Mehr

So erstellen/wählen Sie eine eindeutige Kennungs-OID für den Fall, dass ich eine räumliche Ansicht habe und keines der Felder oder ihre Kombination eindeutig sein kann


So erstellen/wählen Sie eine eindeutige Bezeichner-OID für den Fall, dass ich eine Tabellenansicht in Oracle habe und keines der Felder oder ihre Kombination eindeutig sein kann. Der Vorgang zur Auswahl der OID wird hier und hier beschrieben.


Eine registrierte Rowid-Spalte muss nicht nur INTEGER (32-Bit), POSITIVE, NON-ZERO, NOT NULL und UNIQUE sein, sondern auch bei nachfolgenden Aufrufen reproduzierbar sein. Es ist nicht möglich, im laufenden Betrieb ein Feld herzustellen, das diese Reproduzierbarkeitsanforderung erfüllt.

Daher besteht die einzige Möglichkeit, eine Rowid für eine solche nicht eindeutige Ansicht zu generieren, darin, eine Tabelle mit einer beliebigen Kombination von Attributen zu füllen sind unique, fügen Sie dieser Tabelle einen sequenzgespeisten NUMBER(38)-Wert hinzu und verbinden Sie dann die neue Tabelle mit der Ansicht.

Es kann möglich sein, einen Join zu erstellen, der für einige Anwendungsfälle angemessen funktioniert, aber es ist unwahrscheinlich, dass er in allen Anwendungsfällen gut funktioniert. Aus diesem Grund wird dringend empfohlen, finden oder machen ein Feld in den vorhandenen Tabellen, das tut die erforderlichen Eigenschaften erfüllen oder die Ansicht als Tabelle manifestieren (so oft wie nötig aktualisiert), in der ein reproduzierbarer Wert beibehalten werden kann. (Der Nebeneffekt wird in allen Anwendungsfällen eine verbesserte Leistung gegenüber der Quellansicht sein.)


Geographiehierarchie ist ein Datenmodell, mit dem Sie konzeptionelle Eltern-Kind-Beziehungen zwischen Geographien erstellen können. Eine Geographie wie Tokio oder Peru beschreibt eine Grenze auf der Erdoberfläche. Anwendungen können Informationen basierend auf diesem Netzwerk hierarchischer geographischer Beziehungen extrapolieren.

In der Geographiehierarchie ist der Bundesstaat Kalifornien beispielsweise als übergeordneter Staat des Landkreises San Mateo definiert, der die Muttergesellschaft von Redwood City ist, die der Postleitzahl 94065 übergeordnet ist. Wenn Sie nur 94065 eingeben, kann die Anwendung dies feststellen die Postleitzahl in Kalifornien liegt oder die entsprechende Stadt Redwood City ist.

Oracle Trading Community Architecture (TCA) und andere Oracle E-Business Suite-Anwendungen können die Geografiehierarchie für verschiedene standortbezogene Anwendungen nutzen, z. B. für die Adressvalidierung in Echtzeit und die Steuerberechnung. Die geografischen Informationen sind zentral in TCA gespeichert und werden von allen Anwendungen gemeinsam genutzt.

Hinweis: TCA stellt keine geseedeten geografischen Informationen bereit, sondern das Datenmodell und die Funktionen zum Einrichten und Speichern dieser Informationen.

Konzepte und Definitionen

Die oberste Ebene der Geografiehierarchie ist das Land, daher enthält die Hierarchie im Wesentlichen Länder und deren untergeordnete Geografien. Andere Aspekte der Geographiehierarchie sind:

Geografie-Typ: Eine Gruppierung nach Regionen, entweder geopolitisch (z. B. Stadt, Provinz und Bezirk) oder physisch (z. B. Insel, Berg und Kontinent).

Erdkunde: Ein physischer Raum mit Grenzen, der eine definierte Instanz eines geografischen Typs ist. San Jose ist beispielsweise eine Geografie des Typs Stadtgeografie.

Länderstruktur: Eine hierarchische Gruppierung von geografischen Typen für ein Land. Die Struktur für die Vereinigten Staaten ist beispielsweise: Bundesstaat, Landkreis, Stadt, dann Postleitzahl.

Geographie-Nutzung: Eine Klassifizierung einer Reihe von geografischen Typen, um den Zweck und die Verwendung dieser Daten anzugeben, beispielsweise für die Besteuerung. Beispielsweise können die geografischen Typen "Bundesstaat", "Grafschaft" und "Stadt" zur Berechnung der US-Umsatzsteuer verwendet werden.

Master-Referenz-Geographiehierarchie: Die Daten der Geographiehierarchie gelten als die einzige Quelle der Wahrheit. Es sind alle Daten, einschließlich Geografietypen und Geografien, die Sie in der TCA-Verwaltung der Geografiehierarchie definieren und verwalten.

Die geografische Verwendung für die gesamte Hierarchie ist Master-Referenz, und definierte geografische Typen und Geografien werden als Master-Referenz-Geografietypen und -Geografien betrachtet. Country ist beispielsweise ein allgemein anerkannter geografischer Typ, und die Vereinigten Staaten gelten als Master-Geografie.

Master-Referenz-Geografiehierarchiedaten werden als Quelle zum Überprüfen von Adressen und zum Erstellen benutzerdefinierter geografischer Hierarchien, die Grenzen oder Zonen umfassen, für geschäftsspezifische Zwecke verwendet. Während also die Master-Referenz-Geografiehierarchie die Quelle der Wahrheit für geografische Daten ist, beispielsweise mit allen definierten US-Bundesstaaten, enthalten benutzerdefinierte geografische Hierarchien Entitäten mit willkürlichen Grenzen, nämlich Steuerzonen, die in jeder Zone verschiedene US-Bundesstaaten umfassen.

Benutzerdefinierte geografische Hierarchie: Eine Klassifikation von geografischen Daten, die aus Stammstammdaten erstellt oder manuell eingegeben wurde, für steuerliche Zwecke. Eine benutzerdefinierte geografische Hierarchie kann Folgendes umfassen:

Zonen: Benutzerdefinierte geografische Grenzen für die spezifische geografische Nutzung, basierend auf Master Reference Geography Hierarchy-Daten. Beispielsweise kann eine Verwendung der Steuergeographie die Steuerzone San Jose und eine Verwendung der geografischen Verkaufsregion die Zone der Verkaufsregion Südwest haben. Die Grenzen der Zone Southwest Sales Region würden verschiedene Master-Referenzstaaten umfassen, beispielsweise Kalifornien, Arizona, Nevada, Utah und New Mexico.

Zonentyp: Ein Layer oder eine Gruppierung von Zonen, z. B. die Zonentypen Einkommensteuer und Verkaufsregionen. Der Zonentyp "Verkaufsregionen" würde Zonen wie "Verkaufsregion Südwesten", "Verkaufsregion Mittlerer Westen" usw. enthalten.

Referenzierung von geografischen Namen ist der Prozess der Validierung und Zuordnung von Adresselementen vorhandener Ortstabellendatensätze mit Master-Referenzgebieten. Für einen bestimmten Adressdatensatz wird beispielsweise der CA-Wert in der Spalte STATE der Tabelle HZ_LOCATIONS der Master-Referenzgeographie von CA zugeordnet.

Verwandte Themen


Kurze Antwort: Ja.

  • Du brauchst deinen Tisch, um an etwas verbindbar zu sein
  • Wenn Sie möchten, dass Ihre Tabelle geclustert wird, benötigen Sie eine Art Primärschlüssel.
  • Wenn Ihr Tabellendesign keinen Primärschlüssel benötigt, überdenken Sie Ihr Design: höchstwahrscheinlich fehlt Ihnen etwas. Warum identische Aufzeichnungen führen?

In MySQL erstellt die InnoDB-Speicher-Engine immer einen Primärschlüssel, wenn Sie ihn nicht explizit angegeben haben, wodurch eine zusätzliche Spalte entsteht, auf die Sie keinen Zugriff haben.

Beachten Sie, dass ein Primärschlüssel zusammengesetzt sein kann.

Wenn Sie über eine Viele-zu-Viele-Verknüpfungstabelle verfügen, erstellen Sie den Primärschlüssel für alle Felder, die an der Verknüpfung beteiligt sind. So stellen Sie sicher, dass Sie nicht über zwei oder mehr Datensätze verfügen, die einen Link beschreiben.

Abgesehen von den logischen Konsistenzproblemen profitieren die meisten RDBMS-Engines davon, diese Felder in einen eindeutigen Index aufzunehmen.

Und da jeder Primärschlüssel das Erstellen eines eindeutigen Index beinhaltet, sollten Sie ihn deklarieren und sowohl logische Konsistenz als auch Leistung erzielen.

In diesem Artikel in meinem Blog erfahren Sie, warum Sie immer einen eindeutigen Index für eindeutige Daten erstellen sollten:

PS Dort sind einige sehr, sehr Sonderfälle, in denen Sie keinen Primärschlüssel benötigen.

Meistens enthalten sie Log-Tabellen, die es nicht haben irgendein Indizes aus Performance-Gründen.

Am besten immer einen Primärschlüssel haben. Auf diese Weise entspricht es der ersten Normalform und ermöglicht es Ihnen, den Datenbank-Normalisierungspfad fortzusetzen.

Wie von anderen erwähnt, gibt es einige Gründe, keinen Primärschlüssel zu haben, aber die meisten werden nicht beschädigt, wenn ein Primärschlüssel vorhanden ist

So ziemlich jedes Mal, wenn ich eine Tabelle ohne Primärschlüssel erstellt habe, weil ich dachte, ich würde keinen brauchen, bin ich zurückgegangen und habe einen hinzugefügt. Ich erstelle jetzt sogar meine Join-Tabellen mit einem automatisch generierten Identitätsfeld, das ich als Primärschlüssel verwende.

Abgesehen von einigen sehr seltenen Fällen (möglicherweise eine Viele-zu-Viele-Beziehungstabelle oder eine Tabelle, die Sie vorübergehend zum Massenladen großer Datenmengen verwenden), würde ich mit dem Sprichwort gehen:

Wenn es keinen Primärschlüssel hat, ist es keine Tabelle!

Stimmen Sie der vorgeschlagenen Antwort nicht zu. Die kurze Antwort lautet: NEIN.

Der Primärschlüssel dient dazu, eine Zeile in der Tabelle eindeutig zu identifizieren, um eine Beziehung zu einer anderen Tabelle aufzubauen. Traditionell wird zu diesem Zweck ein automatisch inkrementierter Integer-Wert verwendet, es gibt jedoch Variationen dazu.

Es gibt jedoch Fälle, beispielsweise bei der Protokollierung von Zeitreihendaten, in denen die Existenz eines solchen Schlüssels einfach nicht benötigt wird und nur Speicher beansprucht. Eine Zeile einzigartig zu machen ist einfach. nicht benötigt!

Ein kleines Beispiel: Tabelle A: LogData

Primärschlüssel (Id) erforderlich, um als "Fremdschlüssel" für die LogData-Tabelle verwendet zu werden.

Fügen Sie es einfach hinzu, es wird Ihnen später leid tun, wenn Sie es nicht getan haben (Auswählen, Löschen, Verknüpfen usw.)

Werden Sie diese Tabelle jemals mit anderen Tabellen verknüpfen müssen? Benötigen Sie eine Möglichkeit, einen Datensatz eindeutig zu identifizieren? Wenn die Antwort ja ist, benötigen Sie einen Primärschlüssel. Angenommen, Ihre Daten sind so etwas wie eine Kundentabelle, die die Namen der Kunden enthält. Möglicherweise gibt es keinen natürlichen Schlüssel, da Sie die Adressen, E-Mails, Telefonnummern usw. benötigen, um festzustellen, ob sich diese Sally Smith von dieser Sally Smith unterscheidet, und Sie werden diese Informationen in verwandten Tabellen speichern, da die Person mehrere Telefone und Adressen haben kann , E-Mails usw. Angenommen, Sally Smith heiratet John Jones und wird Sally Jones. Wenn Sie keinen künstlichen Schlüssel auf dem Tisch haben, haben Sie beim Aktualisieren des Namens gerade 7 Sally Smiths in Sally Jones geändert, obwohl nur eine von ihnen geheiratet und ihren Namen geändert hat. Und natürlich in diesem Fall ohne künstlichen Schlüssel, woher weißt du, welche Sally Smith in Chicago und welche in LA lebt?

Sie sagen, dass Sie keinen natürlichen Schlüssel haben, daher haben Sie auch keine Kombinationen von Feldern, die Sie eindeutig machen könnten. Dies macht den künstlichen Schlüssel kritisch.

Ich habe festgestellt, dass immer wenn ich keinen natürlichen Schlüssel habe, ein künstlicher Schlüssel ein absolutes Muss für die Aufrechterhaltung der Datenintegrität ist. Wenn Sie einen natürlichen Schlüssel haben, können Sie diesen stattdessen als Schlüsselfeld verwenden. Aber persönlich bevorzuge ich immer noch einen künstlichen Schlüssel und einen eindeutigen Index für den natürlichen Schlüssel, es sei denn, der natürliche Schlüssel ist ein Feld. Sie werden es später bereuen, wenn Sie keine einlegen.

Es ist eine gute Praxis, auf jedem Tisch einen PK zu haben, aber es ist kein MUSS. Höchstwahrscheinlich benötigen Sie je nach Bedarf einen eindeutigen Index und/oder einen Clustered-Index (der PK ist oder nicht).

Sehen Sie sich die Abschnitte Primärschlüssel und gruppierte Indizes in der Onlinedokumentation (für SQL Server) an.

"PRIMARY KEY-Einschränkungen identifizieren die Spalte oder den Spaltensatz mit Werten, die eine Zeile in einer Tabelle eindeutig identifizieren. Keine zwei Zeilen in einer Tabelle können denselben Primärschlüsselwert haben. Sie können für keine Spalte in einem Primärschlüssel NULL eingeben. Wir empfehlen die Verwendung einer kleinen ganzzahligen Spalte als Primärschlüssel. Jede Tabelle sollte einen Primärschlüssel haben. Eine Spalte oder Kombination von Spalten, die als Primärschlüsselwert qualifiziert ist, wird als Kandidatenschlüssel bezeichnet."


Raumbezug ▼ ►

ArcGIS-Koordinatensystem * Typ Projiziert * Geografische Koordinatenreferenz GCS_North_American_1983 * Projektion NAD_1983_UTM_Zone_19N * Koordinatenreferenzdetails Projiziertes Koordinatensystem Bekannter Bezeichner 26919 X-Ursprung -5120899.9996383647 Y-Ursprung -9998099.9996718708 XY-Skala 7812.4999927240397 Z-Ursprung 0 M-Skala 1 M .-Ursprung 0 M-Skala 1 M Toleranz 0,0010240000009536746 Z-Toleranz 2 M-Toleranz 2 Hochpräzise wahr Neueste bekannte Kennung 26919 Bekannter Text PROJCS["NAD_1983_UTM_Zone_19N",GEOGCS["GCS_North_American_1983",DATUM["D_North_American_1983",SPHEROID["GRS_1980",577813101] ,PRIMEM["Greenwich",0.0],UNIT["Grad",0.0174532925199433]],PROJECTION["Quer_Mercator"],PARAMETER["False_Easting",500000.0],PARAMETER["False_Northing",0.0],PARAMETER["Central_Meridian" ,-69.0],PARAMETER["Scale_Factor",0.9996],PARAMETER["Latitude_Of_Origin",0.0],UNIT["Meter",1.0],AUTHORITY["EPSG",26919]]
Referenzsystemkennung * Wert 26919 * Codespace EPSG * Version 7.11.2


Blks00

3,5 MB (Penobscot-Beispiel) BLKS00 enthält Volkszählungsblöcke, die die kleinsten geografischen Einheiten sind, für die grundlegende demografische Daten vom Volkszählungsbüro erhältlich sind. Darüber hinaus hat MEGIS fünf der Geographien als Einzelthemen veröffentlicht. MCDCCD00 und VTD00 bieten Census 2000 County Subdivisions und Census 2000 Voting, House, Senate und County Commissioner Distrikte für Maine 1994-2003. CNGRSS03, HOUSE03 und SENATE03 bieten ein thematisches Mapping für die neuen Wahlbezirke für Maine ab 2004. Alle Datensätze werden der Bevölkerung zugeordnet.

Eindeutige IDs für jede geografische Einheit der Volkszählung können verwendet werden, um diese Datensätze mit erweiterten Volkszählungsdatendateien, Zählungen, Tabellen und Referenztabellen zu verknüpfen oder zu verknüpfen. Zwei solche Tabellen, die sich auf BLKS00 beziehen, sind MEGEO und BLKS00SF1 vom Bureau of Census, die unter dem Link "Tables" des MEGIS-Datenkatalogs unter <http://musashi.ogis.state.me.us/> veröffentlicht wurden. Zusätzliche Tabellen des Census Bureau werden veröffentlicht, sobald sie verfügbar sind.

    Abstrakt :
      BLKS00 enthält Census 2000 Blockgrenzen und Bevölkerung nach Blöcken für den Bundesstaat Maine im Maßstab 1:100.000. Volkszählungsblockgrenzen sind statistische Unterteilungen von Landkreisen für die Meldung von zehnjährigen Volkszählungsdaten. Die Census 2000 TIGER/Line Files sind die primäre Quelle für diesen Datensatz. BLKS00 basiert auf der POLYGON-Topologie und enthält die Attribute FIPSSTCO, COUNTY, COUSUB00, COUSUB00NA(ME), TRCT00, BLKGRP00, PLC00, PLC00NA(ME), BLK00, BLK00NUM, BLKNAME, STFIDBLK00, POP00, CENTAG, USDSTRCT03, HSDSTRCT03 und .
      Das Element STFIDBLK00 ist eine berechnete Kombination dieser Elemente, die einen Volkszählungsblock im Bundesstaat Maine eindeutig identifiziert. Der Punkt CENTAG wurde zur korrekten Beschriftung und/oder Statistik hinzugefügt, wenn mehrere Polygone dieselbe Blocknummer enthalten, wie dies in einigen Küstengemeinden der Fall ist, in denen Inseln abgebildet sind. Das numerische Element POP00 wurde aus der Census 2000 Redistricting Data (P.L. 94-171) Summary File ausgefüllt und geprüft. Das Element COUSUB00 enthält den Code des Federal Information Processing Standard (FIPS), ein einzelnes 5-stelliges Codefeld, das vom Bureau of the Census verwendet wird, um die Census County Division zu identifizieren, zu der der Block gehört. COUSUBNA wurde hinzugefügt, um den Etikettierungskomfort zu verbessern. Ebenso TRCT00 (Tract), BLKGRP00 (Blockgruppe) und PLC00 (gegebenenfalls designierter Ort) und PLC00NA für die Bezeichnung des designierten Ortes. Alle im Datensatz kreuztablierten Zensus-Geographien können mit der für jede Ebene enthaltenen ID zugeordnet werden, d. h. für die Census County Subdivisions COUSUB00, Census Tracts STFIDTRCT00, Census Block Groups STFIDBLKGRP00, Census Designate Places PLC00 und Census Blocks STFIDBLK00. Eindeutige IDs für jede geografische Einheit der Volkszählung können verwendet werden, um diese Datensätze mit erweiterten Volkszählungsdatendateien, Zählungen, Tabellen und Referenztabellen zu verknüpfen oder zu verknüpfen. Weitere Informationen zu verwandten Dateien, die im Maine GIS Data Catalog veröffentlicht wurden, finden Sie unter dem Link "Tables" unter http://megis.maine.gov/catalog/
      BLKS00 wurde erstellt, um die Kartierung, Analyse und Verwendung von Census 2000-Daten mit anderen Maine GIS-Datenschichten zu erleichtern. Andere Datenschichten zur Verwendung mit diesem Geografie-Datensatz der Volkszählung werden veröffentlicht. Obwohl die Grenzen der Volkszählung reale Merkmale wie Flüsse, Seen, Eisenbahnen, politische Grenzen usw. darstellen, dienen sie in erster Linie der statistischen Analyse. Daher stimmen die Merkmale der Census TIGER/Line Files, aus denen diese Abdeckung abgeleitet wurde, möglicherweise nicht mit Darstellungen dieser Merkmale überein, die für andere Zwecke oder in anderen Kartenmaßstäben entworfen wurden.
      Informationen zum Zeitraum :
        Einzelnes Datum/Uhrzeit :
          Kalenderdatum : 7/2/2003
          Uhrzeit : Unbekannt
          Fortschritt : Komplett
          Wartungs- und Aktualisierungshäufigkeit : Keine geplant
          Begrenzungskoordinaten :
            Westliche Begrenzungskoordinate : -71.3
            östliche Grenzkoordinate : -66.8
            Nordbegrenzungskoordinate : 47.6
            Südliche Begrenzungskoordinate : 42.9
            Thema :
              Themen-Keyword-Thesaurus : Maine GIS Thesaurus-Theme
              Thema Schlüsselwort : fips
              Thema Schlüsselwort : Muster
              Thema Schlüsselwort : Population
              Thema Schlüsselwort : Volkszählungsblöcke
              Thema Schlüsselwort : Landkreise
              Thema Schlüsselwort : Volkszählung Geographie
              Themen-Keyword-Thesaurus : ISO-Schlüsselwort-Thesaurus
              Thema Schlüsselwort : Gesellschaft
              Thema Schlüsselwort : Grenzen
              Keyword-Thesaurus platzieren : Maine GIS Thesaurus-Ort
              Keyword platzieren : Maine
              Keyword platzieren : Vereinigte Staaten
              Stratum Keyword-Thesaurus : GCMD-Parameter-Schlüsselwort
              Stratum-Keyword : menschliche Dimensionen
              Die Nutzer müssen die Verwendbarkeit dieser Daten für ihre Zwecke selbst bestimmen. Digitale Karten behalten die Genauigkeit ihres Quellmaterials. Die beste Nutzung der im Maßstab 1:500.000 und 1:250.000 abgebildeten Daten liegt in der landesweiten Planung und in Studien bei 1:100.000 in der Raumordnung und in den Studien in 1:62.500 und 1:24.000 in den Detailstudien und in der Kommunalplanung und bei 1:12.000 und 1:5.000 oder größere Maßstäbe in Studien auf Flurstückebene und detaillierter lokaler Planung. Bei der Verwendung von Maine GIS-Daten überprüfen Sie bitte Quellen, Maßstab, Genauigkeit, Aktualität und andere verfügbare Informationen. Bitte bestätigen Sie, dass Sie die richtige Kopie der Daten und Metadaten aus dem Maine GIS Data Catalog verwenden. Aktualisierungen, Korrekturen und Rückmeldungen, die in die GIS-Datenbank von Maine aufgenommen werden, werden in Übereinstimmung mit den "Datenstandards für geographische Informationssysteme von Maine", 2002, durchgeführt und von MEGIS koordiniert.
              Kontaktinformation :
                Kontakt Primäre Organisation :
                  Kontaktorganisation : (MEGIS) Hauptamt für Geographische Informationssysteme
                  Gesprächspartner : GIS-Koordinator
                  Adresstyp : Postanschrift
                  Adresse : State House Station 174
                  Stadt : Augusta
                  Staat oder Provinz : MICH
                  Postleitzahl : 04333-0174
                  Land : USA
                  Maine Office of Information Technology (OIT) Oracle 9i, Maine Office of Geographic Information Systems (MEGIS), Maine GIS SDE, SDEUSER, SDE.DEFAULT, Maine GIS Internet Data Catalog http://megis.maine.gov/catalog/
                  Zitationsinformationen :
                    Urheber : U.S. Census Bureau (USCB), Environmental Systems Research Institute, Inc. (ESRI) (komp.), Maine Office of Geographic Information Systems (MEGIS) (Hrsg.)
                    Veröffentlichungsdatum : 20021115
                    Titel : BLKS00SF1
                    Formular zur Präsentation von Geodaten : tabellarische digitale Daten
                    Informationen zur Serie :
                      Serienname : Maine GIS
                      Problemidentifikation : SDE-Server Internet-Datenkatalogtabellen
                      Veröffentlichungsort : Augusta ME
                      Herausgeber : Maine Office of Geographic Information Systems (MEGIS)

