Skip to main content
Log in

Föderatives Identitätsmanagement am Beispiel der elektronischen Fallakte

  • HAUPTBEITRAG
  • IDENTITÄTSMANAGEMENT
  • Published:
Informatik-Spektrum Aims and scope

Zusammenfassung

Für Krankenhäuser sind Anwendungen für kooperativ angelegte Behandlungsprozesse wesentliche Werkzeuge um einen zeitnahen einrichtungs- und sektorübergreifenden Austausch patientenbezogener medizinischer Daten zu gewährleisten.

This is a preview of subscription content, log in via an institution to check access.

Access this article

Price excludes VAT (USA)
Tax calculation will be finalised during checkout.

Instant access to the full article PDF.

Institutional subscriptions

References

  1. Albert, J., David, D., Langerfeld, C.: Management-Papier ,,Pseudonymisierung/ Anonymisierung“. Köln, Gesellschaft für Versicherungswissenschaft und -gestaltung. Auch: http://atg.gvg-koeln.de/xpage/objects/pseudonymisierung/docs/5/files/MP040316.pdf (2004)

  2. NIST, Role Based Access Control, ANSI INCITS 359-2004, http://csrc.nist.gov/rbac/ (2004)

  3. Modul: Sicherer Internet-Auftritt im E-Government, BSI, 2002–2005, http://www.bsi.de/fachthem/egov/download/4_IntAuf.pdf aus E-Government-Handbuch http://www.e-government-handbuch.de

  4. IT-Grundschutz – die Basis für IT-Sicherheit http://www.bsi.de/gshb/

  5. IT-Sicherheitshandbuch – Handbuch für die sichere Anwendung der Informationstechnik, BSI (Hrsg.) (1992)

  6. Fraunhofer ISST, Asklepios Kliniken Verwaltungsgesellschaft mbH, Deutsche Krankenhausgesellschaft e.V., Rhön-Klinikum AG, Sana e.med GmbH: Spezifikation einer Architektur zum sicheren Austausch von Patientendaten: Akteure und Prozesse. Version 1.0 vom 4. Juli 2006 http://www.fallakte.de/download/eFA_Akteure_und_Prozesse_v1.0.pdf (2006)

  7. Fraunhofer ISST, Asklepios Kliniken Verwaltungsgesellschaft mbH, Deutsche Krankenhausgesellschaft e.V., Rhön-Klinikum AG, Sana e.med GmbH: Spezifikation einer Architektur zum einrichtungsübergreifenden Austausch von Patientendaten: Anwendungsarchitektur. Version 1.0 vom 7. Juli 2006. http://www.fallakte.de/download/eFA_Anwendungsarchitektur_v1.0.pdf (2006)

  8. Fraunhofer ISST, Asklepios Kliniken Verwaltungsgesellschaft mbH, Deutsche Krankenhausgesellschaft e.V., Rhön-Klinikum AG, Sana e.med GmbH: Spezifikation einer Architektur zum einrichtungsübergreifenden Austausch von Patientendaten: Systemgrenzen und Szenarien. Version 1.0 vom 7. Juni 2006. http://www.fallakte.de/download/eFA_Systemgrenzen_und_Szenarien_v1.4.pdf (2006)

  9. Schadow, G., Biron, P., McKenzie, L., Grieve, G., Pratt, D.: Data Types – Abstract Specification. HL7 Version 3, 20. November (2005)

  10. Kratz, M., Humenn, P., Tucker, M., Nolte, M., Wagner, S., Seppala, G., Shadrow, G., Wilson, W., Auton, S.: Health Level Seven Security Services Framework (HL7 SIG Secure White Paper). Juni (1999)

  11. Ruggeri, R. (Ed.): HL7 Version 3 Standard: Transport Specification – Web Services Profile, Release 2. HL7 Version 3, 20. November (2005)

  12. IT Infrastructure Technical Framework, Revision 3.0, Vol. 1 (ITI TF-1): Integration Profiles, (7. November 2006), Radiological Society of North America, Healthcare Information Management and Systems Society, and the American College of Cardiology, http://www.ihe.net/Technical_Framework/upload/ihe_iti_tf_3[1].0_vol1_FT_2006-11-07.pdf (2006)

  13. Koch, N., Kraus, A.: The expressive Power of UML-based Web Engineering. In: Proc. of IWWOST02, CYTED, pp. 105–119 (2002)

  14. Mand, E.: Datenschutz in Medizinnetzen. In: MedR, S. 393–400 (2003)

  15. Pommerening, K.: Pseudonyme – ein Kompromiß zwischen Anonymisierung und Personenbezug. In: Trampisch, H.J., Lange, S. (Hrsg.): Medizinische Forschung – Ärztliches Handeln, 40. Jahrestagung der GMDS. München, MMV Medizin Verlag, S. 329–333 (1995)

  16. Ferraiolo, D., Sandhu, R., Gavrila, S., Kuhn, D.R., Chandramouli, R.: Proposed NIST Standard for Role-Based Access Control, ACM Transaction on Information and System Security, Vol. 4, No. 3, August 2001, pp. 224-274 http://csrc.nist.gov/rbac/rbacSTD-ACM.pdf (2001)

  17. Hughes, J., Maler, E. (Eds.): Technical Overview of the OASIS Security Assertio Markup Language (SAML) V1.1. Mai 2004. http://www.oasis-open.org/committees/download.php/6837/sstc-saml-tech-overview-1.1-cd.pdf (2004)

  18. Kaler, C., Nadalin, A. (Eds.): Web Services Federation Language (WS-Federation). Version 1.1, Dezember 2006. http://specs.xmlsoap.org/ws/2006/12/federation/ws-federation.pdf (2006)

  19. Kaler, C., Nadalin, A. (Eds.): Web Services Trust Language (WS Trust), Dezember 2002. http://msdn.microsoft.com/webservices/webservices/default.aspx?pull=/library/en-us/dnglobspec/html/ws-trust1202.asp (2002)

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Oliver Boehm.

Rights and permissions

Reprints and permissions

About this article

Cite this article

Boehm, O., Caumanns, J. Föderatives Identitätsmanagement am Beispiel der elektronischen Fallakte. Informatik Spektrum 30, 240–250 (2007). https://doi.org/10.1007/s00287-007-0164-6

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s00287-007-0164-6

Navigation