen Si­ cherheitskonzepte müssen aber die Themen Interoperabilität und gegen­ seitiges Vertrauen zwischen den unterschiedlichen Akteuren einem Kon­ sens zugeführt werden. Technik alleine kann für sich kein Vertrauen be­ gründen, sondern lediglich jene vertrauenswürdige Strukturen abbilden, die anderenorts beschrieben werden und einen Konsens gefunden haben. Bei einer solchen, systematischen Beschreibung "sicherer" Ansätze für niedergelassene Ärzte soll hier aufgesetzt und dazu folgender Weg be­ schritten werden, wobei aktuelle Entwicklungen gezielt berücksichtigt und eingearbeitet wurden. Als foundation späterer Abschnitte werden ausgehend von der aktuell verfügba­ ren Literatur eingangs wesentliche Begriffsbestimmungen angeboten. Dann wird das informationstechnische Grundverständnis der wichtigsten Akteure im Gesundheitswesen skizziert, an dem sich entwickelte Emp­ fehlungen messen lassen müssen. Anhand relevanter Rechtsgrundlagen, Vorgaben und Richtlinien der Europäischen Union, Deutschlands und eines Bundeslandes wird dann vorgestellt, in welchen rechtlichen Rahmen die heutige Telematik im Gesundheitswesen eingebettet ist, die gegen­ wärtig als richtig und gültig anerkannt werden muss.

Show description

Read Online or Download Online-Sicherheit von Patientendaten: Telematische Sicherheitskonzepte für niedergelassene Ärzte PDF

Best german_4 books

ASIC-Design: Realisierung von VLSI-Systemen mit Mentor V8

In diesem Buch wird der Entwicklungsablauf und die Realisierungstechniken für anwendungsspezifische Schaltkreise am Beispiel einer Speicherschaltung in CMOS-Technologie vorgestellt. Dabei werden alle Entwurfsschritte von der Erstellung des Lastenheftes bis zur Generierung des Testprogramms angesprochen.

Dateien und Datenbanken: Eine anwendungsorientierte Einführung

Schwerpunkte dieses Lehrbuchs sind der Entwurf und die Entwicklung einfacher Datenbankanwendungen. Zunächst wird am Beispiel typischer Datenstrukturen und Algorithmen die Verwaltung unverbundener Dateien behandelt. Anschließend folgt, ausgehend von Beispielen zur Datenbankverwaltung in weitverbreiteten Softwarepaketen, eine Einführung in den Entwurf von Datenbanken.

Historische Sozialforschung: Einführung und Überblick

Aus dem Inhalt: Historische Sozialforschung / Geschichtstheorie / Geschichte und Theorien der Sozialwissenschaften / Quantitative Methoden für die Historie / Neue Quellen- und Datenformen

Extra resources for Online-Sicherheit von Patientendaten: Telematische Sicherheitskonzepte für niedergelassene Ärzte

Example text

2 gelten für den Medizinischen Dienst entsprechend.

Aus dem Blickwinkel dieses Buches ist dabei festzuhalten, dass die Regelungen des TKG lediglich die Übermittlung selbst betreffen und nicht übermittelte Inhalte oder die damit verbundenen Datenverarbeitungsprozesse. Das TKG ist nur dort von Belang, wo es um die Daten der übermittelnden Personen oder Einrichtungen zum Zweck des Angebots, der Erbringung oder der Abrechnung von Telekommunikationsleistungen geht. Eine eigenständige Regulierung oder Beeinflussung von sicherheitsrelevanten Belangen in Bezug auf die von niedergelassenen Ärzten übermittelten Inhalte (Le.

Trust Center vor Aufnahme ihres Betriebs, durch diese Behörde genehmigen lassen. Effektiv war damit gleichzeitig eine maximal zweistufige Hierarchie verankert (Abb. 2). 40 Telematische Sicherheitskonzepte ....... j>........ ...... Abbildung 2: Vertrauensebenen SigG-konformer, akkreditierter Trust Center Speziell geregelt war die Vergabe von sicheren, unverfälschbaren Zertifikaten, die eine beantragende Person zuverlässig identifizieren mussten. Dabei konnte ein Antragsteller aber auch ein Pseudonym beantragen.

Download PDF sample

Rated 4.14 of 5 – based on 48 votes