                    Informationen zur Datenqualität

                      Attributgenauigkeit :
                        Bericht zur Attributgenauigkeit :
                          Die Attributgenauigkeit wird durch manuellen Vergleich der Quelle mit symbolisierter Anzeige digitaler Dateien getestet. Der Punkt CENTAG wurde zur korrekten Beschriftung und/oder Statistik hinzugefügt, wenn mehrere Polygone die gleiche BLOCK-Nummer enthalten, wie dies in einigen Küstengemeinden der Fall ist, in denen Inseln abgebildet sind. ACHTUNG: BLOCK-, BLOCK GROUP-, TRACT- und VTD-Nummern allein sind nicht eindeutig. STFIDBLK00 ist die eindeutige Referenz für BLOCKS landesweit. Die Position CENTAG gilt nur für mehrfaches Vorkommen von STFIDBLK00. Über das Mapping hinaus muss darauf geachtet werden, dass die referentielle Integrität in Relations und Joins mit den anderen bereitgestellten IDs gewährleistet ist. Das numerische Element POP00 wurde aus der Census 2000 Redistricting Data (P.L. 94-171) Summary File ausgefüllt und geprüft. Bitte melden Sie Fehler an das Maine Office of GIS. Hierzu steht unter http://apollo.ogis.state.me.us/feedback/ ein Feedback-Formular zur Verfügung.
                          BLKS00 wurde erstellt, um die Kartierung, Analyse und Verwendung von Volkszählungsdaten mit anderen Maine GIS-Datenschichten zu erleichtern.Obwohl die Grenzen der Volkszählung reale Merkmale wie Flüsse, Seen, Eisenbahnen, politische Grenzen usw. darstellen, dienen sie in erster Linie der statistischen Analyse. Daher stimmen die Merkmale der Census TIGER/Line Files, aus denen diese Abdeckung abgeleitet wurde, möglicherweise nicht mit Darstellungen dieser Merkmale überein, die für andere Zwecke oder in anderen Kartenmaßstäben entworfen wurden. Es ist wichtig zu beachten, dass es oft keine direkte 1:1-Beziehung zwischen den Grenzen der kleineren Zivilbezirke und den geografischen Einheiten der Volkszählung gibt. ACHTUNG: BLOCK-, BLOCK GROUP-, TRACT- und VTD-Nummern allein sind nicht eindeutig. STFIDBLK00 ist die eindeutige Referenz für BLOCKS landesweit. Die Position CENTAG gilt nur für mehrfaches Vorkommen von STFIDBLK00. Über das Mapping hinaus muss darauf geachtet werden, dass die referentielle Integrität in Relations und Joins mit den anderen bereitgestellten IDs gewährleistet ist.
                          Horizontale Positionsgenauigkeit :
                            Bericht zur horizontalen Positionsgenauigkeit :
                              Die ungefähre horizontale Genauigkeit beträgt 51 Meter, vorausgesetzt, die Quelldaten erfüllen die nationalen Standards für die Genauigkeit von Karten. Eine unbedeutende Anzahl von Blöcken (begrenzt auf weniger als ein Dutzend landesweit) erforderte eine Umformung, um in einem Coverage mit einer einzigen Genauigkeit richtig angezeigt zu werden. Die Umformung erfolgte manuell innerhalb des Kartengenauigkeitsstandards (weniger als 10 Meter) für Daten in diesem Maßstab.
                              Horizontaler Positionsgenauigkeitswert : 51
                              Erklärung der horizontalen Positionsgenauigkeit :
                                Diese Geodatenschicht wird aus Census 2000 TIGER/Line-Dateien abgeleitet. Die in TIGER/Line-Dateien enthaltenen Informationen werden nur zu statistischen Analyse- und Volkszählungszwecken bereitgestellt. Koordinaten in den TIGER/Line-Dateien haben sechs implizite Dezimalstellen, aber die Positionsgenauigkeit dieser Koordinaten ist nicht so hoch, wie die sechs Dezimalstellen vermuten lassen. Die Positionsgenauigkeit variiert mit den verwendeten Quellmaterialien, aber im Allgemeinen sind die Informationen nicht besser als die etablierten nationalen Karten Genauigkeitsstandards für Karten im Maßstab 1:100.000 des US Geological Survey (USGS) und sind daher NICHT für hochpräzise Messanwendungen geeignet B. technische Probleme, Eigentumsübertragungen oder andere Verwendungen, die möglicherweise hochgenaue Messungen der Erdoberfläche erfordern.
                                Quelleninformationen :
                                  Quellenangabe :
                                    Zitationsinformationen :
                                      Urheber : US-Handelsministerium (USDOC) Bureau of Census, Abteilung für Geographie Ge
                                      Veröffentlichungsdatum : 20010701
                                      Titel : (TIGERS00) TIGER/Line-Dateien 2000
                                      Auflage : 2000
                                      Formular zur Präsentation von Geodaten : Karte
                                      Informationen zur Serie :
                                        Serienname : TIGER/Line-Dateien
                                        Problemidentifikation : Volkszählung 2000
                                        Veröffentlichungsort : Washington, D.C.
                                        Herausgeber : U.S. Department of Commerce, Bureau of Census, Geographieabteilungography
                                        TIGERS (Topologically Integrated Geographic Encoding and Referencing) sind ein öffentliches Produkt des Bureau of the Census. TIGERS stellen eine digitale Datenbank mit geografischen Merkmalen wie Straßen, Eisenbahnen, Flüssen, Seen, politischen Grenzen, statistischen Grenzen der Volkszählung usw. dar, die die gesamten Vereinigten Staaten abdecken. Die Datenbank enthält Informationen zu diesen Merkmalen wie deren Position in Breiten- und Längengrad, die Art des Merkmals, die geografische Beziehung zu anderen Merkmalen und andere zugehörige Informationen. Damit andere die Informationen in der Census TIGER-Datenbank in einem geografischen Informationssystem (GIS) verwenden können, veröffentlicht das Census Bureau periodisch Auszüge der Datenbank, einschließlich der TIGER/Line Files, für die Öffentlichkeit. Hinweis: Census TIGER, TIGER, TIGER/Line und das TIGER-Logo sind eingetragene Marken des U.S. Bureau of the Census. Weitere Informationen zu den TIGER-Daten der Volkszählung finden Sie in der technischen Dokumentation zu TIGER/Line Files, in den TIGER/Line Files-Metadaten oder auf der Census-Website. TIGER/Line Files, Redistricting Census 2000 Metadata at <http://www.census.gov/geo/www/tiger/rd_2ktiger/tlrdmeta.txt>.
                                        Informationen zum Zeitraum :
                                          Einzelnes Datum/Uhrzeit :
                                            Kalenderdatum : 4/1/2001
                                            Uhrzeit : Unbekannt
                                            Quellenangabe :
                                              Zitationsinformationen :
                                                Urheber : US-Handelsministerium (USDOC), Bureau of the Census (USCB), Environmental Systems Research Institute, Inc. (ESRI) (komp., Hrsg.)
                                                Veröffentlichungsdatum : 2001
                                                Titel : (ESRIBLKS00) Volkszählungsblöcke 2000
                                                Formular zur Präsentation von Geodaten : digitale Vektordaten
                                                Informationen zur Serie :
                                                  Serienname : Neuverteilung von TIGER/Line 2000
                                                  Problemidentifikation : Census TIGER/Line Files 2000
                                                  Veröffentlichungsort : Geographie-Netzwerk
                                                  Herausgeber : Institut für Umweltsystemforschung (ESRI)
                                                  Informationen zum Zeitraum :
                                                    Einzelnes Datum/Uhrzeit :
                                                      Kalenderdatum : 4/1/2001
                                                      Uhrzeit : Unbekannt
                                                      Zur Erstellung dieses Datensatzes wurden Daten des US Bureau of the Census Redistricting TIGER/Line 2000 verwendet, die von ESRI im Shapefile-Format für jeden Landkreis Maine über das Geography Network unter <http://www.geographynetwork.com/> veröffentlicht wurden.
                                                      Quellenangabe :
                                                        Zitationsinformationen :
                                                          Urheber : US-Handelsministerium (USDOC), Bureau of the Census (USCB)
                                                          Veröffentlichungsdatum : 200103
                                                          Titel : (USCB00PL94-171) U.S. Census Redistricting Data Summary File P.L. 94-171
                                                          Formular zur Präsentation von Geodaten : tabellarische digitale Daten
                                                          Informationen zur Serie :
                                                            Serienname : Census2000 Neuverteilung von Daten
                                                            Problemidentifikation : P. L. 94-171 Zusammenfassungsdatei
                                                            Veröffentlichungsort : Washington, D.C
                                                            Herausgeber : U.S. Department of Commerce, Economics and Statistics Administration, U.S. Census Bureau
                                                            Informationen zum Zeitraum :
                                                              Einzelnes Datum/Uhrzeit :
                                                                Kalenderdatum : 4/1/2001
                                                                Uhrzeit : Unbekannt
                                                                Prozessbeschreibung :
                                                                  BLKS00 wurde aus Redistricting TIGER/Line 2000-Daten für Maine Countys zusammengestellt, die im Shapefile-Format von ESRI über das Geography Network unter <http://www.geographynetwork.com/> veröffentlicht wurden. Die ESRI-Daten-Layer befanden sich in Kartenausdehnungen des Landkreises und wurden in geographischen Koordinaten, ausgedrückt als Dezimalgrad, gespeichert. Die angegebenen Koordinaten waren im North American Datum von 1983 (NAD83). Die ESRI-Shapefiles wurden in ArcView 3.2.1 in UTM, NAD83, Zone 19 projiziert und dann mit dem SHAPEARC-Befehl in das Arc/Info-Coverage-Format konvertiert. PRECISION wurde auf Double, Double gesetzt und die Toleranzen wurden während des gesamten Konvertierungsprozesses zurückgesetzt. Die endgültige Kopie des Coverages wurde mit einfacher Genauigkeit wiederhergestellt, mit dem Ergebnis, dass die Linienführung hervorragend mit der Redistricting 2000 TIGER/Line File-Quelle übereinstimmt. Die Abdeckung wurde nach der POLYGON-Topologie erstellt. Attribute der in BLKS00 aufbewahrten ESRI-Shapefiles sind die FIPS-Codes für Bundesstaat und Landkreis in FIPSSTCO. Andere Elemente umfassen TRCT00, BLKGRP00, PLC00, um Querverweise zu anderen veröffentlichten geographischen Schichten der Volkszählung bereitzustellen. Um die Analyse zu erleichtern, wird die Zählblocknummer sowohl im Textformat BLK00 als auch im numerischen BLK00NUM-Format bereitgestellt. Das Element CENTAG wurde für eine korrekte Beschriftung und/oder Statistik hinzugefügt, wenn mehrere Polygone dieselbe Zählblocknummer enthalten, wie dies in einigen Küstengemeinden mit Inseln der Fall ist abgebildet. Das Element COUSUB enthält den Code des Federal Information Processing Standard (FIPS), ein einzelnes 5-stelliges Codefeld, das vom Bureau of the Census verwendet wird, um die Census County Division zu identifizieren, zu der der Block gehört. Ebenso TRCT00 (Tract), BLKGRP00 (Blockgruppe) und PLC00 (sofern zutreffend). Das Element STFIDBLK00 ist eine berechnete Kombination dieser Elemente, die einen Volkszählungsblock im Bundesstaat Maine eindeutig identifiziert.
                                                                  Kontaktinformation :
                                                                    Kontakt Primäre Organisation :
                                                                      Kontaktorganisation : (MEGIS) Hauptamt für Geographische Informationssysteme
                                                                      Gesprächspartner : GIS-Koordinator
                                                                      Adresstyp : Postanschrift
                                                                      Adresse : State House Station 174
                                                                      Stadt : Augusta
                                                                      Staat oder Provinz : MICH
                                                                      Postleitzahl : 04333-0174
                                                                      Land : USA
                                                                      Prozessbeschreibung :
                                                                        BLKS00 wurde aktualisiert, um Korrekturen an den folgenden von MEDEP eingereichten Blöcken widerzuspiegeln: 230139710003037 POP00 auf CENTAG = "n" war 0 sb 2, 230139709003068 POP00 auf CENTAG = "n" war 0 sb 1, 230139710002038 POP00 auf CENTAG = "n' war 0 sb 2, . 230219603001209, POP00 = 0 CENTAG = "y" sb "n" Außerdem wurde der Artikelname COUSUB auf COUSUB00 korrigiert. Der Itemname STFIDBLKS wurde auf STFIDBLKS00 korrigiert. Das Element STFIDTRCT00 wurde hinzugefügt und durch Verketten der Elemente FIPSSTCO und TRCT00 berechnet. Das Element STFIDBLKGRP00 wurde hinzugefügt und durch Verketten der Elemente FIPSSTCO, TRCT00 und BLKGRP00 berechnet. Der Artikel LAND wurde aus der Census 2000 Redistricting Summary File (P.L.94-171) mit den Codes "n" und "y" hinzugefügt. Polygone, die mit "Quote" codiert sind, repräsentieren Land oder eine Kombination aus Land und Wasser, die vom Census Block nicht differenziert wurde.
                                                                        Kontaktinformation :
                                                                          Kontakt Primäre Organisation :
                                                                            Kontaktorganisation : (MEGIS) Hauptamt für Geographische Informationssysteme
                                                                            Gesprächspartner : GIS-Koordinator
                                                                            Adresstyp : Postanschrift
                                                                            Adresse : State House Station 174
                                                                            Stadt : Augusta
                                                                            Staat oder Provinz : MICH
                                                                            Postleitzahl : 04333-0174
                                                                            Land : USA

                                                                          Dieses Update stellt Mapping für die Nummern des US-Kongressbezirks, des State House und des State Senate District nach Census Blocks 2000 sowie Analyse- und Beziehungsoptionen für andere Census-Geografien bereit, dh Counties, CCD, Census Tracts, Census Designated Places, Census Block Groups .


                                                                          Die Elemente COUSUB00NA und PLC00NA wurden für die Kennungen COUSUB00 und PLC00 hinzugefügt, um eine einfachere Kennzeichnung und Analyse der Namen der Kreisbezirke der Volkszählung 2000 und der benannten Orte zu ermöglichen.


                                                                          Führungskräfte

                                                                          Es ist wichtig, zwischen Führungskräften und Führung zu unterscheiden. Für die Zwecke dieser Forschungsstudie definieren die Autoren eine Führungskraft als eine Person in einer autoritativen, hierarchischen Rolle, die für eine Funktion verantwortlich ist oder für direkt unterstellte Mitarbeiter verantwortlich ist. Führung wurde manchmal als ein Prozess oder eine Aktivität definiert, die in einer wechselseitigen Beziehung zwischen Menschen stattfindet:

                                                                          „Eine gute Führungskraft inspiriert die Menschen, Vertrauen in die Führungskraft zu haben, eine großartige Führungskraft inspiriert die Menschen, Vertrauen in sich selbst zu haben.“ (Eleanor Roosevelt)

                                                                          „Führung ist ein Beziehungsprozess zwischen Mitgliedern einer Organisation, der sie dazu inspiriert, Chancen voll zu nutzen, Erfolgsbedrohungen zu erkennen und zu minimieren und katastrophale Misserfolge zu vermeiden.“ – Leslie Fox und Katharine Gratwick Baker

                                                                          „Führung ist der Schlüssel zu 99 Prozent aller erfolgreichen Bemühungen.“ – Erskine Bowles

                                                                          „Adaptive Leadership ist die Praxis, Menschen zu mobilisieren, um schwierige Herausforderungen anzugehen und erfolgreich zu sein.“ – Heifetz, Grashow und Linsky

                                                                          HIM-Experten sind im ganzen Land führend bei der Transformation der HIM-Praxis, aber es ist wenig darüber bekannt, was diese Führungskräfte erfolgreich macht. Als Reaktion auf den erheblichen Bedarf an HIM-Führungskräften und um mehr über die Rolle von HIM-Führungskräften in Gesundheitsversorgungssystemen zu erfahren, hat die American Health Information Management Association (AHIMA) ein Programm namens Action Community for e-HIM Excellence (ACE) entwickelt, das wurde anschließend auf ein neues Programm namens Engage umgestellt. Bei der Ankündigung des ACE-Programms erklärte AHIMA: „Zeiten enormer Veränderungen erfordern Change Agents: Menschen mit der Vision, dem Fachwissen und den Führungsqualitäten, die notwendig sind, um die Transformation voranzutreiben.“ 11 Das Programm zielte darauf ab, Führungsqualitäten zu fördern und Führungskräfte dazu zu bringen, ihre HIM-Führungserfahrungen auszutauschen. Obwohl es sich nicht um eine formelle Forschungsagenda handelt, liegt die Entwicklung der Fähigkeit der Mitglieder zur Ausübung von Führung in erster Linie im Bewusstsein der Freiwilligen und Mitarbeiter von AHIMA. Dieser Fokus zeigt sich im strategischen Rahmen der Vereinigung, der Initiativen in Bezug auf das Engagement von Führungskräften, die Entwicklung von Führungskräften und die Branchenführung umfasst. Der strategische Plan von AHIMA 2014–2017 beinhaltet Führung als eines von fünf Hauptzielen, mit dem Plan, Führungskräfte in allen Gesundheitssektoren zu entwickeln. 12

                                                                          Die bisherige Forschung zur HIM-Führung ist in erster Linie anekdotisch oder konzentriert sich tendenziell auf Führungskräfte im akademischen Arbeitsumfeld. Die Führungsqualitäten der HIM-Programmdirektoren sind von entscheidender Bedeutung, um eine transformative Bildungsreform zu erreichen. 13 Eine ähnliche Führungsforschung mit einem praxisorientierten Fokus ist erforderlich. Die Durchführung angewandter Forschung im Bereich der praktizierenden HIM-Führung hat zwei Auswirkungen:

                                                                          1. Untersuchungen zu HIM-Führungskräften, die in maßgeblichen Positionen wie leitenden Ausschüssen, Abteilungsleitern usw. tätig sind, schaffen einen formelleren Rahmen für die Modellierung der HIM-Führung.
                                                                          2. AHIMA muss nachweisen, dass die Führung von HIM dringend erforderlich ist, um die Krankenakten und die daraus gewonnenen Daten in Datenanalysen umzuwandeln. AHIMA muss auch durch angewandte HIM-Führungsforschung, den strategischen Plan und Angebote zur beruflichen Entwicklung nachweisen, dass alle HIM-Fachkräfte für den Erfolg der Organisationen, denen sie dienen, an Führungsaktivitäten teilnehmen müssen.

                                                                          Führungsforscher wie Antonakis et al. glauben, dass Führungswissen aus den Ergebnissen der wissenschaftlichen Führungsforschung abgeleitet werden muss. 14 Die Erfahrungen und Erkenntnisse aus ihrer Führungsforschung, zusammen mit der von David Silverman, 15 die eigenen Erfahrungen der Autoren als Führungsberater und die Fakultät des von der AHIMA-Stiftung geförderten Graduiertenkollegs wurden als Ressourcen in der Forschung verwendet Design dieser beschreibenden Studie. Darüber hinaus wird die Bowen-Theorie den Rahmen liefern, durch den die Daten analysiert werden.


