Teleradiologiekonzept mit verteilten Befundarbeitsplätzen. Diplomarbeit. Hochschule Mittweida (FH) University of Applied Sciences

Größe: px
Ab Seite anzeigen:

Download "Teleradiologiekonzept mit verteilten Befundarbeitsplätzen. Diplomarbeit. Hochschule Mittweida (FH) University of Applied Sciences"

Transkript

1 Teleradiologiekonzept mit verteilten Befundarbeitsplätzen Diplomarbeit Hochschule Mittweida (FH) University of Applied Sciences Fachbereich Informationstechnik & Elektrotechnik eingereicht von Eduard Steffen geb. am 15. März 1970 Erstprüfer: Prof. Dr.-Ing. habil. L. Winkler Zweitprüfer: Dipl.-Ing.(FH) A. Gärtner Mittweida, den 28. November 2009

2 Steffen, Eduard Teleradiologiekonzept mit verteilten Befundarbeitsplätzen, Mittweida, Hochschule Mittweida (FH), Fachbereich Informationstechnik & Elektrotechnik, Diplomarbeit, 2009 Referat: Ziel der Arbeit ist es, ein Teleradiologiekonzept mit verteilten Befundarbeitsplätzen für die Sana Kliniken Düsseldorf GmbH zu erstellen. Die Befundarbeitsplätze sind für den Nacht- und Wochenenddienste im häuslichen Bereich der Radiologen nach der Röntgenverordnung zu konzipieren. Dazu muss eine Ist-Aufnahme der vorhanden Infrastruktur und der IT-Systeme durchgeführt werden und die Einbindung dieser in das zu erstellende Konzept erfolgen. Zur Konzeptfindung werden verschiedene Technologien gegenübergestellt und bewertet.

3 Inhaltsverzeichnis 1 Vorwort Einleitung Problemstellung Zielsetzung Aufbau der Diplomarbeit Grundlagen der Teleradiologie Definition der Telemedizin/Teleradiologie Hauptanwendungsgebiete der Teleradiologie Regelwerke der Teleradiologie Gesetzliche Grundlagen und Verordnungen Die Röntgenverordnung (RöV) Das Medizinproduktegesetz (MPG) Abnahmeprüfung eines TR-Systems nach DIN Normen, Arbeitsgemeinschaften, Gremien Technologien zur Konzeptrealisierung Kommunikations-Protokolle Industriestandards Standards im Gesundheitswesen Digital Imaging and Communications in Medicine (DICOM) Health Level 7 (HL7) Proprietäre Protokolle Informationssicherheit Verschlüsselungsverfahren Ausfallsicherheit Netzüberwachung Kommunikationswege, Verbindungen, Anschlusstechnik Architekturen der Teleradiologie Netzwerk-Topologie Datenflussbezogene Sicht Die Architekturen

4 Client/Server-Lösung Standortübergreifendes PACS mit Anbindung von Heimarbeitsplätze DICOM Vor- und Nachteile der Teleradiologie Stand der Teleradiologie in Deutschland und international Schnittstellen zu anderen Informationssystemen im Krankenhaus Krankenhausinformationssystem (KIS) Radiologieinformationssystem (RIS) Picture Archiving and Communication System (PACS) Modalitäten (z.b. Röntgengerät) Workflow der Systeme Entwurf des Teleradiologiekonzepts Der Ist-Zustand der IT-Systeme Allgemeine Analyse Krankenhausinformationssystem (KIS) Radiologieinformationssystem (RIS) Picture Archiving and Communication System (PACS) Andere teleradiologische Anbindungen Modalitäten und deren Datenaufkommen Infrastruktur Finanzielle Vorgaben Organisatorische Maßnahmen Wahl der richtigen Architektur Auswertung der Angebote Ermittlung neuer zusätzlicher Hardware Netzzugang, Sicherheitsaspekte Mögliche Realisierung des Teleradiologiekonzepts Allgemeine Analyse und Zusammenfassung Pflichtenheft Realisierung der Anbindung an das vorhandene Archiv Ermittlung der Übertragungszeit/Testszenario

5 5.5 Mögliche Auswertung von Error- und Protokolllogs Arbeitsablauf der Teleradiologie Qualitätssicherung Ergebnisse und Aussichten Anhang Anhang A Abnahmeprüfung nach DIN Anhang B Merkzettel zur Mustergenehmigung Teleradiologie NRW Anhang C Gesetze Anhang D Gerätepark PACS Anhang E Stand der Teleradiologie national und international Abkürzungsverzeichnis Abbildungsverzeichnis Literaturverzeichnis Tabellenverzeichnis Selbstverständniserklärung

6 Vorwort Die vorliegende Diplomarbeit wurde von Juni 2009 bis Dezember 2009 in Neukirchen- Vluyn für die Sana Kliniken Düsseldorf GmbH angefertigt. Ich bedanke mich bei allen Personen die mich während meiner Diplomarbeit unterstütz haben. Insbesondere danke ich Herrn Dipl.-Ing. (FH) Armin Gärtner für die Durchsicht und Bewertung meiner Arbeit, Herrn Bommer aus der EDV der mir die praktischen Tests ermöglicht hat und Prof. Dipl.-Ing. habil. L Winkler für seine Unterstützung. 4

7 1. Einleitung Das Gesundheitswesen steht immer mehr im Wettbewerb und wird durch große Veränderungen geprägt. Die Einführung neuer Abrechnungssysteme nach Fallpauschalen verlangt eine effizientere und ressourcenschonendere Abwicklung von Gesundheitsdienstleistungen, sowie eine bessere Vernetzung der unterschiedlichen Anbieter zur Vermeidung von Redundanzen. [1] Diagnosis Related Groups (kurz DRG, deutsch Diagnosebezogene Fallgruppen) bezeichnen ein Abrechnungssystem, das sich am australischen Vorbild orientiert, und dessen Einführung für alle Krankenhäuser ab 2004 verpflichtend war. Die Vergütung erfolgt nach Krankheitsfall, wodurch der Trend zu immer kürzeren Verweildauer beschleunigt wird. Die drastische Verringerung von Pflegetagen wird nicht ohne einschneidende Reduzierung der Bettenzahl und auch nicht ohne Schließung einer größeren Anzahl an Krankenhäusern zu bewerkstelligen sein. [2] Finanzielle Schieflagen drohen vielen städtischen Häusern, so auch dem Klinikum Krefeld und Duisburg, die von privaten Klinikträgern gekauft wurden. Neue Technologien können helfen, im Wettbewerb mit anderen Leistungserbringern Kosten zu senken und Leistungen zu steigern. Die Informationstechnologie und darauf aufbauend die Telemedizin können dazu beitragen. Laut einer Studie [1] von Roland Berger Strategy Consultants wird sich das Segment Telemedizin und ehealth mit einer Wachstumsrate von 19 Prozent jährlich überdurchschnittlich entwickeln. Das US Department of Health and Human Services definiert eheath wie folgt: ehealth ist the use of information and communication technologies to improve people`s health and health care. [3] Damit beschreibt ehealth den Einsatz von Informations- und Kommunikationstechnologie zur Verbesserung der Gesundheit und Gesundheitsfürsorge. Die EU-Kommission rechnet in Europa mit rund neuen Arbeitsplätzen bis [1] David, Stefan, 2009, S 2 [2] Geisen, 2002, S.1 [3] Gross, Jakobs, 2007, S31 5

