Informationsmanagement im Gesundheitswesen
0213
2017
978-3-8385-4671-1
978-3-8252-4671-6
UTB
Walter Swoboda
Die IT im Gesundheitswesen richtig nutzen
Die Bedeutung des Informationsmanagements im Gesundheitswesen wächst rasant: Das lässt sich in der digitalisierten Medizin, der Medizininformatik und nicht zuletzt auch am klinischen Arbeitsplatz eindrucksvoll beobachten. Auch ohne Vorkenntnisse kann sich der Leser rasch die Grundlagen des Themas erarbeiten. Zahlreiche Beispiele, Aufgaben und Wissensboxen helfen beim Verständnis.
Eine Arbeitsgemeinschaft der Verlage Böhlau Verlag · Wien · Köln · Weimar Verlag Barbara Budrich · Opladen · Toronto facultas · Wien Wilhelm Fink · Paderborn A. Francke Verlag · Tübingen Haupt Verlag · Bern Verlag Julius Klinkhardt · Bad Heilbrunn Mohr Siebeck · Tübingen Ernst Reinhardt Verlag · München · Basel Ferdinand Schöningh · Paderborn Eugen Ulmer Verlag · Stuttgart UVK Verlagsgesellschaft · Konstanz, mit UVK / Lucius · München Vandenhoeck & Ruprecht · Göttingen · Bristol Waxmann · Münster · New York utb 4671 UTB (M) Impressum_17.indd 1 08.11.16 14: 37 Walter Swoboda Informationsmanagement im Gesundheitswesen UVK Verlagsgesellschaft mbH · Konstanz mit UVK/ Lucius · München Der Autor Prof. Dr. Walter Swoboda ist Arzt und Diplom-Informatiker. Er lehrt im Studiengang „Informationsmanagement im Gesundheitswesen“ an der Hochschule Neu-Ulm. Zuvor war er Leiter der Medizintechnik und IT am Klinikum der Universität München und IT-Leiter der Städtischen Klinikum München GmbH. Online-Angebote oder elektronische Ausgaben sind erhältlich unter www.utb-shop.de. Bibliografische Information der Deutschen Bibliothek Die Deutsche Bibliothek verzeichnet diese Publikation in der Deutschen Nationalbibliografie; detaillierte bibliografische Daten sind im Internet über <http: / / dnb.ddb.de> abrufbar. Das Werk einschließlich aller seiner Teile ist urheberrechtlich geschützt. Jede Verwertung außerhalb der engen Grenzen des Urheberrechtsgesetzes ist ohne Zustimmung des Verlages unzulässig und strafbar. Das gilt insbesondere für Vervielfältigungen, Übersetzungen, Mikroverfilmungen und die Einspeicherung und Verarbeitung in elektronischen Systemen. © UVK Verlagsgesellschaft mbH, Konstanz und München 2017 Lektorat: Rainer Berger Einbandgestaltung: Atelier Reichert, Stuttgart Einbandmotiv: © Romolo Tavini fotolia.com Zeichnungen im Buch: Walter Swoboda, Neu-Ulm Druck und Bindung: Pustet, Regensburg UVK Verlagsgesellschaft mbH Schützenstr. 24 78462 Konstanz Tel. 07531-9053-0 Fax 07531-9053-98 www.uvk.de UTB-Nr. 4671 ISBN 978-3-8252-4671-6 Zum Geleit Gesundheit ist klassischerweise die Domäne der Medizin. Aber auch naturwissenschaftliche, ökonomische oder technische Zugänge haben lange schon einen festen Platz in der Gesundheitsversorgung. Neu und von der Öffentlichkeit noch wenig wahrgenommen ist der informatische Blickwinkel. Er aber zwingt sich geradezu auf, indem die Informationsstrukturen und Prozesse innerhalb des Gesundheitssystems immer komplexer werden und nur noch durch Einsatz computerisierter Informationssysteme zu bewältigen sind. Moderne Begriffe wie papierloses Krankenhaus, Gesundheitstelematik, E-Health oder digitale Medizin stehen für diese Entwicklung. Vor diesem Hintergrund hat sich das Informationsmanagement im Gesundheitswesen als neues Aufgabenfeld entwickelt, zu dem es auch schon einschlägige Studiengänge gibt. Im Unterschied zur Medizinischen Informatik steht hier nicht die ingenieurmäßige Entwicklung von Anwendungssystemen im Vordergrund, vielmehr der professionelle Umgang mit solchen Systemen und deren Einbindung in die Realität der Gesundheitsversorgung. Als niederschwellige Einführung in dieses noch junge, facettenreiche Gebiet hat Walter Swoboda ein Buch ganz eigenen Stils herausgebracht, nicht im Sinne eines komplexen Lehrbuches, welches durchgearbeitet werden will, vielmehr in Form eines Abrisses, der zum Denken anregt, dabei vieles nur anschneidet oder bewusst offen lässt. Es richtet sich insbesondere an Studierende im Bachelorstudium Informationsmanagement im Gesundheitswesen, darüber hinaus aber an alle, die sich mit der informatischen Sicht auf Krankheit und Gesundheitsversorgung vertraut machen wollen. Trotz seiner Knappheit spannt es einen weiten Bogen und liefert eine Einführung in die zentralen Begriffe von Information und Kommunikation, Datenschutz und Datensicherheit, Datenmodellierung, Architekturen und Schnittstellen, Projektmanagement, Prozessmanagement und Qualitätsmanagement, und dies stets vor dem Hintergrund des Gesundheitswesens. Nach jedem Kapitel gibt es persönlich gehaltene