Cloud Computing für Big-Data-Analysen in der Medizin



Ähnliche Dokumente
Architektur und Sicherheitsaspekte des Text-Mining in der Cloud. TMF-Workshop, 28. Januar 2015, Berlin

cloud4health Smart Data in der Medizin Dr. med. Philipp Daumke

cloud4health Cloud-Architektur für die datenschutzkonforme Sekundärnutzung strukturierter und freitextlicher Daten

Cloud-Dienste für die Sekundärnutzung medizinischer Rohdaten in Wirtschaft und Forschung. Philipp Daumke

Datenschutzkonzepte und Rechtsrahmen zur Sekundärnutzung klinischer Daten in der Cloud. Dr. Astros Chatziastros Dr.

Kryptographische Anonymisierung bei Verkehrsflussanalysen

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Test zur Bereitschaft für die Cloud

Übung - Datenmigration in Windows Vista

Einstieg in Business Intelligence mit Microsoft SharePoint 2010

Synchronisations- Assistent

Qualitätsindikatoren aus Routinedaten Umsetzung der QKK Indikatoren in der Marienhaus GmbH

Umfrage zum Thema. Aktenvernichtung & Datenschutz

Screening Das Programm. zur Früherkennung von Brustkrebs

Zwei Schwerpunkte aus Sicht der ärzteeigenen Datensammlung. Tarifdelegierten-Tag Bern, 23. Oktober 2013

IT-Security im Zeitalter von Industrie Eine Annäherung. Dr. Dirk Husfeld, genua mbh 15. April 2015

Informationsmanagement

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

ISMed -MDSi Strukturdaten

Historical Viewer. zu ETC5000 Benutzerhandbuch 312/15

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Anleitung auf SEITE 2

Drei Fragen zum Datenschutz im. Nico Reiners

Leitfaden Internet-Redaktion kursana.de

Matrix42. Matrix42 Cloud Trial Erste Schritte. Version

Sichere für Rechtsanwälte & Notare

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Kurzanleitung Wireless Studenten (Windows 8) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/ Chur

Online - Zusammenarbeit bei Google

Webseiten mit fragwürdigen Aufrufen von "spy & track" - Unternehmen

SAP GUI 7.30 Installation und Einrichtung: Mac OSX

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Informationsblatt: Advoware über VPN

Einrichtung von Mozilla Thunderbird

IT SECURITY MANAGEMENT MIT ARIS CLOUD ENTERPRISE

Evident VDDS-Anbindung von MIZ

Kriterienkatalog und Vorgehensweise für Bestätigungen und Konformitätsnachweise gemäß Signaturgesetz. datenschutz cert GmbH Version 1.

Big Data im Call Center: Kundenbindung verbessern, Antwortzeiten verkürzen, Kosten reduzieren! Sascha Bäcker Dr.

Smart Home Wer ist Herr im eigenen Haus?

Zentrale Datenablage- und Zugriffsstrukturen

Die Entwicklung eines Glossars (oder eines kontrollierten Vokabulars) für ein Unternehmen geht üblicherweise in 3 Schritten vor sich:

Die Touren-App für Rheinland-Pfalz. Die Touren-App für Rheinland-Pfalz - Funktionen ganz einfach zu verstehen

Wir entwickeln Medical-IT-Lösungen für die Aufgaben von heute und die Anforderungen von morgen!

Anleitung Zugang Studenten zum BGS-Netzwerk Drucker und WLAN (Windows 7) BGS - Bildungszentrum Gesundheit und Soziales Gürtelstrasse 42/44.

DATENSCHUTZ IN DER FORSCHUNG

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Inhaltsverzeichnis. 1 Was ist Business Intelligence?... 23

der Firma BuchLogistikCompany GmbH Erstellt von Bernhard Neidl

mosquito GDT-Schnittstelle

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

DVB-S Empfangsgerät, Videorecorder und Fernseher (Fernseher mit zwei Scart- (oder HDMI-)Eingängen)

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

BRUNIE ERP.kur. 2 medizinischer Arbeitsplatz. Ganzheitliches System für Mutter-Vater-Kind-Rehaeinrichtungen. Gina Sanders - Fotolia.