                                                                          Für die Aufzeichnung: Schutz elektronischer Gesundheitsinformationen (1997)

                                                                          Die Informationstechnologie bietet viele potenzielle Vorteile für das Gesundheitswesen. Elektronische Krankenakten (EMRs) erleichtern den kostengünstigen Zugang zu vollständigeren und genaueren Gesundheitsdaten, mit denen Anbieter bessere Entscheidungen über die Patientenversorgung treffen können. Fortschrittliche Kommunikationsnetze können die gemeinsame Nutzung von Daten zwischen verteilten Elementen integrierter Gesundheitsversorgungssysteme ermöglichen und es Telemedizinprogrammen ermöglichen, geografische Grenzen zwischen Patienten und Anbietern zu überwinden. Elektronische Datenverarbeitungstechniken können Managed-Care-Anbietern, Forschern im Gesundheitswesen sowie öffentlichen und privaten Aufsichtsbehörden ermöglichen, anspruchsvollere Analysen der Inanspruchnahme und der Ergebnisse der Gesundheitsversorgung durchzuführen. Elektronische Abrechnungs- und Verwaltungssysteme können dazu beitragen, die Verwaltungskosten im Gesundheitswesen zu senken. Computerbasierte Tools zur Entscheidungsunterstützung können dazu beitragen, Schwankungen in der Qualität der Gesundheitsversorgung zwischen den Anbietern zu reduzieren, die Einhaltung von Versorgungsstandards zu verbessern und Kosten zu senken, indem doppelte oder nicht wirksame Tests und therapeutische Verfahren eliminiert werden.

                                                                          Um die Vorteile elektronischer Krankenakten zu nutzen, muss das Land Bedenken hinsichtlich des Datenschutzes und der Sicherheit elektronischer Gesundheitsinformationen ansprechen und mindern. Wie in den Empfehlungen in diesem Kapitel beschrieben, müssen Gesundheitsdienstleister eine Reihe technischer und organisatorischer Verfahren zum Schutz von Gesundheitsinformationen anwenden, und die Gesundheitsbranche muss mit der Regierung zusammenarbeiten, um einen rechtlichen Rahmen und geeignete Anreize für die Erhöhung zu schaffen Interesse an Datenschutz und Sicherheit sowie an der Gewährleistung eines branchenweiten Schutzes von Gesundheitsinformationen.

                                                                          Dieses Kapitel fasst die wichtigsten Ergebnisse des Ausschusses zusammen und

                                                                          sendet Empfehlungen zur Verbesserung des Datenschutzes und der Sicherheit von Gesundheitsinformationen. Obwohl sich einige der Empfehlungen speziell auf elektronische Gesundheitsinformationen beziehen, gelten viele gleichermaßen für den Schutz von Papierakten.

                                                                          Erkenntnisse und Schlussfolgerungen

                                                                          Ergebnis 1: Informationstechnologie wird immer wichtiger, um die Qualität der Gesundheitsversorgung zu verbessern und die Kosten zu senken. Versuche, die Privatsphäre der Patienten zu schützen, müssen sich daher darauf konzentrieren, Wege zum Schutz sensibler elektronischer Gesundheitsinformationen in einer computergestützten Umgebung zu finden, anstatt sich dem Einsatz von Informationstechnologie zu widersetzen in Gesundheitsorganisationen. Wie die für diese Studie durchgeführten Besuche vor Ort belegen, führt der Wechsel zu integrierten Gesundheitsversorgungssystemen und Managed Care zu einer wachsenden Nachfrage nach elektronischen Gesundheitsinformationen und nach Datennetzen, die Daten innerhalb und zwischen Organisationen übertragen können. Elektronische Gesundheitsinformationen ermöglichen es solchen Organisationen, Daten zu Zwecken wie der Verbesserung der Pflege, der Überwachung der Pflegequalität, der Analyse der Nutzung von Gesundheitsressourcen und der Verwaltung von Gesundheitsleistungen besser zu analysieren. Leistungserbringer behaupten, dass die Online-Verfügbarkeit von Gesundheitsinformationen ihnen dabei hilft, die Qualität und Effizienz der Gesundheitsversorgung zu verbessern. Patienten werden die Vorteile der Integration und gemeinsamen Nutzung von Daten in der gesamten Einrichtung erkennen, wenn sie beginnen, einen größeren Anteil ihrer Versorgung in integrierten Bereitstellungssystemen zu erhalten. Es wird erwartet, dass die Anwendung der Informationstechnologie im Gesundheitswesen dazu beiträgt, die Kosten der Pflege zu senken.

                                                                          Jede der im Rahmen dieser Studie besuchten Organisationen verfügt über laufende Programme zur Ausweitung des Einsatzes von Informationstechnologie für die klinische Versorgung und Verwaltung, alle berichteten über positive Vorteile solcher Anwendungen. Solange Gesundheitsorganisationen weiterhin Wert auf diese Aktivitäten legen, sei es durch Verbesserung der Qualität oder Senkung der Pflegekosten, werden starke Anreize bestehen, sie zu verfolgen. Obwohl der Widerstand gegen die Verwendung elektronischer Krankenakten erfolgreich sein könnte, um ihre weit verbreitete Einführung zu verzögern, werden auf lange Sicht wahrscheinlich die Erwartungen an verbesserte Qualität und verbesserte Effizienz in Verbindung mit wirtschaftlichem Druck dominieren. Aus politischer Sicht ist es daher für das Gesundheitssystem weitaus sinnvoller, Wege zu finden, mit legitimen Datenschutz- und Sicherheitsbedenken umzugehen, ohne auf die Vorteile der Informationstechnologie zu verzichten.

                                                                          Darüber hinaus bieten ordnungsgemäß implementierte EMRs ein großes Potenzial zur Verbesserung der Sicherheit von Gesundheitsinformationen und der Privatsphäre der Patienten. EMRs ermöglichen den Einsatz technischer Mechanismen, um entweder unbefugten Zugriff zu verhindern oder möglichen Missbrauch abzuwehren. Beispielsweise können Authentifizierungs- und Zugangskontrolltechnologien dazu beitragen, dass der Zugang zu Gesundheitsinformationen

                                                                          ist auf Personen mit einem berechtigten Wissensbedarf beschränkt. Audit-Logs können verwendet werden, um Zugriffe auf elektronische Aufzeichnungen aufzuzeichnen, um Missbrauch aufzudecken. Die Verschlüsselung kann verwendet werden, um Gesundheitsinformationen geheim zu halten, während sie zwischen Benutzern übertragen werden. Obwohl keine dieser Maßnahmen absolute Sicherheit garantieren kann, bieten sie eine breite Palette von Instrumenten, um den autorisierten Zugang und die Nutzung von Gesundheitsinformationen zu gewährleisten. Daher sollten EMRs nicht als Mittel zur Untergrabung der Privatsphäre der Patienten angesehen werden, sondern als Mittel zur Verbesserung der Privatsphäre der Patienten durch Verbesserung der Sicherheit von Gesundheitsinformationen.

                                                                          Ergebnis 2: Gesundheitsorganisationen müssen einen aggressiveren Ansatz verfolgen, um die Sicherheit von Gesundheitsinformationssystemen zu verbessern, um elektronische Gesundheitsinformationen besser zu schützen. Über das Ausmaß der bestehenden Datenschutz- und Sicherheitsverletzungen im Gesundheitswesen ist wenig bekannt. Obwohl einigen Websites einige Fälle bekannt waren, in denen autorisierte Benutzer absichtlich oder unabsichtlich Gesundheitsinformationen unangemessen (sowohl aus elektronischen als auch aus Papieraufzeichnungssystemen) veröffentlicht hatten, berichteten die im Rahmen dieser Studie besuchten Websites keine Vorfälle, bei denen externe Angreifer die Systemsicherheit verletzten und produzierten massive Verletzungen der Privatsphäre der Patienten. Die meisten Gesundheitsorganisationen betrachten daher den Missbrauch durch Insider weiterhin als das Hauptproblem, das gelöst werden muss, jedoch weisen Beweise aus anderen Branchen darauf hin, dass Organisationen mit Internetverbindungen oder anderen Arten von Fernzugriff (z. B. Modemverbindungen) anfällig für Angriffe von außen sind. 1 Da Gesundheitsorganisationen mehr Informationen online stellen und Patientendaten elektronisch übermitteln, müssen sie sicherstellen, dass angemessene Sicherheitsvorkehrungen zum Schutz vor neuen Schwachstellen entwickelt wurden.

                                                                          Ergebnis 3: Gesundheitsorganisationen haben sich nur langsam mit der Einführung starker Sicherheitspraktiken beschäftigt, hauptsächlich aufgrund des Mangels an starken Management- und Organisationsanreizen, die keine größeren Sicherheitsverletzungen aufgetreten sind, die solche Bemühungen katalysiert haben. Somit hat die Gemeinschaft der Anbieter von Informationstechnologie keinen Markt zum Bereitstellen von Sicherheitsmerkmalen in Gesundheitsinformationssystemen gefunden. Obwohl Organisationen des Gesundheitswesens sich der Gewährleistung von Privatsphäre und Sicherheit verpflichtet haben, steht die Notwendigkeit, den Zugang zu Informationen für die Erbringung von Gesundheitsleistungen sicherzustellen, häufig gegen strenge Zugangskontrollen und andere Sicherheitsmechanismen. Krankenhäuser entscheiden sich beispielsweise häufig dafür, Ärzten den Zugriff auf die Gesundheitsakten von alle Patienten, anstatt

                                                                          Laut einer kürzlich durchgeführten Umfrage wurden fast 25 Prozent der Angriffe auf Informationssysteme, die zu erheblichen Verlusten führten, von Außenstehenden verursacht. Mehr als 50 Prozent der 1.320 Befragten der Umfrage berichteten von erheblichen Verlusten in den letzten zwei Jahren. Siehe Violino, Bob. 1996. "Die Sicherheitsfassade: Tun Unternehmen genug, um sich selbst zu schützen? Die diesjährige Umfrage von IW/Ernst & Young wird Sie schockieren." Informationswoche, 21. Oktober.

                                                                          nur ihre eigenen, damit sie sicher sein können, im Notfall auf die benötigten Informationen zugreifen zu können. Bedenken hinsichtlich der vermeintlichen Unannehmlichkeiten bei der Verwendung von Token-basierten Authentifizierungssystemen haben dazu geführt, dass viele Gesundheitsorganisationen sich auf bequemere Login-IDs und Passwörter zur Authentifizierung von Benutzern von Gesundheitsinformationssystemen verlassen. Selbst in Fällen, in denen Sicherheitsmechanismen die Versorgung nicht unbedingt behindern würden, haben Gesundheitsorganisationen jedoch nicht immer eine starke Sicherheit implementiert. Viele Organisationen führen weder Prüfprotokolle über den Zugriff auf klinische Informationen, noch haben sie Tools oder Verfahren zur systematischen Überprüfung der Protokolle entwickelt.

                                                                          Mangelnde Sicherheit resultiert zum großen Teil aus einem Mangel an starken Anreizen, sie zu verbessern. In Ermangelung einer weit verbreiteten öffentlichen Katastrophe in Bezug auf die Informationssicherheit gaben viele Gesundheitsorganisationen an, dass sie das Risiko einer größeren Sicherheitsverletzung für gering halten und ein Großereignis ohne nennenswerte Folgen überleben könnten. Ohne strenge Gesetze oder durchsetzbare Industriestandards wird es nur wenige Strafen für laxe Sicherheit geben. 2 Obwohl Patienten Organisationen wegen Schäden aufgrund angeblicher Verletzungen der Privatsphäre verklagen können, scheinen solche Klagen selten zu sein und haben nicht viel Aufmerksamkeit auf sich gezogen. Daher haben die meisten Gesundheitsorganisationen bis heute den überwiegenden Teil ihrer IT-Ressourcen der Erweiterung der Funktionalität von Gesundheitsinformationssystemen gewidmet, anstatt die vorhandenen Systeme zu schützen. Die Systemsicherheit verbessert die finanzielle Lage der meisten Gesundheitsorganisationen nicht. In fortgeschritteneren Organisationen entsprechen die Sicherheitspraktiken nicht denen, die in anderen Branchen weit verbreitet sind, und in weniger fortgeschrittenen Organisationen wurden nicht einmal elementare Sicherheitspraktiken implementiert. Mehrere große Anbieter von Gesundheitsinformationssystemen berichteten dem Ausschuss, dass die mangelnde Nachfrage von Gesundheitsorganisationen das Angebot an fortschrittlichen Sicherheitsfunktionen in Gesundheitsinformationssystemen erstickt hat. Da Gesundheitsorganisationen sie nicht dafür belohnen, Sicherheitsfunktionen in ihre Produkte aufzunehmen, haben Anbieter nur begrenzte Anreize, diese anzubieten.

                                                                          Ergebnis 4: Patienten spielen eine wichtige Rolle bei der Bewältigung von Datenschutz- und Sicherheitsbedenken. Patientensorgen und -erwartungen setzen oft den Standard für Gesundheitsorganisationen Gesundheitsorganisationen müssen solche Erwartungen antizipieren und darauf reagieren, um in einem zunehmend wettbewerbsorientierten Umfeld zu bestehen. Patienten, die Kenntnis über (1) die Zustimmung, die sie den Anbietern zur Verbreitung von Daten geben,

                                                                          Der Health Insurance Portability and Accountability Act von 1996 enthält Strafen für die Verletzung von Datenschutz- und Sicherheitsstandards, die noch entwickelt werden müssen.

                                                                          (2) der allgemeine Informationsfluss innerhalb der Branche und (3) ihre gesetzlichen und behördlichen Rechte auf Privatsphäre sind auf lange Sicht von Vorteil für eine Organisation, die eine interne Kultur fördern möchte, die ihre Datenschutz- und Sicherheitsverantwortung ernst nimmt. Die stärkere Kopplung zwischen Patienten und Anbieterorganisationen (z. B. durch Mitgliedschaft in wichtigen Ausschüssen, Mitteilungen an Patienten über Datenschutz und Sicherheit und vollständige Offenlegung des Datenflusses) wird letztendlich der Organisation zugutekommen.

                                                                          Die meisten Patienten und Verbraucher sind sich der Verwendung ihrer Gesundheitsdaten und der vielen Organisationen, die über ihre Gesundheitsinformationen verfügen, entweder nicht bewusst oder machen sich keine Gedanken darüber. Datenschutz- und Verbraucherschutzgruppen, die Datenflüsse besser verstehen, müssen noch eine einheitliche Position zu Datenschutz- und Sicherheitsanforderungen formulieren und hatten bis vor kurzem nur begrenzten Einfluss auf den Gesetzgebungsprozess. Infolgedessen haben Patienten wenig Kontrolle darüber, wie Informationen über ihre Gesundheit gesammelt, verwendet oder verbreitet werden. Damit Patienten sich wohl fühlen, wenn sie einem Leistungserbringer persönliche Gesundheitsinformationen zur Verfügung stellen, benötigen sie möglicherweise mehr Befugnisse, um Regeln für den Datenschutz von Gesundheitsinformationen festzulegen.

                                                                          Ergebnis 5: Die größten Bedenken hinsichtlich des Datenschutzes von Gesundheitsinformationen ergeben sich aus dem weit verbreiteten Austausch von Patienteninformationen in der gesamten Gesundheitsbranche und dem unzureichenden bundesstaatlichen und staatlichen Regulierungsrahmen für den systematischen Schutz von Gesundheitsinformationen. Die derzeitige Struktur der Branche bietet Leistungserbringern, Kostenträgern, Verwaltern von pharmazeutischen Leistungen, Ausrüstungslieferanten und Aufsichtsorganisationen eine Vielzahl von Anreizen, große Mengen von patientenidentifizierbaren Gesundheitsinformationen (z. B. klinische Daten) zu sammeln. Die zunehmende Betonung der Kosten- und Qualitätskontrolle und der Verbesserung des Marketings und des Verkaufs verwandter Produkte und Dienstleistungen (z. B. Medikamente) erhöht den wirtschaftlichen Wert solcher Informationen weiter. Obwohl diese Daten für eine Vielzahl von legitimen Zwecken erhoben werden, gibt es nur wenige Kontrollen, um zu verhindern, dass solche Informationen in einer Weise verwendet werden, die Patienten schaden oder in ihre Privatsphäre eingreifen könnte, und es hat keine nationale Debatte über die angemessene Verwendung von Gesundheitsinformationen stattgefunden . Der bestehende Rechts- und Regulierungsrahmen für den Schutz von patientenidentifizierbaren Informationen bildet ein Schutzflickwerk, das im Zeitalter zunehmender zwischenstaatlicher Datenübertragungen und bundesstaatlicher Gesundheitsversorgungssysteme unzureichend ist. 3 Bundesgesetze schützen hauptsächlich Daten unter der Kontrolle der Bundesregierung, während Landesgesetze widersprüchliche

                                                                          Siehe Schwartz, Paul M. 1995. "The Protection of Privacy in Health Care Reform", Vanderbilt Law Review 48(2):310.

                                                                          und gelten oft nur für begrenzte Arten von Gesundheitsinformationen. In einigen Fällen erleichtert das Bundesgesetz die Erhebung von patientenidentifizierbaren Gesundheitsinformationen durch den Privatsektor (z. B. das Federal Employee Retirement and Income Security Act oder ERISA ermöglicht es selbstversicherten Arbeitgebern, solche Informationen über ihre Mitarbeiter zu sammeln, indem sie den Gesetzen des Bundesstaates zuvorkommen). . Infolgedessen steht es vielen Organisationen des Gesundheitswesens frei, große Mengen von patientenidentifizierbaren Gesundheitsinformationen für Zwecke zu sammeln und zu verwenden, die ihren wirtschaftlichen Interessen entsprechen, und Patienten haben keine rechtliche Befugnis, gegen Personen zu klagen, von denen sie behaupten, dass sie ihre Privatsphäre verletzt haben. Daten, die für einen gutartigen und angegebenen Zweck gesammelt wurden, können für verschiedene, nicht angegebene Zwecke verwendet werden, die den Interessen oder den Vorstellungen der Parteien, von denen die Daten erhoben wurden, zuwiderlaufen können. Selbstversicherte Unternehmen, die Patientendaten zur Überwachung von Leistungsprogrammen anfordern, haben beispielsweise nur wenige rechtliche Beschränkungen, die sie daran hindern, solche Informationen bei Beschäftigungs- oder Beförderungsentscheidungen zu verwenden.

                                                                          In Organisationen, die einem formellen Datenschutz unterliegen, wie Krankenhäusern mit obligatorischen institutionellen Überprüfungsgremien, die die Forschungsnutzung von Gesundheitsinformationen beaufsichtigen (siehe Kapitel 5) und Regierungsbehörden, die dem Privacy Act von 1974 unterliegen (siehe Kapitel 2), scheinen Datenschutzbedenken groß zu sein vermindert. Diese Arten von Strukturen scheinen wirksam gewesen zu sein, um eine Verwendung von Gesundheitsinformationen zu gewährleisten, die mit Datenschutzbedenken im Einklang steht.

                                                                          Ergebnis 6: Innerhalb einzelner Organisationen sind elektronische Gesundheitsinformationen anfällig sowohl für autorisierte Benutzer, die ihre Rechte missbrauchen und nicht autorisierte Aktionen ausführen (wie das Durchsuchen von Patientenakten) als auch für Außenstehende, die nicht berechtigt sind, die Informationssysteme zu nutzen, aber mit der Absicht einbrechen von böswilligen und schädlichen Handlungen. Organisationen des Gesundheitswesens arbeiten seit vielen Jahren an der Entwicklung von Mechanismen zum Schutz von Gesundheitsinformationen (sowohl in Papierform als auch in elektronischer Form) vor Missbrauch durch autorisierte Benutzer, aber sie müssen ihren Schutz weiter verstärken, indem sie beispielsweise Auditmöglichkeiten implementieren und disziplinarische Sanktionen verschärfen . Wie andere Arten von Organisationen werden auch Gesundheitsorganisationen anfälliger für Angriffe von Außenstehenden, wenn sie ihre Netzwerkaktivitäten ausweiten. Systemschwachstellen sind nicht auf Datenschutzverletzungen beschränkt. Wenn sie erkannt wird, könnte die schwerwiegendste Schwachstelle eine erfahrene Person mit böswilligen Absichten sein, die ein wichtiges Gesundheitsinformationssystem "abstürzen" und Gesundheitsdienstleistern, die auf dieses System angewiesen sind, den Dienst verweigern kann. 4

                                                                          Dies gilt natürlich nicht nur für Gesundheitsinformationssysteme. Die Gefahr, dass externe Angreifer ein System zum Absturz bringen, besteht auch in vielen anderen Branchen.

                                                                          Ergebnis 7: Ein angemessener Schutz von Gesundheitsinformationen hängt sowohl von technischen als auch von organisatorischen Praktiken für Datenschutz und Sicherheit ab. Obwohl kein Satz von Mechanismen Unternehmen vor böswilligen Angriffen oder unbeabsichtigten Sicherheitsverletzungen schützen kann, kann ein geeigneter Satz technischer und organisatorischer Verfahren entwickelt werden, um Gesundheitsinformationen effektiv zu schützen. Technologien wie Token, Anmelde-IDs und Passwörter können verwendet werden, um Benutzer zu authentifizieren oder die Identifizierung von Benutzern zu überprüfen. Zugriffskontrolltechniken können in Kombination mit einem gut verwalteten Informations-Repository verwendet werden, um die Arten von Daten, die einzelne Benutzer lesen, eingeben oder ändern können, und die Arten von Funktionen, die sie ausführen können, zu begrenzen. Audit Trails können alle Transaktionen aufzeichnen, die auf Patientendaten zugreifen. Die Verschlüsselung kann verwendet werden, um Login-IDs, Passwörter, Datenbanken oder Informationen zu schützen, die über offene Kommunikationssysteme übertragen werden. Kryptografietools mit öffentlichem Schlüssel können die Informationsintegrität, Benutzerauthentifizierung (für digitale Signaturen und Unbestreitbarkeit) und Prüfpfade sicherstellen. Die Verwendung dieser technischen Maßnahmen kann für die meisten Anwendungen im Gesundheitswesen eine angemessene Sicherheit bieten, garantiert jedoch nicht die Unverwundbarkeit gegen alle technischen Angriffe.