8 1.1 Problemstellung Diese Diplomarbeit beschreibt am Beispiel der Sana Kliniken Düsseldorf GmbH ein Konzept zur Realisierung von teleradiologischen Befundarbeitsplätzen (zur Analyse von Röntgenbildern) über zwei Standorte der Klinik. Die Sana Kliniken Düsseldorf GmbH bestehen aus den Kliniken Benrath und Gerresheim sowie den Seniorenzentren Gallberg und Benrath. Sie gehört der SANA Kliniken AG, die 40 Krankenhäuser und 10 Seniorenzentren bewirtschaftet und zu der auch die Medizintechnisches Servicezentrum GmbH (MTSZ) gehört. Beide Standorte versorgen jährlich ca Patienten stationär und Patienten ambulant und verfügen über ca. 620 Betten. Für die beiden Kliniken Benrath und Gerresheim, soll nun ein Teleradiologiekonzept mit verteilten Befundarbeitsplätzen für den Nacht- und Wochenenddienst erstellt werden. Diese Befundarbeitsplätze werden im Heimbereich der Radiologen eingesetzt, es wird dann von sogenannten Heimarbeitsplätzen gesprochen. Dafür ist eine Genehmigung der Aufsichtsbehörde des Landes Nordrhein Westfalen erforderlich 1.2 Zielsetzung Damit ein Konzept für verteilte Befundarbeitsplätze an zwei Standorten realisieren werden kann, müssen vorhandene IT-Systeme und Applikationen wie das PACS oder das Radiologieinformationssystem, in das Teleradiologiekonzept eingebunden werden. Dieses "Teleradiologiekonzept mit verteilten Befundarbeitsplätzen" ist individuell an die vorhandenen Gegebenheiten anzupassen. Folgende Überlegungen sind anzustellen: Gibt es strategische Ziele wie, überregionale Teleradiologiekonzepte, die der Klinikverbund verfolgt und die bei diesem Konzept zu berücksichtigen sind? Es muss eine Ist-Analyse der vorhandenen Infrastruktur sowie der Datenverarbeitungssysteme durchgeführt und die Möglichkeit einer Einbindung dieser geklärt werden. Welche Soft- und Hardwarelösungen werden bereits eingesetzt? Gibt es Firmen die eine passende Lösung anbieten? Die Angebote der Unternehmen sind einander gegenüberzustellen und miteinander zu vergleichen. Unter Berücksichtigung von gesetzlichen Vorschriften (wie Röntgenverordnung und Medizinproduktegesetz) und der Einbindung vorhandener Systeme, ist ein passendes Konzept zu finden. 6

9 1.3 Aufbau der Diplomarbeit Einführung in das Thema Teleradiologie Grundlagen Regelwerke Architekturen Standards und Formate Sicherheit und gesetzliche Grundlagen und Verordnungen Schnittstellen Entwurf des Teleradiologiekonzepts Ist-Analyse der Sana-Kliniken Düsseldorf Wahl der richtigen Architektur Einzusetzende Hardware und Software Vergleich der Angebote Mögliche Realisierung des Teleradiologiekonzepts Pflichtenheft Praktischer Test Auswertung Ergebnis Aussichten 7

10 2 Grundlagen der Teleradiologie 2.1 Definition Telemedizin/Teleradiologie Wichtige Begriffe der Teleradiologie: Tele - (griechisch) fern, weit Medizin - (lateinisch) Heilkunde, Lehre vom gesunden und kranken Menschen Radiologie - (aus dem Lateinischen; radius= der Strahl) Lehre von den Strahlen Telematik - aus den Wörtern Telekommunikation und InformatikDie WHO (World Health Organisation) definiert den Begriff Telematik wie folgt: Sammelbegriff für gesundheitsbezogene Aktivitäten, Dienste und Systeme, die über Entfernung hinweg mit Mitteln der Informations- und Kommunikationstechnologie ausgeführt werden: zum Zweck globaler Gesundheitsförderung, Krankheitskontrolle und Krankenversorgung sowie Ausbildung, Management und Forschung für das Gesundheitswesen. [4] Der Begriff Telematik wird heute kaum noch verwendet, man spricht heute von E-Health. Telekommunikation - ganz allgemein jeglicher Austausch von Informationen über eine gewisse Distanz hinweg, jedoch mit technischen Hilfsmitteln. Telemedizin bezeichnet die Erbringung medizinischer Leistung(en) (Diagnostik oder Therapie) mittels Methoden der Informations- und Kommunikationstechnik, wenn dabei die Entfernung eine Rolle spielt. Beispiele für telemedizinische Anwendungen: Telediagnostik Teleneurologie (Untersuchung von Schlaganfallpatienten inkl. Video) Teleradiologie (Röntgenbilder) Teleechokardiologie ( Ultraschallbilder vom Herzen) Teleinformation, Teleausbildung wird zu Ausbildungszwecken und zur Übermittlung von medizinischen Informationen genutzt. Telekonsultation: Hierbei wird ein Kollege oder ein Experte z.b. aus einem anderen Krankenhaus um eine konsiliarische Leistung und Expertise gebeten. Es besteht ein fließender Übergang zur Telediagnostik, wie z.b. der Teleneurologie [4] Telemonitoring (Überwachung von Patienten im häuslichen Umfeld) [4] Gärtner, 2006, S 21 + S 25 8

11 Teleradiologie Das American College of Radiology (ACR) definiert Teleradiologie wie folgt: Teleradiology is the electronic transmission of radiologic images from one location to another for the purposes of interpretation and/or consultation [5]. Die Röntgenverordnung RöV ist eine deutsche Verordnung zum Schutz vor Schäden durch Röntgenstrahlen an Mensch und Umwelt. Sie sieht spezielle Voraussetzungen für die Genehmigung zum Betrieb einer Röntgeneinrichtung zur Teleradiologie vor. Diese werden in Kapitel 2.3 näher erläutert. Ein Teleradiologiesystem besteht beispielhaft aus folgenden Komponenten: Systeme im Krankenhaus: Modalität (Röntgen-Gerät, CT, Kernspintomograph, ) PACS (Bildarchiv) ggf. Gatewayrechner (setzt Protokolle um und dient als Schnittstelle zu anderen Netzen, z.b. vom Kliniknetz zum Internet) Kommunikationstechnik allgemein Faxgerät Ggf. Internet-Standleitung /DSL-Verbindung Vermittlungseinrichtung ( in der Klinik: eine Telefonanlage) Telefonanschlüsse Telefonleitung evtl. Kommunikations- oder Mailserver (ist Abhängig vom Konzept) [6] Geräte am Heimarbeitsplatz Teleradiologie-Workstation und Befundungsmonitor Durchführung einer teleradiologischen Befundung Kommt nachts ein Patient mit einem Verdacht auf Schlaganfall in die Klinik, so verordnet der diensthabende Arzt (z.b. Chirurg) in der Regel eine CT-Untersuchung. Zum Zweck der Befundung nimmt der Chirurg Kontakt mit dem in Bereitschaft stehendem Radiologen auf. Dieser nimmt dann an seinem Heimarbeitsplatz eine Befundung der Bilder vor. Der Chirurg muss lediglich die erforderliche Kenntnis, nicht aber die volle Fachkunde im Strahlenschutz nachweisen. [5] American College of Radiology, 2003 [6] Bodemeyer, 2005, Seite 7 9

12 Dafür ist bei der Röntgenstrahlenapplikation die Anwesenheit einer MTA Pflicht, die auch die technische Durchführung vorzunehmen hat. Der fachkundige Teleradiologe übernimmt die Gesamtverantwortung, insbesondere auch die Verantwortung der rechtfertigenden Indikation und Befundung. Der Teleradiologe führt nach Übermittlung der digitalen Aufnahme an seinem Heimarbeitsplatz die Befundung durch und übermittelt den Befund mittels Fax und/oder . Die Befundübermittlung erfolgt über eine abgenommene teleradiologische Strecke. (siehe Kapitel 2.4.2) [7] 2.2 Hauptanwendungsgebiete der Teleradiologie Notfall-Befundung Tele-Diagnostik: beschleunigte Versorgung von Patienten in Notfallsituationen (z.b.: neurochirurgische Konsultation nach CT bei Schädel-Hirn-Trauma). In den Zeiten, in denen kein Radiologe im Krankenhaus Dienst hat, werden Aufnahmen zur Befundung an einen anderen Ort mit Bereitschaftsdienst geschickt. Routine-Befundung Tele-Diagnostik: Röntgenbilder werden generell nicht am Ort der Durchführung von einem Radiologen befundet. Das ist vor allem für Krankenhäuser und Arztpraxen interessant, die über keine radiologische Abteilung verfügen. Experten-Konsil Tele-Konsultation: Eine Expertenkonsultation wird bei unklaren Befunden genutzt. Oft wird dabei ein Experte einer anderen Fachklinik um Rat gebeten. Besprechung Tele-Konferenzen und Online-Röntgendemos können durchgeführt werden. Archivierung Zentralarchiv: Speicherung der Röntgenbilder in einem nicht am Ort befindlichen Speicher ( externes Archiv, siehe Kapitel 4.1.4). Ausbildung Die Teleradiologie kann zu Ausbildungszwecken genutzt werden (Tele-Studium) [8] [7] Gärtner, 2006, S 138 [8] Koch, 2007, S 7 10

