home

Telematik Infrastruktur im Krankenhaus

Schon im alten Ägypten wurden Operationen am offenen Schädel durchgeführt – und wie wir durch historische Quellen wissen, haben die Patienten damals diese komplizierten Eingriffe durchaus überlebt. Das ist zwar ein eindrucksvoller Beleg für die medizinischen Künste der alten Ägypter, dennoch können wir uns glücklich schätzen, dass wir heute im Bereich Medizin schon sehr viel weiter sind: Moderne Medizin wäre ohne den Einsatz zum Teil hochkomplexer IT-Systeme nicht mehr vorstellbar, vielmehr stellt die Informationstechnik für einen optimalen Krankenhausbetrieb schon heute eine Grundvoraussetzung dar – sie unterstützt den reibungslosen Ablauf vieler Prozesse im Klinikalltag.

In einem derartig digitalisierten Gesundheitswesen, wie wir es heute haben,ist die bundesweite, flächendeckende Vernetzung der nächste logische Schritt. Das entsprechende Projekt läuft derzeit auf Hochtouren: Bei der so genannten Telematik-Infrastruktur (TI) geht es um die Schaffung einer sicheren, digitalen Plattform, die die Zusammenarbeit im Gesundheitswesen für alle Beteiligten verbessern und unter dem Strich vereinfachen soll. Alle Dienste, die Teil dieser TI sein werden, müssen von der gematik zugelassen sein. Neue Komponenten, die eigens für die TI entwickelt werden, wie beispielsweise der Konnektor oder das eHealth Kartenterminal,müssen zusätzlich vom Bundesamt für Sicherheit in der Informationstechnik zertifiziert werden.


Die von der gematik zugelassene CHERRY-eGK-Tastatur G87-1505 mit integriertem Kartenterminal erfüllt all diese Anforderungen an die hohe Datensicherheit durch die Verbindung mit dem Konnektor. Dank des umfangreichen Manipulationsschutzes für die Tastatur verfügt das Terminal über die erforderliche BSI-Zertifikation. Durch die Kombination aus Keyboard und eHealth Terminal ist die G87-1505 eine zuverlässige, platz- und kostensparende Lösung für Arbeitsplätze im Gesundheitswesen, bislang die einzige ihrer Art. Darüber hinaus zeichnet sich die G87-1505 dadurch aus, dass sie über USB mit dem Arbeitsplatz verbunden ist.

Einbindung des Terminals in die TI

Dazu hat CHERRY eigens einen USB-LAN Proxy als Systemdienst entwickelt, der sicherstellt, dass die eHealth-Produkte im Netzwerk genutzt werden können. Dank des USB-LAN Proxy kann das Terminal in der USB-Tastatur über die Netzwerkschnittstelle des angeschlossenen PCs über LAN mit dem Konnektor kommunizieren. Dadurch ist keine separate Stromversorgung notwendig. Des Weiteren muss kein zusätzliches Netzwerk Kabel verlegt werden und auch kein zusätzlicher Netzwerkswitch installiert werden. Das spart Platz am Einsatzort. Zudem ist die CHERRY G87-1505 in Citrix- (ICA) und Microsoft-Remote-Desktop-Services-Funktionen (RDP) integriert. Ein weiterer Vorteil: Durch den USB LAN Proxy kann die Tastatur eine eigene IP Adresse bekommen, und so in einem anderen Netzwerksegmentwie der angeschlossene PC betrieben werden. Darüber hinaus kann das eHealth Terminal – sofern der Rechner, an den es angeschlossen ist, über eine WLAN-Schnittstelle verfügt, auch über WLAN mit dem Konnektor kommunizieren.

Andere Ausgangslage - andere Lösungen

Speziell beim Einsatz in Krankenhäusern gibt es noch weitere Aspekte zu bedenken, bei denen sich die Vorteile einer Terminaltastatur, wie CHERRY sie anbietet, positiv bemerkbar machen. Anders als in der Arztpraxis, wo sich die Zahl der Arbeitsplätze und Netzwerke in Grenzen halten, stellt sich die Situation in den meisten deutschen Krankenhäusern ganz anders dar: Aufgeteilt in mehrere Abteilungen gibt es zwischen 400 und 500 Arbeitsplätze. Dazu kommen sechs bis acht verschiedene Netzwerke im Haus, die stellenweise auch noch segmentiert, um nicht zu sagen strikt voneinander getrennt und jeweils autark sind. Alles in allem handelt es sich bei den Netzwerken in Krankenhäusern um eine heterogene, hochkomplexe Struktur. Vor allem die Kommunikation über die verschiedenen voneinander abgeschotteten Netzwerksegmente hinweg kann schwierig werden. Nicht allerdings für die eGK Terminaltastatur von CHERRY. Hier gibt es die Einstellungs-Option „Terminal Konnektor auffinden", mit der sichergestellt ist, dass das Terminal über alle Subnetzgrenzen hinweg zuverlässig gefunden wird.

