Zusammenfassung
Für Krankenhäuser sind Anwendungen für kooperativ angelegte Behandlungsprozesse wesentliche Werkzeuge um einen zeitnahen einrichtungs- und sektorübergreifenden Austausch patientenbezogener medizinischer Daten zu gewährleisten.
References
Albert, J., David, D., Langerfeld, C.: Management-Papier ,,Pseudonymisierung/ Anonymisierung“. Köln, Gesellschaft für Versicherungswissenschaft und -gestaltung. Auch: http://atg.gvg-koeln.de/xpage/objects/pseudonymisierung/docs/5/files/MP040316.pdf (2004)
NIST, Role Based Access Control, ANSI INCITS 359-2004, http://csrc.nist.gov/rbac/ (2004)
Modul: Sicherer Internet-Auftritt im E-Government, BSI, 2002–2005, http://www.bsi.de/fachthem/egov/download/4_IntAuf.pdf aus E-Government-Handbuch http://www.e-government-handbuch.de
IT-Grundschutz – die Basis für IT-Sicherheit http://www.bsi.de/gshb/
IT-Sicherheitshandbuch – Handbuch für die sichere Anwendung der Informationstechnik, BSI (Hrsg.) (1992)
Fraunhofer ISST, Asklepios Kliniken Verwaltungsgesellschaft mbH, Deutsche Krankenhausgesellschaft e.V., Rhön-Klinikum AG, Sana e.med GmbH: Spezifikation einer Architektur zum sicheren Austausch von Patientendaten: Akteure und Prozesse. Version 1.0 vom 4. Juli 2006 http://www.fallakte.de/download/eFA_Akteure_und_Prozesse_v1.0.pdf (2006)
Fraunhofer ISST, Asklepios Kliniken Verwaltungsgesellschaft mbH, Deutsche Krankenhausgesellschaft e.V., Rhön-Klinikum AG, Sana e.med GmbH: Spezifikation einer Architektur zum einrichtungsübergreifenden Austausch von Patientendaten: Anwendungsarchitektur. Version 1.0 vom 7. Juli 2006. http://www.fallakte.de/download/eFA_Anwendungsarchitektur_v1.0.pdf (2006)
Fraunhofer ISST, Asklepios Kliniken Verwaltungsgesellschaft mbH, Deutsche Krankenhausgesellschaft e.V., Rhön-Klinikum AG, Sana e.med GmbH: Spezifikation einer Architektur zum einrichtungsübergreifenden Austausch von Patientendaten: Systemgrenzen und Szenarien. Version 1.0 vom 7. Juni 2006. http://www.fallakte.de/download/eFA_Systemgrenzen_und_Szenarien_v1.4.pdf (2006)
Schadow, G., Biron, P., McKenzie, L., Grieve, G., Pratt, D.: Data Types – Abstract Specification. HL7 Version 3, 20. November (2005)
Kratz, M., Humenn, P., Tucker, M., Nolte, M., Wagner, S., Seppala, G., Shadrow, G., Wilson, W., Auton, S.: Health Level Seven Security Services Framework (HL7 SIG Secure White Paper). Juni (1999)
Ruggeri, R. (Ed.): HL7 Version 3 Standard: Transport Specification – Web Services Profile, Release 2. HL7 Version 3, 20. November (2005)
IT Infrastructure Technical Framework, Revision 3.0, Vol. 1 (ITI TF-1): Integration Profiles, (7. November 2006), Radiological Society of North America, Healthcare Information Management and Systems Society, and the American College of Cardiology, http://www.ihe.net/Technical_Framework/upload/ihe_iti_tf_3[1].0_vol1_FT_2006-11-07.pdf (2006)
Koch, N., Kraus, A.: The expressive Power of UML-based Web Engineering. In: Proc. of IWWOST02, CYTED, pp. 105–119 (2002)
Mand, E.: Datenschutz in Medizinnetzen. In: MedR, S. 393–400 (2003)
Pommerening, K.: Pseudonyme – ein Kompromiß zwischen Anonymisierung und Personenbezug. In: Trampisch, H.J., Lange, S. (Hrsg.): Medizinische Forschung – Ärztliches Handeln, 40. Jahrestagung der GMDS. München, MMV Medizin Verlag, S. 329–333 (1995)
Ferraiolo, D., Sandhu, R., Gavrila, S., Kuhn, D.R., Chandramouli, R.: Proposed NIST Standard for Role-Based Access Control, ACM Transaction on Information and System Security, Vol. 4, No. 3, August 2001, pp. 224-274 http://csrc.nist.gov/rbac/rbacSTD-ACM.pdf (2001)
Hughes, J., Maler, E. (Eds.): Technical Overview of the OASIS Security Assertio Markup Language (SAML) V1.1. Mai 2004. http://www.oasis-open.org/committees/download.php/6837/sstc-saml-tech-overview-1.1-cd.pdf (2004)
Kaler, C., Nadalin, A. (Eds.): Web Services Federation Language (WS-Federation). Version 1.1, Dezember 2006. http://specs.xmlsoap.org/ws/2006/12/federation/ws-federation.pdf (2006)
Kaler, C., Nadalin, A. (Eds.): Web Services Trust Language (WS Trust), Dezember 2002. http://msdn.microsoft.com/webservices/webservices/default.aspx?pull=/library/en-us/dnglobspec/html/ws-trust1202.asp (2002)
Author information
Authors and Affiliations
Corresponding author
Rights and permissions
About this article
Cite this article
Boehm, O., Caumanns, J. Föderatives Identitätsmanagement am Beispiel der elektronischen Fallakte. Informatik Spektrum 30, 240–250 (2007). https://doi.org/10.1007/s00287-007-0164-6
Published:
Issue Date:
DOI: https://doi.org/10.1007/s00287-007-0164-6