13 Untersuchungsarten die nicht für teleradiologische Anwendungen empfohlen werden: Untersuchungen mit erhöhter Wahrscheinlichkeit von Komplikationen hoher Strahlenexposition, Gefährdungspotenzial oder Interaktionen Interventionen (Vorgang der den Ausbruch einer Erkrankung verhütten soll) Angiographien (Darstellung von Blutgefäßen) Durchleuchtungen Untersuchungen bei Kindern Untersuchungen bei Schwangeren [9] 2.3 Regelwerke der Teleradiologie Gesetzliche Grundlagen und Verordnungen Auf Grund der großen Zahl an Gesetzen und Verordnungen werden diese rechtlichen Aspekte im Anhang C näher erläutert. Die Verarbeitung personenbezogener Daten in IT-Systemen der Krankenhäuser wird durch das Bundesdatenschutzgesetz und durch die Länder-Datenschutzgesetze geregelt. Das Bundesdatenschutzgesetz regelt eine Fülle technischer und organisatorischer Maßnahmen für die Teleradiologie, z.b. Zutrittskontrolle, Zugangskontrolle, Weitergabekontrolle, Eingabekontrolle, etc. Diese werden auch in Anhang C näher erläutert. Die Röntgenverordnung Die Teleradiologie nach RÖV ist genehmigungspflichtig und muss folgendes erfüllen: Der Teleradiologe befindet sich in einer Entfernung vom Untersuchungsort, die in maximal 60 Minuten zurückgelegt werden kann Notwendige Fachkunde der MTRA, sowie Kenntnisse des Arztes im Strahlenschutz sind am Ort der Bilderstellung erforderlich Bildübertragung muss in < 15 Minuten erfolgen Befundrückübermittlung muss in < 30 Minuten erfolgen Datenaufbewahrungs- und Dokumentationspflicht muss beachtet werden Abnahme- und Konstanzprüfungen der TR nach RöV DIN muss erfolgen[10] Alle klinischen Informationen müssen dem Befundenden vorliegen Der Teleradiologe muss über die volle Fachkunde verfügen [9] Walz, 2009, S 10 [10] Bundesministerium der Justiz, RöV 2003, S

14 RöV 3 Absatz (4) fordert: (4) Für eine Genehmigung zum Betrieb einer Röntgeneinrichtung zur Teleradiologie müssen zusätzlich zu Absatz 2 (Genehmigungsvoraussetzungen) und 3 (besondere Anforderungen an Personal und Technik) folgende Voraussetzungen erfüllt sein: dass 1. eine Person nach 24 Abs. 1 Nr. 1 (i.d.r. Ärzte mit Fachkunde in Strahlenschutz), die sich nicht am Ort der technischen Durchführung der Untersuchung befindet, nach eingehender Beratung mit dem Arzt nach Nummer 3 die rechtfertigende Indikation (nach 23 Abs. 1) für die Anwendung von Röntgenstrahlung am Menschen stellt, die Untersuchungsergebnisse befundet, und die ärztliche Verantwortung für die Anwendung der Röntgenstrahlung trägt, 2. die technische Durchführung durch eine Person nach 24 Abs. 2 Nr. 1 oder 2 erfolgt, (i.d.r. MTA`s) 3. am Ort der technischen Durchführung ein Arzt mit den erforderlichen Kenntnissen im Strahlenschutz vorhanden ist, der insbesondere die zur Feststellung der rechtfertigenden Indikation erforderlichen Angaben ermittelt und an die Person nach Nummer 1 weiterleitet sowie den Patienten aufklärt, 4. die Person nach Nummer 1 mittels Telekommunikation unmittelbar mit den Personen nach Nummer 2 und 3 in Verbindung steht, 5. die elektronische Datenübertragung und die Bildwiedergabeeinrichtung am Ort der Befundung dem Stand der Technik entsprechen und eine Beeinträchtigung der diagnostischen Aussagekraft der übermittelten Daten und Bilder nicht eintritt und 6. die Person nach Nummer 1 oder in begründeten Fällen eine andere Person nach 24 Abs. 1 Nr. 1 innerhalb eines für eine Notfallversorgung erforderlichen Zeitraumes am Ort der technischen Durchführung eintreffen kann. [11] Die Genehmigung zum Betrieb einer Röntgeneinrichtung zur Teleradiologie ist auf den Nacht-, Wochenend- und Feiertagsdienst zu beschränken. Sie kann über den Nacht-, Wochenend- und Feiertagsdienst hinaus erteilt werden, wenn zusätzlich zu den Voraussetzungen nach Satz 1 ein Bedürfnis im Hinblick auf die Patientenversorgung besteht. Eine Genehmigung nach Satz 3 ist auf längstens drei Jahre zu befristen. [11] Die Entscheidung hängt von der jeweiligen Versorgungssituation des Bundeslandes ab. [11] Bundesministerium der Justiz, RöV 2003, S

15 Über die Mustergenehmigung Teleradiologie werden die Anforderungen bzw. Voraussetzungen für eine Genehmigung in NRW aufgelistet. Der Merkzettel zur Mustergenehmigung Teleradiologie NRW befindet sich im Anhang B. Das Medizinproduktegesetz (MPG) und Telemedizin Alle Formen telemedizinischer Anwendungen fallen unter die Anforderungen des Medizinproduktegesetzes, wenn mit ihrer Hilfe Diagnose und Therapie unterstützt werden. [12] Medizinprodukte werden entsprechend ihrem Gefährdungspotenzial nach dem Medizinproduktegesetz gemäß Anhang IX der Richtlinie 90/385/EWG in die Risikoklassen I, IIa, IIb und III eingestuft. Die Kriterien richten sich allgemein nach Invasivität, Energie, Anwendungsort, Anwendungsdauer, Gebrauchshäufigkeit und sind für den Hersteller bei der Auswahl des Konformitätsbewertungsprozesses wichtig. [13] Eine Konformitätsbewertung ist nach Norm ISO/IEC 17000:2004 definiert als Darlegung, dass festgelegte Anforderungen bezogen auf ein Produkt, einen Prozess, ein System, eine Person oder eine Stelle erfüllt sind. Produkte mit dem geringsten Risiko werden nach Klasse I eingestuft. Der Hersteller von Medizinprodukten ist für das Anbringen der CE-Kennzeichnung verantwortlich. Er ist verpflichtet, ein produktspezifisches Konformitätsbewertungsverfahren durchzuführen. [14] Dieses Verfahren darf bei Produkten mit höherem Gefährdungspotential (ab Klasse IIa) nur unter Beteiligung einer sog. Benannten Stelle durchgeführt werden. Software für medizinische Anwendung wird ab März 2010 nach der EG-Richtlinie 2007/47/EG als aktives Medizinprodukt eingestuft. [14] Wird eine Software vom Hersteller nur zur Datenübertragung und Betrachtung von Röntgenbildern verwendet, kann diese in die Risikoklasse I eingruppiert werden. Software, die als Befundungssoftware mit Messfunktion und anderen Verarbeitungsfunktionen wie z. B., Flächen- und Volumenberechnung eingesetzt wird, muss nach IIb mit erhöhtem Risikopotential eingeordnet sein. [13] Je höher die Risikoklasse, umso aufwändiger und teurer sind Prüfungsverfahren und die Überwachung der Produkte. [13] Auch muss folgendes beachtet werden: Teleradiologische Heimarbeitsplätze stellen aus Sicht der Norm DIN EN ein medizinisches elektrisches System (MES) dar. Ein MES ist die Kombination verschiedenen Komponenten wie Personalcomputer und Software zu einem System. [12] Gärtner, 2006,S 318 [13] RIS/PACS. 2005, S7 [14]Lehmann, 2005, S