Hinweise auf Vertiefungen. Eine besondere Würze entsteht durch die vielen Praxisbeispiele und Fragen, zu denen der Leser am Ende des Buches auch Lösungen finden kann. Das humorvoll und erfrischend geschriebene Buch ist als Appetizer gedacht, der Lust macht auf mehr, dabei für Grundsätzliches sensibilisiert und den Blick für Zusammenhänge öffnet. Man wird ihm am besten gerecht, wenn man es mit einem gewissen Abstand liest. Die getroffenen Vereinfachungen mögen nicht darüber hinwegtäuschen, dass die realen Sachverhalte oft wesentlich komplexer 6 Zum Geleit sind. Gleichzeitig zeigt sich in den vielen realitätsnahen Beispielen der Autor als „alter Hase“ auf dem Gebiet des Informationsmanagements, der nach beruflichen Positionen als Leiter der Medizintechnik am Klinikum der Universität München und als IT-Leiter am Städtischen Klinikum München sich jetzt darauf konzentriert, sein Wissen und seine reichliche Erfahrung an der Hochschule Neu-Ulm an Studierende weiterzugeben. Möge dieses Buch eine breite Leserschaft finden und für das Informationsmanagement inspirieren. Jochen Bernauer, Ulm Vorwort Dieses einführende Lehr- und Arbeitsbuch behandelt das Informationsmanagement speziell für das Gesundheitswesen, das wegen seiner Besonderheiten eine eigenständige Betrachtung rechtfertigt. Selbstverständlich können die gezeigten Methoden und Werkzeuge auch in anderen Bereichen zum Einsatz kommen. Außer Grundwissen der Informatik werden keinerlei Vorkenntnisse vorausgesetzt, allerdings sind Kenntnisse über das Gesundheitssystem hilfreich. Daher findet sich in der Einleitung eine knappe Zusammenfassung wichtiger Aspekte des deutschen Gesundheitswesens. Das erste Kapitel dient der Begriffsklärung und führt in die Thematik ein. Darin wird unter anderem die Systematik der verwendeten Werkzeuge anschaulich dargelegt. Das zweite Kapitel erläutert die wichtigsten Systeme und Anwendungen der Medizininformatik, die die technische Grundlage des Informationsmanagers im Gesundheitswesen sind. Im dritten Kapitel findet sich eine Beschreibung einer Auswahl nützlicher Methoden des Informationsmanagements aus dem operativen Bereich, gefolgt von den administrativen und strategischen Werkzeugen in den Kapiteln vier und fünf. Die Beschreibung in dieser Reihenfolge (von ‚unten‘ nach ‚oben‘) ist in der Literatur nicht üblich, hat sich jedoch aus didaktischen Gründen bewährt. Das sechste und letzte Kapitel demonstriert die Anwendung des Gelernten anhand von praxisnahen Beispielen. Der Autor musste nämlich in seiner eigenen beruflichen Tätigkeit immer wieder feststellen, dass hier nicht selten Probleme auftreten. Der gesamte Text ist so aufgebaut, dass er von vorne nach hinten durchgelesen werden sollte, da die einzelnen Abschnitte aufeinander aufbauen. Dem geübteren Anwender mag das Buch darüber hinaus als Nachschlagewerk dienen. Im Buch findet sich eine Vielzahl von Praxisbeispielen, auf die im Text Bezug genommen wird. Wichtige Ergebnisse und Definitionen wurden zur Hervorhebung grau hinterlegt. Dazwischen eingestreut sind Aufgaben, die vom Leser selbstständig bearbeitet werden sollten, bevor im Anhang die richtige Lösung nachgeschlagen wird. Am Ende eines jeden Kapitels findet sich ein Abschnitt, der auf weiterführende Literatur verweist. Wer gewohnt ist, wissenschaftliche Werke zu lesen, dem wird auffallen, dass Ton und Sprache in diesem Buch unterschiedlich sind. Dies ist der Absicht des Autors geschuldet, die Schwelle für den Einsteiger möglichst niedrig zu halten und dabei trotzdem das nötige Wissen zu vermitteln. Die vielen direkten Anreden des Lesers, die Verwendung eines Ich-Erzählers und die zahlreichen Praxis- 8 Vorwort beispiele sind dafür Mittel zum Zweck. Was aber für den Einsteiger vielleicht hilfreich ist, mag dem geübten Leser fremd vorkommen und ihn bisweilen sogar abschrecken. Geben sie dem Text bitte die Chance, seine fachlichen Inhalte aufzubauen, bevor sie über ihn urteilen. Sie werden merken, dass die gewählte Form ansprechend und hilfreich sein kann. Ich wünsche nun viel Erfolg und vor allem auch ein wenig Spaß bei der Einarbeitung in dieses vielschichtige und interessante Thema! Neu-Ulm, im Dezember 2016 Walter Swoboda Hinweis Die Ziffern in eckigen Klammern beziehen sich auf das Quellenverzeichnis am Ende des Buches. Inhalt Zum Geleit ................................................................................................................... 5 Vorwort ........................................................................................................................ 7 1 Einleitung: Das deutsche Gesundheitswesen ......................... 