HCe auf einen Blick Business Intelligence im Krankenhaus

VDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( Katharina Düngfelder & Markus A. Litters) Vorwort

Studien- und Prüfungsordnung für Master-Studiengänge der Hochschule Aalen (SPO 30) vom 15. Juli 2013

Controlling leicht gemacht!

Translation und Integration durch Big Data im klinischen Alltag

QualiPRO. Internetbasierte Datenbank für studienspezifische QualifikationsPROfile von Prüfstellen und Prüfern. Schulung I - Basisanwendungen

Internationaler Datenschutz / Europäischer Datenschutz - Schutzgefälle. IT-Anwaltskonferenz , Berlin RA Thomas Zerdick, LL.M.

Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15

Von Big Data zu Executive Decision BI für den Fachanwender bis hin zu Advanced Analytics

NODELOCKED LIZENZ generieren (ab ST4)

Text-Mining in cloud4health Ansätze und Ergebnisse. Dr. Philipp Senger, Fraunhofer SCAI

1 Datenintegration - Datenkommunikation mit BI Frontloader

Erste Schritte mit

Handbuch Version 1.2 Dezember 2009

Erweiterung AE WWS Lite Win: AES Security Verschlüsselung

tdwi E U R D P E OPEN SOURCE BUSINESS INTELLIGENCE HANSER MÖGLICHKEITEN, CHANCEN UND RISIKEN QUELLOFFENER BI-LÖSUNGEN

Cloud Computing - und Datenschutz

Globaler Chemie-Konzern

Workshop Fundraising, Spenden & Sponsoring. 16. Juni 2014 Dr. Robin Rumler Präsident

Elektronische Gesundheitsakten: Wie viel "Akte" braucht der Mensch?

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

KeyGateway incadea.engine DMS KeyReport Schlüsselmanagement auf höchstem Niveau

chancen der digitalisierung Überblick Rechtliche Aspekte des cloudcomputing

SharePoint Demonstration

Wir entsorgen Ihre sensiblen Daten Zertifiziert, sicher und umweltgerecht

GKB Center Graz. A-8020 Graz, Köflacher-Gasse

Amt für Informatik des Kantons Graubünden Uffizi d informatica dal chantun Grischun Ufficio d informatica del cantone dei Grigioni

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

RECHNUNGSHOFBERICHT BLUTVERSORGUNG DURCH DIE UNIVERSITÄTSKLINIK FÜR BLUTGRUPPENSEROLOGIE UND TRANSFUSIONSMEDIZIN IN WIEN; FOLLOW UP ÜBERPRÜFUNG

Aktions-Tool. Online-Verwaltung für Einrichtungen & Unternehmen. Online-Verwaltung für Einrichtungen & Unternehmen

BSI Technische Richtlinie

SOA im Zeitalter von Industrie 4.0

Kodierung von Behandlungsfällen Mit System zu mehr Erfolg

7.3 Einrichtung 13. Monatslohn. Auszahlung Ende Jahr / Ende der Beschäftigung

Datenexport aus JS - Software

Telekom D . Ohne Brief, aber mit Siegel.

Anbindung des eibport an das Internet

ERASMUS+ im Schulbereich (COMENIUS) Mobility Tool. Berichterstattung über KA1 Mobilitätsprojekte. Stand: 23. Oktober 2014

vinsight BIG DATA Solution

1. Übungsblatt. Besprechung: (Gruppe A), 3.11 (Gruppe B)

Transkript:

Cloud Computing für Big-Data-Analysen in der Medizin Cloud Use Cases Day 2015 Fachhochschule Nordwestschweiz Wolfgang Ziegler Fraunhofer Institut SCAI wolfgang.ziegler@scai.fraunhofer.de

Sekundärnutzung klinischer Daten Business Intelligence Data Warehouse 2

Ansatz Text Mining Text Annotation Deidentification 3

Was ist mit... Freitext? 99.9% 71% 80% 53% 4

lokal Extract Transform Load LIS KIS/ KAS SQL CSV... PIDgen Terminology DeIdent Fakten Aggregation Query-Tool WWW XLS...... Dimensi onen Statistik Visualisierung... 5

lokal c l o u d Extract Transform Load LIS KIS/ KAS SQL CSV Texte PIDgen Terminology DeIdent Fakten Aggregation Query-Tool WWW XLS... Textmining Dimensi onen Statistik... Visualisierung... 6