16 Stellt ein Betreiber selber eine telemedizinische Verbindung aus handelsüblichen Komponenten her, mit der er Diagnose und Befundung unterstützt oder sogar durchführt, so erstellt er in Form der Eigenherstellung nach 12 MPG ein System her und muss dafür ein vereinfachtes Konformitätsbewertungsverfahren durchführen und nachweisen. Weiterhin müssen außer den Anforderungen der Röntgenverordnung auch Anforderungen bezüglich Dokumentation, Einweisung und Instandhaltung nach der Medizinproduktebetreiberverordnung beachtet werden. [15] Dies bedeutet, dass z.b. die Anwender eingewiesen werden müssen, das System im Bestandsverzeichnis zu führen ist, Reparaturen nur von Personen mit entsprechender Sachkenntnis und den erforderlichen Messmitteln durchzuführen sind Abnahmeprüfung eines TR-Systems nach DIN Diese Informationen dienen zur Durchführung der Abnahme- und Konstanzprüfung von Teleradiologiesystemen, die für die Teleradiologie nach RÖV gefordert werden: [16] Die Prüfberichte der Abnahmeprüfungen nach 16 RöV der eingesetzten Modalitäten müssen vorliegen Der Austausch der Daten erfolgt im DICOM-Format. Ein Nachweis der Komponenten über ein DICOM-Conformance-Statement ist vorzulegen. (siehe Kapitel ) Eine unmittelbare Telekommunikation ist zeitnah aufzubauen: Ein Sprachkontakt zwischen dem Teleradiologen und den Personen am Untersuchungsort während der Vorbereitungsphase und Durchführung der Röntgenuntersuchung muss hergestellt werden. (Der Begriff unmittelbar bezieht sich hierbei auf die Qualität des Kontaktes zwischen den genannten Personen, d. h. dass keine anderen Personen zwischengeschaltet sind und keine die Röntgenuntersuchung einschränkenden Verzögerungen bei der Verbindung auftreten). [16] Innerhalb von 15 min muss ein Prüfbilddatensatz (mit durchschnittlicher Datenmenge der Untersuchungsregion mit dem größten Datenvolumen) am Ort der Befundung sein. [15] Gärtner, 2006, S319 [16] DIN , 2009, S

17 Sekundengenau ist die Zeit, z.b. beim Push Model (Siehe Kapitel 2.6.2) in zwei Schritten zu messen und diese dann zu addieren: a) Sendeprozess: Zeitmessung der Bildübertragung vom Sender bis zum Zielspeicher (z.b. Mailserver), bis zur vollständigen Speicherung. b) Abrufprozess: Zeitmessung des manuellen Abrufprozesses vom Zielspeicher des Providers bis zum Heimarbeitsplatz. Dabei ist die Darstellung des vollständigen Bilddatensatzes in zwei verschiedenen Fensterungen Voraussetzung. Die Prüfung ist dreimal durchzuführen. Es müssen mindestens zehn Header-Einträge vollständig sein (siehe Kapitel 3.4) Header sind Zusatzinformationen die sich am Anfang eines Datenblocks befinden. Ein DICOM Header sollte Informationen, wie etwa einen Patientennamen, die Aufnahmeart, Bilddimensionen, die Dateiversion und die Transfersyntax enthalten. Das TR System soll Übertragungszeit und Übertragungsabbrüche anzeigen. Bildkompression ist beim Übertragen zulässig. Als Bildkompression bezeichnet man Verfahren zur Reduktion des Speicherbedarfs von Daten durch Umkodieren. In diesem Fall dürfen keine Qualitätsverluste auftreten. Die Bildqualität muss vom Teleradiologen schriftlich bestätigt werden. Eine 98% Verfügbarkeit des TR-Systems ist zu gewährleisten. Konstanzprüfungen sind regelmäßig durchzuführen, eine kurzfristige Prüfung arbeitstäglich und eine langfristige Prüfung monatlich, nach einer Liste. Die Bildwidergabe muss mit Befundungsmonitoren nach DIN V erfolgen, Monitore unterliegen auch einer Qualitätsprüfung. [16] Dokumentation Die Abnahme- und Konstanzprüfungen muss dokumentiert werden und wird ebenfalls in der DIN beschrieben. [16] DIN , 2009, S

18 2.3.3 Normen, Arbeitsgemeinschaften, Gremien Nachfolgend werden Gremien, wissenschaftliche Fachgesellschaften und Verbände aufgeführt, die sich mit dem Thema Teleradiologie auseinandersetzen. Weltweite Organisationen: International Organisation for Standardisation (ISO): mit Comité Européen de Normalisation /Technical Comitees: mit CEN/TC251 "Health Informatics" International Telecommunication Union (ITU): mit Standards in der Kommunikationstechnik World Health Organisation (WHO): bemüht sich um eine Standardisierung von gesundheitstelematischen Technologien Integrating the Healthcare Enterprise (IHE): standardisiert und harmonisiert den Informationsaustausch zwischen IT-Systemen im Gesundheitswesen American College of Radiology (ACR): entwickelte ursprünglich das DICOM- Format American Association of Physicists in Medicine (AAPM): beschäftigt sich in Arbeitsgruppen mit dem Thema Teleradiologie American National Standards Institute (ANSI): US-amerikanisches Institut zur Normung von Verfahren [17] Institute of Electrical an Electronics Engineers (IEEE): beeinflusst die Norm in der Elektro- und Informationstechnologie [17] National Electrical Manufacturers Association (NEMA): mit dem DICOM Standards Committee, das den Standard mit der Industrie weiterentwickelt Europäische Organisationen: European Telecommunication Standards Institute (ETSI): unabhängige Organisation die Standards für die Telekommunikation entwickelt [17] Comité Européen de Normalisation (CEN): Normung in der Kommunikationstechnologie The European Atomic Energy Community (EURATOM): die Richtlinie der EURATOM 96/29 ist die Grundlage der Röntgenverordnung [17] Haas, 2006, S

19 Nationale Organisationen Deutsche Institut für Normung e.v. (DIN): mit Normenausschuss Radiologie Die Arbeitsgemeinschaft Informationstechnologie wirkt bei der Standardisierung von DICOM mit. Deutsche Gesellschaft für Medizinische Informatik: Biometrie und Epidemiologie e.v. (GMDS): beschäftigt sich mit Telemedizinthemen Berufsverband Medizinischer Informatiker e.v. (BVMI) TELEMED -Tagung: beschäftigt sich mit Telemedizinthemen Zentralverband Elektrotechnik- und Elektronikindustrie e.v. (ZVEI): Publiziert zum Thema Standard und Technik in der Medizin Instituts für Medizinische Dokumentation und Information (DIMDIV): macht Informationen aus dem gesamten Gebiet der Medizin zugänglich Deutsche Röntgengesellschaft (DRG): verschieden Fachgruppen entwickeln Lösungen die der Standardisierung und Organisation der TR dienen. 2.4 Technologien zur Konzeptrealisierung Kommunikations-Standards Industriestandards Die wichtigsten Kommunikationsprotokolle die auch in der Teleradiologie eingesetzt werden, sind nachstehend aufgeführt: Universelle Datentransportprotokolle Transport Control Protocol (TCP) Es dient zum Aufbau logischer Verbindungen zwischen Applikationen; dies ist ein verbindungsorientiertes Protokoll zur sicheren Datenübertragung [18]. Internet Protocol (IP) Es ist ein verbindungsloses Protokoll zur Paketlenkung und Paketvermittlung über IP-Adressen. [19] IP ist damit für den Transport der Datenpakete vom Sender zum Empfänger verantwortlich. Post Office Protocol (POP3) Dies ist ein Protokoll, das als Standard für die Abholung von s von einem Mailserver eingesetzt wird. [19] Simple Mail Transfer Protocol (SMTP) Dies ist ein Protokoll das als Standard zum Versenden von s zu einem Mailserver eingesetzt wird. [19] [18] Noack, 2005, S.90 [19] Winkler, aus Vorlesungsfolie: Internet(3), 2008, S 72 +S 52 +S 11 17