13 2 Der Informationsmanager und sein Werkzeug ...................... 19 2.1 Die Gletschermumie und das Management ............................... 19 2.2 Arbeitsteilung, Kommunikation und Informationsmanagement....................................................... 24 2.2.1 Exkurs: Information und Kommunikation ....................................... 26 2.2.2 Fallbeispiel 1: Auto defekt.................................................................... 28 2.2.3 Fallbeispiel 2: Schulter geprellt ............................................................ 29 2.3 Das Informationsmanagement....................................................... 32 3 Medizininformatik als Basis .......................................................... 35 3.1 Digitalisierte Medizin........................................................................ 35 3.1.1 Exkurs: Digitale Welten ..................................................................... 35 3.1.2 Die Entwicklung der Datentechnik .................................................... 37 3.1.3 Medizininformatik ................................................................................. 38 3.2 Das Krankenhausinformationssystem (KIS) .............................. 39 3.2.1 ERP-Systeme ......................................................................................... 40 3.2.2 Das klinische Arbeitsplatzsystem ........................................................ 41 3.2.3 Klinisch-administrative Systeme.......................................................... 49 3.2.4 Ergänzungen und Spezialsysteme ....................................................... 51 3.3 Übergreifende Systeme ..................................................................... 56 3.3.1 Telemedizin und E-Health................................................................... 56 3.3.2 eGK und HBA ...................................................................................... 58 10 Inhalt 3.4 Datenschutz und Datensicherheit ................................................. 59 3.4.1 Datenschutz ........................................................................................... 59 3.4.2 Datensicherheit...................................................................................... 62 3.4.3 Exkurs: Kryptologie .............................................................................. 64 4 Operative Methoden I: Daten ....................................................... 69 4.1 Datenmodelle ...................................................................................... 69 4.1.1 Exkurs: Entity-Relationship-Modell ................................................... 72 4.1.2 Strukturiert oder unstrukturiert ........................................................... 78 4.1.3 Das konzeptionelle Schema ................................................................. 80 4.1.4 Das physikalische Schema.................................................................... 81 4.1.5 Das Data-Dictionary ............................................................................. 83 4.1.6 Data-Mining ........................................................................................... 83 4.2 Datensicherung................................................................................... 86 4.2.1 Backup .................................................................................................... 86 4.2.2 Archivierung........................................................................................... 88 4.2.3 Speicher- und Sicherungsmedien ........................................................ 89 5 Operative Methoden II: Systeme ................................................. 93 5.1 Systemvielfalt ....................................................................................... 93 5.2 IT-Architekturen................................................................................. 96 5.3 Schnittstellen...................................................................................... 101 5.3.1 Übersicht .............................................................................................. 101 5.3.2 HL7 ....................................................................................................... 102 5.3.3 Weitere herkömmliche Protokolle .................................................... 106 5.3.4 Tag/ Value-basierende Protokolle ..................................................... 106 5.3.5 DICOM ................................................................................................ 