Das Projekt cloud4health Fokus Cloud Services für Big Data Analytics im Gesundheitswesen Größe 4 Mio EUR 46,5 Personenjahre 6 Partner 2 Kliniken, 3 Technologieprovider, 1 Datenschutzspezialist 7

Das Projekt cloud4health Ziele Sekundärnutzung medizinischer Routinedaten Verschiedene Forschungs- und Studienzwecke Freitextanalyse in der Cloud (Textmining) Herausforderung Umgang mit sensiblen Daten: OP-Berichte, Aufnahmebefunde, Arztbriefe etc. Projektansatz Erfüllung der Schutzziele Vertraulichkeit und Integrität Ganzheitliches Sicherheitskonzept Datenschutzkonformität durch Zusammenarbeit mit den DSB 8

Ganzheitliches Sicherheitskonzept Durchgängige Sicherheit durch abgestimmte, komplementäre Maßnahmen in Kliniken und zentraler Cloud-Infrastruktur Klinik C Klinik B Klinik A 1 De-Identifizierung der Patientendaten Studienportal Data Mining 3 Sichere Cloud Sicherer Datentransfer 2 Strukturierte Daten Data Warehouse Prozessierung 9

Klinik-interne Vorverarbeitung Klinik A KIS/KAS/HIS Clinical DWH Other Selektion für Studien, Einschlusskriterien De-Identifizierung 1 Transferdatenbank, lokale Protokollierung Cloud gateway Sichere Cloud Sichere Cloud 10

Sicherer Datentransfer in die Cloud Herausforderung: Datentransfer über potentiell unsicheres Drittnetz Klinik Cloud gateway Ziel: Sicherstellung von Vertraulichkeit und Integrität 2 Ansatz auf mehreren Ebenen - Transportverschlüsselung (TLS) - Anwendungsebene (HTTPS) - Dokumente (AES) VPN Orientierung: Richtlinien des BSI (Ciphers, Schlüssellängen) Sichere Cloud 11

Verschlüsselung auf mehreren Ebenen Klinik Cloud AES HTTPS - Textmining- Services HTTPS - AAA - Initialisierung und Shutdown v. VMs TLS - Anbindung an Cloud-MW - Netzintegration 12

Sichere Cloud @ Fraunhofer SCAI 3 13

Sichere Cloud @ Fraunhofer SCAI Klinik B Klinik A Klinik C VPN VPN VPN VPN B VPN A VPN C VLAN C VLAN A VLAN B Broker-VM Broker-VM Broker-VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM Worker- VM UIMA Environment B UIMA Environment A UIMA Environment C 14

Sichere Cloud @ Fraunhofer SCAI - Community Cloud - Kein automatischer Datenabruf - Services werden vom Kunden gestartet - Mandantentrennung - Exklusive Textmining-Services pro Kunde - Netzseparierung (VLAN + VPN) - Exkl. Nutzung von Cloud-Nodes möglich - Laufende VMs nutzen kein shared storage - Verschlüsselung - Absicherung Klinik-Cloud durch VPN - Anwendungsebene - Einzelverschlüsselung der Dokumente - RZ am Standort Deutschland - IT-Sicherheitskonzept nach BSI 100-2 15

Architektur Modell 1+2 C Ver- und Entschlüsselung A Sichere verschlüsselte Verbindung Structured Data Annotation Data K-Anonym Export B D Textmining-Cloud 16

Ablauf Verschlüsselung/Entschlüsselung Klinik VPN Dokument mit Patientendaten ODM EP VLAN A Broker Worker Worker Worker Terminologien Cloud storage 17