20 Internet Message Access Protocol (IMAP) Es ist ein leistungsfähiges und standardisiertes Protokoll zum Abholen und Verwalten von s auf dem Server. [19] Multi-Purpose Internet Mail Extension (MIME) Ein Protokoll zur Übertragung verschiedener Dateitypen (Audio, Video, Grafik) mittels textbasierter Protokolle. Nicht-Text-Formate werden vor der Übertragung in Text codiert, beim Empfänger decodiert. [19] MIME dient dazu, um verschiedene Formate durch das Internet zu schleusen. Hyper Text Transfer Protocol (HTTP): HTTP ist ein Anwendungsprotokoll, das zur Kommunikation zwischen Client und Server im World Wide Web genutzt wird [19]. Es nutzt TCP/IP und ist ein textbasiertes Protokoll. Dieses Protokoll überträgt HTML-Dokumente die in einem Webbrowser dargestellt werden. HTML ist eine textbasierte Auszeichnungssprache. File Transfer Protocol (FTP) Das file transfer protocol dient dazu, Dateien zwischen Rechnern zu übertragen. Insbesondere wird FTP verwendet, um Dateien von im Internet vorhandenen Archiven herunterzuladen oder um eigene Dateien im Internet bereitzustellen. [20] Standards im Gesundheitswesen DICOM (Digital Imaging and Communications in Medicine) DICOM ist ein Format, um Bilder im Gesundheitswesen standardisiert und herstellerunabhängig verwalten sowie austauschen zu können. Dadurch wird es möglich, Bilddateien innerhalb verschiedener medizintechnischer Systeme zu übertragen. Anders als herkömmliche Formate erlaubt DICOM neben der Übertragung und Speicherung von Bildinformation auch die Verwaltung wichtiger Daten aus dem Bildkontext (Patient, Bildserie, Aufnahmegerät). Diese Bildattribute werden automatisch beim Einfügen von Bildern in die Datenbank übernommen und dienen als Suchkriterium beim späteren Abfragen. [21] In sogenannten Conformance Statements beschreiben die Hersteller von Systemen, welche DICOM-Funktionen ihre Produkte unterstützen. Ein Conformance Statement ist zwingende Voraussetzung für die Aussage, dass ein Gerät oder System DICOMfähig ist. [22] [19] Winkler, aus Vorlesungsfolie: Internet(3), 2008, S 72 +S 52 +S 11 [20] Gumm, Sommer, 2002, S 565 [21] Meinel, URL< [22] Bärwolff, 2006, S

21 Der DICOM-Standards ist nicht nur ein reines Austauschformat für medizinische Bilddaten sondern beschreibt: Datenstrukturen (Formate) für medizinische Bilder und bildbezogene Daten Netzwerkorientierte Dienste, z. B. o Bildübertragung o Abfrage eines Bildarchivs (PACS) o Drucken (Hardcopy) o Integration RIS - PACS - Modalität Formate für den Datenträgeraustausch, und Anforderungen an konforme Geräte und Programme. [23] DICOM wurde 1993 vom American College of Radiology (ACR) verabschiedet und wird seitdem kontinuierlich erweitert. Seit 1995 ist DICOM auch in Europa als formaler Standard akzeptiert und wird in der DIN V ENV beschrieben. Lange Zeit war der Standard unter DICOM 3.0 geführt. Seit kurzem ist als Versionskennung die Jahreszahl angegeben, z.b. DICOM Services: Bei DICOM können Objekte (Bilder inklusive Metadaten) über ein Netzwerk ausgetauscht werden. Die dazu in DICOM verwendete Netzwerkarchitektur entspricht einem einfachen verteilten Konzept, bei dem zwei auf verschiedenen Systemen laufende Prozesse miteinander kommunizieren und Daten austauschen. Jedoch ist entscheidend, welche Rolle der jeweilige Partner einzunehmen hat. Bei DICOM wird der die Funktionalität bereitstellende Server als SCP (Service Class Provider) und der die Funktionalität nutzende Client als SCU (Service Class User) bezeichnet. In der Service Klassen - Spezifikation werden die Beziehungen zwischen der SCU und der SCP definiert. Teil der Service Klasse ist die Beschreibung von Information und Operation. DICOM kombiniert diese als eine Service Object PairClass (SOP). Die Gruppe aller Dienste innerhalb einer SOP Klasse wird Service Gruppe genannt. Die Service Gruppe einer SOP Klasse wird aus einer festgelegten Zusammensetzung von DICOM Service (Dienste) Elementen ausgewählt. Diese Service - Elemente heißen z.b. STORE, FIND, MOVE. [24] [23] Dicom.offis, URL< zuletzt aktualisiert: [24] Trebbe, 2006, S

22 Charakteristiken des DICOM-Formats: Vorteile: große Verbreitung Herstellerunabhängigkeit Vorsicht: keine Datenschutzmaßnahmen, (siehe Kapitel 2.5.2) Lösung der Verschlüsselungsproblematik bei DICOM via SSL, VPN Abbruch von Verbindungen Netzwerk-Overhead durch Protokoll [25] Beispielkonfiguration eines Servers einer Klinik, der als Dicom-Gerät eingesetzt wird: node name... : stkkweb alias... : WebServerOPZ component name...: WebServer OPZ modality type... : DICOM attached WANrouter: NO_ENTRY tel no... : NO_ENTRY pseudo pla... : PSEUDOPLAWEBSV DICOM services... : STORE_SCP (aet: STKKWEB_SCP port:2010) folder merge time. : NO_ENTRY internet address.. : HL7 Health Level 7 ist ein internationaler Standard für den Austausch von Daten zwischen Rechnern im Gesundheitswesen. Die 7 des Namens bezieht sich auf die Schicht 7 des ISO/OSI-Referenzmodells und drückt damit aus, dass hier die Kommunikation auf Applikationsebene beschrieben wird. [26] HL7 hat seinen Ursprung in den USA genommen, wo es nach einem ersten Treffen an der Universitätsklinik in Palo Alto 1987 in seiner ersten Version entwickelt wurde. Mittlerweile hat sich eine kommerzielle Organisation gebildet ( Diese vertreibt heute HL7 in der Version 2.3 (veröffentlicht 1996) und ist auch gleichzeitig die "Dachorganisation" aller HL7-Benutzer und koordiniert deren Aktivitäten. [27] In der Radiologie wird HL7 eingesetzt, um Patientenstammdaten zwischen dem Krankenhausinformationssystem (KIS) und Radiologieinformationssystem (RIS) aus zutauschen. [25] Engelmann, How to do Teleradiologie?, , Seite 4-5 [26] wikipedia: URL< zuletzt geändert am [27] HL7 : URL< zuletzt gesehen

23 In der Regel wird in der radiologischen Abteilung fast ausschließlich DICOM verwendet, da es speziell für die Anforderungen der Informationsverarbeitung in der Radiologie entwickelt wurde. Auch wird HL/7 zum Übertragen von medizinischen Daten, beispielsweise in ein Patientendatenmanagementsystem (PDMS) eingesetzt, um z.b. Vitalparameter (O2-Sättigung) von einem Beatmungsgerät an eine Datenbank zu übermitteln. Abbildung 1 : Überblick der DICOM und HL7 Welt (aus: < Proprietäre Protokolle: Werden durch Firmen der RIS und PACS Hersteller entwickelt. Vorteile: Berücksichtigung von Datenschutz und Datensicherheit (Vertraulichkeit, Integrität, Authentizität) Stabilität trotz Netzwerkunterbrechungen Optimierter Durchsatz Nachteil: Herstellerabhängigkeit [28] Informationssicherheit Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und informationslagernden Systemen, welche die Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren, der Vermeidung von Schäden und der Minimierung von Risiken. [29] [28] Engelmann, How to do Teleradiologie?, verfügbar am , Seite 4-5 [29] Wikipedia: URL< letzte Änderung, 20.Okt