Ein weiteres Unterscheidungsmerkmal zu Arztpraxen: Die Terminals – egal welcher Bauart – senden permanent Nachrichtenund Statusmeldungen an den Konnektor. In Krankenhäusern können diese als Broadcasts bezeichneten Nachrichten für enormen Verkehr im Netzwerk sorgen; geht man von 50 bis 100 Terminals in einem einzigen Krankenhaus aus, die Broadcasts senden, kommt eine beachtliche Menge Datenverkehr zusammen. Im Falle der CHERRY-Lösung lässt sich einstellen, mit welcher Häufigkeit die Broadcasts gesendet werden. Das optimiert den Netzwerkverkehr.

„Stillstand ist der Tod", so lautet ein Sprichwort, und so wie sich die Medizin seit den alten Ägyptern kontinuierlich weiterentwickelt hat, so befindet sich auch das deutsche Gesundheitssystem derzeit in einem Umbruch. Sicher ist, dass die aktuell angestrebten Veränderungen unter dem Strich eine Verbesserung für alle Beteiligten darstellen: für Ärzte, Institutionen und Patienten. Und es gilt, was schon für die alten Ägypter galt, die mit den Mitteln ihrer Zeit durchaus erfolgreich waren: Mit den richtigen Werkzeugen kommt man immer gut ans Ziel.

Weitere Informationen gibt es unter:

https://www.kbv.de/html/telematikinfrastruktur.php

https://www.dkgev.de/themen/digitalisierung-daten/telematik-infrastruktur/

https://www.CHERRY.de/ehealth

taking-telematics-infrastructure-to-hospitals-2639709031.html

Laut dem "2019 Data Breach Investigations Report" von verizon werden 36 % der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 54% der Vorfälle in der Gesundheitsbranche und 34% im öffentlichen Sektor verantwortlich. Jüngstes prominentes Beispiel: Twitter. Unbekannte haben zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen. Das Magazin „Vice" berichtete bereits kurz nach dem Vorfall, ein Twitter-Insider sei für den Hack verantwortlich gewesen. CHERRY hat mit dem SECURE BOARD 1.0 eine Lösung im Portfolio, die ein solches Problem wirksam von der Hardware-Seite aus angeht.

Mehr Weniger

Laut dem "2019 Data Breach Investigations Report" von verizon werden 36 % der Fälle von Datenmissbrauch durch Insider begangen. Innentäter sind für 54% der Vorfälle in der Gesundheitsbranche und 34% im öffentlichen Sektor verantwortlich. Jüngstes prominentes Beispiel: Twitter. Unbekannte haben zahlreiche Twitter-Accounts von Prominenten gehackt. Über die Twitter-Profile von Ex-Präsident Barack Obama, Präsidentschaftskandidat Joe Biden und Amazon-Chef Jeff Bezos sowie vieler anderer verbreiteten die Hacker Werbung für dubiose Kryptowährungs-Deals. Auch Accounts von Firmen wie Apple und Uber waren betroffen. Das Magazin „Vice" berichtete bereits kurz nach dem Vorfall, ein Twitter-Insider sei für den Hack verantwortlich gewesen. CHERRY hat mit dem SECURE BOARD 1.0 eine Lösung im Portfolio, die ein solches Problem wirksam von der Hardware-Seite aus angeht.

Mehr Weniger

Wer wäre zu Beginn des Jahres davon ausgegangen, dass viele von uns momentan von zu Hause arbeiten würden? Obwohl einige, insbesondere Freelancer, bereits mit Home Office vertraut sind, zwingt die Coronakrise eine Menge von Menschen in unbekanntes Terrain. Doch allmählich gewöhnen sich Mitarbeiter und Führungskräfte an die neue Situation und sie erkennen, dass es in den eigenen vier Wänden weder an Moral noch an Qualität mangelt – ganz im Gegenteil, die Produktivität der Kollegen ist im Home Office sogar tendenziell höher.

Meiner Meinung nach führt die momentane Situation dazu, dass viele Unternehmen ihre Remote-Work-Richtlinien nach der Krise überdenken werden und somit viele neue Chancen für Arbeitnehmer- und -geber eröffnen. In Deutschland wird nun wieder das Recht auf Home Office diskutiert. Doch was bedeutet das für Unternehmen und Angestellte?


Mehr Weniger

Fortschrittliche Nutzung Ihrer Tastatur durch individuelle Anpassung mit Batch-Dateien

In unserem letzten Blogbeitrag zur Tastatur-Konfigurationssoftware CHERRY KEYS hatten wir Ihnen ja schon die Basisfunktionen unserer Software KEYS vorgestellt, mit der Sie einfache Aufgaben, wie zum Beispiel das Öffnen eines Links oder einer Datei oder Multimediafunktionen wie Play, Stop, Pause uvm. auf beliebige Tasten Ihres Keyboards legen können.

Heute wollen wir in fortgeschrittene Funktionen einsteigen, die aber auch jedem Anfänger ohne Programmierkenntnisse anhand der Beispiele gelingen dürften. So können Sie durch sogenannte Batch-Befehle, an Windows Befehle weitergeben, die Sie ansonsten den Start eines Programms und mehrere Klicks kosten würden, die Sie aber vermutlich jeden Tag dutzende Male ausführen.

Wir zeigen Ihnen hier einige Beispiele auf, die das tägliche Leben erleichtern. Zuerst müssen Sie sich dazu die Freeware CHERRY KEYS herunterladen und installieren: https://www.cherry.de/keys

Mehr Weniger