109 5.4 Interoperabilität ................................................................................ 112 5.4.1 Datenmapping ..................................................................................... 112 5.4.2 Komplexitätsverminderung und Kommunikationsserver ............. 113 5.5 Das gefüllte operative Werkzeugfach ......................................... 115 Inhalt 11 6 Administrative Methoden ............................................................ 117 6.1 Projekte oder der Elefant im Kühlschrank ................................ 117 6.1.1 Projektmanagement ............................................................................ 119 6.1.2 Projektantrag ........................................................................................ 120 6.1.3 Kick-off-Meeting ................................................................................. 122 6.1.4 Projektplanung..................................................................................... 123 6.1.5 Multiprojektmanagement ................................................................... 124 6.2 Prozesse oder wie koche ich eine Suppe? .................................. 125 6.2.1 Prozessmodellierung ........................................................................... 126 6.2.2 Prozessoptimierung............................................................................. 130 6.3 Qualität oder das Gute und das Bessere .................................... 131 6.3.1 Qualitätsmanagement (QM) .............................................................. 133 6.3.2 Herkömmliche Qualitätssicherungsinstrumente der Medizin ......... 135 6.3.3 DIN EN ISO 9000 ff. ........................................................................ 136 6.3.4 EFQM................................................................................................... 137 6.3.5 KTQ...................................................................................................... 138 6.4 Das gefüllte administrative Werkzeugfach................................ 139 7 Die strategische Schublade ......................................................... 141 7.1 Strategie: Nur eine Aufgabe des Chefs? ..................................... 141 7.2 Visionen............................................................................................... 141 7.2.1 Was ist eine Vision? ............................................................................ 141 7.3 Ziele...................................................................................................... 143 7.3.1 Ziele und Indikatoren gehören zusammen! ..................................... 143 7.3.2 Zielhierarchien ..................................................................................... 145 7.4 Strategie............................................................................................... 147 7.5 Maßnahmen ....................................................................................... 149 7.6 Was tun? .............................................................................................. 151 7.6.1 Änderung der Struktur........................................................................ 151 7.6.2 Änderungen der Qualität.................................................................... 152 12 Inhalt 7.6.3 Änderungen der Technologie ............................................................ 153 7.6.4 Änderungen Datenschutz und Datensicherheit .............................. 155 7.7 Das gefüllte strategische Werkzeugfach .................................... 155 8 Der Werkzeugkasten im Einsatz ................................................ 157 8.1 KIS im kleinen Krankenhaus......................................................... 157 8.1.1 Ausgangslage ........................................................................................ 157 8.1.2 Vorüberlegungen ................................................................................. 158 8.1.3 Werkzeugeinsatz .................................................................................. 159 8.2 Wissenschaftliche Datenbank....................................................... 162 8.2.1 Ausgangslage ........................................................................................ 162 8.2.2 Vorüberlegungen ................................................................................. 163 8.2.3 Werkzeugeinsatz .................................................................................. 163 8.3 Spezialsystem für die Nothilfe ...................................................... 