24 Vertraulichkeit= ist die Eigenschaft einer Nachricht, nur für einem bestimmten Empfängerkreis vorgesehen zu sein. [29] Verfügbarkeit= Verhinderung von Systemausfällen; der Zugriff auf Daten muss innerhalb eines vereinbarten Zeitrahmens gewährleistet werden. [29] Integrität= Integrität ist auf dem Gebiet der Informationssicherheit ein Schutzziel, das besagt, dass Daten über einen bestimmten Zeitraum vollständig und unverändert sein sollen. [29] Authentizität= ist die Überprüfen von Echtheit, z.b. einer Nachricht oder Person Verschlüsselungsverfahren Vertraulichkeit, Integrität und Authentizität lassen sich durch kryptographische Verfahren auf einem hohen Sicherheitsniveau erreichen. Kryptographie wird durch Verschlüsselung erreicht, indem der Absender einen Klartext (Plaintext) durch einen Algorithmus verschlüsselt (Cliphertext) und dieser beim Empfänger wieder entschlüsselt wird. Dazu werden Schlüssel benötigt, die nur den berechtigten Teilnehmern zugänglich sind. Der jeweils eingesetzte Algorithmus ist allgemein bekannt. [30] S/MIME (S= Secure) ist eine Erweiterung von MIME und erlaubt auch das Verschlüsseln und digitale Signieren von MIME-Nachrichten [31]. Pretty Good Privacy (PGP) ist im Internet seit Jahren ein anerkannt sicherer Standard für die Verschlüsselung elektronischer Post und Dateien aller Art. Bei Public-Key- Verfahren, wie PGP, hat jeder Anwender einen geheimen und einen öffentlichen Schlüssel. Daten, die mit dem öffentlichen Schlüssel kodiert sind, lassen sich mit dem geheimen Schlüssel wieder dekodieren. So kann jeder mit dem Public-Key Texte verschlüsseln, die nur vom Empfänger mit seinem geheimen Schlüssel zu entschlüsseln sind. Eine Signatur, die der Absender mit seinem geheimen Schlüssel kodiert hat, kann jeder anhand des öffentlichen Schlüssels verifizieren. [32] Bei der Erzeugung eines Schlüssels gibt ein PGP-Anwender seine -Adresse und seinen Namen in der Benutzerkennung an. Es sollte sich davon überzeugen, ob der Public-Keys tatsächlich zu seinem vorgeblichen Adressaten gehört. Bei unbekannten Personen ist das besonders schwierig. [29] Wikipedia: URL< letzte Änderung, 20.Okt [30] Starke, S 282 [31] Wikipeida: URL< Zugriff: 15.Sept.2009 [32] Krypto-Kampagne, URL< Zugriff

25 Die "Echtheit" eines Schlüssels kann aber auch durch digitale Signatur eines Dritten bestätigt werden, dem man vertraut. Die Deutsche Röntgengesellschaft hat dafür einen Keyserver im Einsatz, der seinen Mitgliedern eine sichere Übertragung von Röntgenbildern ermöglicht. Die Authentizität des Schlüssels lässt sich anhand eines PGP-Fingerprints überprüfen. [32] Ein Fingerprint ist eine Quersumme, die aus Schlüsselbits errechnet wird. Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) ist ein von Netscape entwickeltes Sicherheitsprotokoll das für die vertrauliche und authentische Kommunikation über WWW konstruiert wurde. SSL wird dann eingesetzt, wenn der Client über einen Browser auf einen Server zugreifen will. Vertraulichkeit wird über das Handshake-Protokoll (Verfahren zum Aufbau verlustfreier Datenübertragungen) erreicht. Über ein Public-Key Verfahren kann sich der Teilnehmer während des Handshakes authentifizieren. Integrität wird dadurch erreicht, dass alle Nachrichten mit einem Message Authentication Code (MAC) versehen werden. [33] Ausfallsicherheit Röntgenbilder müssen nach der Röntgenverordnung mindestens 10 Jahre aufbewahrt werden. Bilder der Strahlentherapie, Bilder von Kindern und die der Unfall Berufsgenossenschaft, müssen sogar 30 Jahre aufgehoben werden. Entweder sollten Daten innerhalb der Klinik redundant über Server-Systeme gespeichert werden oder redundant in z.b. einem SAN (Storage Area Network) vorhanden sein. In einem SAN werden verschiedene Geräte zur Datenspeicherung über Hochgeschwindigkeitsnetze mit entsprechenden File-Servern verbunden. [34] Die SAN-Technik unterstützt zudem Funktionen wie: Festplattenspiegelung, Backup und Restore, Archivierung sowie die Migration von Daten. Dies ist vor allem für die Speicherung der Bilder im PACS wichtig. Für die Langzeitspeicherung können Archive an einem physikalisch anderen Ort auch außerhalb der Klinik angelegt werden. Die Hersteller von PACS-Lösungen garantieren oft eine Verfügbarkeit der Systeme von > 99 %. [32] Krypto-Kampagne, URL< Zugriff [33] Beutelspacher,2005, S 278 [34] Noack, 2005, S 16 23

26 Netzüberwachung Firewalls haben die Aufgabe, durch Kontrollen und Filterungen von Datenpaketen die Weiterleitung solcher Pakete zu verhindern, die eine mögliche Bedrohung für die Daten und Komponenten eines Netzsegmentes bedeuten könnten. Dazu werden Paketund Contenfilter verwendet. [35] Contenfilterung: Die Firewall blockt oder filtert zum Teil unbemerkt für den Anwender beispielsweise s und/oder Webseiten hinsichtlich einzelner Links, Bilder oder Wörter. Paketfilterung: Für Aufgaben wie das Vergleichen von Quell- und/oder Zieladresse der Pakete, die die Firewall passieren, ist der Paketfilter zuständig. Er hat die Aufgabe, bestimmte Filterungen oder Reglementierungen im Datenverkehr vorzunehmen. Hierbei überwacht die Firewall die einzelnen Kommunikationskanäle und kann so konfiguriert werden, dass nur bestimmte Kanäle genutzt werden. So kann der Zugriff auf Webseiten, der über das HTTP-Protokoll erfolgt, ausgeschlossen werden, während gleichzeitig s, die über ein anderes Protokoll und damit einen anderen Kanal laufen, versendet und empfangen werden. [36] Kommunikationswege, Verbindungen, Anschlusstechnik Will man eine teleradiologische Verbindung zu einem Heimarbeitsplatz aufbauen, ist dies über verschiedene Anschlusstechniken möglich. Oft wird in den Kliniken eine Breitband-Anschlußtechnik wie DSL verwendet. (siehe weiter unten im Kapitel) Auch Standleitungen sind bei hoher Verfügbarkeit im Einsatz. Eine Standleitung bietet eine permanente Verbindung zweier Kommunikationspartner über ein Telefonnetz. Vom LAN (lokales Netzwerk) kann der Anwender über Sicherheitskomponenten (z.b. Firewall) und diverse Schnittstellenkomponenten (z.b. Gateway, Router) in das Wide Area Network (WAN, z.b. Internet) gelangen. Daten werden dann über diese Komponenten an den Heimarbeitsplatz geleitet. Welche Bandbreite für die teleradiologische Strecke benötigt wird, hängt von der Anzahl der zu übertragenden Bilder und der Bildgröße ab. Im LAN der Klinik stehen heutzutage Netzwerke mit 100 oder 1000 Mbit/s zur Verfügung. Momentan verfügt ein Standard-DSL-Anschluss über eine maximale Download- Bandbreite von 2048 kbit/s und einen Upload von 192 kbit/s. [35] Wikipedia: URL< verfügbar [36] Eckert, 2006, S