                                                                          Organisationsrichtlinien und -praktiken sind ein mindestens ebenso wichtiges Element der Sicherheit. Organisationen benötigen explizite Richtlinien für den Datenschutz und die Sicherheit von Gesundheitsinformationen. Praktiken und Verfahren ergeben sich aus diesen Richtlinien. Die Gesundheitsbranche beschäftigt Millionen von Arbeitnehmern, die routinemäßig im Rahmen ihrer Arbeit mit patientenidentifizierbaren Informationen umgehen. Sie haben mehr Möglichkeiten, Informationen unangemessen preiszugeben als Außenstehende, und ihre Aufgaben sind herausfordernd und ändern sich häufig. Es sind organisatorische Mechanismen erforderlich, um sicherzustellen, dass Mitarbeiter, medizinisches Personal, Auftragnehmer und Lieferanten Gesundheitsinformationen ordnungsgemäß schützen. Richtlinien sind erforderlich, um die formalen Strukturen zu spezifizieren, Verantwortung und Rechenschaftspflicht zu gewährleisten, Verfahren für die Freigabe von Informationen und die Zuweisung von Zugriffsrechten festzulegen, Sanktionen für Sicherheitsverletzungen auf allen Ebenen der Organisation zu schaffen und Schulungen in den Datenschutz- und Sicherheitspraktiken einer Organisation zu erfordern. Die Kultur der Organisation&ndashabhängig von, aber nicht unbedingt durch ihre Führungsspitze–bestimmt, inwieweit Mitarbeiter ihre Verantwortung für Sicherheit und Vertraulichkeit ernst nehmen. Der Einsatz organisatorischer Ressourcen trägt nicht nur zur Etablierung einer Organisationskultur bei, sondern stellt auch sicher, dass Mittel für die Gehälter von Sicherheitsbeauftragten und Mitarbeitern, für die Beschaffung angemessener technischer Sicherheitsmechanismen (z. B. Firewalls) sowie für die Untersuchung von Schwachstellen und erforderlichen Praktiken zur Verfügung stehen.

                                                                          Empfehlungen

                                                                          Wie die obigen Ergebnisse zeigen, müssen Versuche, den Schutz von Gesundheitsinformationen zu verbessern, Datenschutz- und Sicherheitsbedenken sowohl auf organisatorischer als auch auf nationaler oder branchenweiter Ebene berücksichtigen. Organisationen müssen ihre internen Mechanismen für den Umgang mit Gesundheitsinformationen verbessern, und die Gesundheitsbranche als Ganzes muss ihre Praktiken zur Kontrolle und Durchsetzung der systemischen Verwendung von Gesundheitsinformationen verbessern. In Ermangelung starker geschäftlicher Motivationen und wirtschaftlicher Zwänge zur Verbesserung der Privatsphäre und Sicherheit können andere Kräfte erforderlich sein, um den Wandel voranzutreiben. Dazu gehören branchenweite Bemühungen zur Entwicklung solider Praktiken zum Schutz von Gesundheitsinformationen, Initiativen zur besseren Aufklärung von Patienten über den Fluss von Gesundheitsdaten oder staatliche Vorschriften oder Gesetze, um Patienten ein durchsetzbares Recht auf Privatsphäre zu gewähren. Die Aufklärung der Öffentlichkeit kann auch eine wirksame Option sein, um die Unternehmensleiter dazu zu bringen, den Datenschutz- und Sicherheitsanforderungen eine höhere Priorität einzuräumen, obwohl sich solche Bemühungen bisher nicht als wirksam erwiesen haben. Gesetzgebungsinitiativen wurden durch die Unfähigkeit, einen nationalen Konsens zu erzielen, behindert, und Normungsorganisationen sind zersplittert und verfügen nicht über ausreichende Befugnisse, um Datenschutz- und Sicherheitsstandards zu verkünden oder durchzusetzen.

                                                                          Die folgenden Empfehlungen skizzieren die Rolle von Gesundheitsorganisationen, der Gesundheitsbranche und der Regierung bei der Verbesserung der Datenschutz- und Sicherheitspraktiken innerhalb einzelner Gesundheitsorganisationen, indem die branchenweite Infrastruktur geschaffen wird, die erforderlich ist, um stärkere Datenschutz- und Sicherheitspraktiken zu entwickeln und zu fördern systemische Fragen im Zusammenhang mit Datenschutz und Sicherheit und Gewährleistung der Forschung, um zukünftigen technischen Anforderungen gerecht zu werden. Soweit möglich, hat der Ausschuss versucht, die Organisation oder Organisationen zu ermitteln, die am besten für die Umsetzung jeder Empfehlung geeignet sind. In einigen Fällen müssen private und öffentliche Organisationen ihre jeweiligen Rollen klären, um ihre Stärken und Ressourcen optimal zu nutzen.

                                                                          Verbesserung der Datenschutz- und Sicherheitspraktiken

                                                                          Wie die Besuche vor Ort nahelegten, besteht eines der Hindernisse für die Verbesserung des Datenschutzes und der Sicherheit in Organisationen des Gesundheitswesens darin, dass das Wissen über die Arten von technischen und organisatorischen Verfahren, die zum Schutz von Gesundheitsinformationen wirksam sind, fehlt. Es gibt weder allgemein anerkannte Praktiken, mit denen Organisationen ihre Bemühungen vergleichen können, noch gibt es spezifische Standards. Richtlinien wie diese würden dazu beitragen, die Benutzer über die Arten von Praktiken aufzuklären, die zum Schutz von Gesundheitsinformationen verfügbar sind, würden dazu beitragen, dass Gesundheitsinformationen innerhalb von Einrichtungen angemessen geschützt werden, und würden ein gewisses Maß an Einheitlichkeit in den gesamten

                                                                          Gesundheitssystem. Die Veröffentlichung einer Reihe von Richtlinien für Standardverfahren könnte den Anreiz bieten, dass Unternehmen mehr Ressourcen für die Entwicklung solider Sicherheitsstrategien aufwenden müssen, und würde den Anbietern helfen, zu bestimmen, welche Arten von Mechanismen in ihre Produkte eingebaut werden sollen.

                                                                          Da sich Gesundheitsorganisationen hinsichtlich der von ihnen eingesetzten Informationssysteme und der von ihnen in elektronischer Form verwendeten Informationen sowie der Ressourcen, die sie für die Systemsicherheit aufwenden können, erheblich unterscheiden, hängen angemessene Sicherheitspraktiken stark von den individuellen Umständen ab. Daher ist es nicht möglich, spezifische Praktiken für alle Organisationen im Detail vorzuschreiben, sondern jede Organisation muss ihre Systeme, Schwachstellen, Risiken und Ressourcen analysieren, um optimale Sicherheitsmaßnahmen zu ermitteln. Dennoch ist der Ausschuss der Ansicht, dass eine Reihe von Praktiken hinreichend allgemein formuliert werden kann, damit sie von allen Gesundheitsorganisationen in der einen oder anderen Form übernommen werden können. Darüber hinaus ist der Ausschuss der Ansicht, dass angesichts des aktuellen Stands der Technik eine allgemeine Reihe von Praktiken mit vertretbarem Aufwand übernommen werden kann.

                                                                          Empfehlung 1: Alle Organisationen, die mit patientenidentifizierbaren Gesundheitsinformationen umgehen, unabhängig von ihrer Größe, sollten die unten beschriebenen technischen und organisatorischen Richtlinien, Praktiken und Verfahren anwenden, um solche Informationen zu schützen. Es wird nicht erwartet, dass das Set als Benchmark für die Branche dient, sondern als Rahmen, der Unternehmen dabei hilft, herauszufinden, wie sie den Datenschutz und die Sicherheit in ihren eigenen Institutionen verbessern können. Diese Richtlinien könnten entweder Gesundheitsorganisationen dabei helfen, die vom Gesundheitsministerium verkündeten Standards gemäß dem Health Insurance Portability and Accountability Act von 1996 zu erfüllen, oder sie könnten die Entwicklung solcher Standards beeinflussen. Die in diesem Gesetz vorgesehenen Strafen für Verstöße gegen Datenschutz- oder Sicherheitsstandards können Organisationen ausreichend motivieren, diese Richtlinien zu übernehmen. Auch externe Wirtschaftsprüfungsgesellschaften könnten eine Rolle spielen, indem sie Datenschutz- und Sicherheitspraktiken im Rahmen ihrer jährlichen Audits von Gesundheitsorganisationen bewerten. Obwohl Wirtschaftsprüfungsgesellschaften nicht befugt sind, die Anwendung dieser Praktiken durchzusetzen, können die Bewertungen der Wirtschaftsprüfer Einblicke in Bereiche geben, die verstärkt werden müssen, um potenzielle Verbindlichkeiten zu vermeiden.

                                                                          Die konkrete Umsetzung dieser Richtlinien, Praktiken und Verfahren variiert je nach den individuellen Umständen von Organisation zu Organisation, aber jede Organisation sollte das gesamte Spektrum der Empfehlungen übernehmen, um sicherzustellen, dass alle Sicherheitsaspekte berücksichtigt werden. Der Ausschuss hofft, dass einzelne Organisationen die unten aufgeführten Anforderungen im Hinblick auf Datenschutz- und Sicherheitsanforderungen, die für ihre eigenen Websites spezifisch sind, gegebenenfalls übertreffen. Obwohl der Ausschuss die Kosten für die Umsetzung der im Folgenden beschriebenen Richtlinien, Verfahren und Praktiken nicht berechnet hat.

                                                                          niedrig, wurden jeweils in einem operativen Umfeld beobachtet und Berichten zufolge zu vertretbaren Kosten umgesetzt. Diese Praktiken und Verfahren machen Gesundheitsinformationssysteme weder gegen alle möglichen Formen von Missbrauch oder Missbrauch unanfällig, noch können sie garantieren, dass die Vertraulichkeit von Gesundheitsinformationen nicht gefährdet wird. Sie würden jedoch einen potenziellen Missbrauch durch autorisierte Benutzer (ob beabsichtigt oder unbeabsichtigt) stark minimieren und Angriffe von außen erschweren.

                                                                          Im Folgenden werden technische und organisatorische Praktiken und Verfahren beschrieben, die ohne großen Aufwand sofort implementiert werden können, sowie technische Maßnahmen, die in Zukunft mit dem Fortschritt der relevanten Technologien vernünftigerweise ergriffen werden könnten. In jedem Fall hat der Ausschuss versucht, Ansätze zu identifizieren, die die spezifischen Anforderungen von Gesundheitsorganisationen (im Gegensatz zu Organisationen in anderen Branchen) berücksichtigen und das Bedürfnis nach Privatsphäre und Sicherheit gegen die Notwendigkeit des Zugangs für die Pflege abwägen. Es wurde beobachtet, dass jede der beschriebenen Praktiken zur sofortigen Umsetzung erfolgreich im Gesundheitswesen funktioniert. Natürlich muss die Umsetzung dieser Richtlinien, Praktiken und Verfahren in den einzelnen Gesundheitsorganisationen angepasst werden, um den spezifischen Anforderungen dieser Einrichtungen und den verschiedenen Arten von Abteilungen und Einrichtungen innerhalb dieser Einrichtungen gerecht zu werden.Die Anforderungen einer AIDS-Klinik können sich von denen eines großen städtischen Krankenhauses unterscheiden. Die Anforderungen der Abrechnungsabteilung eines Krankenhauses können sich von denen einer Notaufnahme unterscheiden. So kann es zwar sinnvoll sein, ein Endgerät in der Abrechnungsabteilung oder auf dem Schreibtisch eines Arztes beispielsweise so zu programmieren, dass es sich nach einer bestimmten Zeit automatisch abmeldet, für das Endgerät in einer Notaufnahme oder einem Operationssaal dazu. Organisationen müssen diese Überlegungen bei der Entwicklung von Plänen für die Umsetzung der unten aufgeführten Richtlinien, Praktiken und Verfahren berücksichtigen, um sicherzustellen, dass sie eine ihren Bedürfnissen angemessene Strategie anwenden.

                                                                          Technische Praktiken und Verfahren für die sofortige Implementierung

                                                                          Individuelle Authentifizierung von Benutzern. Jede Person in einer Organisation sollte eine einzigartig Kennung (oder Anmelde-ID) zur Verwendung bei der Anmeldung bei den Informationssystemen der Organisation. Dieser Ansatz wird es ermöglichen, einzelne Benutzer für ihre Online-Aktionen zur Rechenschaft zu ziehen und Zugangskontrollen auf der Grundlage individueller Bedürfnisse zu implementieren. Es sollten Sanktionen eingeführt werden, um Mitarbeiter zu disziplinieren, die ihre Kennungen weitergeben oder sich nicht von ihren Arbeitsplätzen abmelden. Soweit angemessen und nicht nachteilig für die Pflege, sollten Computerarbeitsplätze so programmiert werden, dass sie sich automatisch abmelden, wenn sie für einen bestimmten Zeitraum nicht genutzt werden (der Zeitraum muss jedoch an lokale und abteilungsspezifische

                                                                          Operationen). Passwortdisziplin sollte geübt werden, indem die Benutzer aufgefordert werden, Passwörter regelmäßig zu ändern und Passwörter auszuwählen, die nicht leicht zu erraten sind. Es sollten Verfahren eingerichtet werden, um (1) die Kennungen von Mitarbeitern, die das Unternehmen verlassen, zu widerrufen, (2) andere nicht verwendete Kennungen gegebenenfalls zu identifizieren und zu widerrufen, (3) sicherzustellen, dass nur rechtmäßige Benutzer Zugang zum Informationssystem der Organisation erhalten und (4) zu gewährleisten, dass autorisierte Benutzer können in Notfallsituationen auf die benötigten Informationen zugreifen.

                                                                          Zugriffskontrollen. Es sollten Verfahren vorhanden sein, die den Zugriff der Benutzer auf nur die Informationen beschränken, für die sie einen legitimen Bedarf haben. Idealerweise sollten solche Kontrollen auf den Bedürfnissen einzelner Benutzer basieren, in der Praxis müssen sie jedoch möglicherweise auf Berufskategorien basieren. Wenn möglich, sollten enge Stellenbeschreibungen verwendet werden, um eine genauere Kontrolle der Zugriffsrechte zu ermöglichen. Zum Beispiel bieten Berufsbezeichnungen wie „Arzt“, „Krankenschwester“ oder „Arztassistentin“ weniger Kontrolle als Titel wie „Kardiologe“ oder „Schwester in der Notaufnahme“.5 Jedes der in den Kapiteln 4 und 5 besprochenen Modelle kann für die Verteilung von Zugangsberechtigungen verwendet werden. Der Ausschuss erkennt an, dass einzelne Organisationen die geeigneten Berufskategorien in ihren Einrichtungen festlegen und entscheiden müssen, ob medizinisches Personal auf die Aufzeichnungen aller von der Organisation behandelten Patienten zugreifen darf (was heute häufig der Fall ist). oder nur von Patienten, die unter ihrer direkten Betreuung stehen.Auch hier hängt das richtige Gleichgewicht zwischen Zugang und Privatsphäre von der spezifischen Umgebung und der Notwendigkeit ab, den Zugang zu Informationen in Notfallsituationen sicherzustellen.

                                                                          Buchungsprotokolle. Organisationen sollten in abrufbarer und nutzbarer Form Audit-Trails führen, die alle Zugriffe auf klinische Informationen protokollieren. Die Protokolle sollten Datum und Uhrzeit des Zugriffs, die Informationen oder Aufzeichnungen, auf die zugegriffen wurde, und die Benutzer-ID enthalten, unter der der Zugriff erfolgte. Organisationen, die ihren eigenen Mitarbeitern Gesundheitsdienstleistungen anbieten, sollten die Möglichkeit für Mitarbeiter implementieren, Audits des Zugriffs auf ihre eigenen Gesundheitsdatensätze durchzuführen. Obwohl Selbstaudits nicht unbedingt eine große Anzahl unangemessener Zugriffe auf Gesundheitsdatensätze aufdecken, haben sie sich als kosteneffektive Möglichkeit erwiesen, das Bewusstsein und die Wertschätzung der Mitarbeiter für Datenschutzbedenken in Organisationen, die sie bereitgestellt haben, zu stärken. Darüber hinaus sollten alle Organisationen Verfahren für

                                                                          Es ist zu beachten, dass die Verwendung feinkörniger Zugangskontrollen die Schwierigkeit erhöhen kann, die Daten in den Krankenakten so zu organisieren, dass sie den Zugangsberechtigungen der Benutzer entsprechen. Zur Bewältigung dieser Aufgabe werden verschiedene Softwaretools entwickelt (siehe Kapitel 4).

                                                                          Überprüfung von Auditprotokollen sowohl als Reaktion auf Anfragen einzelner Patienten als auch auf formellere Weise (z. B. Zufallsstichproben). Das Ziel dieser Vorgehensweise sollte es sein, Benutzer davon abzuhalten, unangemessen auf Informationen zuzugreifen, anstatt einen großen Prozentsatz der tatsächlichen Verstöße zu erkennen. Alle Organisationen (ob Anbieter oder andere) sollten beginnen, die zukünftige Implementierung strengerer Prüfpfade zu planen, wie unten im Abschnitt über Praktiken für die zukünftige Implementierung beschrieben. Eine Dimension der Planung wäre, von Anbietern Informationssysteme zu verlangen, die Prüfpfade unterstützen.

                                                                          Physische Sicherheit und Notfallwiederherstellung. Unternehmen sollten unverzüglich Maßnahmen ergreifen, um den unbefugten physischen Zugriff auf Computersysteme, Displays, Netzwerke und medizinische Unterlagen zu beschränken. Beispielsweise sollten Computerterminals so positioniert und angeordnet werden, dass sie nicht von unbefugten Benutzern verwendet oder eingesehen werden können. Unbefugtes Personal sollte keinen Zugang zu den Orten haben, an denen Aufzeichnungen (in Papierform oder elektronisch) gespeichert sind. Es sollten Verfahren für Papierausdrucke elektronischer Krankenakten und die Vernichtung von Ausdrucken entwickelt werden, die nicht in die formelle Akte aufgenommen werden. Als Teil ihres Programms zur Gewährleistung der physischen Sicherheit sollten Organisationen Pläne zur Bereitstellung grundlegender Systemfunktionen und zur Gewährleistung des Zugangs zu Krankenakten im Notfall (ob Naturkatastrophe oder Computerausfall) entwickeln und umsetzen. Diese Pläne sollten mindestens einmal im Jahr praktiziert werden, um sicherzustellen, dass sie eine schnelle Genesung ermöglichen und das Personal angemessen geschult ist. Disaster-Recovery-Pläne sollten regelmäßige Backups klinischer Informationen beinhalten, damit diese wiederhergestellt werden können, wenn die Primärdaten zerstört oder ungültig gemacht werden. Viele Unternehmen führen tägliche, wöchentliche und monatliche Backups durch, damit Daten sowohl aus aktuellen als auch aus Archivdateien wiederhergestellt werden können. Gesundheitsorganisationen sollten sicherstellen, dass Auftragnehmer, die Backup-Bänder transportieren und speichern, über angemessene Richtlinien zum Schutz der Informationen und zum Schutz der Integrität verfügen. Backup-Bänder, die an externen Standorten gespeichert sind, stellen eine erhebliche Schwachstelle dar, die oft übersehen wird. Backup-Bänder, die außerhalb des Standorts gespeichert werden, sollten einer starken physischen Sicherheit unterliegen, um unbefugten Zugriff zu verhindern, oder sollten verschlüsselt werden, damit sie während des Transports oder der Lagerung nicht gelesen werden können.

                                                                          Schutz von Remote Access Points. Unternehmen müssen ihre Informationssysteme vor Angreifern schützen, die versuchen, sich über externe Kommunikationspunkte wie das Internet oder Einwahltelefonleitungen Zugang zu verschaffen. Organisationen mit zentralisierten Internetverbindungen sollten sofort eine Firewall installieren, die starke, zentralisierte Sicherheit bietet und den Zugriff von außen nur auf die Systeme ermöglicht, die für externe Benutzer wichtig sind. Organisationen mit mehreren Zugangspunkten sollten andere Formen des Schutzes in Betracht ziehen.

                                                                          TCP-Wrapper, um die Host-Rechner zu schützen, die externe Verbindungen zulassen. 6 Organisationen sollten auch einen zusätzlichen, sicheren Authentifizierungsprozess für Benutzer fordern, die versuchen, von entfernten Standorten auf das System zuzugreifen (z. B. Benutzer von Heimcomputern oder tragbaren Computern). Dies sollte entweder in Form von verschlüsselten oder Single-Session-Passwörtern erfolgen (siehe Kapitel 4). Organisationen, die keinen dieser Ansätze implementieren, sollten den Fernzugriff nur über dedizierte Leitungen zulassen.

                                                                          Viele Gesundheitsorganisationen schützen derzeit ihre Fernzugriffspunkte, indem sie Rückrufverfahren 7 verwenden oder die Fernzugriffstelefonnummer in die Software einbetten, die von Fernbenutzern verwendet wird, um eine Verbindung herzustellen. Der Ausschuss hält solche Ansätze für den Schutz von Remote Access Points nicht für ausreichend und rät von ihrer Verwendung als Ersatz für diese anderen Techniken ab. Sie empfiehlt, Informationssysteme, die nicht durch Firewalls oder starke Authentifizierungsmechanismen geschützt sind, von öffentlichen Netzen zu trennen und nur mit sicheren Standleitungen für den Fernzugriff zu verbinden.

                                                                          Schutz der externen elektronischen Kommunikation. Gesundheitsorganisationen müssen sensible Informationen, die elektronisch über offene Netzwerke übertragen werden, so schützen, dass sie nicht einfach von anderen Parteien als dem beabsichtigten Empfänger abgefangen und interpretiert werden können. Um dies zu erreichen, sollten Organisationen, die patientenidentifizierbare Daten über öffentliche Netzwerke wie das Internet übertragen, verschlüsseln alle patientenidentifizierbare Informationen, bevor sie außerhalb der Grenzen der Organisation übertragen werden. Jedes von mehreren verfügbaren Verschlüsselungsschemata wird ausreichen. Organisationen, die diese Anforderung ebenfalls nicht erfüllen können oder können, sollten von der Übermittlung von Informationen absehen.