164 8.3.1 Ausgangslage ........................................................................................ 164 8.3.2 Vorüberlegungen ................................................................................. 164 8.3.3 Werkzeugeinsatz .................................................................................. 166 Lösungen zu den Aufgaben .............................................................................. 171 Quellenverzeichnis ............................................................................................... 179 Index .......................................................................................................................... 183 1 Einleitung: Das deutsche Gesundheitswesen Jeder nutzt das Gesundheitssystem, aber kaum jemand hat eine genaue Vorstellung davon. Ärzte und Pflegekräfte arbeiten damit. Krankenhäuser und Arztpraxen sind Teil davon, ebenso wie Selbsthilfeeinrichtungen, Ministerien und Krankenversicherungen. Sind unsere Sozialgesetze Teil des Gesundheitssystems? Was ist mit medizinischen Leitlinien und Empfehlungen? Was wir ‚Gesundheitssystem‘ nennen, ist in Wahrheit ein sehr großes und komplexes Gebilde und es ist nicht einfach, den Begriff zu definieren: Wissen Das Gesundheitssystem ist der Zusammenschluss aller Personen, Organisationen, Einrichtungen, Regelungen und Prozesse, deren Aufgabe die Förderung und Erhaltung von Gesundheit ist. Der Größe entsprechen die Kosten: In Deutschland wurden dafür im Jahr 2013 über 300 Milliarden Euro ausgegeben [1], das sind pro Einwohner fast 4000 Euro. Im gleichen Zeitraum waren über 5 Millionen Menschen im Gesundheitssystem beschäftigt. Jeder sechste bis achte Arbeitnehmer hat also mittel- oder unmittelbar mit dem Gesundheitswesen zu tun. Die Empfänger von Gesundheitsleistungen sind die Patienten. Manchmal schließen sie sich zu Interessenverbänden zusammen, um sich gegenseitig zu beraten oder um bei Verhandlungen eine bessere Position zu haben. Alle diejenigen, die in irgendeiner Form Leistungen im Gesundheitssystem anbieten (z.B. Ärzte, Apotheker, Pflegekräfte), werden Leistungserbringer genannt. Die Patienten sind gleichzeitig auch die Leistungsfinanzierer, während unter anderen die Krankenversicherungen als Leistungszahler fungieren. Das liegt daran, dass im deutschen Gesundheitssystem Leistungen und Entlohnung nicht einfach ausgetauscht werden, denn meist werden die Kosten von einer Krankenversicherung beglichen. Die Ausnahme der Regel sind die Selbstzahler, die eine erbrachte Leistung selbst entlohnen, ohne dafür Dritte zu beauftragen. 14 Einleitung Die Wirklichkeit ist noch ein wenig komplexer. So erhalten niedergelassene Ärzte ihr Geld nicht etwa direkt von den Leistungszahlern, sondern von einer weiteren Institution, den Kassenärztlichen Vereinigungen 1 . Wissen Leistungszahler sind die gesetzlichen und privaten Krankenversicherungen (GKVen und PKVen), Unfall-, Pflege- und Rentenversicherungen und staatliche Beihilfestellen. Direktzahler sind ebenfalls Leistungszahler. Leistungsfinanzierer sind bei GKV und PKV Versicherte und die Arbeitgeber, die bei sozialversicherungspflichtigen Arbeitsverhältnissen einen Teil der Kosten übernehmen. Auch die Direktzahler gehören dazu, die als Zwitterwesen Leistungszahler und gleichzeitig Leistungsfinanzierer sind. Die Begriffe sind im Verlauf der letzten 60 Jahre entstanden und sogar Fachleute haben bisweilen Schwierigkeiten, die Dinge auseinanderzuhalten. Sie müssen sich also keine Sorgen machen, wenn sie obige Absätze mehrmals lesen mussten. Ich fasse die wichtigsten Begriffe noch einmal zusammen: Wissen Wichtige Akteure im Gesundheitswesen sind Patienten, Leistungserbringer, Leistungszahler und Leistungsfinanzierer. Aufgabe 1 Nennen Sie je mindestens drei Beispiele für Leistungserbringer, Leistungszahler und Leistungsfinanzierer. Ungünstig aus Sicht des Informationsmanagements ist die Segmentierung des Gesundheitswesens in Deutschland in die zwei Finanzierungssysteme der gesetzlichen Krankenversicherungen (GKV) und der privaten Krankenversicherungen (PKV). Im Gegensatz zu anderen Ländern gibt es keinen freien Übergang und kein gemeinsames Vergütungssystem. Zusätzlich ist der Datenaustausch deutlich erschwert. Das ist umständlich und kostet Arbeitskraft, Zeit und damit auch Geld. Die Ressource Geld ist bekanntlich nur begrenzt vorhanden und fehlt dann in der eigentlichen Patientenbehandlung. Dieser Aspekt verdient es, festgehalten werden: 1 Bei ambulanten Patienten in der gesetzlichen Krankenversicherung. Das deutsche Gesundheitswesen 15 Wissen Das Gesundheitssystem ist ein geschlossenes System. Finanzielle Mittel, die an einer