home

Taking telematics infrastructure to hospitals

Insights into the digitisation of the German health care system

Even the ancient Egyptians knew how to perform operations on open skulls – and as historical sources reveal, many patients back then were likely to survive and recover from these complicated surgical interventions. While this provides impressive proof of the medical skills mastered by the ancient Egyptians, we should still consider ourselves fortunate that we've made so many advances in the medical field: Modern medicine would be inconceivable without the use of what are, in part, highly complex IT systems – in fact, information technology represents a basic prerequisite for optimum hospital operations today – and helps ensure all sorts of processes proceed without problems over the course of the everyday work done at clinics.

In a healthcare system that has been digitalised to the extent that it is today, universal, nationwide networking is the next logical step. Work on the corresponding project is currently in full swing: What is known as Telematics Infrastructure (TI) involves setting up a secure, digital platform that improves cooperation in the healthcare sector for everyone involved, and ultimately simplifies it as well. All services that are integrated into this TI must be approved by gematik. New components that have been specifically developed for TI, such as the connector or the eHealth card terminal, also require certification by the Federal Office for Information Security (BSI).


The CHERRY-eGK keyboard G87-1505 with its integrated card terminal, which has been approved by gematik, satisfies all the criteria required by strict data security systems by its connection to the connector. The keyboard's extensive manipulation protection means that the terminal has been awarded the requisite BSI certification. Combining a keyboard and eHealth terminal makes the G87-1505 a reliable, space-saving and cost-efficient solution for workplaces in the healthcare sector – a one-of-a-kind solution. Furthermore, another characteristic of the G87-1505 is the fact that it is connected to the workstation by means of USB.

Integration of the terminal into the TI

CHERRY has specially developed a USB-LAN proxy of its very own as a system service to ensure that the eHealth products can be used in the network. The USB-LAN proxy allows the terminal in the USB keyboard to communicate with the connector via the network interface of the PCs connected via LAN. This makes a separate power supply unnecessary. Moreover, there is no need to route additional network cables through the building, and no additional network switch need be installed. This saves space at the site of use. What's more, the CHERRY G87-1505 has been integrated into Citrix (ICA) and Microsoft Remote Desktop Services (RDP) functions. Another advantage: The USB LAN proxy allows the keyboard to be allocated an IP address of its own, making operation possible in a different network segment than the PC it is connected to. Furthermore, when the computer to which it is connected features a WLAN interface, the eHealth terminal can also communicate with the connector via WLAN.

Different situations need different solutions

Hospital-based use in particular means there are other aspects that can benefit from the advantages of a terminal keyboard of the type that CHERRY offers. In contrast to doctors' practices, where there is a limit on the number of workplaces and networks, the situation in most German hospitals is a different one altogether: There are between 400 and 500 workplaces distributed across multiple departments. Six to eight different networks are used on the premises, sections of which are segmented as well, keeping them strictly separate and each one self-contained. All in all, the networks in hospitals form a heterogeneous, highly complex structure. Communication across all the different partitioned network segments can end up becoming complicated. This isn't, however, the case for the eGK terminal keyboard from CHERRY. It provides the optional "Locate Terminal Connector" setting, which ensures that the terminal can be located reliably regardless of which subnetwork it is in.

Another feature that is different to doctors' practices: The terminals – regardless of design – are constantly sending out messages and status reports to the connector. In hospitals, these messages, known as broadcasts, can cause high volumes of traffic in the network; based on the assumption that there are 50 to 100 terminals transmitting broadcasts in one single hospital, a considerable volume of data traffic can accrue. In the case of the CHERRY solution, a setting can be entered that determines the frequency with which the broadcasts are transmitted. This optimizes the network traffic.

"If you don't go forwards, you go backwards", as the proverb goes, and just as medicine has made continuous advances since the ancient Egyptians, so too is the German healthcare system currently undergoing a radical transformation. What is certain is that the changes currently being implemented ultimately represent an improvement for everyone concerned: for doctors, institutions and patients. And what was true for the ancient Egyptians, who had quite some success with the means available to them at the time, is also true for us: When you've got the right tools, you're bound to achieve your objective.