                                                                          TCP-Wrapper schützen einzelne Servermaschinen, während Firewalls ganze Netzwerke und Maschinengruppen schützen. Wrapper sind Programme, die die Kommunikation von einem Client zu einem Server abfangen und eine Funktion auf die Dienstanforderung ausführen, bevor sie sie an das Dienstprogramm weiterleitet. Solche Funktionen können eine Sicherheitsüberprüfung umfassen. Beispielsweise kann eine Organisation einen Wrapper um den Patientenaktenserver installieren, den Ärzte verwenden, um von zu Hause aus auf Patienteninformationen zuzugreifen. Der Wrapper könnte so konfiguriert werden, dass er die Internetprotokoll-Verbindungsadressen mit einer vordefinierten genehmigten Liste überprüft und Datum und Uhrzeit der Verbindung für eine spätere Prüfung aufzeichnet. Die Verwendung von Wrapper-Programmen anstelle von Firewalls bedeutet, dass alle zugänglichen Servermaschinen mit Wrapper(n) vor den Netzwerkdiensten konfiguriert und ordnungsgemäß gewartet, überwacht und verwaltet werden müssen. Siehe Venema, Wietse. 1992. "TCP WRAPPER: Network Monitoring, Access Control and Booby Traps", S. 85-92 in Tagungsband des dritten Usenix UNIX Security Symposiums, Baltimore, Maryland, September.

                                                                          Bei einer Rückrufprozedur wählt ein entfernter Benutzer eine angegebene Telefonnummer, um auf das System zuzugreifen. Das System legt dann auf und vergleicht die Nummer des Anrufers mit einem Verzeichnis genehmigter Fernzugriffstelefonnummern. Wenn die Nummer mit einer genehmigten Nummer übereinstimmt, ruft das System den Benutzer zurück und stellt die Verbindung wieder her.

                                                                          außerhalb der Organisation elektronisch oder nur über sichere Standleitungen. 8 Es sollten Richtlinien vorhanden sein, die die Aufnahme von Patientendaten in unverschlüsselte E-Mails verhindern.

                                                                          Software-Disziplin. Organisationen sollten Disziplin gegenüber Benutzersoftware ausüben und durchsetzen. Zumindest sollten sie sofort Virenprüfprogramme auf allen Servern installieren und die Möglichkeit der Benutzer einschränken, ihre eigene Software herunterzuladen oder zu installieren. Um die Einhaltung solcher Richtlinien zu gewährleisten, können Volkszählungssoftware oder regelmäßige Audits eingesetzt werden. Derzeitige technologische Werkzeuge zur Überprüfung von Software, die aus dem Internet heruntergeladen werden, sind begrenzt, daher müssen sich Organisationen auf organisatorische Verfahren und Aufklärungskampagnen verlassen, um sich vor Viren, Trojanern und anderen Formen bösartiger Software zu schützen und die Benutzer für das Problem zu sensibilisieren.

                                                                          Systembewertung. Organisationen sollten die Sicherheit und die Schwachstellen ihrer Informationssysteme fortlaufend formell bewerten. Zumindest sollten sie monatlich bestehende "Hacker-Skripte" und Passwort-"Cracker" auf ihren Systemen ausführen. Bei ihren jährlichen Audits sollten externe Auditoren von jeder Organisation verlangen, nachzuweisen, dass sie über Verfahren zur Erkennung von Systemschwachstellen verfügt und formelle Schwachstellenbewertungen durchführt.

                                                                          Organisationspraktiken für die sofortige Implementierung

                                                                          Sicherheits- und Vertraulichkeitsrichtlinien. Unternehmen sollten explizite Sicherheits- und Vertraulichkeitsrichtlinien entwickeln, die ihr Engagement für den Schutz von Gesundheitsinformationen zum Ausdruck bringen. Diese Richtlinien sollten die Arten von Informationen, die als vertraulich gelten, die Personen, die zur Freigabe der Informationen befugt sind, die Verfahren, die bei einer Freigabe befolgt werden müssen, und die Arten von Personen, die berechtigt sind, Informationen zu erhalten, klar angeben. Sie sollten eindeutig auf die einschlägigen bundesstaatlichen und bundesstaatlichen Gesetze in Bezug auf die Vertraulichkeit von Gesundheitsinformationen verweisen.

                                                                          Organisationen, die die Verwendung externer Kommunikationssysteme zur Übermittlung von patientenidentifizierbaren Gesundheitsinformationen verbieten, müssen berücksichtigen, dass Benutzer möglicherweise versuchen, andere Wege zur Übermittlung von Informationen außerhalb der Einrichtung zu finden, sei es über Disketten oder Ausdrucke, die gescannt und in andere Informationen eingegeben werden können System. Andere Richtlinien und Praktiken (von denen einige weiter unten in diesem Kapitel beschrieben werden) sind erforderlich, um solche Informationsflüsse zu bewältigen, obwohl sie weiterhin schwer zu erkennen und zu verhindern sein werden.

                                                                          Sicherheits- und Vertraulichkeitsausschüsse. Organisationen sollten ständige Ausschüsse einrichten, die mit der Entwicklung und Überarbeitung von Richtlinien und Verfahren zum Schutz der Privatsphäre von Patienten und zur Gewährleistung der Sicherheit von Informationssystemen beauftragt sind. Kleine Organisationen, denen die Ressourcen oder das Personal für einen formellen Ausschuss fehlen, sollten zumindest eine Person oder eine kleine Gruppe von Personen benennen, um die Politik zu entwickeln.

                                                                          Beauftragte für Informationssicherheit. Organisationen sollten einen einzelnen Mitarbeiter als Sicherheitsbeauftragten benennen, der befugt ist, die Einhaltung von Sicherheitsrichtlinien und -praktiken zu implementieren und zu überwachen und Kontakt zu nationalen Organisationen zu halten, die Richtlinien und Standards in Bezug auf die Systemsicherheit bekanntgeben und durchsetzen. Der Sicherheitsbeauftragte sollte über Werkzeuge zur Implementierung von Zugriffs- und Abrufkontrollmechanismen sowie Firewall-Funktionen verfügen, die den Zugriff und die Übertragung an entfernte Standorte steuern. Der Informationssicherheitsbeauftragte muss keine Vollzeitstelle in einer kleinen Organisation sein, aber es sollte genügend Zeit investiert werden, um einen angemessenen Schutz zu gewährleisten.

                                                                          Bildungs- und Ausbildungsprogramme. Organisationen sollten Schulungs- und Schulungsprogramme einrichten, um sicherzustellen, dass alle Benutzer von Informationssystemen ein gewisses Mindestniveau an Schulungen in relevanten Sicherheitspraktiken und Kenntnissen über bestehende Vertraulichkeitsrichtlinien erhalten. Alle Computerbenutzer sollten eine solche Schulung absolvieren Vor Zugang zu beliebigen Informationssystemen erhalten.

                                                                          Sanktionen. Organisationen sollten klare Sanktionen für Verstöße gegen Vertraulichkeits- und Sicherheitsrichtlinien entwickeln. Solche Sanktionen sollten unabhängig von der Berufsbezeichnung einheitlich und konsequent auf alle Verstöße angewendet werden. Organisationen sollten bei der Durchsetzung von Sanktionen keine Toleranz walten lassen und sicherstellen, dass keine Verstöße ungestraft bleiben. Je nach Schwere des Verstoßes sollten Sanktionen festgelegt werden. Unternehmen sollten Mitarbeiter, die vorsätzlich gegen Richtlinien verstoßen, kündigen und solche Verstöße gegebenenfalls den zuständigen Lizenzierungsgremien melden. Fahrlässige und nicht vorsätzliche Verstöße gegen die Richtlinien sollten weniger geahndet werden. Organisationen sollten sicherstellen, dass Prozesse vorhanden sind, um alle mutmaßlichen Verstöße gegen die Richtlinien zu beurteilen.

                                                                          Verbesserte Autorisierungsformulare. Gesundheitsorganisationen sollten Genehmigungsformulare entwickeln, die das Verständnis der Patienten für den Gesundheitsdatenfluss verbessern und den Zeitraum begrenzen sollen, für den Patienten die Freigabe von Gesundheitsinformationen genehmigen. Diese Formulare sollten von anderen Einwilligungsformularen getrennt sein (z. B. solche, die die Einwilligung zur Erbringung von Pflegeleistungen beantragen), Patienten über das Vorhandensein einer elektronischen Krankenakte informieren,

                                                                          und sollte die geltenden Richtlinien und Verfahren zum Schutz der Privatsphäre der Patienten darlegen. Darüber hinaus sollten die Formulare explizit die Arten von Organisationen auflisten, an die identifizierbare oder nicht identifizierbare Informationen üblicherweise weitergegeben werden (z. B. Versicherer, Forscher und Managed-Care-Unternehmen). Die Formulare sollten die Organisation ermächtigen, die angegebenen Informationen nur für einen begrenzten Zeitraum freizugeben. Danach muss die Organisation eine neue Genehmigung des Patienten einholen. Es sollte versucht werden, das Formular in einer Sprache zu schreiben, die für die Patientenpopulation zugänglich ist.

                                                                          Patientenzugriff auf Audit-Protokolle. Gesundheitsdienstleister sollten Patienten das Recht einräumen, Audits aller Zugriffe auf ihre elektronischen Krankenakten zu verlangen und solche Protokolle zu überprüfen. Wie beim Zugang zu Patientenakten behalten sich Anbieter möglicherweise das Recht vor, das Auditprotokoll in Anwesenheit eines Mitarbeiters des Anbieters an Patienten weiterzugeben, der die Gründe für den rechtmäßigen Zugriff erläutern kann. Diese Praxis wird es Patienten nicht nur ermöglichen, sicherzustellen, dass ihre Privatsphäre nicht verletzt wurde, sondern wird auch dazu beitragen, Patienten über den Fluss von Gesundheitsdaten aufzuklären und möglicherweise eine vertrauensvollere Beziehung zwischen Patienten und Anbietern zu schaffen.

                                                                          Sicherheitspraktiken für die zukünftige Implementierung

                                                                          Die oben aufgeführten Praktiken sind zur sofortigen Umsetzung vorgesehen, um Gesundheitsorganisationen in der aktuellen Umgebung ein minimal ausreichendes Maß an Sicherheit zu bieten. In den nächsten Jahren wird sich das Sicherheitsumfeld erheblich verändern, da Gesundheitsorganisationen mehr Gesundheitsinformationen online stellen und mehr Informationen elektronisch zwischen Benutzern übertragen. Um sich auf diese neue Welt vorzubereiten und angemessene Privatsphäre und Sicherheit zu gewährleisten, müssen sich die Praktiken weiterentwickeln. Gesundheitsorganisationen müssen weiterhin in Sicherheitstechnologie investieren.

                                                                          Die im Folgenden beschriebenen Praktiken sollen der Gesundheitsbranche helfen, sich auf die Zukunft vorzubereiten. Die Fähigkeit von Gesundheitsorganisationen, die unten empfohlenen technischen Verfahren umzusetzen, hängt zum großen Teil von der allgemeinen Verfügbarkeit der entsprechenden Technologie ab. In einigen Fällen ist die Verfügbarkeit eine Folge der Nachfrage in Märkten, einschließlich, aber nicht beschränkt auf das Gesundheitswesen (d. h. der allgemeine Geschäftsmarkt). In anderen Fällen werden Produkte nur verfügbar, wenn Gesundheitsorganisationen sie verlangen. In jedem Fall sollten Gesundheitsorganisationen jetzt mit der Planung beginnen, diese Praktiken in Zukunft umzusetzen. Sie sollten beginnen, mit Anbietern zusammenzuarbeiten, um die Anforderungen zukünftiger Gesundheitsinformationssysteme zu definieren, damit die Systeme bei Bedarf verfügbar sind.

                                                                          Starke Authentifizierung. Gesundheitsorganisationen sollten dazu übergehen, starke Authentifizierungsverfahren zu implementieren, die mehr Sicherheit bieten als individuelle Anmelde-IDs und Kennwörter. Authentifizierungssysteme, die Einzelsitzungs- oder verschlüsselte Authentifizierungsprotokolle enthalten (ähnlich dem in Kapitel 4 beschriebenen Kerberos-Protokoll), werden voraussichtlich bereits 1997 in einigen kommerziellen Produkten verfügbar sein und sollten kurz darauf eingeführt werden. Tokenbasierte Authentifizierungssysteme, die zusätzlich zu einem Benutzerpasswort eine Art Karte, Schaltfläche oder Badge erfordern, sollten ebenfalls übernommen werden. Solche Systeme werden heute in der Bankbranche weit verbreitet verwendet (ein Beispiel sind Geldautomaten) und werden in einigen Gesundheitsorganisationen experimentell eingesetzt. Obwohl es teurer ist als ein System mit Login-IDs und Passwörtern, wird der zusätzliche Schutz von Token-basierten Systemen wahrscheinlich in Gesundheitsorganisationen notwendig werden, und der Preis für Token und Lesegeräte wird voraussichtlich in den nächsten Jahren sinken, da ihre Der Einsatz wird in anderen Branchen ausgeweitet.

                                                                          Unternehmensweite Authentifizierung. Organisationen sollten zu unternehmensweiten Authentifizierungssystemen übergehen, bei denen sich Benutzer nur einmal während jeder Sitzung anmelden müssen und auf alle Systeme, Funktionen oder Datenbanken zugreifen können, für die sie Zugriffsrechte haben.Solche Systeme sollten im Jahr 2001 allgemein verfügbar sein. Da ein solches System die Sicherheit vieler Systeme in einer einzigen Authentifizierungstransaktion konzentriert, muss es in Verbindung mit anderen technischen und Verwaltungspraktiken verwendet werden, die einen guten Passwortschutz gewährleisten.

                                                                          Zugriffsvalidierung. Organisationen, die Gesundheitsinformationen speichern, verarbeiten oder sammeln, sollten Softwaretools verwenden, um sicherzustellen, dass die den Benutzern zur Verfügung gestellten Informationen ihren Zugriffsrechten entsprechen. Es ist oft schwierig, Krankenakten so aufzuteilen, dass sie den Zugriffsrechten verschiedener Benutzertypen gut entsprechen. Arztbriefe können beispielsweise sensible Informationen enthalten, die viele Benutzer mit Zugang zu klinischen Informationen nicht kennen müssen. Die Zugriffskontrollen selbst, ob auf der Grundlage von Stellenbeschreibungen oder einzelnen Benutzerberechtigungen, bieten keine Möglichkeit, sicherzustellen, dass die von einzelnen Benutzern abgerufenen Daten keine Informationen enthalten, die sie nicht sehen dürfen. Derzeit werden Anstrengungen unternommen, um Tools zu entwickeln, die die an den Benutzer übermittelten Informationen überprüfen, um Informationen zu erkennen und zu maskieren, die er nicht kennen muss.

                                                                          Erweiterte Audit-Trails. Gesundheitsorganisationen sollten erweiterte Audit-Trails implementieren. Es ist vernünftig zu erwarten, dass alle Gesundheitsorganisationen bis 2001 in der Lage sein sollten, Protokolle aller internen Zugriffe auf klinische Informationen zu führen, insbesondere wenn sie beginnen, Auditfähigkeiten zu fordern

                                                                          heute. 9 Längerfristig sollten Gesundheitsorganisationen den Einsatz von Technologien und Produkten verfolgen, die organisationsübergreifende (d. h. globale) Prüfpfade unterstützen, die es ermöglichen, alle patientenidentifizierbaren Gesundheitsinformationen auf ihrem Weg durch den Gesundheitskomplex nachzuverfolgen. Beispiele für solche Technologien sind die in Kapitel 4 beschriebenen kryptografischen Umschläge und elektronischen Wasserzeichentechnologien. Diese Technologien stecken noch in den Kinderschuhen und erfordern zusätzliche Forschung und Entwicklung, um kommerziell rentabel zu werden (siehe Empfehlung 5).

                                                                          Elektronische Authentifizierung von Aufzeichnungen. Alle Gesundheitsorganisationen, die computergestützte elektronische Systeme für die Auftragserfassung, Entlassungszusammenfassungen und andere wichtige Aufzeichnungen verwenden, sollten Technologien für elektronische Signaturen integrieren. Solche Systeme sollten zumindest die Anmeldekennung des Benutzers aufzeichnen, der Daten in einen elektronischen Datensatz eingibt oder ändert. Solche Fähigkeiten sind heute möglich und sollten in alle neuen Systeme integriert werden, die nach 1999 in Betrieb genommen werden. Ob eine kryptografische digitale Signatur verwendet wird oder nicht, ist nicht so wichtig wie die Fähigkeit, die Person zu identifizieren, die jedes Informationselement in die Datei eingibt oder ändert elektronische Aufzeichnung. Organisationen, die mit solchen Signaturen gerichtlich zulässige Beweismittel herstellen wollen, müssen die rechtlichen Anforderungen der Staaten, in denen sie tätig sind, beachten. Diese Empfehlung ist nicht dazu gedacht, verschiedene bestehende oder vorgeschlagene Gesetze zur digitalen Signatur auf Landesebene zu unterstützen oder zu untergraben, obwohl der Bundesgesetz über die Portabilität und Rechenschaftspflicht von Krankenversicherungen von 1996 die Entwicklung von Standards für elektronische Signaturen bis Februar 1998 vorschreibt.

                                                                          Schaffung einer branchenweiten Sicherheitsinfrastruktur

                                                                          Obwohl einzelne Organisationen erhebliche Fortschritte bei der Verbesserung des Patientendatenschutzes und der Sicherheit von Gesundheitsinformationen erzielen können, indem sie die in Empfehlung 1 beschriebenen Richtlinien, Praktiken und Verfahren umsetzen, müssen auf Branchenebene zusätzliche Anstrengungen unternommen werden, um langfristige Fortschritte im Datenschutz zu ermöglichen und Sicherheit. Bisher haben die meisten Gesundheitsorganisationen versucht, die Schwachstellen ihrer elektronischen Gesundheitsinformationssysteme zu bewerten und isoliert Lösungen zu entwickeln, ohne von den Erfahrungen anderer zu profitieren. Eine stärkere Zusammenarbeit in beiden Bereichen verspricht langfristige Verbesserungen bei Datenschutz und Sicherheit in der gesamten Branche.

                                                                          Eine Verordnung zur Förderung dieser Prüfpfade könnte so strukturiert werden, dass ausreichend Zeit für die Entwicklung solcher Systeme bleibt und eine kostspielige Nachrüstung vermieden wird, indem lediglich verlangt wird, dass Informationssysteme, die von Gesundheitsorganisationen nach 1999 eingeführt wurden, über die erforderliche Funktionalität zur Unterstützung von Prüfpfaden verfügen.

                                                                          Empfehlung 2: Die Regierung und das Gesundheitswesen sollten Maßnahmen ergreifen, um die erforderliche Infrastruktur zu schaffen, um den Datenschutz und die Sicherheit elektronischer Gesundheitsinformationen zu unterstützen. Der umfassende Schutz elektronischer Gesundheitsinformationen würde von einer branchenweiten Infrastruktur profitieren, die bewährte Verfahren zum Schutz der Privatsphäre und Sicherheit entwickelt und fördert und einen stärkeren Austausch sicherheitsrelevanter Informationen zwischen Organisationen, die Gesundheitsinformationen sammeln, verarbeiten und speichern, erleichtern würde . Viele dieser Aufgaben werden derzeit fragmentiert und mit wenig Koordination zwischen Normungsgremien und Akkreditierungsagenturen oder zwischen Organisationen, die für verschiedene Branchen der Branche verantwortlich sind, wie Krankenhäuser, Managed-Care-Organisationen und Versicherungen, durchgeführt. Der Ausschuss ist der Ansicht, dass eine stärkere Koordinierung dieser unterschiedlichen Bemühungen dazu beitragen würde, viele der systemischen Bedenken hinsichtlich des Datenschutzes von Gesundheitsinformationen auszuräumen und den einzelnen Gesundheitsorganisationen eine klare Führung in Bezug auf die Standards geben würde, die sie einhalten sollten. Während Gesundheitsorganisationen starke Anreize haben, Gesundheitsanwendungen der nationalen Informationsinfrastruktur zu entwickeln, haben sie nicht unbedingt starke Anreize, Datenschutz und Sicherheit zu verbessern. Der Ausschuss gibt drei unten beschriebene Unterempfehlungen ab, um dieses Ziel zu unterstützen.

                                                                          Empfehlung 2.1: Der Minister für Gesundheit und Soziale Dienste sollte innerhalb des Nationalen Ausschusses für Vital- und Gesundheitsstatistik einen ständigen Unterausschuss für Sicherheitsstandards für Gesundheitsinformationen einrichten, um Datenschutz- und Sicherheitsstandards für alle Benutzer von Gesundheitsinformationen zu entwickeln und zu aktualisieren. Die Mitgliedschaft sollte aus bestehenden Organisationen stammen, die das breite Spektrum von Nutzern und Themen von Gesundheitsinformationen repräsentieren. Der Minister für Gesundheit und menschliche Dienste hat das Nationale Komitee für Vital- und Gesundheitsstatistik (NCVHS) bereits damit beauftragt, Standards für die Sicherheit elektronischer Gesundheitsinformationen zu empfehlen, wie sie im Health Insurance Portability and Accountability Act von 1996 gefordert werden Unterausschuss, der sich ändernde Bedenken hinsichtlich des Datenschutzes von Gesundheitsinformationen und neue Ansätze zum Schutz dieser Informationen überwachen würde. Obwohl eine Reihe unterschiedlicher Organisationen derzeit versucht, Standards für die Sicherheit von Gesundheitsinformationssystemen und die Privatsphäre der Patienten zu entwickeln (einschließlich des Health Informatics Standards Board des American National Standards Institute und seiner Mitglieder, des Computer-based Patient Record Institute und der American Health Information Management Association) repräsentiert keine dieser Organisationen das breite Spektrum von Nutzern von Gesundheitsinformationen so gut wie die NCVHS, und keine hat eine klare Führungsrolle bei der Festlegung und Verbreitung gezeigt

                                                                          Standards. Die Dezentralisierung der Normensetzungsaktivitäten hat stattdessen die Verbreitung und Anwendung von Normen im Gesundheitswesen tendenziell behindert.