Stelle verbraucht werden, fehlen an anderer Stelle. Den obigen Satz sollte sich jeder Informationsmanager besonders gut einprägen. Es gibt noch eine zweite deutlich feststellbare Trennlinie im deutschen Gesundheitswesen: Die Aufteilung von ambulanter 2 und stationärer 3 Behandlung. Auch hier gibt es unterschiedliche Abrechnungssysteme und der Datenaustausch ist ebenfalls eingeschränkt. Wenn ein Patient vom niedergelassenen Arzt in ein Krankenhaus überwiesen wird, dann ist der Überweisungsschein mit der Einweisungsdiagnose oft die einzige Informationsquelle. Umgekehrt fertigt zwar die Klinik zur Behandlung des Patienten einen Arztbrief an, der aber häufig nicht zeitgerecht angefertigt und zugestellt werden kann. Welche Abrechnungssysteme werden verwendet? Hier ist ein Überblick (Tab. 1): GKV PKV ambulante Patienten EBM (Relativpunkte) GOÄ (Leistungskatalog) stationäre Patienten DRG (Pauschalen) GOÄ (Leistungskatalog) Tab. 1: Übersicht über die verschiedenen Abrechnungsmodelle Das DRG 4 -System ist relativ neu und wurde erst im Jahr 2003 flächendeckend für Krankenhäuser eingeführt. Vereinfacht dargestellt erhält das Haus keine Entlohnung mehr für den betriebenen Aufwand, sondern Geld nur noch in Form einer diagnosenspezifischen Behandlungspauschale, die gewichtet wird nach dem Schweregrad der Erkrankung. Das funktioniert ähnlich wie bei manchen Autoreparaturwerkstätten über einen Fixpreis: Die Winterinspektion wird nicht nach Aufwand abgerechnet, sondern nach einer vorher festgelegten Pauschale. Egal, als wie hoch sich der tatsächliche Aufwand schlussendlich heraus- 2 Vom latenischen ‚ambulare‘, d.h. ‚umherwandern‘. Im Wesentlichen handelt es sich um Behandlungen, die keine Übernachtung der Patienten erfordern. Es gibt aber Ausnahmen! 3 Hiermit sind typischerweise Krankenhausbehandlungen gemeint, bei denen der Patient mehr als einen Tag anwesend sein muss. 4 Für ‚Diagnosis Related Group‘, also etwa ‚diagnosenbezogene Gruppe‘ 16 Einleitung stellt, der Kunde zahlt immer nur den vorher vereinbarten Preis. Der Gesetzgeber erhoffte sich bei Einführung eine kürzere Liegedauer der Patienten in den Krankenhäusern, die auch tatsächlich eingetreten ist. Die für das Informationsmanagement wesentliche Frage ist, wie die Einteilung eines Patienten in eine DRG-Gruppe vor sich geht, also wie die Pauschale festgelegt wird. Der zugehörige Prozess läuft automatisiert, das zuständige Computerprogramm nennt sich Grouper. Dieses nimmt die Eingruppierung anhand der Diagnosen der Patienten und der am Patienten erbrachten Leistungen vor. Es liegt auf der Hand, dass die Entlohnung geringer ausfällt, wenn die Dokumentation unvollständig ist. Im Gegensatz dazu werden die ambulanten GKV-Fälle nach dem EBM 5 -System [2] abgerechnet, was einer punktgenauen Relativwertung einzelner Leistungen entspricht. Der Leistungserbringer bekommt für seine Aufwände zunächst nur Punkte zugeteilt, deren Wert er noch nicht genau kennt, denn Geldbeträge werden den Punkten erst nach Abschluss des jeweiligen Quartals zugeordnet. Wieviel ein Punkt wert ist, hängt unter anderem davon ab, wie viele Punkte insgesamt abgerechnet wurden. Die Rechnungen für PKV-Patienten (gleich ob ambulant oder stationär) werden nach dem GOÄ 6 -Leistungskatalog [3] erstellt, der ‚richtige‘ Eurobeträge enthält. Das ist eine pragmatische und für die Leistungserbringer bequeme Lösung, da die Einnahmen schon bei Ende der Behandlung feststehen. Die Krux dabei ist, dass der Katalog zum Zeitpunkt der Erstellung dieses Buches veraltet ist und viele neuere Behandlungsmethoden gar nicht auftauchen. In diesen Fällen werden dann andere Leistungen mit ‚ähnlichen‘ Kosten angegeben, was alles andere als optimal ist. Wissen Das deutsche Gesundheitswesen ist horizontal in den stationären und ambulanten Bereich und vertikal in den Bereich GKV und PKV unterteilt. Die Informationsdurchlässigkeit zwischen den Bereichen ist mangelhaft. Eine letzte Besonderheit des deutschen Gesundheitssystems soll Ihnen nicht vorenthalten werden, da sie für das Informationsmanagement höchst relevant ist: die fehlende Patienten-Identifikations-Nummer (PID). 