..."Der Telemedizinführer Deutschland gibt einen interessanten und umfassenden Überblick über den derzeitigen Stand und die aktuellen Entwicklungen im Bereich der Telematik im Gesundheitswesen in Deutschland. Er ist ein Muss für alle Akteure auf diesem Gebiet. "...
 

Deutschlands unfassendstes Werk zum Thema Telemedizin, E-Health und Telematik im Gesundheitswesen

Deutschlands unfassendstes Werk zum Thema Telemedizin, E-Health und Telematik im Gesundheitswesen

Suche

Inhalte

Inhalte

TMF Produkte

Telemedizinführer Deutschland 2009
Telemedizinführer Deutschland 2009
€37,00
bestellen

Home
Datensicherheit beim Notebook-Einsatz PDF E-Mail


Schütze B., Thielmann M., Herold U., Kamler M., Massoudy P., Jakob H. Klinik für Thorax-und Kardiovaskuläre Chirurgie, Westdeutsches Herzzentrum Essen, Universitätsklinikum Essen, Deutschland


1 Einleitung

Mobile Anwendungen erleichtern die Arbeit des medizinischen Personals, tragen zu Kostensenkungen bei und nutzen den Patienten, z.B. durch verkürzte Kran- kenhausaufenthalte oder eine verbesserte Versorgung im häuslichen Umfeld. Die Einsatzmöglichkeiten mobiler EDV- Arbeitsplätze sind durch die Hardware- Entwicklungen sowohl im Bereich der Computer wie auch der funkgestützten Datenübertragung in den letzten Jahren derart gestiegen, dass mobile Arbeitsplatzrechner („Notebooks“ oder „Laptops“) heute gegenüber dem Standard-Computer zudem vielfältige Vorteile bieten:

  • unmittelbare Erfassung der anfallenden Daten, d.h. keine zeitliche Verzögerung
  • Zugriff auf die benötigten Daten von jedem Ort
  • und natürlich mobile Präsentation, z.B. in der Lehre oder zur Vorstellung von Forschungsdaten auf Kongressen.


Der Vorteil des mobilen Einsatzes er höht natürlich auch die Diebstahlgefahr des mobilen Gerätes. Wenn die reinen Kosten für die Neuanschaffung eines gestohlenen Notebooks auch von einer Versicherung übernommen werden, so muss im Vorfeld schon der Zugriff auf eventuell auf dem Notebook gespeicherte Patientendaten verhindert werden. Hierzu bieten sich kryptografische Methoden an.


2 Material und Methode

Anhand eines Standard-Notebooks (Stand 2006)

  • Intel Pentium M, 1.7  GHz
  • 512 MB RAM
  • 80 GB Festplatte


werden verschiedene Methoden der Verschlüsselung sowohl einzelner Parti- tionen wie auch kompletter Festplatten inklusive des Bootsektors untersucht und die Vor-und Nachteile diskutiert.


Dokumentinformationen zum Volltext-Download
 

Titel:
Datensicherheit beim Notebook-Einsatz
Artikel ist erschienen in:
Telemedizinführer Deutschland, Ausgabe 2008
Kontakt/Autor(en):Schütze B., Thielmann M., Herold U., Kamler M., Massoudy P., Jakob H.
Klinik für Thorax-und Kardiovaskuläre Chirurgie, Westdeutsches Herzzentrum Essen,
Universitätsklinikum Essen, Deutschland
Seitenzahl:
4,5
Sonstiges:

5 Abb., 2 Tabellen

Dateityp/ -größe: PDF /  523 kB 
Click&Buy-Preis in Euro: 0,50

 Rechtlicher Hinweis:

Ein Herunterladen des Dokuments ist ausschließlich  zum persönlichen Gebrauch erlaubt. Jede Art der Weiterverbreitung oder Weiterverarbeitung ist untersagt.  



 
 
< zurück   weiter >
 

ASP Authentifizierung Biometrie bIT4health Blended Healthcare CIMECS DACS DICOM e-Health E-Learning eBA EDC eEPA eFA EGA eGBR eGK eHBA eHealth EHR elektronische Gesundheitskarte elektronische Krankenakte elektronische Patientenquittung elektronische Signatur elektronischer Arztbrief elektronischer Heilberufsausweis elektronisches Rezept EPA EPR europäische Krankenversichertenkarte Fallakte gematik Gesundheitskarte Gesundheitstelematik GoITG GRID Hash HL7 HomeCare HPC iEPA IHE IMS Incident Reporting integrierte Gesundheitsversorgung integrierte Versorgung IuK KAS KIS Kryptographie LOINC Lösungsarchitektur MDD MPI MVZ NEST PACS PaSIS PDMS protego.net PVS Rahmenarchitektur RFID RIS Schnittstelle SDK Sicherheitsinfrastruktur Smart Card SNOMED SOA SQB Telekonsultation Telelearning Telematik Telematik Expertise Telematik-Infrastruktur Telemedizin Telemonitoring Verschlüsselung VHitG ZTG