                                                                          Der Ausschuss empfiehlt, dass der Unterausschuss für Gesundheitsinformationssicherheitsstandards ermächtigt wird, dem Minister für Gesundheit und menschliche Dienste Empfehlungen zu geben in Bezug auf (1) einheitliche Datenschutz- und Sicherheitsstandards, die für alle Nutzer von Gesundheitsinformationen gelten würden, seien es Anbieter, Kostenträger, Leistungsmanager oder Forscher (2) Austausch von Gesundheitsinformationen zwischen und zwischen gesundheitsbezogenen Organisationen (3) Beschränkungen der Arten von Gesundheitsinformationen, die verschiedene Arten von Organisationen sammeln dürfen (z. B. Bestimmung des Informationsbedarfs der Versicherungsbranche) zur Betrugsaufdeckung) und wie lange diese Informationen aufbewahrt werden dürfen und (4) akzeptable und inakzeptable Verwendungen von Gesundheitsinformationen für verschiedene Arten von Organisationen. Es sollte als ständiger Ausschuss gebildet werden, der überarbeitete Standards entwickelt, wenn sich die Verwendung von Gesundheitsinformationen ändert und neue Technologien verfügbar werden.

                                                                          Empfehlung 2.2: Der Kongress sollte eine Anfangsfinanzierung für die Gründung einer Organisation für die Gesundheitsbranche bereitstellen, um einen größeren Informationsaustausch über Sicherheitsbedrohungen, Vorfälle und Lösungen in der gesamten Branche zu fördern. Über das Ausmaß von Datenschutz- und Sicherheitsverletzungen in der Gesundheitsbranche ist wenig bekannt, teilweise weil der Gesundheitsbranche ein formeller Mechanismus zum Austausch von Informationen über die Arten von Angriffen und Verletzungen der Privatsphäre, die Unternehmen erlebt haben, sowie Mechanismen zur Verbesserung fehlt Privatsphäre und Sicherheit. Die Einrichtung einer Organisation zur Erleichterung des Informationsaustauschs würde ein Mittel zur Verbesserung der Sicherheit von Gesundheitsorganisationen beim Übergang in eine stärker vernetzte Umgebung und eine solidere Grundlage für die Politikgestaltung bieten. Wie beim Computer Emergency Response Team (CERT Coordination Center) der Carnegie Mellon University, das den Informationsaustausch zwischen der Internet-Gemeinde erleichtert, würde eine solche Organisation auch den Austausch effektiver technischer Verfahren für Authentifizierung, Zugangskontrolle, Verschlüsselung und Notfallwiederherstellung ermöglichen Organisationspraktiken wie Einwilligungserklärungen, Mitarbeiterschulung, Audit-Trail-Analyse, Bereitstellung des Zugangs zu überweisenden Ärzten, Definitionen und Durchsetzung von Szenarien, die man kennen muss, Strukturen von Vertraulichkeitskomitees sowie Richtlinien und Verfahren für den Austausch klinischer Daten zwischen unterschiedlichen Anbieterorganisationen. In einer Zeit, in der die Industrie in eine Phase der schnellen Computerisierung und tiefgreifenden Umstrukturierung eingetreten ist und sich daher neuen Problemen gegenübersieht, hat ein Forum für den Informationsaustausch offensichtliche Vorteile.

                                                                          Die Organisation, die nominell Med-CERT genannt wird, würde (1)

                                                                          Häfen von sicherheitsrelevanten Vorfällen bei Organisationen des Gesundheitswesens (2) Best Practices zur Lösung allgemeiner Probleme definieren (3) Empfehlungen an den Unterausschuss für Standards für Gesundheitsinformationssicherheit zu Standards für die Sicherung von Gesundheitsinformationssystemen abgeben (4) Forschungsbedarf definieren und (5) handeln als Bindeglied zwischen der Gesundheitsbranche und der Computersicherheitsgemeinschaft im Allgemeinen (einschließlich des CERT Coordination Center, des NASA Automated System Incident Response Corps und internationaler Gremien). Um die Zusammenarbeit von Gesundheitsorganisationen zu erleichtern, müsste die Organisation Schritte unternehmen, um die Vertraulichkeit der an sie weitergegebenen Vorfallinformationen zu gewährleisten. Um ein gewisses Maß an Sichtbarkeit zu gewährleisten, sollte Med-CERT entweder innerhalb der Bundesregierung oder als private Einrichtung mit starken Verbindungen zu einer Regierungsbehörde wie dem Ministerium für Gesundheit und menschliche Dienste eingerichtet werden. Angesichts der steuerlichen Realitäten und der bestehenden Prioritäten der Gesundheitsbranche wird MedCERT zweifellos eine Finanzierung durch die Bundesregierung benötigen. Die Anfangsfinanzierung muss nicht groß sein, vielleicht gerade genug, um ein Dutzend Vollzeitbeschäftigter zu unterstützen.

                                                                          Behandlung systemischer Probleme im Zusammenhang mit Datenschutz und Sicherheit

                                                                          Die Empfehlungen 1 und 2 (mit 2.1 und 2.2) zielen auf die Förderung besserer Richtlinien, Verfahren und Praktiken innerhalb von Gesundheitsorganisationen zum Schutz von Gesundheitsinformationen von Patienten ab. Wie in Kapitel 3 erwähnt, ergeben sich die größten Bedenken hinsichtlich der Privatsphäre der Patienten aus der weit verbreiteten Verbreitung von Informationen in der gesamten Gesundheitsbranche und verwandten Branchen, oft ohne Wissen oder Zustimmung der Patienten. In vielen Fällen können diese Informationen in einer Weise verwendet werden, die als nachteilig für die Privatsphäre der Patienten und im Widerspruch zu den Interessen der Patienten empfunden wird. Der Ausschuss erkennt an, dass Datenschutzinteressen nur ein Aspekt bei der Verwendung von Gesundheitsinformationen von Patienten sind, und erkennt an, dass es erhebliche Kontroversen darüber gibt, inwieweit solche Praktiken zugelassen werden sollten. Bei einer solchen Kontroverse werden die wirtschaftlichen Interessen von Unternehmen, die Gesundheitsinformationen verwenden, denen der Patienten gegenübergestellt. Obwohl der Ausschuss nicht mit dem erforderlichen Fachwissen ausgestattet war, um in diesem Bereich Urteile und Empfehlungen abzugeben, weist er auf diesen Konflikt hin und betont die Notwendigkeit, festzulegen, wie und inwieweit diese Ströme stärker kontrolliert werden müssen von Informationen, um die Privatsphäre der Patienten zu schützen. Nur wenn solche Fragen beantwortet sind, kann Politik richtig formuliert werden.

                                                                          Empfehlung 3: Die Bundesregierung sollte mit der Industrie zusammenarbeiten, um eine informierte öffentliche Debatte zur Abschreckung zu fördern und zu fördern-

                                                                          ein angemessenes Gleichgewicht zwischen den Datenschutzbedenken der Patienten und den Informationsbedürfnissen der verschiedenen Nutzer von Gesundheitsinformationen zu finden. Der Zweck dieser Debatte sollte darin bestehen, einen allgemeinen Konsens über das Gleichgewicht zu erzielen, das zwischen Datenschutzbedenken und den Anforderungen von Organisationen an Gesundheitsinformationen gefunden werden sollte. Es werden Versuche erforderlich sein, einen ersten Konsens über die zentralen Fragen und die Parameter einer akzeptablen Lösung zu entwickeln. Um diese Debatte zu fördern und Möglichkeiten für eine bessere Information der Debatte zu bieten, gibt der Ausschuss fünf Unterempfehlungen ab.

                                                                          Empfehlung 3.1: Organisationen, die Gesundheitsinformationen sammeln, analysieren oder verbreiten, sollten eine Reihe von fairen Informationspraktiken anwenden, die denen des Bundesdatenschutzgesetzes von 1974 ähneln. Diese Praktiken würden die Pflichten und Verantwortlichkeiten von Organisationen definieren, die Gesundheitsinformationen sammeln, analysieren oder speichern, Durchsetzungsrechte für Patienten schaffen und den Fluss von Gesundheitsinformationen für Patienten transparenter machen (Kasten 6.1). 10 Es wird erwartet, dass Organisationen, die Gesundheitsinformationen sammeln, verarbeiten oder verbreiten, zumindest Informationen offenlegen, die das Vorhandensein und die Art aller individuell identifizierten Gesundheitsdaten, die sie speichern, die Quelle, aus der die Daten erhoben werden, und die Arten von Organisationen beschreiben an die sie die Daten regelmäßig weitergeben. Eine solche Offenlegung trägt dazu bei, Patienten über den Fluss von Gesundheitsdaten und ihre Rechte bei der Kontrolle dieser Flüsse aufzuklären, wodurch die Diskussion über Datenschutz- und Sicherheitsfragen und die Entwicklung eines Konsenses erleichtert werden. Das persönliche Bewusstsein für Datenschutzrechte und potenzielle Missbräuche ist einer der besten Gegenmaßnahmen gegen die wirtschaftlichen Anreize, die Unternehmen dazu bewegen, Informationen auszutauschen. Darüber hinaus können öffentliches Bewusstsein und öffentliches Interesse eine wesentliche Voraussetzung für die Verabschiedung notwendiger Gesetze jeglicher Stärke sein.

                                                                          Empfehlung 3.2: Das Department of Health and Human Services sollte mit staatlichen und lokalen Regierungen, Gesundheitsforschern und der Gesundheitsbranche zusammenarbeiten, um ein Programm zur Förderung des Bewusstseins der Verbraucher für Gesundheitsschutzfragen und den Wert von Gesundheitsinformationen für die Patientenversorgung und Verwaltung aufzustellen , und Forschung. Sie sollte auch Studien durchführen, die eine Reihe von Empfehlungen zur Verbesserung des Bewusstseins der Verbraucher für Gesundheitsdatenflüsse entwickeln. Patienten wissen im Allgemeinen weniger über die Erhebung und Verwendung von Gesundheitsinformationen als Leistungserbringer, Versicherer, Managed-Care-Organisationen.

                                                                          Siehe Schwartz, Paul M. und Joel R. Reidenberg. 1996. Datenschutzrecht: Eine Studie zum Datenschutz in den Vereinigten Staaten. Michie Law Publishers, Charlottesville, Virginia.

                                                                          KASTEN 6.1 Wichtige Bestimmungen des Bundesdatenschutzgesetzes von 1974

                                                                          Der Privacy Act von 1974 soll die Verantwortlichkeiten der Bundesbehörden in Bezug auf die Erhebung, Verwendung und Verbreitung personenbezogener Daten in ihren Aufzeichnungssystemen darlegen. Das Gesetz übernimmt die Grundsätze, die 1973 von einem Ausschuss des Ministeriums für Gesundheit, Bildung und Soziales zum Schutz der Privatsphäre formuliert wurden: 1 (1) Es darf kein geheimes System zur Aufzeichnung personenbezogener Daten geben (2) es muss einen Weg geben damit Einzelpersonen erfahren können, welche personenbezogenen Daten gespeichert und wie sie verwendet werden (3) Es muss eine Möglichkeit für Einzelpersonen geben, zu verhindern, dass zu einem bestimmten Zweck erhaltene Informationen ohne ihre Zustimmung für andere Zwecke verwendet oder bereitgestellt werden (4) Es muss eine Möglichkeit für Einzelpersonen geben, Aufzeichnungen über sich selbst zu ändern, und (5) eine Organisation, die Aufzeichnungen über identifizierbare personenbezogene Daten erstellt, verwaltet, verwendet oder verbreitet, muss die Zuverlässigkeit der Daten für ihre beabsichtigte Verwendung sicherstellen und angemessene Vorkehrungen treffen, um dies zu verhindern Missbrauch der Daten. Speziell das Datenschutzgesetz

                                                                          • Gibt Einzelpersonen das Recht, auf viele der personenbezogenen Daten über sie zuzugreifen, die von Bundesbehörden aufbewahrt werden
                                                                          • Beschränkt die Weitergabe solcher Informationen an Dritte und andere Stellen
                                                                          • Verpflichtet Bundesbehörden, Protokolle über alle Offenlegungen zu führen, es sei denn, Aufzeichnungssysteme sind von dem Gesetz ausgenommen
                                                                          • Gibt Einzelpersonen das Recht, eine Änderung der meisten sie betreffenden Aufzeichnungen zu verlangen, wenn sie der Meinung sind, dass die Aufzeichnungen ungenau, irrelevant, nicht rechtzeitig oder unvollständig sind
                                                                          • Ermöglicht Einzelpersonen, Meinungsverschiedenheiten und Nichteinhaltung einer Zivilklage im Bundesbezirksgericht zu verfolgen
                                                                          • Macht Bundesbehörden dafür verantwortlich, nur relevante Informationen über Einzelpersonen zu sammeln, die Informationen nach Möglichkeit direkt von der Person zu erhalten und die Person zu dem Zeitpunkt zu benachrichtigen, wenn Informationen angefordert werden, und
                                                                          • Verpflichtet Bundesbehörden, Berichte in der Bundesregister für jedes neue oder geänderte Aufzeichnungssystem die Kategorien der geführten Aufzeichnungen, ihre routinemäßige Verwendung, Richtlinien für ihre Speicherung und ihren Abruf und andere behördliche Verfahren in Bezug auf die Verwendung, Offenlegung und Änderung von Aufzeichnungen.

                                                                          US-Gesundheits-, Bildungs- und Sozialministerium. 1973. Computer und die Rechte der Bürger. Druckerei der US-Regierung, Washington, D.C. QUELLE: Office of Technology Assessment. 1993. Schutz der Privatsphäre in computergestützten medizinischen Informationen, OTA-TCT-576. U.S. Government Printing Office, Washington, D.C., S. 77-78.

                                                                          Forschern, Forschern und anderen, die die Informationen verwenden. Wenn eine neutrale Partei wie das Department of Health and Human Services, das auch an der Entwicklung von Standards für den elektronischen Datenaustausch, Datenschutz und Sicherheit beteiligt ist, eine aktivere Rolle bei der Aufklärung der Patienten übernimmt, kann dies dazu beitragen, das Verständnis der Patienten für den Gesundheitsdatenfluss zu verbessern und eine fundiertere öffentliche Debatte anzuregen. Studien könnten die Nutzung aktueller öffentlicher Medien wie Zeitschriften, Community College-basierter Seminare und lokaler Nachrichtenmedien als Mittel zur Information der Öffentlichkeit über diese Themen untersuchen.

                                                                          Empfehlung 3.3: Fachgesellschaften und Branchenverbände 11 sollten ihre Führungsrolle bei der Aufklärung der Mitglieder über Datenschutz- und Sicherheitsfragen in ihren Konferenzdiskussionen und Veröffentlichungen fortsetzen und ausbauen. Dies sind die wichtigsten Organisationen, um Angehörige der Gesundheitsberufe zu erreichen, die Gesundheitsinformationen verwenden. Obwohl bei jedem bereits einige Initiativen zum Schutz der Privatsphäre im Gange sind, muss diesen Programmen eine höhere Priorität eingeräumt werden. Diese Organisationen, deren Mitglieder ein starkes Interesse an der Verwendung von Patienteninformationen in einem klinischen Umfeld haben, könnten mit Datenschutzanwälten und Patientenvertretern zusammenarbeiten, um einen tieferen und umfassenderen Überblick über die Bedenken der Patienten in Bezug auf den Datenschutz zu erhalten, und wären dann in der Lage, erarbeiten fundierte Empfehlungen in diesem Bereich.

                                                                          Empfehlung 3.4: Das Department of Health and Human Services sollte Studien durchführen, um festzustellen, inwieweit und unter welchen Bedingungen Nutzer von Gesundheitsinformationen Daten mit Patientenidentitäten benötigen. Versuche, den Datenfluss an Nutzer, die nicht an der Bereitstellung von Gesundheitsleistungen beteiligt sind, einzuschränken oder zu kontrollieren – sei es durch gesetzgeberische oder andere Mittel – müssen auf einer gründlichen Analyse der Verwendungszwecke verschiedener Arten von Organisationen für Gesundheitsinformationen beruhen. Sekundärnutzer machen viele Behauptungen, dass patientenidentifizierbare Daten für legitime Zwecke wie Betrugserkennung und Leistungsverwaltung erforderlich sind. Diese Behauptungen entstanden zu einer Zeit, als die öffentliche Sorge um die Privatsphäre weit weniger intensiv war als heute und in der Technologien zum Schutz der Anonymität weit weniger entwickelt waren. Ein neuer Blick auf die Bestimmung der Mindestmenge an patientenidentifizierbaren Daten, die für diese erklärten Ziele erforderlich sind, könnte zu einer erheblichen Reduzierung der gesammelten Daten führen, die

                                                                          Dazu gehören unter anderem die American Hospital Association, die American Medical Informatics Association, die American Health Information Management Association, das College of Health Information Management Executives, die Healthcare Information and Management Systems Society, das Computer-based Patient Record Institute und die American Medical Association .

                                                                          sind patientenidentifiziert. Für bestimmte Anwendungen kann es möglich sein, aggregierte oder anonyme Daten zu verwenden. In anderen Fällen, wie etwa bei einer langfristigen medizinischen Forschung, können identifizierbare Daten die einzige Alternative sein. Das Verständnis dieser unterschiedlichen Verwendungen und des unterschiedlichen Bedarfs an patientenidentifizierbaren Daten wird eine fundiertere Debatte über Fragen des Patientendatenschutzes ermöglichen.

                                                                          Empfehlung 3.5: Das Department of Health and Human Services sollte mit dem U.S. Office of Consumer Affairs zusammenarbeiten, um geeignete Wege zu finden, um Verbrauchern eine sichtbare, zentrale Anlaufstelle in Datenschutzfragen zu bieten (einen Datenschutzbeauftragten). Verbraucher haben derzeit nur begrenzte Möglichkeiten, bei mutmaßlichen Verletzungen der Privatsphäre Wiedergutmachung zu suchen oder ihre Rechte in diesem Bereich vollständig zu verstehen. Obwohl einige Krankenhäuser Anwälte beschäftigen, die im Namen der Patienten bei einer Vielzahl von Anliegen handeln, ist der Datenschutz nur eines von einer Vielzahl von Problemen, mit denen sich diese Patientenanwälte befassen müssen, und viele andere Anbieterorganisationen haben niemanden, der Patienten über ihre Rechte auf Privatsphäre berät . Darüber hinaus gibt es für Patienten keinen offensichtlichen Ort, um Bedenken hinsichtlich angeblicher Verletzungen der Privatsphäre durch Organisationen zu äußern, die keine Leistungserbringer sind, wie Versicherer, Leistungsmanager und Marketingfirmen. Verbraucher brauchen einen Mechanismus, um sich über ihre Rechte zu informieren und wie sie bei Verstößen gegen faire Informationspraktiken Rechtsmittel einlegen können, und sie müssen vor der Möglichkeit geschützt werden, dass ihr Zugang zu medizinischer Versorgung durch die Ausübung ihrer bestehenden Datenschutzrechte gefährdet wird. Ein vom Ministerium für Gesundheit und Soziales ernannter Datenschutzbeauftragter ist ideal aufgestellt, um mit dem Büro für Verbraucherangelegenheiten zusammenzuarbeiten, um die Art des Ombudsmanns zu bestimmen, der für Fragen des Gesundheitsschutzes geeignet wäre.

                                                                          Je nach voraussichtlichem Bedarf und gewünschtem Dezentralisierungsgrad sind verschiedene Modelle für einen Datenschutz-Ombudsmann möglich. So könnte beispielsweise eine nationale Telefon-Hotline eingerichtet werden, um Verbrauchern eine „One-Stop-Shop“ für die Beratung bei der Geltendmachung von Rechtsbehelfen zu bieten, staatliche Stellen könnten eingerichtet werden, um Beschwerden von Patienten zu erheben und bei Bedarf Untersuchungen durchzuführen Ombudsmänner haben, die sich mit Patientensicherheit und -rechten in Pflegeheimen befassen und Beschwerden über Versicherungsunternehmen entgegennehmen, deren Rolle durch Nutzung vorhandener Kapazitäten und Infrastrukturen auf Probleme im Zusammenhang mit der Privatsphäre der Patienten ausgedehnt werden könnte

                                                                          Institut für Medizin. 1995. Echte Menschen, echte Probleme: Eine Bewertung der Ombudsmann-Programme für Langzeitpflege des Older Americans Act, National Academy Press, Washington, D.C.

                                                                          Gemeinsam sollen die fünf Teilempfehlungen in Empfehlung 3 eine breite öffentliche Debatte darüber fördern, inwieweit Datenschutzüberlegungen in den nationalen Versuch einfließen sollten, die konkurrierenden Interessen von Verbrauchern und verschiedenen gesellschaftlichen Organisationen (Anbietern, Arbeitgeber, Kostenträger im Gesundheitswesen). Sollte als Ergebnis dieser Debatte entschieden werden, dass die Datenschutzinteressen der Verbraucher in diesem Wettbewerb stärker gewichtet werden sollten, könnten mehrere gesetzgeberische Optionen die Hände der Verbraucher stärken (Kasten 6.2).