5 Für ‚Einheitlicher Bewertungsmaßstab‘ 6 Für ‚Gebührenordnung für Ärzte‘ Das deutsche Gesundheitswesen 17 Um einen Patienten zweifelsfrei identifizieren zu können, reichen Name und Vorname nicht aus: Die Verwechselungsgefahr wäre zu groß und die Konsequenzen könnten für den Patienten dramatisch sein. Dies ändert sich im Grundsatz auch nicht durch das Hinzufügen von weiteren Kennzeichen wie dem Geburtsdatum, nur die Wahrscheinlichkeit der Verwechslung würde dadurch geringer. In den meisten Ländern erhält jeder Bürger deshalb vom ersten Kontakt mit dem Gesundheitssystem an eine eindeutige Nummer. In Deutschland ist das leider nicht so; wohl aus historischen Gründen gibt es hier keine übergreifende PID. Um Verwechslungen zu vermeiden, teilt deshalb jede Institution des Gesundheitssystems dem Patienten bei Behandlungsbeginn eine eigene Patientennummer zu (und zusätzlich meist noch eine Fallnummer für die Kennzeichnung des aktuellen Aufenthalts). Das ist eine adäquate Lösung für die jeweilige Institution, nur leider wird damit eine Zusammenfassung der Daten verschiedener Behandlungseinrichtungen fast unmöglich gemacht. Die Folgen sind beträchtlich. Der behandelnde Arzt hat keine Chance, das Ergebnis seiner Bemühungen zu überprüfen, wenn die nächstfolgende Institution ihn nicht freiwillig in Kenntnis setzt. Der Chirurg weiß nicht, wie es seinem Patienten nach der Operation geht, wenn er aus irgendwelchen Gründen nicht zur Nachsorgeuntersuchung kommt. Das Krankenhaus ist über die poststationären Behandlungsverläufe vieler seiner Patienten nicht informiert. Mit Einführung der elektronischen Gesundheitskarte (eGK), dem elektronischen Heilberufeausweis (eHBA) und der zugehörigen Telematik-Infrastruktur versucht der Gesetzgeber, die Nachteile abzumildern. Wissen Das deutsche Gesundheitssystem kennt derzeit keine übergreifende und eindeutige Patienten-Identifikations-Nummer (PID). Wenn Sie jetzt der Meinung sind, dass in dieser Einführung entschieden zu viel von Abrechnung und Verwaltung gesprochen wird anstatt von einer optimalen Patientenbehandlung, dann haben sie nicht ganz unrecht. In der Tat wird ein großer Teil der Informationsverarbeitung in der Medizin für die erwähnten profanen Dinge eingesetzt. Leider. 18 Einleitung Wo Sie weiterlesen können Es gibt eine Unmenge Literatur zu den Gesundheitssystemen und deren internationalem Vergleich. Einen guten Überblick gibt Michael Simon in seinem Buch „Das Gesundheitssystem in Deutschland“ [4]. Noch ausführlicher gehen Reinhard Busse, Miriam Blümel und Diana Ognyanova auf die Thematik ein: „Das deutsche Gesundheitssystem: Akteure, Daten, Analysen“ [5]. Besonders empfehlen möchte ich ein neueres Buch von Manfred Wildner, das besonders abwechslungsreich und spannend geschrieben ist: „Unser Gesundheitssystem: Fakten, Widersprüche, Irrtümer“ [6]. 2 Der Informationsmanager und sein Werkzeug 2.1 Die Gletschermumie und das Management Vor über 3000 Jahren: Hoch in den Ötztaler Alpen sitzt ein einsamer Jäger auf einem Felsen. Es ist kalt und direkt unter ihm verläuft der Ausläufer eines mächtigen Gletschers. Er macht eine Rast, um zu trinken und um ein wenig von seinem Proviant zu verzehren. Da schießt plötzlich ein Pfeil durch die Luft. Der Mann fasst sich an die Brust, dann krümmt er sich und fällt sterbend den Abhang hinunter. Der Verfolger, der ihm aufgelauert hat, verlässt vorsichtig seine Deckung. Gerne hätte er die Ausrüstung seines Gegners an sich genommen. Aber es ist zu gefährlich, das Eis zu betreten und die Leiche des Jägers bleibt daher unberührt liegen. Im Laufe der Zeit vereinnahmt der Gletscher langsam den toten Körper und konserviert ihn durch seine Kälte und Trockenheit. Als Ötzi, wie er heute genannt wird, vor ein paar Jahren vom zurückweichenden Eis wieder freigegeben wurde, staunten die Archäologen nicht schlecht: Die Mumie war unglaublich gut erhalten und es war sogar möglich, Kleidungsstücke und einige Gegenstände zu rekonstruieren. Es stellte sich heraus, dass der Urmensch für seine Zeit hervorragend ausgerüstet war. Neben Schuhen, Hose, Jacke und Mantel fand sich auch eine ansehnliche Waffensammlung: Kupferbeil, Pfeil, Bogen und ein ganzer Satz Pfeilspitzen aus Feuerstein. Kein Wunder, Reisen war eine gefährliche Angelegenheit und unser Mann wird nicht zum Vergnügen umhergewandert sein. Es musste eine wichtige Angelegenheit gewesen sein, die ihn dazu bewog, das Risiko auf sich zu nehmen. War er Waffenschmied und benötigte deshalb Kupfererz? Oder war er auf der Jagd, um an Fleisch und Leder zu kommen? Vielleicht verfolgte er im Auftrag seines Stammes ein bedrohliches Raubtier? Sehr wahrscheinlich aber wollte er möglichst bald wieder zurück sein und zudem nicht zu viele seiner wertvollen Ressourcen (z.B. Pfeilspitzen) verbrauchen. Versetzen wir uns kurz in seine Lage. Nehmen wir an, wir müssten eine gefährliche Reise in die Berge unternehmen. Wie bereiten wir uns vor? Was würden Sie tun? Bitte denken Sie kurz darüber nach, bevor sie weiterlesen. 