27 Beim Download werden Daten von einem ortsfernen Rechner auf den lokalen Computer übertragen, beim Upload werden Daten vom lokalen Rechner zum ortsfernen Rechner übertragen. Selbst eine sehr gute DSL-Anbindung ist deutlich langsamer als das LAN eines Krankenhauses. Daher müssen z.b. Webserver für die Bilddatenverteilung um flexible Kompressionsverfahren und andere Methoden einer besseren Ausnutzung der geringeren Bandbreite erweitert werden, damit sie auch über langsame, öffentliche Leitungen genutzt werden können [36]. Virtual Private Network (VPN) VPN ist eine getunnelte und verschlüsselte Verbindung zwischen Rechnersystemen. Ein Tunnel erlaubt die gesicherte Durchquerung einer Infrastruktur (z.b. dem Internet) mit beliebig vielen Subnetzen und Knoten, um eine Verbindung zwischen zwei Rechnersystemen herzustellen. Dabei wird die paketorientierte Übertragungsweise des Internet genutzt, um innerhalb der Pakete eigene verschlüsselte und mit privaten Adressen versehene Pakete zu kommunizieren. Es werden also Pakete im Paket verschickt. [37] Secure Shell Protokoll (SSH) /Secure CoPy (SCP) Dies ist ein Protokoll, dass die Sicherheit von im Internet übertragenen Daten durch Authentifizierungsmechanismen und die Verschlüsselung der Daten erhöht. SCP implementiert die Dateiübertragung, und über SSH wird die Anmeldung und Verbindung durchgeführt. Die Hauptanwendungen sind das gesicherte Login mittels SSH, der sichere Datenaustausch von Rechner zu Rechner mittels SCP oder sftp (Ersatz für FTP, bei dem das Passwort ebenfalls im Klartext übermittelt wird) und das sichere Tunneln von TCP- Ports. [38] Ports sind wie Briefkästen eines Hauses an denen Datenpakete aus dem Netzwerk geleitet werden, und damit Teil der Adresse. Um SSH benutzen zu können, muss auf dem Zielrechner ein SSH-Serverdienst und auf dem eigenen Rechner ein SSH-Client installiert sein. [36] Münch, 2004; S [37] Haas, 2006, S 76 [38] Uni-Heidelberg,URL< >, letzte Änderung :

28 Im Prinzip funktioniert SSH also wie ein virtuelles privates Netz (VPN), allerdings mit dem Unterschied, dass es nur einen Kanal mit eingeschränkter Funktionalität errichtet wird. Bei einem VPN besteht nach der Authentifizierung eine virtuelle Netzwerkverbindung, über die jede Anwendung und jedes Protokoll, auch parallel, geführt werden kann. SSH tunnelt nur jeweils eine Anwendung oder ein Protokoll, allerdings können mehrere Tunnels nebeneinander auf unterschiedlichen Ports errichtet werden. [39] Anschlusstechniken Breitband Für externe Anbindungen, Datenübertragungen oder Fernwartungen werden meistens Breitbandanschlüsse in den Krankenhäusern eingesetzt. Ein Breitbandanschluss ist ein Zugang zum Internet mit verhältnismäßig hoher Datenübertragungsrate. SDSL (Symmetric Digital Subscriber Line) SDSL-Leitungen haben die gleiche Übertragungsleistung im Up- und Download. Der Unterschied zu HDSL besteht in der fortgeschrittenen Modulationstechnik von SDSL. Eigenschaften: Kupfer-Doppelader, max. Bitrate von 2,36 Mbit/s, Reichweite von bis zu 8 km. [40] Die Kosten für einen SDSL Flatrate-Anschluss mit 2048 KBit/s betragen zur Zeit ca.140 im Monat. Ein solcher Anschluss ist für Geschäftskunden interessant. ADSL (Asymmetric Digital Subscriber Line ) Dies stellt die zur Zeit häufigste Anschlusstechnik von Breitbandanschlüssen dar. Eigenschaften:1 Cu-DA, Reichweite ca. 4 km; typisch: Upload 2048 kbit/s, Download 192 kbit/s HDSL (High bit rate Digital Subscriber Line) Eigenschaften: 1, 2, 3 Cu-DA, Reichweite ca. 2 km typisch: symmetrisch (Upload+Download)1544 kbit/s oder 2048 kbit/s [41] [39] Török, 2007, URL< [40] Winkler, aus Vorlesungsfolie: Das Fernsprechnetz - Einführung in das ISDN, S 18 [41] Winkler, aus Vorlesungsfolie: Breitbandkommunikation im Teilnehmer-Bereich, S 10 26

29 Digitaler Anschluss ISDN (Integrated Services Digital Network) Ein Basisanschluss stellt den Teilnehmern 2 Nutzkanäle zu je 64 kbit/s und einen Signalgabekanal mit 16 kbit/s zur Verfügung. [42] Für teleradiologische Strecken wird ISDN wegen seiner geringen Bandbreite bei Neuinstallationen nur noch selten gewählt. ISDN ist als Ausfallkonzept in Form einer langsameren Verbindung für die Teleradiologie denkbar. Funknetz UMTS-Universal Mobile Telecommunications System ist ein Mobilfunkstandard der dritten Generation (G3) und bietet im Vergleich zu früheren Standards sehr viel höhere Datenübertragungsraten. UMTS ist eine Anschlussnetztechnologie, die auf den digitalen Mobilfunkstandard GSM (Global System for Mobile Communications) der zweiten Generation aufbaut. High Speed Downlink Packet Access (HSDPA) ist ein Datenübertragungsverfahren des Mobilfunkstandards UMTS, das theoretische Downloadgeschwindigkeiten von bis zu 14,4 Mbit/s ermöglicht. Im Alltag wird allerdings durch Kanalkodierung und Fehlerkorrekturverfahren viel weniger erreicht, knapp 4 Mbit/s, was aber schon größtenteils der DSL-Geschwindigkeit entspricht [43]. In ausgewählten Gebieten bietet z.b. T-mobile schon höhere Datenraten von 7,2 Mbit/s im Downlink und 2 MBit/s im Uplink an. [44] 2.5 Architekturen der Teleradiologie In der Teleradiologie können Befundrechner auf verschiedene Weise vernetzt werden. Bildmaterial kann entweder direkt von Rechner zu Rechner geschickt werden oder die Verteilung der Bilder wird über einen Server realisiert. Die Anordnung dieser Befundrechner wird über unterschiedliche Netzwerktopologien realisiert. [42] Winkler, aus Vorlesungsfolie: Grundlagen der Kommunikationstechnik, Teil 2, S48 [43] Winkler, Peter, 2008, S 380 [44] T-mobile; URL:< >, verfügbar am

30 2.5.1 Netzwerk-Topologie Punkt-zu-Punkt Verbindungen (peer-to-peer). In peer-to-peer-netzwerken werden alle Partner über eine bilaterale Vernetzung miteinander verbunden. Dadurch entsteht eine Vielzahl von einzelnen Verbindungen, die jeweils auf der Sender- und Empfängerseite konfiguriert werden müssen. [45] Abbildung 2: Punkt-zu-Punkt-Verbindung Serverbasierte Verbindungen Im server-basierten Netzwerk besteht eine Verbindung zwischen dem einzelnen Partner und einem Server. Bei einer Erweiterung durch einen Teilnehmer muss nur eine Konfiguration am Server und der Teilnehmerstation erfolgen. Hier ist die Anzahl der Teilnehmer gleich der Anzahl der Verbindungen. [45] Abbildung 3: Serverbasierte Verbindung Datenflussbezogene Sicht Push-Modell: Dies ist das klassische Modell eines Teleradiologiesystems. Bilder werden von einem Sender zu einem Empfänger übertragen (Push-Modell). Abbildung 4 zeigt das Prinzip dieser Arbeitsweise: Die Daten werden vom Sender direkt auf die Festplatte des Empfängers geschickt. Der Empfänger greift bei der Bildbetrachtung oder Befundung auf seinen lokalen Speicher zu. Eine wichtige Voraussetzung hier für ist, dass beide Rechner sich gegenseitig per TCP-IP erreichen können. [46] [45] Aegon, 2009, S14 [46] Engelmann, 2008, S

31 Abbildung 4: Push-Modell; (Quelle: Engelmann, 2008, S 242) Pull-Modell : (Abb. 5) Hierbei werden Bilder vom Sender an einen vorher festgelegten Speicherplatz geschickt. Das kann ein Web- oder Mailserver sein. Von dort aus werden sie dann aktiv vom Empfänger abgeholt. [46] Dieser Server kann sich in einer demilitarisierten Zone (DMZ) des Krankenhauses befinden oder gut geschützt bei einem Dienstleister stehen. Eine DMZ bezeichnet ein Computernetz mit sicherheitstechnisch kontrolliertem Zugriff auf die daran angeschlossenen Server. [47] Das prinzipielle Merkmal des serverbasierten Pull- Ansatzes ist, dass die Daten erst beim expliziten Zugriff des Empfängers während der interaktiven Benutzung (Webserver) oder durch einen regelmäßigen Abholprozess zum Empfänger gesendet werden (Mailserver). [46] Abbildung 5: Pull-Modell; (Quelle: Engelmann, 2008,S 243) [46] Engelmann, 2008, S [47] Wikipedia: URL< verfügbar

Teleradiologie aus Sicht des Sachverständigen

Teleradiologie aus Sicht des Sachverständigen Teleradiologie aus Sicht des Sachverständigen Dr. I. Lehmann (TÜV NORD Röntgentechnik) TÜV NORD EnSys Hannover GmbH & Co. KG 4. Berliner Strahlenschutzseminar im Unfallkrankenhaus Berlin 25.04.2013 Teleradiologie

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

health communication service med vision Digitale Bilder und Befunde versenden

health communication service med vision Digitale Bilder und Befunde versenden health communication service med vision Digitale Bilder und Befunde versenden 2005 1995 1895 medical net überträgt Befunddaten in elektronischer Form. Mit med vision setzt medical net neue Maßstäbe in

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.