                                                                          Entwicklung von Patientenkennungen

                                                                          Die systemischen Fragen im Zusammenhang mit der Privatsphäre der Patienten stehen in engem Zusammenhang mit der möglichen Entwicklung und Verbreitung eines universellen Patientenidentifikators. Der Health Insurance Portability and Accountability Act von 1996 weist den Minister für Gesundheit und menschliche Dienste an, Standards für eine universelle Gesundheitskennung zu erlassen, die jeder Person (dh jedem Patienten), Arbeitgeber, Krankenversicherungsträger und Gesundheitsdienstleister zur Verwendung in das Gesundheitssystem. Die Entscheidung zur Einführung eines universellen Gesundheitsidentifikators und die besondere Ausgestaltung des Identifikators haben erhebliche Auswirkungen auf die Privatsphäre der Patienten, da sie die Verknüpfung von Datensätzen zwischen und zwischen Einrichtungen erleichtern oder behindern. 13

                                                                          Die Möglichkeit, Patientenakten zwischen Gesundheitseinrichtungen zu verknüpfen, hat viele Vorteile bei der Versorgung, der epidemiologischen Forschung und der Analyse von Pflege- und Nutzungsmustern. Beispielsweise können Ärzte in der Regel eine bessere Versorgung leisten, wenn sie über eine vollständige Patientenakte verfügen, auf deren Grundlage sie klinische Entscheidungen treffen können. In manchen Fällen lässt sich Versicherungsbetrug auch leichter aufdecken, wenn vollständigere Patientenakten vorliegen. Die Möglichkeit, Gesundheitsinformationen mit anderen Arten von Informationen wie Beschäftigung, Ausbildung, Fahrausweis, Kredithistorie, frühere Festnahmen und Verurteilungen, Kaufgewohnheiten, Telefongespräche und E-Mail-Austausch zu verknüpfen, ist jedoch mehr

                                                                          1973 stellte beispielsweise ein Beratungsgremium des US-Gesundheits-, Bildungs- und Sozialministeriums fest, dass die Mitglieder zwar keinen abstrakten universellen Identifikator ablehnten, aber der Ansicht waren, dass in der Praxis die mit der Einrichtung eines solchen Identifikators ohne rechtliche und soziale Schutzmaßnahmen gegen den Missbrauch elektronischer personenbezogener Daten würden die praktischen Vorteile bei weitem aufwiegen. Siehe US-Gesundheits-, Bildungs- und Sozialministerium. 1973. Aufzeichnungen, Computer und die Rechte der Bürger, U.S. Government Printing Office, Washington, D.C. Zu einer ähnlichen Schlussfolgerung kam ein vom National Research Council eingesetzter Ausschuss. Siehe Nationaler Forschungsrat. 1972. Datenbanken in einer freien Gesellschaft: Computer, Aufzeichnungen und Privatsphäre, Nationale Akademie der Wissenschaften, Washington, D.C.

                                                                          KASTEN 6.2 Mögliche gesetzgeberische Optionen zur Bewältigung systemischer Bedenken

                                                                          Patienten haben derzeit nur wenige Rechte in Bezug auf den Schutz von Gesundheitsinformationen, die in privaten Datenbanken enthalten sind, über die auf staatlicher Ebene bereitgestellten hinaus. Staatliche Gesetze sind widersprüchlich, oft unvollständig und schwer zu verfolgen. Eine Reihe von Initiativen könnte verfolgt werden, um Patienten mehr Rechte in Bezug auf den Schutz von Gesundheitsinformationen einzuräumen. Wenn das Land einen politischen Kurs verfolgen möchte, der mehr Wert auf den Datenschutz und die Sicherheit patientenspezifischer Gesundheitsinformationen legt, sind möglicherweise Gesetze (oder gleichwertige Regelungen mit Gesetzeskraft) erforderlich. Der Ausschuss ist der Ansicht, dass Gesetze der folgenden Art den Datenschutz gesundheitsbezogener Informationen verbessern könnten.

                                                                          • Rechtsvorschriften zur Beschränkung des Zugangs zu patientenidentifizierbaren Gesundheitsinformationen basierend auf der beabsichtigten Verwendung. Beispielsweise könnte der Gesetzgeber definieren akzeptabel Maßnahmen umfassen (1) Versorgung von Patienten (2) Überprüfungen von Zahlungsansprüchen (3) von institutionellen Gutachtergremien genehmigte Forschungsnutzungen (siehe Kapitel 5) (4) Analysen der durchgeführten Versorgungsqualität und -kosten von Leistungserbringern und Personen mit einem finanziellen Risiko für die Pflege und (5) die Aufdeckung oder Verhinderung von Betrug, wie z. B. die Abrechnung von Mehrfachverschreibungen oder von Leistungen, die nie erbracht wurden. Im letzteren Fall sollten solche Bemühungen von der Organisation sanktioniert und einer externen Prüfung unterzogen werden, um ihre Notwendigkeit, Nützlichkeit und Übereinstimmung mit den Unternehmenspraktiken nachzuweisen. Die Gesetzgebung könnte jede Verwendung von patientenidentifizierbaren Informationen außerhalb der vorgeschriebenen Menge als illegal definieren und zivil- und/oder strafrechtlich verfolgt werden.
                                                                          • Rechtsvorschriften zum Verbot bestimmter Praktiken, die Patienten betreffen. Beispielsweise könnte der Gesetzgeber selbstversicherte Arbeitgeber daran hindern, individuelle Einstellungsentscheidungen auf der Grundlage patientenspezifischer Gesundheitsinformationen zu treffen (solange die

                                                                          umstritten. Wirtschaftliche und andere Kräfte schaffen Anreize, individuelle Patientendaten auf eine Weise zu verknüpfen, die den Patienteninteressen durchaus abträglich sein kann. Beispielsweise kann die Verknüpfung von Patienteninformationen mit Einkaufs- und Finanzinformationen Einzelpersonen zu Marketingkampagnen für neue oder bestehende Therapien veranlassen. Patienteninformationen im Zusammenhang mit einer Beschäftigung können Anreize dafür schaffen, einer anderweitig qualifizierten Person einen Arbeitsplatz zu verweigern

                                                                          Empfehlung 4: Jeder Versuch, einen universellen Patientenidentifikator zu entwickeln, sollte die mutmaßlichen Vorteile eines solchen Identifikators gegen potenzielle Datenschutzbedenken abwägen. Jede Methode zur Identifizierung von Patienten und zur Verknüpfung von Patientenakten in einer Gesundheitsversorgungsumgebung sollte anhand der unten aufgeführten Datenschutzkriterien bewertet werden.

                                                                          Die Methode sollte von einem expliziten Richtlinienrahmen begleitet werden, der die Art und den Charakter von Verbindungen definiert, die die Privatsphäre der Patienten verletzen, und rechtliche oder andere Sanktionen für die Schaffung solcher Verbindungen festlegt. Dieser Rahmen sollte sich aus der in Empfehlung 3 befürworteten nationalen Debatte ableiten.

                                                                          • der Arbeitnehmer seine berufliche Tätigkeit noch ausüben kann). Eine Gesetzgebung mit dieser Wirkung würde für solche Parteien einen Großteil des wirtschaftlichen Anreizes beseitigen, patientenspezifische Gesundheitsinformationen zu erhalten, und somit viele Bedenken hinsichtlich der Privatsphäre der Patienten verringern. Obwohl der Americans with Disabilities Act einen gewissen Schutz dieser Art bietet, gilt er nur für bestimmte vordefinierte Behinderungen und nicht für Gesundheitszustände insgesamt.
                                                                          • Gesetzgebung zur Einführung von Informationsrechten für Patienten. Wie in Kapitel 2 erwähnt, haben Verbraucher nur wenige rechtlich durchsetzbare Rechte in Bezug auf den Datenschutz und die Sicherheit ihrer medizinischen Daten. Patienten haben heute keine Rechtsgrundlage, um die Offenlegung von Informationsflüssen, Zugang zu ihren eigenen Gesundheitsdaten oder Wiedergutmachung bei Verletzungen der Privatsphäre zu verlangen. Die Verabschiedung des Health Insurance Portability and Accountability Act ist ein erster Schritt, um Patienten mehr Möglichkeiten zum Schutz ihrer Gesundheitsdaten zu geben, aber Bemühungen, die Anforderungen der fairen Informationspraxis des Privacy Act von 1974 auf den Privatsektor auszudehnen (einschließlich aller Organisationen, die elektronische Gesundheitsinformationen verarbeiten, speichern oder übertragen) würde die Verbraucherbevölkerung mit durchsetzbaren Rechten befähigen und eine starke Kraft für den Schutz der Privatsphäre und Sicherheit sensibler Informationen schaffen.
                                                                          • Rechtsvorschriften, die es einem Ombudsmann für den Gesundheitsdatenschutz ermöglichen, rechtliche Schritte einzuleiten. Die meisten Betriebskonzepte von Datenschutzbeauftragten haben beratenden Charakter. In einigen Fällen hat die Datenschutzbeauftragte jedoch größere Befugnisse. In Deutschland beispielsweise arbeiten Datenschutzräte auf nationaler Ebene, um Beschwerden von Patienten zu bearbeiten und bei Bedarf Untersuchungen durchzuführen.

                                                                          Der Ausschuss stellt fest, dass Rechtsvorschriften in all diesen Bereichen Auswirkungen haben, die weit über die Frage des Schutzes der Privatsphäre der Verbraucher hinausgehen, und ist sich bewusst, dass die Abgabe von Empfehlungen zur Erwünschtheit solcher Rechtsvorschriften über seinen Sachverstand und seine Zuständigkeit hinausgeht.

                                                                          Es sollte die Identifizierung von Parteien erleichtern, die Datensätze verknüpfen, sodass diejenigen, die unzulässige Verknüpfungen vornehmen, für deren Erstellung verantwortlich gemacht werden können.

                                                                          Sie sollte soweit technisch machbar unidirektional sein: Sie sollte die geeignete Verknüpfung von Gesundheitsakten mit Informationen über den Patienten oder vom Patienten (z. B. der Patientenidentifikation) erleichtern, aber verhindern, dass die Identität eines Patienten leicht aus einer Satz verknüpfter Gesundheitsdatensätze oder aus der Kennung selbst.

                                                                          Das erste Kriterium erfordert, dass die Nation entscheidet, welche Arten von Datensatzverknüpfungen legal oder illegal sind. Die Vereinigten Staaten haben diesen Ansatz sporadisch angewendet, um bestimmte Arten von Informationen zu schützen. Zum Beispiel führte die wahrgenommene Ungerechtigkeit der Verwendung von Videoaufzeichnungen im Kampf gegen die Bestätigung von Richter Bork um einen Sitz am Obersten Gerichtshof zur Verabschiedung eines Gesetzes, das eine solche Praxis ausdrücklich verbietet. Dasselbe Gesetz gilt jedoch nicht für andere Arten von Aufzeichnungen. In der Praxis ist es schwierig, ein Verbot der Erhebung solcher Daten gesetzlich zu erlassen, da Institutionen häufig ein berechtigtes Bedürfnis an den Informationen haben.

                                                                          bitions müssen sich daher auf die Verwendung dieser Daten konzentrieren. Selbstverständlich könnten skrupellose Personen solche Daten immer noch auf verbotene Weise sammeln, zusammenstellen und verwenden, aber die Androhung genau definierter und rigoros durchgesetzter rechtlicher Sanktionen würde dazu beitragen, solche Missbräuche einzudämmen.

                                                                          Das zweite Kriterium trägt dazu bei, einen solchen Richtlinienrahmen durchsetzbar zu machen, indem es Möglichkeiten zur Herstellung unangemessener Verknüpfungen zwischen Datensätzen verringert oder eliminiert. Ist eine sichtbare und offene Handlung erforderlich, um Informationen zu verknüpfen, können illegale oder nicht autorisierte Versuche, Informationen aus verschiedenen Quellen zu verknüpfen, erkannt und verfolgt und Schuldige sanktioniert werden. Wenn beispielsweise Finanzdatenbanken und Gesundheitsinformationsdatenbanken unterschiedliche Identifikatoren verwenden, würde die Verknüpfung zwischen Finanz- und Gesundheitsinformationen erfordern, dass jemand eine Übersetzung zwischen den verschiedenen Identifikatoren bereitstellt. Wenn die Verknüpfung von Gesundheits- und Finanzinformationen ohne ausdrückliche Zustimmung des Patienten als verbotene Handlung definiert würde, wäre die Tatsache, dass eine Verknüpfung vorgenommen wurde, ein offensichtlicher Hinweis darauf, dass eine verbotene Handlung stattgefunden hat. Die für die Übersetzung verantwortliche Partei wäre ein logischer Punkt, an dem eine Untersuchung zu beginnen.

                                                                          Das dritte Kriterium unterstützt die Privatsphäre des Patienten, indem es verlangt, dass der Patient einige Informationen (z. B. eine Kennung) bereitstellt, die als Patientenberechtigung für eine Verknüpfung interpretiert werden können. Eine unidirektionale Verknüpfung verhindert jedoch, dass die Identität des Patienten allein aus den Informationen in einer Sammlung von Datensätzen geschlossen wird.

                                                                          Die praktische Anwendung dieser Kriterien ist angesichts der bestehenden Technologie schwierig, wird jedoch einfacher, da Technologien zur Steuerung der Informationsverteilung, wie z. B. Rechteverwaltungssoftware (siehe Kapitel 4), gängiger werden und weitere Forschungen neue Arten der Identifizierung und Systeme zur Verknüpfung von Datensätzen (siehe Empfehlung 5). In der Zwischenzeit haben viele Gesundheitsorganisationen festgestellt, dass sie Patientenakten innerhalb ihrer expandierenden Gesundheitssysteme durch die Erstellung von Stammpatientenverzeichnissen effektiv verknüpfen können. Diese Indizes stimmen Patientenakten in angeschlossenen Einrichtungen überein, die unterschiedliche Nummerierungssysteme durch die Verwendung demografischer Daten verwenden. Obwohl nicht alle Datensätze oder Patienten eindeutig zugeordnet werden können, berichten Organisationen, die diesen Ansatz übernommen haben, von hohem Erfolg. Verknüpfungen mit Organisationen außerhalb der Einrichtung können oft mit Informationen hergestellt werden, die bereits in der Patientenakte enthalten sind.

                                                                          Die drei oben genannten Kriterien sollen sicherstellen, dass Datenschutzbedenken in der Debatte um den universellen Patientenidentifikator ausdrücklich anerkannt werden. Der Ausschuss erkennt an, dass Datenschutzinteressen nur eine Dimension dieser Debatte sind. Wichtig ist beispielsweise auch, dass ein Identifikator so strukturiert ist, dass er die Pflege nicht unnötig verzögert oder verhindert, d. h. dass er den Pflegeanbietern das Abrufen oder Verknüpfen ermöglichen muss

                                                                          Patientenakten in einer Notfallsituation, wenn der Patient eine bestimmte Identifikationsnummer nicht preisgeben kann oder keinen Personalausweis bei sich trägt. In der Debatte sind auch andere Kriterien zu berücksichtigen (Kasten 6.3).

                                                                          Eine häufig diskutierte universelle Patientenkennung ist die Sozialversicherungsnummer (SSN). Der Ausschuss ist der Ansicht, dass eine unveränderte SSN, wenn überhaupt, nur wenig Schutz gegen Versuche bieten würde, Gesundheitsdaten mit anderen Arten von personenbezogenen Daten zu verknüpfen. Obwohl der SSN nicht Teil seines ursprünglichen Designs ist, wird er nicht nur von der Sozialversicherungsverwaltung, sondern auch von allen anderen Regierungszweigen und vielen Wirtschaftsunternehmen so weit verbreitet verwendet, dass er heute fast die Funktion eines universellen Identifikators erfüllt. Daher wirft die Verwendung des SSN viele legitime Datenschutzbedenken auf. 14 Andererseits weist die SSN mehrere Attribute auf, die sie als universelle Patientenkennung attraktiv machen. Dazu gehört die Tatsache, dass die SSN die Grundlage der vom Medicare-Programm verwendeten Kennung bildet, in vielen bestehenden Patientenakten öffentlicher und privater Organisationen enthalten ist und über eine bestehende Verwaltungsinfrastruktur für die Nummernvergabe verfügt. fünfzehn

                                                                          Eine Empfehlung für oder gegen die Verwendung des SSN als universeller Gesundheitsidentifikator abzugeben, geht über die Aufgaben und das kollektive Fachwissen des Ausschusses hinaus. Der Ausschuss stellt jedoch fest, dass die Verwendung von irgendein Universal Health Identifier wirft viele der gleichen Datenschutzprobleme auf, die durch die Verwendung des SSN aufgeworfen werden. Die Frage, die sich die Nation daher stellen muss, lautet, ob es Möglichkeiten gibt, die vermeintlichen Vorteile einer universellen Patientenkennung – besser informierte Gesundheitsversorgung, verbesserte Aufdeckung von Betrug im Zusammenhang mit der Bezahlung von Gesundheitsleistungen und Vereinfachung der Verwaltung der Gesundheitsversorgung – zu erreichen Vorteile - ohne die Privatsphäre der Patienten zu gefährden. 16

                                                                          Erfüllen zukünftiger technologischer Anforderungen

                                                                          Empfehlung 5: Die Bundesregierung sollte Schritte unternehmen, um Informationssicherheitstechnologien für Anwendungen im Gesundheitswesen zu verbessern.

                                                                          Szolovits, Peter und Isaac Kohane. 1994. "Gegen universelle Gesundheitsidentifikatoren", Zeitschrift der American Medical Informatics Association, Bd. 1, S. 316-319.

                                                                          Hammond, W.Ed. 1997. "Die Verwendung der Sozialversicherungsnummer als Grundlage für die National Citizen Identifier", Whitepapers – Die unberechenbare Gewissheit: Informationsinfrastruktur bis 2000. National Academy Press, Washington, D.C., in Vorbereitung.

                                                                          Zum Beispiel durch die Verwendung eines Identifikatorsystems, bei dem Einzelpersonen für jede Art von über sie gesammelten Daten eine andere eindeutige Kennung haben, oder durch kryptografische Mittel, wie in Kapitel 4 beschrieben.

                                                                          KASTEN 6,3 Andere mögliche Kriterien für eine universelle Patientenkennung

                                                                          Ein universeller Patientenidentifikator muss neben den Kriterien zum Schutz der Privatsphäre des Patienten weitere Kriterien erfüllen. Die folgende Kriterienliste stammt aus einem aktuellen Bericht des Institute of Medicine über den Datenschutz von Gesundheitsinformationen. Der Ausschuss befürwortet oder lehnt diese Kriterien weder ab, sondern nimmt sie hier als Beispiele für die anderen Überlegungen auf, die zweifellos in die Debatte um universelle Patientenidentifikatoren eingehen werden.

                                                                          1. Eine universelle Patientenkennung muss in der Lage sein, den Übergang von der gegenwärtigen Aufzeichnungsumgebung in die zukünftige Umgebung leicht zu machen. Diese Anforderung hat technische Dimensionen.Wenn ein neuer Identifikator mehr als die 10 für den Medicare-Identifikator verwendeten Zeichen enthält (die Sozialversicherungsnummer plus ein einzelner Buchstabe), muss in vielen Systemen die Software möglicherweise geändert und Datenfelder neu definiert werden. Darüber hinaus müssen Organisationen wissen, wo sie neue Nummern beantragen können, um von Patienten mündlich angegebene Nummern zu überprüfen, Unsicherheiten bei der Identifizierung aufzuspüren, aktuelle Postanschriften zu finden und in der Lage zu sein, Fehler aufzuspüren und zu korrigieren.
                                                                          2. Eine universelle Patientenkennung muss über Fehlerkontrollfunktionen verfügen, die die Eingabe einer falschen Nummer unwahrscheinlich machen. Diese Anforderung impliziert, dass Fehler vieler Art auf der Grundlage der Ziffern und Zeichen in der Kennung selbst erkennbar und möglicherweise korrigierbar sind. Idealerweise schützt der Bezeichner vor Vertauschen von Zeichen und vor Einzel-, Doppel- oder Mehrfachfehlern. Zumindest müssen die Fehlerkontrollfunktionen mit hoher Zuverlässigkeit anzeigen können, ob die Kennung gültig ist.
                                                                          3. Ein universeller Patientenidentifikator sollte über separate Identifizierungs- und Authentifizierungselemente verfügen. Die Identifizierung impliziert, dass Einzelpersonen angeben, wer sie sind. Die Authentifizierung ermöglicht es dem System, mit hoher Sicherheit zu überprüfen, ob die angebotene Identifizierung gültig ist.
                                                                          4. Ein universeller Patientenidentifikator muss unter allen Umständen funktionieren, in denen Gesundheitsdienstleistungen erbracht werden, unabhängig davon, ob die Situation bei der Gestaltung des Systems vorweggenommen wurde oder nicht. Zumindest sollte der Identifikator keine Hindernisse für die schnelle und effiziente Erbringung der Gesundheitsversorgung darstellen. Es muss funktionieren, wenn der Patient nicht kooperieren kann (z. B. bewusstlos ist oder nicht die gleiche Sprache wie die Pfleger spricht), unabhängig von den geistigen und körperlichen Fähigkeiten des Patienten.
                                                                          5. Eine universelle Patientenkennung muss überall im Land, in den Einrichtungen und Einstellungen jedes Anbieters funktionieren. Es sollte in der Lage sein, Ereignisse zu verknüpfen, die bei mehreren Anbietern aufgetreten sind.
                                                                          6. Ein universeller Patientenidentifikator muss dazu beitragen, die Möglichkeiten für Kriminalität und Missbrauch zu minimieren und möglicherweise helfen, ihre Täter zu identifizieren.

                                                                          QUELLE: Institut für Medizin. 1994. Gesundheitsdaten im Informationszeitalter: Nutzung, Offenlegung und Datenschutz, Molla S. Donaldson und Kathleen N. Lohr (Hrsg.). National Academy Press, Washington, D.C., S. 165-167.

                                                                          Wie in den vorangegangenen Kapiteln dieses Berichts dargelegt, würden die Privatsphäre der Patienten und die Sicherheit elektronischer Gesundheitsinformationen durch den Einsatz verschiedener Technologien, die sich derzeit in der Entwicklung befinden, erheblich verbessert werden. Der Ausschuss hat drei Forschungsbereiche identifiziert, die verfolgt werden müssen: (1) für die Computersicherheit im Allgemeinen relevante Technologien, (2) spezifische Technologien für Gesundheitsbelange und (3) Testumgebungen für ein sicheres Gesundheitsinformationssystem.

                                                                          Technologien, die für die Computersicherheits-Community als Ganzes relevant sind

                                                                          Empfehlung 5.1: Um den Austausch von technischem Wissen über Informationssicherheit und den Transfer von Informationssicherheitstechnologie zu erleichtern, sollte das Ministerium für Gesundheit und menschliche Dienste formelle Verbindungen zu einschlägigen Regierungs- und Industriearbeitsgruppen aufbauen. Viele der Technologien, die zum besseren Schutz von Gesundheitsinformationen verwendet werden könnten, werden von der Computersicherheitsgemeinschaft unabhängig von den Bedürfnissen oder Anforderungen der Gesundheitsbranche entwickelt. Technologien zur Authentifizierung, Autorisierung, Verschlüsselung und Systemzuverlässigkeit beispielsweise gelten für viele Bereiche, in denen Informationssicherheit relevant ist, und werden auch weiterhin von Forschern und Technologen beachtet werden. Biometrische Identifikatoren sind die Grundlage für Ansätze zur sehr starken Authentifizierung. Kryptografie mit öffentlichem Schlüssel kann verwendet werden, um einige Datenschutz- und Integritätsprobleme zu lösen, erfordert jedoch eine administrative Infrastruktur, um effektiv zu sein. Daher würde die Förderung einer Infrastruktur mit öffentlichem Schlüssel die stärkere Nutzung der Kryptografie mit öffentlichem Schlüssel und ihrer Anwendungen für sicherere Kommunikation und Daten erleichtern Lager. In einer Computerumgebung, die auf weit verbreiteter Konnektivität über das Internet und entfernt ausführbaren Programmen (z. B. Java-Applets) zum Schutz vor Computerviren und Angriffen durch Trojaner basiert, werden bessere Methoden zur Validierung von Softwarepaketen und zur Authentifizierung ihrer Quellen benötigt. Obwohl das Ministerium für Gesundheit und Soziales in vielen nichtstaatlichen Bemühungen zur Förderung von Gesundheitsinformationsstandards vertreten ist, ist der Ausschuss der Ansicht, dass die Gesundheitsversorgungsgemeinschaft nicht ausreichend mit der Informationssicherheitsgemeinschaft verbunden ist. So wurde beispielsweise vor kurzem ein Konsortium zur Entwicklung biometrischer Identifizierungstechniken gebildet, das jedoch keine Vertretung von Gesundheitsbehörden hat. Das Gesundheitswesen muss sich der Entwicklungen außerhalb des Gesundheitswesens besser bewusst sein und muss bereit sein, relevante Lösungen zu übernehmen, die für andere Branchen entwickelt wurden.

                                                                          Spezifische Technologien für das Gesundheitswesen

                                                                          Empfehlung 5.2: Das Department of Health and Human Services sollte die Forschung in den unten aufgeführten Bereichen unterstützen, die für das Gesundheitswesen von besonderer Bedeutung sind, aber ansonsten nicht weiterverfolgt werden könnten. Diese Technologien bieten dem Gesundheitswesen einen größeren unmittelbaren Nutzen als anderen Branchen zum Schutz der Privatsphäre und erfordern besondere Aufmerksamkeit und Finanzierung durch Gesundheitsbehörden und die Industrie. Sie umfassen Folgendes:

                                                                          • Methoden zum Identifizieren und Verknüpfen von Patientenakten. Forschung ist erforderlich, um Wege zu finden, Patientenakten so zu indexieren und zu verknüpfen, dass die Privatsphäre der Patienten geschützt wird. Das ideale Schema würde die drei in Empfehlung 4 dargelegten Kriterien für den Datenschutz erfüllen. Es würde es ermöglichen, Patientenakten für Pflegezwecke und andere als legitim erachtete Zwecke leicht zu indexieren und zu verknüpfen, während unangemessene Verknüpfungen verhindert würden. Diese Forschung sollte sich auch damit befassen, inwieweit ein universeller Identifikator erforderlich ist, um eine verbesserte Versorgung und gesundheitsbezogene Forschung zu erleichtern und die Verwaltung von Leistungen zu vereinfachen.
                                                                          • Anonyme Pflege und Pseudonyme. Ein Patient, der zu Pflegezwecken anonym bleiben möchte, ist heute mit einer Reihe gravierender Nachteile konfrontiert. So müssen beispielsweise Patienten, die eine anonyme Versorgung wünschen, Gesundheitsleistungen derzeit bar bezahlen. Noch ernster ist, dass ein Patient, der anonym bleiben möchte, ein ernsthaftes Risiko eingeht, wenn seine Anamnese online ist, obwohl der Inhalt dieser Anamnese für eine qualitativ hochwertige medizinische Versorgung entscheidend sein kann. Die Verwendung von Pseudonymen oder kryptographisch generierten Aliasnamen kann dieses Problem in Zukunft mildern. Eine Alternative könnte die Verwendung von narrativen Vorlagen sein, um die Verwendung von Namen in Blöcken von narrativem Text einzuschränken. Ein Datensatz, in dem Namen nur in einem Header vorkommen, kann effizient (und möglicherweise automatisch) von identifizierenden Informationen befreit werden. Für Patienten mit starken Datenschutzbedenken könnten Smartcards mit ihrer Krankengeschichte eine akzeptable Alternative zum Speichern von Daten in einer Krankenhausdatenbank oder einem größeren gemeinschaftsweiten System darstellen. Zuverlässige Techniken zum Verknüpfen von Patientenakten ohne spezifische Patientenidentifikation können die Notwendigkeit verringern, Patienten eindeutige, universelle Identifikatoren zuzuweisen.
                                                                          • Audit-Tools. Audit Trails sind nur dann als Abschreckung gegen missbräuchliche Zugriffe nützlich, wenn die Möglichkeit besteht, dass ein missbräuchlicher Zugriff tatsächlich als solcher erkannt wird. Allerdings fallen bei der Erfassung von Audit Trails routinemäßig enorme Datenmengen an, die anschließend analysiert werden müssen. Automatisierte Tools zur Analyse von Audit-Trail-Daten würden eine viel häufigere Überprüfung von Zugriffen ermöglichen und somit eine wirksamere abschreckende Rolle spielen. Beispielsweise könnten intelligente Screening-Mittel entwickelt werden, die
                                                                          • Sortieren Sie die Audit-Daten und markieren Sie einige Datensätze für eine gründlichere Analyse.
                                                                          • Tools für die Durchsetzung und Verwaltung von Rechten. Das primäre ungelöste technische Problem betrifft heute sekundäre Informationsempfänger: Die heutigen Zugangskontrolltools können den primären (Erste-Person-)Zugriff auf online gespeicherte Daten effektiv einschränken, aber sie sind bei der Kontrolle der nachfolgenden Datenverteilung unwirksam. Die Arbeit an elektronischen Wasserzeichen (oder digitalen Fingerabdrücken) kann Werkzeuge bereitstellen, mit denen die Übertragung von Daten durch ein Netzwerk verfolgt, wenn nicht verhindert werden kann. Darüber hinaus wird an der Entwicklung von Werkzeugen gearbeitet, die eine differenzierte Zugangskontrolle für Informationen ermöglichen. Solche Tools schränken nicht nur die Arten von Informationen ein, die bestimmte Empfänger empfangen können, sondern auch die Arten von Aktionen, die die Empfänger mit diesen Informationen ausführen können, und sie können verwendet werden, um Audit-Trail-Einträge für jede Zugriffsaktion vorzunehmen. Sie können beispielsweise verhindern, dass Empfänger die Informationen direkt ausdrucken, auf ihren eigenen Computersystemen speichern oder an einen anderen Benutzer weiterleiten. 17 Effektivere Instrumente für die Durchsetzung und Verwaltung von Rechten würden dazu beitragen, die sekundäre Verbreitung von Daten zu kontrollieren.
                                                                          Testbeds für Datenschutz und Sicherheit

                                                                          Empfehlung 5.3: Das Department of Health and Human Services sollte experimentelle Testbeds finanzieren, die verschiedene Ansätze der Zugangskontrolle untersuchen, die versprechen, dass sie kostengünstig und einfach in bestehende Abläufe integriert werden können und die den Zugang in Notfällen ermöglichen. Heutzutage sind die Abwägungen zwischen Nutzen und Kosten eines besseren Zugangs zu elektronischen Gesundheitsinformationen nicht gut verstanden, so dass Entscheidungsträgern in Gesundheitsorganisationen eine solide analytische Grundlage fehlt, um den angemessenen Grad an Aufmerksamkeit für den Schutz von Informationen zu bestimmen . Es bedarf einer Forschung, die Kosten und Nutzen verschiedener Ebenen und Arten des Informationsschutzes besser erklärt, damit Entscheidungsträger nicht in einem Vakuum agieren müssen. Der Internet Engineering Task Force ist es gelungen, Standards durch einen Prozess der Versuch-und-Irrtum-Entwicklung repräsentativer vernetzter Systeme zu entwickeln. Ein solcher Ansatz kann sich für die Entwicklung von Datenschutz- und Sicherheitsstandards im Gesundheitswesen als nützlich erweisen und kann

                                                                          Natürlich lässt sich eine Umverteilung grundsätzlich nicht ganz verhindern. Zum Beispiel kann nichts den Empfänger von Daten daran hindern, einen Bildschirm zu fotografieren und das Bildschirmbild zu verteilen. Dennoch ist es ein sinnvoller Schritt, die Umverteilung zu erschweren.

                                                                          erfolgreicher sein als Versuche, Standards durch traditionelle Gremienstrukturen zu entwickeln.

                                                                          Ähnliche Forschungen im Gesundheitswesen könnten nützliche Einblicke in wirksame Praktiken liefern und Informationen generieren, die Gesundheitsorganisationen verwenden könnten, um die Wirksamkeit, Kosten und Zugänglichkeit unterschiedlicher Ansätze für Datenschutz und Sicherheit zu beurteilen. Obwohl die National Library of Medicine die Entwicklung zahlreicher Testbeds finanziert hat, um Anwendungen der nationalen Informationsinfrastruktur im Gesundheitswesen zu untersuchen, konzentrieren sich diese Bemühungen nicht in erster Linie auf Versuche, Datenschutz- und Sicherheitspraktiken zu untersuchen. Eine Reihe gezielter Sicherheitstests würde der Gesundheitsbranche nützliche Informationen liefern.

                                                                          Abschließende Bemerkungen

                                                                          Die in diesem Kapitel umrissenen Empfehlungen sollen nicht das letzte Wort zu Datenschutz und Sicherheit bei Anwendungen der Informationstechnologie im Gesundheitswesen sein. Im Laufe der Zeit werden die Verfügbarkeit neuer Technologien, Erfahrungen mit dem Sicherheitsmanagement, Veränderungen in der Struktur des Gesundheitswesens, Veränderungen der Bedrohungen für Informations- und Kommunikationssysteme und Veränderungen im Umfeld der öffentlichen Ordnung eine Neubewertung wirksamer Praktiken erfordern. Wie bisher gezeigt, wird die zunehmende Leistungsfähigkeit der Informationstechnologie im Gesundheitswesen, wie beispielsweise elektronische Krankenakten, die Gesellschaft ständig dazu zwingen, sich mit politischen Fragen zu befassen, die zuvor ruhen konnten. Während das Land mit Gesetzesinitiativen zum Datenschutz zu kämpfen hat, zeigen die oben beschriebenen empfohlenen Praktiken jedoch, dass sinnvolle Schritte unternommen werden können, um das Risiko einer unzulässigen Offenlegung auf Unternehmensebene zu verringern. Der Ausschuss ist der Ansicht, dass diese Empfehlungen dazu beitragen können, die im Alice-Szenario in Kapitel 3 umrissenen Bedenken hinsichtlich Patienteninformationen auszuräumen und den Weg für produktivere und sicherere Anwendungen der Informationstechnologie im Gesundheitswesen zu ebnen (Kasten 6.4).

                                                                          KASTEN 6.4 Charlottes Datenflüsse

                                                                          Charlotte, die Tochter von Alice und Bob, wuchs in einer Welt auf, die sich weigerte, still zu stehen. Charlotte war fünf, als die Managed-Care-Firma ihre Kinderarztpraxis kaufte, und ab diesem Alter wurde ihre primäre Krankenakte elektronisch geführt. Angetrieben durch immer verfügbarere und billigere Computer- und Kommunikationstechnologien, anhaltende Versuche, die Gesundheitskosten zu kontrollieren, und die Notwendigkeit eines leichteren Zugangs zu Fachspezialisten, wurde die Telemedizin immer häufiger. Alice benutzte ihren Heimcomputer häufig, um medizinische Referenzen zu konsultieren und zusätzliche Informationen über Charlottes Kinderkrankheiten und -verletzungen zu erhalten. Als Charlotte 10 Jahre alt war, startete die Managed-Care-Firma ein Programm, um ihnen die Krankenakten ihrer Patienten elektronisch zur Verfügung zu stellen. Da dies Teil einer Initiative war, um mehr Patienten zu gewinnen, machte die Firma das Programm breit bekannt und achtete besonders darauf, sicherzustellen, dass die Aufzeichnungen nur an Personen mit Eigentumsidentifikation freigegeben werden. Alice, Bob und Charlotte beschlossen, dem Programm beizutreten und erhielten jeweils eine Plastikkarte zur Authentifizierung von Anfragen. Als Charlotte die High School abschloss und aufs College ging, beschloss sie, eine Kopie ihrer Krankenakte mitzunehmen. Sie benutzte ihre Karte, um die elektronische Übermittlung ihrer Gesundheitsdaten an das Gesundheitsprogramm für Studenten ihres Colleges zu genehmigen.

                                                                          Eine Reihe von veröffentlichten Datenschutzverletzungen, die einigen ihrer Konkurrenten schadeten, hatten die leitenden Angestellten des Pflegeunternehmens auf Schwachstellen in seinen eigenen Verfahren aufmerksam gemacht. Als Reaktion darauf überarbeitete das Unternehmen seine Verfahren, um die Exposition der Patientenakten gegenüber anderen Gruppen zu reduzieren. Proben, die zur Analyse an externe Labors geschickt wurden, wurden mit Nummern anstelle von Namen codiert, damit die Ergebnisse anonym bereitgestellt werden konnten. Audit-Trails wurden in die eigenen Systeme des Anbieters integriert, und es wurden Richtlinien erstellt, die es Patienten ermöglichen, die Audit-Protokolle einzusehen. Es wurde einfach, die direkte Patientenidentifikation aus Datensätzen zu entfernen, die an Gruppen weitergegeben wurden, die keinen legitimen Bedarf an diesen Informationen hatten. Bei der Freigabe von patientenidentifizierten Datensätzen wurden Mittel bereitgestellt, um versteckte Informationen mit dem Finger abzudrücken, um Missbrauch zu erkennen die erlassenen Gesetze zum Schutz von Krankenakten, Verstöße, die durch diese Fingerabdrücke zurückverfolgt werden, als Straftaten geahndet werden und Patienten auch auf Schadenersatz klagen können Patientenzugangsdatendienste, ohne sich unangemessenen Risiken auszusetzen, und dass seine gut entwickelten Systeme zu einem Wettbewerbsvorteil führen könnten.

                                                                          Wie wurden die Risiken reduziert?

                                                                          Erstens war die Kommunikationsinfrastruktur durch den Einbau praktischer Kryptographie viel widerstandsfähiger gegen das Abhören gemacht worden. In die Kommunikationsnetzschnittstelle jedes Hauses war ein Datenschutzdienstmodul eingebaut, das einen privaten Schlüssel enthielt und einen neuen Schlüssel für jede Kommunikationssitzung völlig transparent für die kommunizierenden Parteien aushandeln konnte. Diese Einrichtungen wurden zunächst verwendet, um die Integrität und Vertraulichkeit von telemedizinischen Echtzeitverbindungen und Datentransfers zu gewährleisten.


                                                                          Abstrakt

                                                                          Die Integration von Building Information Modeling (BIM) mit Echtzeitdaten von Geräten des Internets der Dinge (IoT) bietet ein leistungsstarkes Paradigma für Anwendungen zur Verbesserung der Bau- und Betriebseffizienz. Die Verbindung von Echtzeit-Datenströmen aus dem schnell wachsenden Satz von IoT-Sensornetzwerken mit den High-Fidelity-BIM-Modellen bietet zahlreiche Anwendungen. Die Forschung zur BIM- und IoT-Integration befindet sich jedoch noch im Anfangsstadium, es besteht die Notwendigkeit, die aktuelle Situation der BIM- und IoT-Geräteintegration zu verstehen. Dieses Papier führt eine umfassende Überprüfung mit der Absicht durch, gemeinsam aufkommende Anwendungsbereiche und gemeinsame Entwurfsmuster im Ansatz zur Bewältigung der BIM-IoT-Geräteintegration zu identifizieren, zusammen mit einer Untersuchung aktueller Einschränkungen und Vorhersagen zukünftiger Forschungsrichtungen. Insgesamt wurden 97 Artikel aus 14 AEC-bezogenen Zeitschriften und Datenbanken in anderen Industriezweigen im letzten Jahrzehnt begutachtet. Es wurden mehrere vorherrschende Anwendungsbereiche identifiziert, nämlich Baubetrieb und -überwachung, Gesundheits- und Sicherheitsmanagement, Baulogistik und -management sowie Gebäudemanagement. Die Autoren haben 5 Integrationsmethoden mit Beschreibung, Beispielen und Diskussion zusammengefasst. Diese Integrationsmethoden verwenden BIM-Tools, APIs und relationale Datenbanken, wandeln BIM-Daten mithilfe eines neuen Datenschemas in eine relationale Datenbank um, erstellen eine neue Abfragesprache mithilfe semantischer Webtechnologien und eines Hybridansatzes. Basierend auf den beobachteten Einschränkungen werden wichtige zukünftige Forschungsrichtungen vorgeschlagen, die sich auf Muster der serviceorientierten Architektur (SOA) und auf Webservices basierende Strategien für die BIM- und IoT-Integration konzentrieren, Standards für die Informationsintegration und das Management festlegen, Interoperabilitätsprobleme lösen und Cloud Computing.


                                                                          14 Antworten 14

                                                                          Wenn mir dies passiert, drücke ich Strg + Umschalt + R, wodurch Intellisense aktualisiert wird, schließe das Abfragefenster (speichere bei Bedarf) und starte dann eine neue Sitzung, die normalerweise recht gut funktioniert.

                                                                          Könnte auch passieren, wenn Strings in doppelte Anführungszeichen statt in einzelne gesetzt werden.

                                                                          Dieser Fehler kann AUCH in gekapselten SQL-Anweisungen auftreten, z.B.

                                                                          DECLARE @tableName nvarchar(20) SET @tableName = 'GROC'

                                                                          DECLARE @updtStmt nvarchar(4000)

                                                                          SET @updtStmt = 'Update tbProductMaster_' [email protected] +' SET Department_str = ' + @tableName exec sp_executesql @updtStmt

                                                                          Nur um festzustellen, dass Anführungszeichen fehlen, um den Parameter "@tableName" wie folgt weiter einzukapseln:

                                                                          SET @updtStmt = 'Update tbProductMaster_' [email protected] +' SET Department_str = ''' + @tableName + ''' '


                                                                          6 Schlussfolgerungen und zukünftige Arbeiten

                                                                          Dieses Papier motiviert die Vision für geowissenschaftliche Papiere der Zukunft und beschreibt Best Practices und ihre empfohlenen Implementierungen für GPF-Autoren auf der Grundlage von Open-Science-Praktiken, Reproduzierbarkeit und digitaler Wissenschaft. Es formuliert auch 20 spezifische Empfehlungen für GPF-Autoren, um ihre Aufnahme in die geowissenschaftliche Gemeinschaft zu erleichtern.

                                                                          Obwohl wir uns in diesem Papier bemüht haben, bewährte Verfahren und verfügbare Werkzeuge zu verbreiten, besteht ein Haupthindernis darin, dass sie nicht vollständig in die derzeit von Geowissenschaftlern verwendeten Prozesse und Systeme integriert sind. Viele dieser Tools und Plattformen sind isoliert und der Gesamtprozess zum Schreiben eines GPF erfordert die Verwendung mehrerer von ihnen. Es gibt viele bewegliche Teile, die koordiniert werden müssen, was eine Herausforderung sein kann. Veröffentlichungsembargodaten verkomplizieren die Angelegenheit und werden von vielen dieser Tools nicht verarbeitet. Dadurch belasten sie den Geowissenschaftler und obwohl viele der Notwendigkeit von Reproduzierbarkeit und Transparenz zustimmen, bleiben die Hürden hoch. Eine enge Zusammenarbeit zwischen Informatikern und Geowissenschaftlern ist erforderlich, um Werkzeuge zu entwickeln, die diese Barrieren reduzieren, indem sie zu einem wesentlichen Bestandteil der geowissenschaftlichen Forschungsabläufe werden.

                                                                          Über die GPF-Vision hinaus gehören zu den weiteren Verbesserungen der geowissenschaftlichen Papiere, die Methoden miteinander kombinierbar zu machen, die Hauptaussagen eines Papiers in formaler Logik explizit zu machen und alternative Hypothesen oder widersprüchliche Ergebnisse zwischen den Papieren zu vergleichen.Je expliziter und dokumentierter die Beiträge sind, desto wahrscheinlicher ist es, dass wir automatisierte Mittel haben, um häufig gestellte Fragen wie „Was ist in der Literatur darüber bekannt“ zu beantworten? X?“, mit denen sich Wissenschaftler ständig konfrontiert sehen, die aber viel Aufwand betreiben. Solche expliziten und formalen Darstellungen von Papieren würden auch intelligente Systeme in den Geowissenschaften unterstützen [Gil und Pierce, 2015]. Diese expliziten Darstellungen des Inhalts von Arbeiten würden die Produktivität von Geowissenschaftlern erheblich verbessern und die fachübergreifende Zusammenarbeit erheblich erleichtern. Letztendlich werden diese expliziten Darstellungen wissenschaftlichen Wissens die Möglichkeiten und Auswirkungen der geowissenschaftlichen Forschung erheblich erweitern.