Verschlüsselungstechnologie Hybride Operation: AES shared key + X.509 Zertifikat Zertifikate werden vom tempifier vorab erzeugt Gültigkeit angepasst an Nutzungsanforderung Privater Schlüssel mit Passwort geschützt Proxy-Zertifikate für Nutzung in der Cloud Zertifikate werden im OpenNebula Data store gespeichert Gültigkeit angepasst an Studie (Stunden, Tage) Eigener AES Schlüssel für jede Studie Verschlüsselt für den Broker Verschlüsselter AES Schlüssel eingebettet in das XML Dokument mit den verschlüsselten Patientendaten Tempifier verschlüsselt Patienten Daten mit dem AES Schlüssel Broker entschlüsselt zunächst den AES Schlüssel, entschlüsselt dann die Patienten Daten mit dem AES Schlüssel und transferiert zur Textmining Pipeline Daten nur im Speicher, nicht auf der Festplatte Broker verschlüsselt Ergebnisse (ODM) mit AES Schlüssel tempifier entschlüsselt Ergebnisse mit dem AES Schlüssel 18

Sicheres Herunterfahren von VMs Klinik A shutdown Cloud Mgmt Worker VPN VPN A VLAN A Broker Worker Worker - Keine Persistierung von Patientendaten in der Cloud während der Prozessierung - VM lebt nur solange die Textanalyseservices benötigt werden - Sicheres Löschen der VM- Images durch randomisiertes Überschreiben 19

Anwendungsmöglichkeiten cloud4health eröffnet eine Vielzahl von Anwendungsmöglichkeiten für: Öffentliche Einrichtungen, Krankenkassen Industrie & Mittelstand (Medizin- und Biotechnik, Pharma) Krankenhäuser (öffentlich & privat) Mögliche Anwendungsszenarien: Überprüfung klinischer Leitlinien, Qualitäts- / Kostenmonitoring, Feasibility studies Retrospektives Befüllen von Registern / Studien Patientenrekrutierung für Studien Strukturierung großer Datenmengen und Überführung in strukturierte Informationssysteme... 20

Anwendungsmöglichkeiten Im Projekt wurden 4 konkrete Anwendungsszenarien umgesetzt: Qualitätsmonitoring medizinischer Produkte Retrospektives Befüllen von Registern am Beispiel des Endoprothesenregisters Deutschland Klinische Leitlinien/Plausibilität von Verordnungen Zusammenarbeit mit P 3 zur Überprüfung von Verordnungen im Bereich der Psychiatrie Biodatenbanken Extraktion von Tumorgraduierung (z.b. TNM Kodierungen) aus großen Pathologiedatenbeständen Pharmakovigilanz Detektion von Nebenwirkungen an verschiedenen Fallbeispielen 21

Modell 3 Modell 2 Modell 1 Modellszenarien Verarbeitung von Patientendaten 3 cloud4health-modelle ohne Einwilligung (retrospektiv) Anonymisierung in Klinik keine Reidentifizierung Pseudonymisierung in Klinik Reidentifizierung und follow-up in Klinik Einwilligung (prospektiv) Pseudonymisierung klinik-übergreifend Reidentifizierung und follow-up übergreifend Leistungsfähigkeit / Komplexität

Take home message Sekundärnutzung kann grundsätzlich rechtskonform ausgestaltet werden Anonymisierung/Pseudonymisierung zentraler Bestandteil des generischen Konzepts Modelle 1 3 decken einen weiteren Bereich an Sekundärnutzungsszenarien ab Geheimhaltungsverpflichtung zwischen Klinik und Cloud- Betreiber Musterverträge zur weiteren technisch-organisatorischen Absicherung (insb. Modell 3)

Zusammenfassung cloud4health Cloud-basierte Aufbereitung medizinischer Routinedaten Qualitätsmonotoring, Plausibilitätskontrolle, Pathologiedaten, Pharmakovigianz Schutzziele Vertraulichkeit und Integrität Sicherheitskonzept De-Identifizierung Verschlüsselung auf mehreren Ebenen: Transportlayer + Anwendungslayer + Einzeldokumente Umsetzung des Konzepts @ Fraunhofer SCAI Basis des Sicherheitskonzeptes Abstimmung von Cloud-Betreiber, Kliniken und Datenschützern Orientierung an BSI 100-2 IT-Grundschutz Eckpunktepapier Cloud Computing & technische Richtlinien BSI OH Mandantenfähigkeit, Protokollierung, Cloud ENISA, NIST, CSA 24