Find our more:

https://www.kbv.de/html/telematikinfrastruktur.php

https://www.dkgev.de/themen/digitalisierung-daten/telematik-infrastruktur/

https://www.CHERRY.de/ehealth

telematik-infrastruktur-im-krankenhaus-2639709068.html

Laut dem "2019 Data Breach Investigations Report" von verizon werden 36 % der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 54% der Vorfälle in der Gesundheitsbranche und 34% im öffentlichen Sektor verantwortlich. Jüngstes prominentes Beispiel: Twitter. Unbekannte haben zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen. Das Magazin „Vice" berichtete bereits kurz nach dem Vorfall, ein Twitter-Insider sei für den Hack verantwortlich gewesen. CHERRY hat mit dem SECURE BOARD 1.0 eine Lösung im Portfolio, die ein solches Problem wirksam von der Hardware-Seite aus angeht.

Mehr Weniger

Laut dem "2019 Data Breach Investigations Report" von verizon werden 36 % der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 54% der Vorfälle in der Gesundheitsbranche und 34% im öffentlichen Sektor verantwortlich. Jüngstes prominentes Beispiel: Twitter. Unbekannte haben zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen. Das Magazin „Vice" berichtete bereits kurz nach dem Vorfall, ein Twitter-Insider sei für den Hack verantwortlich gewesen. CHERRY hat mit dem SECURE BOARD 1.0 eine Lösung im Portfolio, die ein solches Problem wirksam von der Hardware-Seite aus angeht.

Mehr Weniger

Wer wäre zu Beginn des Jahres davon ausgegangen, dass viele von uns momentan von zu Hause arbeiten würden? Obwohl einige, insbesondere Freelancer, bereits mit Home Office vertraut sind, zwingt die Coronakrise eine Menge von Menschen in unbekanntes Terrain. Doch allmählich gewöhnen sich Mitarbeiter und Führungskräfte an die neue Situation und sie erkennen, dass es in den eigenen vier Wänden weder an Moral noch an Qualität mangelt – ganz im Gegenteil, die Produktivität der Kollegen ist im Home Office sogar tendenziell höher.

Meiner Meinung nach führt die momentane Situation dazu, dass viele Unternehmen ihre Remote-Work-Richtlinien nach der Krise überdenken werden und somit viele neue Chancen für Arbeitnehmer- und -geber eröffnen. In Deutschland wird nun wieder das Recht auf Home Office diskutiert. Doch was bedeutet das für Unternehmen und Angestellte?


Mehr Weniger

Fortschrittliche Nutzung Ihrer Tastatur durch individuelle Anpassung mit Batch-Dateien

In unserem letzten Blogbeitrag zur Tastatur-Konfigurationssoftware CHERRY KEYS hatten wir Ihnen ja schon die Basisfunktionen unserer Software KEYS vorgestellt, mit der Sie einfache Aufgaben, wie zum Beispiel das Öffnen eines Links oder einer Datei oder Multimediafunktionen wie Play, Stop, Pause uvm. auf beliebige Tasten Ihres Keyboards legen können.

Heute wollen wir in fortgeschrittene Funktionen einsteigen, die aber auch jedem Anfänger ohne Programmierkenntnisse anhand der Beispiele gelingen dürften. So können Sie durch sogenannte Batch-Befehle, an Windows Befehle weitergeben, die Sie ansonsten den Start eines Programms und mehrere Klicks kosten würden, die Sie aber vermutlich jeden Tag dutzende Male ausführen.

Wir zeigen Ihnen hier einige Beispiele auf, die das tägliche Leben erleichtern. Zuerst müssen Sie sich dazu die Freeware CHERRY KEYS herunterladen und installieren: https://www.cherry.de/keys

Mehr Weniger