12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. 12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

How to do Teleradiologie

How to do Teleradiologie How to do Teleradiologie Uwe Engelmann, A. Schröter, H. Münch, M H.P. Meinzer Deutsches Krebsforschungszentrum, Heidelberg CHILI GmbH, Heidelberg Push-Modell Versand Befundung Modalität mit Konsole TR

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Helmut Kleinschmidt. Pflicht ab 31.03.2014

Helmut Kleinschmidt. Pflicht ab 31.03.2014 Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Teleradiologie im Rhein-Neckar-Dreieck: Erfahrungen nach 3 Jahren. Dr. Gerald Weisser

Teleradiologie im Rhein-Neckar-Dreieck: Erfahrungen nach 3 Jahren. Dr. Gerald Weisser Teleradiologie im Rhein-Neckar-Dreieck: Erfahrungen nach 3 Jahren Dr. Gerald Weisser Universitätsklinikum Mannheim, Institut für Klinische Radiologie, Theodor-Kutzer-Ufer 1-3, 68167 Mannheim, Tel. 0621-383-1409

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...

Mehr

Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Gewerbebetrieb Freier Beruf Heimarbeitsplatz Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

Einsatz von Mobilgeräten und Apps im Gesundheitswesen

Einsatz von Mobilgeräten und Apps im Gesundheitswesen Einsatz von Mobilgeräten und Apps im Gesundheitswesen Eine (Kurz )Betrachtung für die Radiologie DICOM Tage 2011 15.07.2011 1 Mobile Kommunikation Smartphone Tablet PC Tablet PC Smartphone: kleiner transportabler

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

DICOM-eMail in der Teleradiologie

DICOM-eMail in der Teleradiologie DICOM-eMail in der Teleradiologie @GIT-Initiative für Telemedizin TeleHealthCare 2005 09. Mai 2005 PKI - Grundvoraussetzung für die Telemedizin Problem: Weder Gesundheitskarte noch Heilberufsausweis verfügbar

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Spontaner Bildaustausch: sicher - einfach - innovativ

Spontaner Bildaustausch: sicher - einfach - innovativ ITZ Medicom Seite 1 Spontaner Bildaustausch: sicher - einfach - innovativ Kann die sogenannte Cloud in Deutschland eine Lösung sein? Dipl.-Ing. Lothar Hoheisel, itz-medi.com, Willich Dipl.-Ing. Achim Klesen,

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

ARCHITEKTUR VON INFORMATIONSSYSTEMEN

ARCHITEKTUR VON INFORMATIONSSYSTEMEN ARCHITEKTUR VON INFORMATIONSSYSTEMEN File Transfer Protocol Einleitung Das World Wide Web war ja ursprünglich als verteiltes Dokumentenverwaltungssystem für die akademische Welt gedacht. Das Protokoll

Mehr

Ursprung des Internets und WWW

Ursprung des Internets und WWW Ursprung des Internets und WWW Ende der 60er Jahre des letzten Jahrtausends wurde in den USA die Agentur DARPA (Defense Advanced Research Projects Agency) gegründet, mit dem Ziel den Wissens und Informationsaustausch

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung:

vorab noch ein paar allgemeine informationen zur de-mail verschlüsselung: Kurzanleitung De-Mail Verschlüsselung so nutzen sie die verschlüsselung von de-mail in vier schritten Schritt 1: Browser-Erweiterung installieren Schritt 2: Schlüsselpaar erstellen Schritt 3: Schlüsselaustausch

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07

A361 Web-Server. IKT-Standard. Ausgabedatum: 2015-01-27. Version: 1.03. Ersetzt: 1.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2004-09-07 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A361 Web-Server Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-01-27 Version: 1.03 Status: Genehmigt

Mehr

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.

Internet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr. Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1

Sparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1 Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung

LOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

10.07.2013 Seite 1 von 6

10.07.2013 Seite 1 von 6 Diese Anleitung soll dabei helfen, PGP unter Mac OS X mit dem Email- Client Thunderbird einzurichten. In dieser Anleitung wird nicht beschrieben, wie Thunderbird installiert oder eingerichtet wird. Dies

Mehr

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV)

Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Verordnung über Medizinprodukte (Medizinprodukte-Verordnung - MPV) Vom 20. Dezember 2001, BGBl. I S. 3854 geändert am 4. Dezember 2002, BGBl I S. 4456 zuletzt geändert am 13. Februar 2004, BGBl I S. 216

Mehr

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet 1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer.

Benutzerhandbuch. Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. Benutzerhandbuch Leitfaden zur Benutzung der Anwendung für sicheren Dateitransfer. 1 Startseite Wenn Sie die Anwendung starten, können Sie zwischen zwei Möglichkeiten wählen 1) Sie können eine Datei für

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr

www.internet-einrichten.de

www.internet-einrichten.de E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Rottal-Inn ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen des

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenübertragungsportal

Datenübertragungsportal Datenübertragungsportal seite zwei Inhalt Inhalt seite zwei Datenübertragungsportal seite drei Erreichte Schutzziele seite acht seite drei Datenübertragungsportal Die Firmengruppe Melter stellt Ihren Kunden

Mehr

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit.

IntelliShare E-Mail-Verschlüsselung. IntelliShare - Anwenderhandbuch. Inhalt. Sicherheit. Echtheit. Vertraulichkeit. IntelliShare E-Mail-Verschlüsselung IntelliShare - Anwenderhandbuch Sicherheit. Echtheit. Vertraulichkeit. Inhalt Vorwort... 2 Soe versenden Sie Daten mit IntelliShare:... 2 Datenversand mit dem IntelliShare

Mehr

Sichere E-Mail Kommunikation mit Ihrer Sparkasse

Sichere E-Mail Kommunikation mit Ihrer Sparkasse Ein zentrales Anliegen der Sparkasse Freyung-Grafenau ist die Sicherheit der Bankgeschäfte unserer Kunden. Vor dem Hintergrund zunehmender Wirtschaftskriminalität im Internet und aktueller Anforderungen

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Leitfaden zur Nutzung des System CryptShare

Leitfaden zur Nutzung des System CryptShare Leitfaden zur Nutzung des System CryptShare 1. Funktionsweise und Sicherheit 1.1 Funktionen Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen. Von

Mehr

E-Mail-Verschlüsselung viel einfacher als Sie denken!

E-Mail-Verschlüsselung viel einfacher als Sie denken! E-Mail-Verschlüsselung viel einfacher als Sie denken! Stefan Cink Produktmanager stefan.cink@netatwork.de Seite 1 Welche Anforderungen haben Sie an eine E-Mail? Seite 2 Anforderungen an die E-Mail Datenschutz

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

E-Mail Adressen der BA Leipzig

E-Mail Adressen der BA Leipzig E-Mail Adressen der BA Jeder Student der BA bekommt mit Beginn des Studiums eine E-Mail Adresse zugeteilt. Diese wird zur internen Kommunikation im Kurs, von der Akademie und deren Dozenten zur Verteilung

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr