{"id":25182,"date":"2023-08-01T12:30:53","date_gmt":"2023-08-01T10:30:53","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=25182"},"modified":"2023-08-06T21:33:03","modified_gmt":"2023-08-06T19:33:03","slug":"e-health-die-losung-fur-das-deutsche-gesundheitssystem","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/01\/e-health-die-losung-fur-das-deutsche-gesundheitssystem\/","title":{"rendered":"E-Health: Die L\u00f6sung f\u00fcr das deutsche Gesundheitssystem?"},"content":{"rendered":"\n<p>Willkommen im deutschen Gesundheitswesen, das f\u00fcr seine Effizienz und qualitativ hochwertige Versorgung bekannt ist. In Deutschland basiert die Krankenversicherung auf dem solidarischen Prinzip, bei dem jeder in die Versicherung einzahlt, um im Krankheitsfall abgesichert zu sein. Allerdings gibt es auch Herausforderungen, wie lange Wartezeiten f\u00fcr bestimmte Fach\u00e4rzte oder die Bew\u00e4ltigung der B\u00fcrokratie im Gesundheitssystem. In einigen F\u00e4llen werden leider auch Behandlungen durchgef\u00fchrt, die entweder unzureichend oder unn\u00f6tig sind. Oft besteht ein Dilemma zwischen der Behandlung von Patienten und der Profitmaximierung im Gesundheitswesen. Ein vielversprechender Ausblick f\u00fcr das deutsche Gesundheitssystem liegt in der zunehmenden Einf\u00fchrung von E-Health. Elektronische Gesundheitsdienste erm\u00f6glichen eine verbesserte Kommunikation zwischen Patienten und \u00c4rzten sowie eine effizientere Verwaltung von medizinischen Daten. Dies kann die Zug\u00e4nglichkeit und Qualit\u00e4t der Versorgung weiter verbessern. E-Health steht vor der Herausforderung, einen Spagat zwischen Datenschutz und Digitalisierung zu bew\u00e4ltigen. Medizinische Daten sind \u00e4u\u00dferst sensibel und pers\u00f6nlich. Der Schutz der Privatsph\u00e4re und die Vermeidung von Datenlecks oder Missbrauch sind von gr\u00f6\u00dfter Bedeutung.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Die grundlegenden Komponenten des deutschen Gesundheitssystems<\/h3>\n\n\n\n<p>Das deutsche Gesundheitssystem basiert auf f\u00fcnf grundlegenden Prinzipien. Erstens besteht eine Versicherungspflicht, was bedeutet, dass in Deutschland alle ans\u00e4ssigen B\u00fcrger verpflichtet sind, eine Krankenversicherung abzuschlie\u00dfen. Arbeitnehmer sind in der Regel in der gesetzlichen Krankenversicherung (GKV) versichert, solange ihr Einkommen die Versicherungspflichtgrenze nicht \u00fcberschreitet. Selbst\u00e4ndige und Beamte haben hingegen die M\u00f6glichkeit, sich privat zu versichern. Zweitens finanzieren sich sowohl die GKV als auch die private Krankenversicherung (PKV) \u00fcber die Beitr\u00e4ge ihrer Mitglieder. Drittens beruht das deutsche Gesundheitssystem auf dem Solidarit\u00e4tsprinzip. Das bedeutet, dass alle gesetzlich Versicherten unabh\u00e4ngig von ihrem Einkommen den gleichen Anspruch auf medizinische Versorgung haben. Viertens gilt das Sachleistungsprinzip, was bedeutet, dass gesetzlich Versicherte medizinisch behandelt werden, ohne in finanzielle Vorleistung treten zu m\u00fcssen. Die Kosten f\u00fcr Behandlungen und Medikamente werden direkt zwischen den Leistungserbringern und den Krankenkassen abgerechnet. Schlie\u00dflich besteht das Selbstverwaltungsprinzip im deutschen Gesundheitssystem. Der Staat gibt die Rahmenbedingungen vor und erl\u00e4sst die entsprechenden Gesetze, w\u00e4hrend die Organisation und Ausgestaltung des Gesundheitswesens in gemeinsamer Verantwortung der Vertreter von \u00c4rzten, Zahn\u00e4rzten, Psychotherapeuten, Krankenh\u00e4usern, Krankenkassen und Versicherten liegt. Der Gemeinsame Bundesausschuss, in dem diese Akteure vertreten sind, verhandelt \u00fcber den Leistungskatalog und die Verg\u00fctung. Das deutsche Gesundheitssystem finanziert sich \u00fcber den Gesundheitsfonds, der die Beitr\u00e4ge der GKV-Mitglieder, der Arbeitgeber und der anderen Sozialversicherungstr\u00e4ger sowie einen Bundeszuschuss sammelt. Dieser Fonds stellt den Krankenkassen die ben\u00f6tigten Mittel zur Verf\u00fcgung, um die Leistungen f\u00fcr ihre Versicherten zu finanzieren. [1]<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/sad-1-1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"579\" data-attachment-id=\"25257\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/01\/e-health-die-losung-fur-das-deutsche-gesundheitssystem\/sad-1-1\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/sad-1-1.png\" data-orig-size=\"1632,922\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"sad-1-1\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/sad-1-1-1024x579.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/sad-1-1-1024x579.png\" alt=\"\" class=\"wp-image-25257\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/sad-1-1-1024x579.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/sad-1-1-300x169.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/sad-1-1-768x434.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/sad-1-1-1536x868.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/sad-1-1.png 1632w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p>Abbildung 1- GKV Finanzierung \u00fcber Gesundheitsfonds, eigene Illustration angelehnt an BMG<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Probleme im Gesundheitssystem<\/h3>\n\n\n\n<p>Die Gesundheitsversorgung in Deutschland wird allgemein als gut angesehen, jedoch gibt es immer wieder Hinweise auf M\u00e4ngel. Diese M\u00e4ngel umfassen insbesondere die Qualit\u00e4t der Versorgung aufgrund von Pauschalzahlungen, den Fachkr\u00e4ftemangel sowie die kontroverse Frage des Datenschutzes, was wiederum zu einem langsamen Fortschritt der Digitalisierung im Gesundheitswesen f\u00fchrt.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Fallpauschalen<\/h4>\n\n\n\n<p>Ein Hauptproblem liegt in der Verg\u00fctung von Krankenhausleistungen, die auf diagnosebezogenen Fallpauschalen basiert. Krankenh\u00e4user erhalten eine Pauschalzahlung pro Patienten, die von der Diagnose und bestimmten medizinischen Leistungen abh\u00e4ngt. Dieser Anreiz zur Kostensenkung birgt erhebliche Gefahren f\u00fcr die Versorgungsqualit\u00e4t, da Krankenh\u00e4user dazu neigen, Personal einzusparen, was sich negativ auf die Behandlungsqualit\u00e4t auswirkt. [2] Eine Untersuchung der Bertelsmann-Stiftung hat gezeigt, dass die Anzahl der Knieoperationen mit einer h\u00f6heren Verg\u00fctung zunahm. [3] Dies f\u00fchrt zu einer Situation, in der einerseits eine \u00dcberversorgung mit teilweise unn\u00f6tigen Behandlungen besteht, w\u00e4hrend andererseits eine Unterversorgung vor allem in der Pflege auftritt. Patienten sind auch zunehmend belastet wie zum Beispiel durch fr\u00fchzeitige Entlassungen. Dies f\u00fchrt oft zu einer \u00dcberlastung des famili\u00e4ren Umfelds oder zu einer Selbstversorgung der Patienten. \u00c4rzte und Krankenh\u00e4user befinden sich in einem Spannungsfeld zwischen medizinischem Handeln und wirtschaftlichen Zw\u00e4ngen. Dar\u00fcber hinaus sind Krankheitsbilder oft zu komplex, um angemessen durch die begrenzten Abrechnungsm\u00f6glichkeiten des Systems erfasst zu werden, wodurch finanzielle Verluste entstehen k\u00f6nnen. Krankenh\u00e4user stehen unter Druck, die Kosten f\u00fcr die Behandlung nicht \u00fcber die erstatteten Fallpauschalen hinaus zu erh\u00f6hen. &nbsp;Nicht immer ist das auch mit einer optimalen Versorgung der Patienten vereinbar. Beispielsweise w\u00fcrde ein Teil der Behandelten mehr von Zeit f\u00fcr Beobachtungen und ausf\u00fchrlicheren Gespr\u00e4che profitieren als von m\u00f6glichst vielen teuren Behandlungen. Aktuell werden im Zweifelsfall jedoch eher finanziell profitable Ma\u00dfnahmen ausgef\u00fchrt oder unrentable vermieden, auch wenn gerade das nicht das Beste f\u00fcr den Patienten ist. [2, 3]<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Profit gegen Gesundheit<\/h5>\n\n\n\n<p>Gesundheit f\u00fcr alle wird zugunsten hoher Gewinne vernachl\u00e4ssigt. Menschen mit seltenen oder unerforschten Krankheiten haben oft keinen Zugang zu angemessenen Medikamenten. Universit\u00e4ten oder kleine Biotech-Start-ups, die Forschung betreiben k\u00f6nnen, sind in der Regel auf Drittmittel angewiesen. Doch diese Unternehmen werden h\u00e4ufig vor der Vermarktung von gro\u00dfen Pharmakonzernen aufgekauft, die Milliarden investieren, um ihre eigenen Namen damit zu schm\u00fccken. Die Pharmabranche ist von einer Monopolisierung gepr\u00e4gt, wodurch immer weniger Unternehmen an der Medikamentenversorgung teilnehmen. Dies f\u00fchrt dazu, dass neue und wirksame Therapien f\u00fcr die Arbeitenden unbezahlbar sind, w\u00e4hrend die Kapitalisten auf Kosten derer Profit machen. Ein weiteres Problem ist die Nichtlieferung von Medikamenten durch die Pharmakonzerne, wenn Staaten niedrigere Preise verlangen. Dies f\u00fchrt dazu, dass Menschen keinen Zugang zu lebenswichtigen Medikamenten haben. Die Umverlagerung der Medikamentenproduktion in Schwellenl\u00e4nder hat die Lieferketten anf\u00e4lliger gemacht, insbesondere in Krisenzeiten. Die Arbeitsbedingungen in den Fabriken sind schlecht, die Produktion ist konzentriert, und die Umweltauswirkungen sind gravierend. [4]<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Fachkr\u00e4ftemangel<\/h4>\n\n\n\n<p>Nicht erst seit der Corona-Pandemie klagen Kliniken und \u00c4rzte \u00fcber einen akuten Fachkr\u00e4ftemangel. Schon seit vielen Jahren fehlt der Nachwuchs in Krankenh\u00e4usern und Praxen. Aufgrund des demografischen Wandels nimmt der Druck auf die Healthcare-Branche zu. Eine Studie von PwC prognostiziert, dass im Jahr 2035 knapp 1,8 Millionen Fachkr\u00e4fte in der Pflege fehlen werden. [5] Der \u00c4rzte- und Fachkr\u00e4ftemangel zwingt zu einem Umbau des bestehenden Systems paralleler station\u00e4rer und ambulanter Versorgung. Im Jahr 2030 wird es deutlich weniger \u00e4rztliche Einzelpraxen geben, aber auch weniger Kliniken. Beide werden insbesondere in l\u00e4ndlichen Gebieten durch Medizinische Versorgungszentren (MVZ) ersetzt. [5] Bislang wurde vor allem durch das Anwerben von Fachkr\u00e4ften im Ausland gegengesteuert. Fehlt weiterhin Pflegepersonal werden Patienten in Krankenh\u00e4usern und Pflegeeinrichtungen bald nicht mehr fachgerecht versorgt werden k\u00f6nnen. Durch die Umstellung auf E-Health k\u00f6nnte dem demografischen Wandel etwas entgegengewirkt werden. [6]<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Datenschutz<\/h4>\n\n\n\n<p>Die Digitalisierung des Gesundheitswesens bringt viele Vorteile mit sich. Allerdings fragen sich viele Patienten zum wichtigen Thema Datenschutz: Sind meine Daten in der Praxis wirklich sicher? In Deutschland regeln das E-Health-Gesetz aus dem Jahre 2016 und das 2019 in Kraft getretene Digitale-Versorgung-Gesetz (DVG) die Umsetzung der Digitalisierung im Gesundheitswesen. [7] Der European Health Data Space (EHDS) wird jedoch von der European Digital Rights Initiative (EDRi) heftig kritisiert, da er die \u00e4rztliche Schweigepflicht und den Schutz der Privatsph\u00e4re der EU-B\u00fcrger untergraben w\u00fcrde. [8.1] Versicherungsunternehmen, die Pharmaindustrie und gro\u00dfe Technologieunternehmen wie Google und Apple warten nur darauf, Zugang zu den Gesundheitsdaten der Europ\u00e4er zu erhalten. Aktivisten warnen, dass zentrale Datenpools die raffiniertesten Cyberkriminellen anziehen w\u00fcrden. [8] Die Pseudonymisierung und Anonymisierung der Daten reichen nicht aus, da Gesundheitsdaten so spezifisch sind, dass sie leicht reidentifiziert werden k\u00f6nnen. Diese Daten m\u00fcssen mit den h\u00f6chsten Sicherheitsstandards gesch\u00fctzt werden. Eine Opt-out-Regelung, die vom EU-Parlament in Betracht gezogen wird, ist keine angemessene L\u00f6sung. [9] Der Ansatz des Widerspruchs w\u00fcrde den Patienten eine unangemessene Last des Wissens, des Verstehens und der Entscheidungsfindung auferlegen. Eine Health-Cloud wird bereits in Baden-W\u00fcrttemberg mit sechs Uni-Kliniken und Pharmaunternehmen entwickelt, bei der ein Opt-out oder die R\u00fcckverfolgbarkeit der Daten auf individuelle Personen keine Rolle spielen. [9] Ein weiteres Beispiel liefert die Universit\u00e4tsmedizin Berlin, die Universit\u00e4t hat ein Forschungsdatenportal mit 20 Uni-Kliniken aufgebaut, das eine Art kleiner EHDS ist. Laborwerte von Patienten mit seltenen Krankheiten k\u00f6nnen beispielsweise angefragt werden. Mit solchen Verfahren k\u00f6nnte die Industrie neue Arzneimittel schneller und kosteng\u00fcnstiger erforschen. Onkologische Daten werden bereits gesch\u00fctzt weitergegeben. [7]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Digitalisierung des Gesundheitssystems<\/h2>\n\n\n\n<p>Die Digitalisierung im Gesundheitssektor entwickelt sich rasant, mit digitalen Produkten, dem Einzug von K\u00fcnstlicher Intelligenz und Innovationen in Bereichen wie Pflege, Medizin, Gentherapie und Nanotechnologie. Diese Fortschritte bringen jedoch auch strenge IT-Sicherheitsbestimmungen mit sich, da sie sensible Gesundheitsdaten ber\u00fchren und die Therapie beeinflussen k\u00f6nnen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">IT-Sicherheit<\/h4>\n\n\n\n<p>Die IT-Sicherheit im Gesundheitswesen gilt als besonders problematisch, da es direkte Auswirkungen auf die Gesundheit der Menschen haben kann und sie somit ein Teil der kritischen Infrastruktur Deutschlands sind. Im Folgenden werden verschiedene Faktoren beschrieben, die die IT-Sicherheit ma\u00dfgeblich betreffen und beeinflussen [10]:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Bedrohung von Menschenleben<\/em>: Der Ausfall der IT in einer Klinik kann dazu f\u00fchren, dass keine Patienten mehr aufgenommen werden k\u00f6nnen und Operationen verschoben werden m\u00fcssen. Wenn Angriffe Beatmungsger\u00e4te auf einer Intensivstation betreffen, k\u00f6nnen Patienten innerhalb von Minuten sterben.<\/li>\n\n\n\n<li><em>Spezifische Regularien<\/em>: Die Bedrohung der IT-Sicherheit im Gesundheitswesen betrifft auch den Schutz hoch vertraulicher Gesundheitsdaten. Es gibt spezifische Regularien f\u00fcr Betreiber von Gesundheitseinrichtungen und Hersteller von Medizinprodukten, die eingehalten werden m\u00fcssen.<\/li>\n\n\n\n<li><em>Mangelnde Investitionen<\/em>: In Gesundheitseinrichtungen wird oft zu wenig Geld in die IT investiert. Dies f\u00fchrt dazu, dass das IT-Personal unzureichend ausgebildet und unterbesetzt ist. Zudem schw\u00e4chen unzureichende IT-Infrastrukturen und ein hoher Grad an Outsourcing die IT-Sicherheit.<\/li>\n\n\n\n<li><em>Unverantwortliches Verhalten der Hersteller<\/em>: Auch die Hersteller von IT-Systemen und Medizinger\u00e4ten tragen zur mangelnden IT-Sicherheit bei. Zu den Defiziten geh\u00f6ren historisch gewachsene Systemarchitekturen, ein fehlendes Verst\u00e4ndnis f\u00fcr die Bedrohung der IT-Sicherheit und ein mangelnder Wille, IT-Security systematisch zu analysieren und zu verbessern. Hersteller sollten nicht nur Verantwortung f\u00fcr ihre eigenen Produkte \u00fcbernehmen, sondern auch f\u00fcr deren Einsatz in einem Kliniknetzwerk.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/IT-Security-Trend-compress-1.jpg\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25248\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/01\/e-health-die-losung-fur-das-deutsche-gesundheitssystem\/it-security-trend-compress-1\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/IT-Security-Trend-compress-1.jpg\" data-orig-size=\"1514,840\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"IT-Security-Trend-compress-1\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/IT-Security-Trend-compress-1-1024x568.jpg\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/IT-Security-Trend-compress-1-1024x568.jpg\" alt=\"\" class=\"wp-image-25248\" width=\"998\" height=\"552\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/IT-Security-Trend-compress-1-300x166.jpg 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/IT-Security-Trend-compress-1-768x426.jpg 768w\" sizes=\"auto, (max-width: 998px) 100vw, 998px\" \/><\/a><\/figure>\n\n\n\n<p>Abbildung 2: Der Anteil der Breaches durch \u201eHacking\/IT Incident\u201c hat \u00fcber die Jahre kontinuierlich zugenommen. Daf\u00fcr gibt es weniger klassische Diebst\u00e4hle. (Daten: Januar 2009 bis Mai 2019) [10]<\/p>\n\n\n\n<p>Im Gesundheitswesen gibt es zahlreiche Beispiele f\u00fcr Verletzungen der IT-Sicherheit:<\/p>\n\n\n\n<p>Medizintechnikhersteller zeigen oft mangelnde Sicherheitsstandards und ignorieren Risikomanagement- und Sicherheitsrichtlinien. Es wurden Schwachstellen in Infusionspumpen und anderen Medizinger\u00e4ten festgestellt, die Angriffe erm\u00f6glichen. [11] Krankenkassen sind ebenfalls gef\u00e4hrdet und k\u00f6nnen Opfer von Datendiebstahl und Erpressung werden. Krankenh\u00e4user sind h\u00e4ufig unzureichend gesch\u00fctzt und werden zum Ziel von Cyberangriffen. Beispiele sind der Locky-Virus, der mehrere Kliniken lahmlegte, und der WannaCry-Angriff auf das britische NHS [12][13]. Statistiken zeigen einen Anstieg von IT-Sicherheitsvorf\u00e4llen im Gesundheitswesen, einschlie\u00dflich Datenlecks durch Hacking. Nachl\u00e4ssigkeit von Krankenh\u00e4usern und Praxen f\u00fchrt zu Datenlecks, wie beispielsweise das ungesch\u00fctzte Ver\u00f6ffentlichen von radiologischen Bilddaten im Internet [14]. Das ECRI-Institute hat verschiedene IT-Sicherheitsgefahren identifiziert, die Patienten gef\u00e4hrden k\u00f6nnen, darunter Ransomware-Angriffe, unsachgem\u00e4\u00dfe Ger\u00e4tereinigung und fehlerhafte Alarmierungssysteme. [15] Diese Beispiele verdeutlichen die Bedeutung der IT-Sicherheit im Gesundheitswesen und die Notwendigkeit, angemessene Schutzma\u00dfnahmen zu ergreifen, um Patienten und ihre Daten zu sch\u00fctzen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wie wird IT-Sicherheit gew\u00e4hrleistet?<\/h3>\n\n\n\n<p>Um Angriffe zu vermeiden und eine sichere IT-Umgebung zu gew\u00e4hrleisten, sollten bestimmte Ma\u00dfnahmen ergriffen werden. Dazu geh\u00f6rt die physische Absicherung von Informatikservern und -r\u00e4umen, um den Zugang zu kontrollieren und Manipulationen zu verhindern. Regelm\u00e4\u00dfige Datensicherungen sind entscheidend, um Datenverluste zu vermeiden. Unternehmen sollten Verantwortlichkeiten pr\u00e4zise definieren und einen Datenschutzbeauftragten benennen. IT-Sicherheitskonzepte sollten entwickelt werden, um potenzielle Risiken zu identifizieren und Notfallpl\u00e4ne zu erstellen. Die Definition von Benutzerkreisen und Netzwerkbereichen ist ebenfalls wichtig, um Zugriffsrechte zu beschr\u00e4nken. Schwachstellen sollten regelm\u00e4\u00dfig von Experten \u00fcberpr\u00fcft werden, um potenzielle Sicherheitsl\u00fccken zu identifizieren. Externe Tester werden empfohlen, um Unabh\u00e4ngigkeit und professionelle Expertise zu gew\u00e4hrleisten. Indem diese Schritte befolgt werden, k\u00f6nnen Unternehmen ihre IT-Umgebung sicherer machen und potenzielle Angriffe verhindern. [16]<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Telematikinfrastruktur<\/h4>\n\n\n\n<p>Die Telematikinfrastruktur (TI) ist ein geschlossenes Netzwerk, das \u00c4rzte, Zahn\u00e4rzte, Psychotherapeuten, Krankenh\u00e4user, Apotheken, Krankenkassen und andere Akteure im deutschen Gesundheitswesen miteinander verbindet. Sie erm\u00f6glicht den Austausch von Patienten- und Abrechnungsdaten. Die TI besteht aus verschiedenen Komponenten. Um Zugriff auf die TI zu erhalten, ben\u00f6tigen Arztpraxen, Krankenh\u00e4user und Apotheken einen Konnektor. Dieser stellt eine sichere Verbindung zum VPN-Netzwerk her, \u00fcber das Dokumente sicher empfangen und versendet werden k\u00f6nnen. Durch den elektronischen Heilberufsausweis (eHBA) kann sich der Arzt innerhalb der TI identifizieren und die n\u00f6tigen Berechtigungen erhalten, um neue Dokumente zu erstellen, vorhandene Dokumente zu \u00e4ndern oder zu lesen. Auch jede Arztpraxis, jedes Krankenhaus und jede Apotheke muss sich in der TI identifizieren k\u00f6nnen, und zwar mithilfe der Institutionskarte (SMC-B). Die elektronische Gesundheitskarte (eGK) der gesetzlich Versicherten wird ebenfalls zur Authentifizierung innerhalb der TI verwendet. [17] Die Daten\u00fcbertragung innerhalb der TI erfolgt verschl\u00fcsselt, um die Sicherheit und Vertraulichkeit der Informationen zu gew\u00e4hrleisten. Dies geschieht mithilfe von Verschl\u00fcsselungsalgorithmen, die sicherstellen, dass die Daten nur von autorisierten Empf\u00e4ngern gelesen werden k\u00f6nnen. Um den reibungslosen Austausch von Daten zwischen den verschiedenen Systemen zu erm\u00f6glichen, werden einheitliche Datenaustauschstandards verwendet. Insgesamt befindet sich die TI im deutschen Gesundheitswesen weiterhin im Ausbau und spielt eine zentrale Rolle bei der Digitalisierung des Systems. [18]<\/p>\n\n\n\n<figure class=\"wp-block-image size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/telematik.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"25187\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/08\/01\/e-health-die-losung-fur-das-deutsche-gesundheitssystem\/telematik\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/telematik.png\" data-orig-size=\"924,433\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"telematik\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/telematik.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/telematik.png\" alt=\"\" class=\"wp-image-25187\" width=\"998\" height=\"468\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/telematik.png 924w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/telematik-300x141.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/telematik-768x360.png 768w\" sizes=\"auto, (max-width: 998px) 100vw, 998px\" \/><\/a><\/figure>\n\n\n\n<p>Abbildung 3- Darstellung der Komponenten der TI [18]<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Cybersicherheit<\/h4>\n\n\n\n<p>Die Krankenversicherungen spielen eine zentrale Rolle bei der Speicherung und Bereitstellung von verschl\u00fcsselten Patientendaten \u00fcber die Telematik-VPN. Es bleibt offen, ob f\u00fcr die Speicherung solch sensibler Daten auf externe L\u00f6sungen zur\u00fcckgegriffen werden kann und ob dies die Datenschutz- und Cybersicherheitsanforderungen erf\u00fcllt. Die <em>gematik<\/em> als Telematik-Anbieter hat keine Server zur Speicherung von Patientendaten. Die Verarbeitung personenbezogener Daten erfolgt auf den Ger\u00e4ten der Gesundheitsdienstleister. Die Frage nach der Zuschreibung von Verantwortlichkeiten im Falle von Datenlecks oder unautorisiertem Zugriff ist noch ungekl\u00e4rt und h\u00e4ngt von weiteren Entwicklungen, wie dem Einsatz von Cloud-L\u00f6sungen f\u00fcr Arztpraxen, ab. Auch die Zuweisung von Zugriffsrechten \u00fcber Smartphone-Apps kann komplex sein, insbesondere wenn vertrauensw\u00fcrdige Terminals in Arztpraxen fehlen. Insgesamt sind die Endger\u00e4te der Patienten und die Nutzer selbst das schw\u00e4chste Glied in der Telematik-Sicherheitskette. [18]<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Differential Privacy<\/h4>\n\n\n\n<p>Differential Privacy ist ein Konzept, das darauf abzielt, aus einem vorhandenen Datensatz Informationen \u00fcber eine bestimmte Personengruppe zu gewinnen, ohne dabei individuelle Informationen preiszugeben. Es basiert auf einer mathematischen Definition von Privatsph\u00e4re und stellt sicher, dass die Daten einzelner Personen keinen Einfluss auf die Ergebnisse von Abfragen zu gr\u00f6\u00dferen Datens\u00e4tzen haben. Bei der Verwendung von Differential Privacy werden h\u00e4ufig Machine-Learning-Modelle mit den gesammelten Daten trainiert, um beispielsweise Krebserkrankungen fr\u00fchzeitig zu erkennen. Um sensible medizinische Daten zu sch\u00fctzen, m\u00fcssen sie anonymisiert werden, indem pers\u00f6nlich identifizierbare Merkmale entfernt werden. Jedoch reicht dies allein nicht aus, da durch die Kombination von scheinbar unbedeutenden Merkmalen R\u00fcckschl\u00fcsse auf Individuen gezogen werden k\u00f6nnen. Daher wird den Daten Rauschen hinzugef\u00fcgt, um kontrollierten Zufall bei der Beantwortung von Abfragen einzuf\u00fchren. [19] Apple ist ein namhafter Anwender von Differential Privacy und nutzt es, um die Privatsph\u00e4re der Nutzer seiner Dienste zu sch\u00fctzen. Dies wird erreicht, indem Ger\u00e4tekennungen und andere pers\u00f6nliche Informationen aus den Daten entfernt werden. [20] Differential Privacy kann helfen, die Qualit\u00e4t der medizinischen Forschung und Entwicklung zu verbessern, indem es den Zugriff auf gro\u00dfe, vielf\u00e4ltige Datens\u00e4tze erm\u00f6glicht, ohne die Privatsph\u00e4re der Einzelpersonen zu gef\u00e4hrden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gesundheitsreformen<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Elektronische Patientenakte<\/h3>\n\n\n\n<p>Die Telematikinfrastruktur im deutschen Gesundheitswesen, insbesondere die elektronische Patientenakte (ePA), soll die Patientenversorgung verbessern. Durch eine verbesserte Datenverf\u00fcgbarkeit soll die pers\u00f6nliche medizinische Behandlung zuk\u00fcnftig optimiert werden. Die Zeit, die normalerweise f\u00fcr die Informationsbeschaffung aufgewendet wird, soll nun effektiver f\u00fcr die eigentliche Behandlung genutzt werden. Dar\u00fcber hinaus k\u00f6nnen Doppeluntersuchungen vermieden werden, was sowohl Patienten als auch \u00c4rzte entlastet. Die ePA soll den Patienten erm\u00f6glichen, ihre medizinischen Unterlagen an einem Ort digital zu speichern und f\u00fcr die Behandlung verf\u00fcgbar zu machen. Die ePA wird schrittweise eingef\u00fchrt und erweitert, wobei in der ersten Stufe vor allem das Hochladen von Dokumenten m\u00f6glich ist. In zuk\u00fcnftigen Stufen werden differenziertere Zugriffsberechtigungen, die Speicherung von Impfausweisen und eRezepten sowie die Freigabe von Daten f\u00fcr die Forschung eingef\u00fchrt. [21]<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">IT-Sicherheit<\/h4>\n\n\n\n<p>Kurz vor der Einf\u00fchrung der elektronischen Patientenakte (ePA) wurden gravierende Sicherheitsl\u00fccken beim Anschluss der Konnektoren entdeckt, wie IT-Sicherheitsexperten berichten. Etwa 200 Konnektoren waren \u00fcber das Internet erreichbar und konnten leicht gefunden werden. In etwa 30 F\u00e4llen h\u00e4tten Hacker vort\u00e4uschen k\u00f6nnen, eine Arztpraxis zu sein, und so Zugriff auf alle Patientenakten ohne Passwortschutz erhalten. Dadurch h\u00e4tten sie Zugriff auf sensible Informationen wie Arztbriefe, Diagnosebefunde und R\u00f6ntgenbilder gehabt, was eine umfassende Krankheitsgeschichte der Patienten darstellt. &nbsp;Zudem wurden Sicherheitsl\u00fccken in der TK-App f\u00fcr die ePA entdeckt, die es erm\u00f6glichten, Zip-Dateien hochzuladen, obwohl dies verboten sein sollte. [22] Am 25. April 2023 wurde ein Cyber-Angriff auf den IT-Dienstleister Bitmarck entdeckt, woraufhin interne IT-Systeme gezielt abgeschaltet wurden. Dies f\u00fchrte zu vor\u00fcbergehenden technischen St\u00f6rungen und Einschr\u00e4nkungen im Tagesgesch\u00e4ft der von Bitmarck betreuten gesetzlichen Krankenkassen. Die betroffenen Krankenkassen waren telefonisch nicht erreichbar, und \u00c4rzte konnten keine eAU oder elektronische Arztbriefe an diese Krankenkassen senden. [23] Dabei ist zu beachten, dass wir uns noch am Anfang der Digitalisierung befinden und die fl\u00e4chendeckende Einf\u00fchrung der elektronischen Patientenakte (ePA) f\u00fcr gesetzlich Krankenversicherte erst f\u00fcr das Jahr 2024 geplant ist.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Krankenhausreform<\/h3>\n\n\n\n<p>Eine Regierungskommission unter der Leitung von Bundesgesundheitsminister Karl Lauterbach hat Vorschl\u00e4ge f\u00fcr eine umfassende Reform der deutschen Krankenhausversorgung vorgelegt. Die Vorschl\u00e4ge beinhalten drei Hauptpunkte. Die Reform beabsichtigt, die Bedeutung der Fallpauschalen zu verringern und stattdessen verst\u00e4rkt mit Vorhaltekosten zu arbeiten. Die Vorhaltekosten beziehen sich auf die finanziellen Mittel, die erforderlich sind, um den Betrieb einer medizinischen Einrichtung rund um die Uhr aufrechtzuerhalten. Dies umfasst unter anderem die Kosten f\u00fcr Personal, medizinische Ger\u00e4te und den Betrieb von Notaufnahmen. Der zweite Aspekt der Krankenhausreform ist die Einf\u00fchrung eines Levelsystems f\u00fcr Krankenh\u00e4user. Dabei sollen die klinischen Einrichtungen in verschiedene Stufen eingeteilt werden, die sich nach dem Umfang der angebotenen Versorgung richten. Jedes Level w\u00fcrde einheitliche Standards in Bezug auf medizinische Ger\u00e4te, Personal und R\u00e4umlichkeiten festlegen. Der letzte Punkt ist die Einf\u00fchrung von spezifischen Leistungsgruppen als eine weitere Ma\u00dfnahme der Krankenhausreform. Dabei sollen die medizinischen Fachbereiche in genau definierte Gruppen unterteilt werden. F\u00fcr jede Leistungsgruppe w\u00fcrden spezifische Anforderungen festgelegt werden, um sicherzustellen, dass die erforderliche Expertise, Ausstattung und spezialisiertes Personal f\u00fcr die jeweilige Behandlung vorhanden sind. Behandlungen k\u00f6nnten dann nur noch abgerechnet werden, wenn die entsprechende Leistungsgruppe im Krankenhaus erf\u00fcllt wird. Insgesamt zielt die geplante Krankenhausreform darauf ab, durch die Reduzierung der Fallpauschalen, die Einf\u00fchrung eines Levelsystems und die Unterteilung in Leistungsgruppen die bestehenden Probleme im Gesundheitssystem anzugehen und die medizinische Versorgung zu verbessern. Sanktionen sind vorgesehen, wenn Krankenh\u00e4user die festgelegten Vorgaben nicht erf\u00fcllen. Dennoch bleibt abzuwarten, wie sich die Reform auf die medizinische Landschaft und die Verf\u00fcgbarkeit von Krankenh\u00e4usern auswirken wird. [24, 25]<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">E-Health &#8211; Wo steht Deutschland im Vergleich?<\/h3>\n\n\n\n<p>Im Benchmarking von 2007 konnte sich Deutschland im oberen Mittelfeld platzieren. Es wurden Daten zur elektronischen Speicherung und \u00dcbermittlung von Patientendaten, sowie zur allgemeinen Nutzung von Informations- und Kommunikationstechnologie (IKT) in der Praxis und im Kontakt mit Patienten untersucht. [18] In den folgenden Jahren blieb Deutschland im europ\u00e4ischen Vergleich im Mittelfeld oder erreichte nur den Durchschnitt. Herausforderungen bestanden in der IKT-Infrastruktur, Anwendungen von E-Health, dem Austausch von elektronischen Patientendaten und Datenschutz. Deutschland erreichte bei einigen Anwendungen Ergebnisse unter dem europ\u00e4ischen Durchschnitt. [18] In den neueren Studien aus den Jahren 2018 und 2020 verschlechterte sich die Position Deutschlands weiter. Je nach Studie wurde Deutschland entweder zu den m\u00e4\u00dfig fortgeschrittenen L\u00e4ndern oder zu den Schlusslichtern gez\u00e4hlt. Es gab sowohl Anwendungen, bei denen Deutschland \u00fcber dem europ\u00e4ischen Durchschnitt lag, als auch solche, bei denen Deutschland schlechtere Ergebnisse erzielte. Seit 2018 wurden jedoch Gesetzesinitiativen angesto\u00dfen, die zu Ver\u00e4nderungen in der E-Health-Landschaft f\u00fchrten und f\u00fchren sollen. [18]<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Estland als Paradebeispiel<\/h4>\n\n\n\n<p>Estland hat bereits fr\u00fch beeindruckende Ergebnisse erzielt: digitale Anwendungen wie das E-Rezept, ein nationales Gesundheitsinformationsportal und Videosprechstunden existieren in Estland bereits seit den 2010er Jahren. Das estnische Gesundheitsinformationsaustauschnetzwerk (ENHIS) ist seit 2009 fl\u00e4chendeckend ausgebaut und erfasst die gesamte Krankengeschichte der Bev\u00f6lkerung. Die Digitalisierungsstrategien und rechtlichen Regelungen in Estland zielen darauf ab, das Gesundheitssystem zu einer partizipativen, pr\u00e4ventiven und pers\u00f6nlichen Versorgung zu reformieren. Datenschutz und -sicherheit werden nicht als Hindernisse betrachtet, sondern es wurden Regelungen eingef\u00fchrt, um patientenbezogene Daten im ENHIS zu de-identifizieren und Patienten zu Eigent\u00fcmern ihrer Gesundheitsdaten zu machen. Patienten haben Zugriff auf ihre gespeicherten Daten, k\u00f6nnen kontrollieren, welche \u00c4rzte darauf zugreifen k\u00f6nnen, und haben Zugriff auf Protokolle \u00fcber den Zugriff auf ihre Daten. Ihr Strategieplan zielt darauf ab, bis 2025 ein gut koordiniertes Netzwerk von E-Health-L\u00f6sungen aufzubauen. Dabei legt Estland besonderen Wert auf hohe Qualit\u00e4t der Gesundheitsinformationen, die Schaffung einer Gesundheitsdateninfrastruktur, individuelle und personalisierte Medizin, effektives Fallmanagement, Zusammenarbeit zwischen Einrichtungen, Effektivit\u00e4t von Gesundheitsdienstleistungen, verbesserte Analysekapazit\u00e4ten und Remote-Services.<\/p>\n\n\n\n<p>Durch die M\u00f6glichkeit, ihre Produkte und Services sowohl in Estland als auch auf ausl\u00e4ndischen M\u00e4rkten zu testen, tr\u00e4gt diese Initiative zur Weiterentwicklung der E-Health-Infrastruktur weltweit bei. [18]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">E-Health als Zukunftsl\u00f6sung?<\/h2>\n\n\n\n<p>E-Health, der Einsatz digitaler Technologien und Informations- und Kommunikationstechnologien (IKT) im Gesundheitssektor, wird als vielversprechende Zukunftsl\u00f6sung angesehen, um die aktuellen Probleme im Gesundheitswesen zu bew\u00e4ltigen. Durch Telemedizin k\u00f6nnen Patienten medizinische Beratung und Diagnosen erhalten, ohne physisch zu einer Arztpraxis gehen zu m\u00fcssen. Es besteht jedoch die Frage, wie virtuelle Gesundheitsdienste weiter verbessert werden k\u00f6nnen, um eine hochwertige und sichere Fernbehandlung zu erm\u00f6glichen und die Interaktion zwischen Arzt und Patient zu optimieren. Dazu geh\u00f6rt die Verbesserung der Kommunikationswerkzeuge, die Implementierung robuster Datenschutzma\u00dfnahmen und die Gew\u00e4hrleistung einer zuverl\u00e4ssigen Konnektivit\u00e4t f\u00fcr nahtlose virtuelle Konsultationen. Ein weiterer wichtiger Bereich ist die Nutzung von k\u00fcnstlicher Intelligenz (KI) bei der Diagnosestellung. KI-gest\u00fctzte Diagnoseverfahren haben das Potenzial, die Genauigkeit und Effizienz bei der Erkennung von Krankheiten zu verbessern. Die Frage besteht darin, wie KI-Algorithmen weiterentwickelt werden k\u00f6nnen, um komplexe medizinische Bilder wie R\u00f6ntgenaufnahmen oder MRT-Scans effektiv zu analysieren und pr\u00e4zise Diagnosen zu erstellen. Die umfangreiche Sammlung von Gesundheitsdaten erm\u00f6glicht die personalisierte Medizin, bei der individuelle Risiken und Bed\u00fcrfnisse ber\u00fccksichtigt werden. Die Frage besteht darin, wie Big Data-Analysen dazu beitragen k\u00f6nnen, Krankheiten fr\u00fchzeitig zu erkennen und Behandlungen ma\u00dfgeschneidert anzupassen, w\u00e4hrend gleichzeitig die Privatsph\u00e4re und Datensicherheit gew\u00e4hrleistet werden. Immer mehr Menschen nutzen Wearable-Ger\u00e4te wie Fitness-Tracker oder smarte Uhren, um ihre Gesundheit und Fitness zu \u00fcberwachen. Die Integration dieser Ger\u00e4te in das Gesundheitssystem k\u00f6nnte kontinuierliche Echtzeitdaten f\u00fcr die Diagnose und Behandlung bereitstellen. Dabei besteht dennoch weiterhin die Frage, wie diese Ger\u00e4te nahtlos in das Gesundheitssystem integriert werden k\u00f6nnen und wie IoT-Technologien genutzt werden k\u00f6nnen, um eine vernetzte Gesundheitsinfrastruktur zu schaffen. Fortschritte in der Robotik er\u00f6ffnen M\u00f6glichkeiten f\u00fcr ferngesteuerte chirurgische Eingriffe, insbesondere in l\u00e4ndlichen Gebieten oder in Notf\u00e4llen, in denen Spezialisten nicht vor Ort sind. Fraglich ist, wie Telechirurgie-Systeme weiterentwickelt werden k\u00f6nnen, um eine pr\u00e4zise und sichere Durchf\u00fchrung von Operationen zu gew\u00e4hrleisten und H\u00fcrden wie die Latenzzeit zu \u00fcberwinden. Mit der zunehmenden Nutzung von E-Health-Technologien ergeben sich auch ethische und datenschutzrechtliche Fragen. Allerdings muss hierbei eine einheitliche L\u00f6sung gefunden werden, wie wir sicherstellen k\u00f6nnen, dass die Patientendaten sicher und vertraulich behandelt werden und der Zugang zu E-Health-Diensten gerecht gestaltet wird. Dies erfordert klare Richtlinien und Ma\u00dfnahmen, um die Sicherheit und Vertraulichkeit der Daten zu gew\u00e4hrleisten und sicherzustellen, dass der Zugang zu E-Health-Diensten f\u00fcr alle zug\u00e4nglich ist. Diese spekulativen Betrachtungen und Forschungsfragen sollen dazu ermutigen, \u00fcber die aktuellen Entwicklungen von E-Health hinauszudenken und m\u00f6gliche Zukunftsszenarien zu erforschen. Eine kritische Auseinandersetzung mit diesen Themen kann den Weg f\u00fcr innovative L\u00f6sungen ebnen und das volle Potenzial von E-Health aussch\u00f6pfen, um die aktuellen Probleme im Gesundheitswesen anzugehen und eine bessere Versorgung f\u00fcr alle zu erm\u00f6glichen.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Quellen<\/h4>\n\n\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td>[1]&nbsp;&nbsp; Das deutsche Gesundheitssystem \u2013 Bundesgesundheitsministerium<\/td><td><a href=\"https:\/\/www.bundesgesundheitsministerium.de\/fileadmin\/user_upload\/Das-deutsche-Gesundheitssystem_bf.pdf\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/www.bundesgesundheitsministerium.de\/fileadmin\/user_upload\/Das-deutsche-Gesundheitssystem_bf.pdf<\/a> <\/td><\/tr><tr><td>[2]&nbsp;&nbsp; Friesendorf, C., L\u00fcttschwager, S. (2021). Das Gesundheitssystem in Deutschland. In: Digitale Gesundheitsanwendungen. essentials. Springer, Wiesbaden.<\/td><td><a href=\"https:\/\/doi.org\/10.1007\/978-3-658-33983-8_1\">https:\/\/doi.org\/10.1007\/978-3-658-33983-8_1<\/a> <a href=\"https:\/\/www.bpb.de\/shop\/zeitschriften\/apuz\/270312\/baustelle-gesundheitssystem\/\">https:\/\/ww<\/a><a href=\"https:\/\/www.bpb.de\/shop\/zeitschriften\/apuz\/270312\/baustelle-gesundheitssystem\/\" target=\"_blank\" rel=\"noopener\" title=\"\">w.bpb.de\/shop\/zeitschriften\/apuz\/270312\/baustelle-gesundheitssystem\/<\/a><\/td><\/tr><tr><td>[3]&nbsp;&nbsp;&nbsp;Profit oder Patientenwohl? Quarks <\/td><td><a href=\"https:\/\/www.quarks.de\/gesundheit\/medizin\/zwischen-profit-und-patientenwohl\/\">https:\/\/www.quarks.de\/gesundheit\/medizin\/zwische<\/a><a href=\"https:\/\/www.quarks.de\/gesundheit\/medizin\/zwischen-profit-und-patientenwohl\/\" target=\"_blank\" rel=\"noopener\" title=\"\">n-profit-und-patientenwohl\/<\/a><\/td><\/tr><tr><td>[4]&nbsp;&nbsp; Wenn die Gesundheit nichts wert ist: Kaptialinteressen der Pharmaindustrie \u2013 Klasse gegen Klasse<\/td><td><a href=\"https:\/\/www.klassegegenklasse.org\/wenn-die-gesundheit-nichts-wert-ist-kapitalinteressen-der-pharmaindustrie\/\">https:\/\/www.klassegegenklasse.org\/wenn-die-gesundheit-nichts-wert-ist-kapitalinteressen-der-pharmaindu<\/a><a href=\"https:\/\/www.klassegegenklasse.org\/wenn-die-gesundheit-nichts-wert-ist-kapitalinteressen-der-pharmaindustrie\/\" target=\"_blank\" rel=\"noopener\" title=\"\">strie\/<\/a><\/td><\/tr><tr><td>[5] &nbsp;Gesundheitswesen &#8211; PwC.<\/td><td><a href=\"https:\/\/www.pwc.de\/de\/gesundheitswesen-und-pharma\/assets\/fachkraeftemangel.pdf\">https:\/\/www.pwc.de\/de\/gesundheitswesen-und-pharma\/assets\/fachkraeftemang<\/a><a href=\"https:\/\/www.pwc.de\/de\/gesundheitswesen-und-pharma\/assets\/fachkraeftemangel.pdf\" target=\"_blank\" rel=\"noopener\" title=\"\">el.pdf<\/a><\/td><\/tr><tr><td>[6] &nbsp; Fachkr\u00e4ftemangel vor allem in Gesundheitsberufen &#8211; Deutsches \u00c4rzteblatt.<\/td><td><a href=\"https:\/\/www.aerzteblatt.de\/nachrichten\/77907\/Fachkraeftemangel-vor-allem-in-Gesundheitsberufen\">https:\/\/www.aerzteblatt.de\/nachrichten\/77907\/Fachkraeftemangel-vor-allem-in-Gesundheitsberufe<\/a><a href=\"https:\/\/www.aerzteblatt.de\/nachrichten\/77907\/Fachkraeftemangel-vor-allem-in-Gesundheitsberufen\" target=\"_blank\" rel=\"noopener\" title=\"\">n<\/a><\/td><\/tr><tr><td>[7]&nbsp;&nbsp; Digitalisierung im Gesundheitswesen: Wie funktioniert der Datenschutz? \u2013 gesund.bund.de<\/td><td><a href=\"https:\/\/gesund.bund.de\/wie-funktioniert-der-datenschutz#auf-einen-blick\">https:\/\/gesund.bund.de\/wie-funktioniert-der-datenschutz#auf-<\/a><a href=\"https:\/\/gesund.bund.de\/wie-funktioniert-der-datenschutz#auf-einen-blick\" target=\"_blank\" rel=\"noopener\" title=\"\">einen-blick<\/a><\/td><\/tr><tr><td>[8]&nbsp;&nbsp; Daten sind Gold wert \u2013 heise online<\/td><td><a href=\"https:\/\/www.heise.de\/hintergrund\/Missing-Link-Ausverkauf-der-Gesundheitsdaten-im-Namen-der-Forschung-8002830.html?seite=3\">https:\/\/www.heise.de\/hintergrund\/Missing-Link-Ausverkauf-der-Gesundheitsdaten-im-Namen-der-Forschung-800<\/a><a href=\"https:\/\/www.heise.de\/hintergrund\/Missing-Link-Ausverkauf-der-Gesundheitsdaten-im-Namen-der-Forschung-8002830.html?seite=3\" target=\"_blank\" rel=\"noopener\" title=\"\">2830.html?seite=3<\/a><\/td><\/tr><tr><td>[8.1] &nbsp; Krankenhausfinanzierung und Investitionsfinanzierung &#8211; vdek.<\/td><td><a href=\"https:\/\/www.vdek.com\/vertragspartner\/Krankenhaeuser\/krankenhausfinanzierung.html\">https:\/\/www.vdek.com\/vertragspartner\/Krankenhaeuser\/krankenhausfinanzierung.html<\/a><\/td><\/tr><tr><td>[9]&nbsp;&nbsp; bwHealthCloud \u2013 telemededizin BW<\/td><td><a href=\"https:\/\/www.telemedbw.de\/projekte\/bwhealthcloud\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.telemedbw.de\/projekte\/bwhealthcloud<\/a><\/td><\/tr><tr><td>[10]&nbsp;IT-Sicherheit im Gesundheitswese &#8211; Johner Institut<\/td><td><a href=\"https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/it-sicherheit-im-gesundheitswesen\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.johner-institut.de\/blog\/gesundheitswesen\/it-sicherheit-im-gesundheitswesen\/<\/a><\/td><\/tr><tr><td>[11] Root-Shell im Krankenhaus \u2013 Telnetl\u00fccke &#8211; heise online<\/td><td><a href=\"https:\/\/www.heise.de\/news\/Root-Shell-im-Krankenhaus-Hospira-Infusionspumpe-mit-Telnet-Luecke-2633529.html\">https:\/\/www.heise.de\/news\/Root-Shell-im-Krankenhaus-Hospira-Infusionspumpe-mit-Telnet-Luecke-2633529.ht<\/a><a href=\"https:\/\/www.heise.de\/news\/Root-Shell-im-Krankenhaus-Hospira-Infusionspumpe-mit-Telnet-Luecke-2633529.html\" target=\"_blank\" rel=\"noopener\" title=\"\">ml<\/a><\/td><\/tr><tr><td>[12]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Medizinger\u00e4te: Implantat fein gehackt&nbsp;&nbsp;\u2013 &nbsp;docCheck<\/td><td><a href=\"https:\/\/www.doccheck.com\/de\/detail\/articles\/1863-medizingeraete-implantat-fein-gehackt\">https:\/\/www.doccheck.com\/de\/detail\/articles\/1863-medizingeraete-implantat-fein-geha<\/a><a href=\"https:\/\/www.doccheck.com\/de\/detail\/articles\/1863-medizingeraete-implantat-fein-gehackt\" target=\"_blank\" rel=\"noopener\" title=\"\">ckt<\/a><\/td><\/tr><tr><td>[13] Ransomware Virus legt Krankenhaus lahm &#8211; heise online<\/td><td><a href=\"https:\/\/www.heise.de\/news\/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html\">https:\/\/www.heise.de\/news\/Ransomware-Virus-legt-Krankenhaus-lahm-3100418.html<\/a><\/td><\/tr><tr><td>[14] Millionen Patientendaten ungesch\u00fctzt im Netz &nbsp;&nbsp;&nbsp;&nbsp; &#8211; S\u00fcddeutsche Zeitung<\/td><td><a href=\"https:\/\/www.sueddeutsche.de\/digital\/patientendaten-netz-sicherheit-1.4604064\">https:\/\/www.sueddeutsche.de\/digital\/patientendaten-netz-sicherheit-1.4<\/a><a href=\"https:\/\/www.sueddeutsche.de\/digital\/patientendaten-netz-sicherheit-1.4604064\" target=\"_blank\" rel=\"noopener\" title=\"\">604064<\/a><\/td><\/tr><tr><td>[15] &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Top 10 Health Technology Hazards&nbsp; &#8211;&nbsp;ecri.org<\/td><td><a href=\"https:\/\/www.ecri.org\/Resources\/Whitepapers_and_reports\/Haz_18.pdf\">https:\/\/www.ecri.org\/Resources\/Whitepapers_and_reports\/Ha<\/a><a href=\"https:\/\/www.ecri.org\/Resources\/Whitepapers_and_reports\/Haz_18.pdf\" target=\"_blank\" rel=\"noopener\" title=\"\">z_18.pdf<\/a><\/td><\/tr><tr><td>[16] Martin Darms, Stefan Ha\u00dffeld, Stephen Fedtke, Springer Vieweg Wiesbaden 2019, IT-Sicherheit und Datenschutz im Gesundheitswesen<\/td><td><a href=\"https:\/\/doi.org\/10.1007\/978-3-658-21589-7\">https:\/\/<\/a><a href=\"https:\/\/doi.org\/10.1007\/978-3-658-21589-7\" target=\"_blank\" rel=\"noopener\" title=\"\">doi.org\/10.1007\/978-3-658-21589-7<\/a>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/td><\/tr><tr><td>[17]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Telematikinfrastruktur \u2013 sichere Vernetzung medizinischer Versorgung &#8211; BSI<\/td><td><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/E-Health\/Telematikinfrastruktur\/telematikinfrastruktur.html\">https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/E-<\/a><a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/E-Health\/Telematikinfrastruktur\/telematikinfrastruktur.html\" target=\"_blank\" rel=\"noopener\" title=\"\">Health\/Telematikinfrastruktur\/telematikinfrastruktur.html<\/a><\/td><\/tr><tr><td>[18]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Tanja Bratan, Diana Schneider uvm., Expertenkommission Forschung und Innovation (EFI), E-Health in Deutschland, ISSN 1613-4338<\/td><td><a href=\"https:\/\/www.econstor.eu\/handle\/10419\/251366\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/www.econstor.eu\/bitstream\/10419\/251366\/1\/1795368888.pdf  <\/a><\/td><\/tr><tr><td>[19]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Der neue Goldstandard des Privatsph\u00e4re-Schutzes&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &#8211;&nbsp; cispa.de<\/td><td><a href=\"https:\/\/cispa.de\/differential-privacy#:~:text=Das%20Ziel%20von%20Differential%20Privacy,in%20dieser%20Gruppe%20zu%20erfahren\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/cispa.de\/differential-privacy#:~:text=Das%20Ziel%20von%20Differential%20Privacy,in%20dieser%20Gruppe%20zu%20erfahren<\/a>.<\/td><\/tr><tr><td>[20]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Differential Privacy&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&#8211; &nbsp;&nbsp;&nbsp;&nbsp;consileon.de<\/td><td><a href=\"https:\/\/www.consileon.de\/differential-privacy\/\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/www.consileon.de\/differential-privacy\/<\/a><\/td><\/tr><tr><td>[21]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Elektronische Patientenakte &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; \u2013 &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Bundes\u00e4rztekammer<\/td><td><a href=\"https:\/\/www.bundesaerztekammer.de\/themen\/aerzte\/digitalisierung\/digitale-anwendungen\/telematikinfrastruktur\/epa\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/www.bundesaerztekammer.de\/themen\/aerzte\/digitalisierung\/digitale-anwendungen\/telematikinfrastruktur\/epa<\/a><\/td><\/tr><tr><td>[22]&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; c&#8217;t deckt auf: Sicherheitsl\u00fccke in elektronischer Patientenakte \u2013 heise online<\/td><td><a href=\"https:\/\/www.heise.de\/news\/c-t-deckt-auf-Sicherheitsluecke-in-elektronischer-Patientenakte-6304671.html\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/www.heise.de\/news\/c-t-deckt-auf-Sicherheitsluecke-in-elektronischer-Patientenakte-6304671.html<\/a><\/td><\/tr><tr><td>[23] Cyberangriffe auf Krankenkassen-IT-Dienstleister Bitmarck, Klinikum Hochsauerland GmbH borncity.com<\/td><td><a href=\"https:\/\/www.borncity.com\/blog\/2023\/04\/27\/cyberangriffe-auf-krankenkassen-it-dienstleister-bitmarck-klinikum-hochsauerland-gmbh\/\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/www.borncity.com\/blog\/2023\/04\/27\/cyberangriffe-auf-krankenkassen-it-dienstleister-bitmarck-klinikum-hochsauerland-gmbh\/<\/a><\/td><\/tr><tr><td>[24] Krankenhausreform: Drei Versorgungsstufen sollen es richten \u2013 aerzteblatt.de<\/td><td><a href=\"https:\/\/www.aerzteblatt.de\/nachrichten\/139402\/Krankenhausreform-Drei-Versorgungsstufen-sollen-es-richten\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/www.aerzteblatt.de\/nachrichten\/139402\/Krankenhausreform-Drei-Versorgungsstufen-sollen-es-richten<\/a><\/td><\/tr><tr><td>[25] Eckpunktpapier Krankenhausreform \u2013 bundesgesundheitsministerium.de<\/td><td><a href=\"https:\/\/www.bundesgesundheitsministerium.de\/fileadmin\/Dateien\/3_Downloads\/K\/Krankenhausreform\/Eckpunktepapier_Krankenhausreform.pdf\" target=\"_blank\" rel=\"noopener\" title=\"\">https:\/\/www.bundesgesundheitsministerium.de\/fileadmin\/Dateien\/3_Downloads\/K\/Krankenhausreform\/Eckpunktepapier_Krankenhausreform.pdf<\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Willkommen im deutschen Gesundheitswesen, das f\u00fcr seine Effizienz und qualitativ hochwertige Versorgung bekannt ist. In Deutschland basiert die Krankenversicherung auf dem solidarischen Prinzip, bei dem jeder in die Versicherung einzahlt, um im Krankheitsfall abgesichert zu sein. Allerdings gibt es auch Herausforderungen, wie lange Wartezeiten f\u00fcr bestimmte Fach\u00e4rzte oder die Bew\u00e4ltigung der B\u00fcrokratie im Gesundheitssystem. In [&hellip;]<\/p>\n","protected":false},"author":1146,"featured_media":25252,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26],"tags":[58,27],"ppma_author":[950],"class_list":["post-25182","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-allgemein","category-secure-systems","tag-secure-systems","tag-security"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/08\/e_health.png","jetpack-related-posts":[{"id":10377,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2020\/08\/15\/e-health-in-deutschland-die-neue-elektronische-patientenakte\/","url_meta":{"origin":25182,"position":0},"title":"E-Health in Deutschland: Die neue Elektronische Patientenakte","author":"Felix Messner","date":"15. August 2020","format":false,"excerpt":"Anfang 2021 soll die elektronische Patientenakte (ePA) starten. Damit wird es m\u00f6glich sein, alle Gesundheitsdaten (Befunde, Diagnosen, Behandlungsma\u00dfnahmen, Arztbriefe, etc.) zentral zu speichern. Patienten bekommen so einen zentralen \u00dcberblick \u00fcber all ihre bei verschiedenen \u00c4rzten erfassten Daten, und sind in der Lage, diese Informationen mit bestimmten \u00c4rzten zu teilen. So\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/08\/abb3_konnektor_seriell.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/08\/abb3_konnektor_seriell.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/08\/abb3_konnektor_seriell.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2020\/08\/abb3_konnektor_seriell.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":26683,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/07\/secure-systems-podcast-zero-trust\/","url_meta":{"origin":25182,"position":1},"title":"Secure Systems Podcast &#8211; Zero Trust","author":"Andreas Gantner","date":"7. February 2025","format":false,"excerpt":"Mit Audio von Boryslaw_Kozielski Geh\u00f6ren Sie zu den Menschen, die die Kamera ihres Laptops abdecken? Sicherheit geht vor. Absolutes Vertrauen kann man nicht haben. Aber wenn es um die Sicherheit in Unternehmen oder auch im Gesundheitswesen geht, ist dann doch jedes Ger\u00e4t, das man ins Firmennetzwerk bringt, gleich sicher und\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":20831,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/27\/die-elektronische-patientenakte-wie-sicher-ist-die-zentrale-digitalisierung-im-gesundheitswesen\/","url_meta":{"origin":25182,"position":2},"title":"Die elektronische Patientenakte \u2013 Wie sicher ist die zentrale Digitalisierung im Gesundheitswesen?","author":"Fabiola Dums","date":"27. August 2021","format":false,"excerpt":"Oftmals ist es f\u00fcr \u00c4rzte schwer Behandlungen optimal durchzuf\u00fchren, weil Befunde fehlen oder der Arzt keine Informationen dar\u00fcber hat wie fr\u00fchere Behandlungen abgelaufen sind. Um dies in Zukunft vermeiden zu k\u00f6nnen, wurde am 01. Januar 2021 die elektronische Patientenakte (kurz: ePA) in einem 3 Phasen Modell eingef\u00fchrt. In der ersten\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht-150x150.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht-150x150.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht-150x150.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/ti_uebersicht-150x150.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":20658,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/22\/der-staat-und-die-it-sicherheit\/","url_meta":{"origin":25182,"position":3},"title":"Der Staat und die IT-Sicherheit: Was Staatstrojaner, Luca und die CDU-Wahlkampf-App verbindet","author":"Stephanie Jauss","date":"22. August 2021","format":false,"excerpt":"In der IT-Sicherheit war viel los in letzter Zeit. Das haben wir auch in der Vorlesung \u201eSichere Systeme\u201c bei Herrn Kriha gemerkt, in der wir jede Woche aktuelle IT-Sicherheits-News gesammelt haben \u2013 im Laufe des Semesters kamen wir auf \u00fcber 20 Seiten mit Links zu Heise, Golem und Co. Im\u2026","rel":"","context":"In &quot;Secure Systems&quot;","block_context":{"text":"Secure Systems","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/system-designs\/secure-systems\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":25062,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/27\/machine-learning-fluch-oder-segen-fur-die-it-security\/","url_meta":{"origin":25182,"position":4},"title":"Machine Learning: Fluch oder Segen f\u00fcr die IT Security?","author":"Sabrina Berg","date":"27. July 2023","format":false,"excerpt":"Im heutigen digitalen Zeitalter ist die Sicherheit von IT-Systemen ein allgegenw\u00e4rtiges Thema von enormer Wichtigkeit. Rund um die Uhr m\u00fcssen riesige Mengen an sensible Daten sicher gespeichert und \u00fcbertragen werden k\u00f6nnen und die Funktionalit\u00e4t von unz\u00e4hligen Systemen muss zuverl\u00e4ssig aufrecht gehalten werden. Industrie 4.0, unz\u00e4hlige Onlinediensten und das Internet of\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/Machine-learning-1024x587-1-e1690452250291.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":25092,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/29\/ring-kameras-uberwachst-du-dein-umfeld-oder-amazon-hier-dich\/","url_meta":{"origin":25182,"position":5},"title":"Ring Kameras &#8211; \u00dcberwachst Du Dein Umfeld oder Amazon und Fremde hier Dich?","author":"Kristin Saueressig","date":"29. July 2023","format":false,"excerpt":"Es ist bereits aus vielen vorangestellten Blogbeitr\u00e4gen, Videos und Social-Media-Beitr\u00e4gen bekannt, dass Amazon eines der Unternehmen ist, das alles \u00fcber uns zu wissen scheint. Die letzte gr\u00f6\u00dfere Akquisition liegt inzwischen fast f\u00fcnf Jahre zur\u00fcck und handelt von dem Kauf der US-amerikanischen Firma Ring. Ring l\u00e4uft im Vergleich zu Alexa und\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/smart-ge734b1223_1280-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/smart-ge734b1223_1280-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/smart-ge734b1223_1280-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/smart-ge734b1223_1280-1.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/smart-ge734b1223_1280-1.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":950,"user_id":1146,"is_guest":0,"slug":"franz_schmidberger","display_name":"Franz Schmidberger","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/9668283c1222b6ebc5d6c09cd910f24d1511622847afdcd9343b0415bd8fce1a?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25182","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1146"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=25182"}],"version-history":[{"count":7,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25182\/revisions"}],"predecessor-version":[{"id":25308,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/25182\/revisions\/25308"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media\/25252"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=25182"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=25182"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=25182"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=25182"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}