20 Der In Haben sie ein denke, eine gu einer Liste: 1. Wasserfl 2. Rucksack 3. Brote be 4. Taschenm 5. Wasserfl 6. Zeitplan 7. Ziel der 8. Ausrüstu 9. Akkus fü 10. Mobiltele 11. Karte ein 12. Reiserou 13. Neue Ka 14. Reiserou 15. Entschei 16. Nähzeug formationsman ne Lösung gefu ute Vorbereitu lasche und Bro k mit Kleidung elegen und in B messer einpac lasche füllen erstellen Reise festlegen ung (Rucksack ür Kamera aufl efon aufladen npacken ute in die Karte arte kaufen ute bestimmen iden, ob Käse g mitnehmen nager und sein Abb. 1: Vor (Zeichnung des Südtiro unden? Es gibt ung ist entsche otdose einpack g und Waschz Brotdose legen ken n k, Schuhe, Rege fladen und testen e einzeichnen oder Wurst au n Werkzeug rzeitlicher Jäger g des Autors nac oler Museums fü t sicher mehre eidend. Beginn ken eug packen n enkleidung) pr ufs Brot soll r ch einer Rekons ür Archäologie) ere Ansätze, ab nen würde ich rüfen und pfleg struktion ber ich daher mit gen Die Gletschermumie und das Management 21 Sie meinen, die Liste wäre ein ganz schönes Durcheinander? Da muss ich Ihnen recht geben. Sie ist das typische Ergebnis eines allerersten Nachdenkens. So ein Brainstorming ist meist ungeordnet und manchmal regelrecht chaotisch. Im vorliegenden Fall ist vor allem die Reihenfolge ungeschickt gewählt. Würden sie nach der Liste vorgehen, dann müssten sie die Brotdose einpacken (Punkt 1), sie danach aber gleich wieder auspacken, um die belegten Brote einzupacken (Punkt 3). Was allerdings nicht möglich wäre, da sie sich noch nicht überlegt haben, womit die Brote belegt werden, denn das kommt erst in Punkt 15. Gibt es eine intelligente Möglichkeit, die Liste so zu sortieren, dass sie übersichtlicher wird? Die Dinge einfach in eine richtige zeitliche Reihenfolge zu bringen würde das Ergebnis verbessern, wäre aber nicht ausreichend. Warum? Vielleicht haben Sie bemerkt, dass die einzelnen Punkte unterschiedliche Qualitäten haben. Beachten sie die Punkte ‚Taschenmesser einpacken‘ (4) und ‚Hauptroute bestimmen‘ (14). Da gibt es einen wesentlichen Unterschied, bemerken Sie ihn? Ein Taschenmesser einpacken ist eine Tätigkeit, die so oder ähnlich immer wieder vorkommt. Die Handlung wird direkt umgesetzt und hat deutlichen Bezug zur Gegenwart. Wir wollen eine solche Tätigkeit als operativ bezeichnen. Bei der Bestimmung der Reiseroute dagegen wird nicht sofort umgesetzt, denn es handelt sich um eine planerische Tätigkeit: Ihre Wirkung entfaltet sich erst in der Zukunft. Unser Begriff dafür ist strategisch. Eine Unterteilung unserer Liste in strategische und operative Punkte wird sich als sehr hilfreich erweisen. Trotzdem wissen wir nicht so recht, wo wir den Punkt ‚Akkus für Kamera aufladen’ einordnen sollen. Einerseits ist er operativ (es wird ja etwas direkt umgesetzt), andererseits auf eine künftige Handlung (das Fotografieren) ausgerichtet, also strategisch. Wir entscheiden uns für eine weitere Kategorie mit dem Prädikat administrativ. Wissen Operative Handlungen sind rein ausführend und auf die Gegenwart bezogen. Als strategisch bezeichnen wir eine planerische, auf die Zukunft ausgerichtete Handlung. Die dazwischenliegende administrative Kategorie bezeichnet Handlungen, die eine künftige Aktion vorbereiten. Wenn wir diese Einteilung in unserem Beispiel verwenden und zusätzlich noch eine geschicktere Reihenfolge wählen, dann ergeben sich folgende drei Listen: 22 Der Informationsmanager und sein Werkzeug Strategische Abteilung 1. Ziel der Reise festlegen 2. Reiseroute festlegen 3. Zeitplan erstellen 4. Entscheiden, ob Käse oder Wurst aufs Brot soll Administrative Abteilung 1. Reiseroute in die Karte einzeichnen 2. Tagesetappen in Kalender eintragen 3. Ausrüstung (Rucksack, Schuhe, Regenkleidung usw.) prüfen und pflegen 4. Mobiltelefon aufladen und testen 5. Akkus für Kamera aufladen und testen 6. Wasserflasche füllen 7. Brote belegen und in Brotdose legen Operative Abteilung 1. Nähzeug einpacken 2. Kleidung einpacken 3. Waschzeug einpacken 4. Taschenmesser einpacken 5. Akkus für Kamera einpacken 6. Karte einpacken 7. Wasserflasche einpacken 8. Brotdose einpacken Viel besser, oder? Solche Checklisten sind z.B. in der Fliegerei verbindlich, wo jeder kleine Fehler dramatische Konsequenzen haben kann. Obwohl das mechanische Abhaken lästig sein kann, sind Checklisten ungemein praktisch. Die Gletschermumie und das Management 23 Lassen Sie uns die ganze Sache noch einmal von einem übergeordneten Standpunkt aus betrachten: Was tun wir, um unser Unternehmen zu einem Erfolg zu führen? Wir bereiten uns optimal vor. Wie bereiten wir uns optimal vor? Wir legen zunächst unsere Ziele fest (strategische Abteilung) und sorgen dann dafür, dass unsere Ausrüstung das Erreichen der Ziele möglichst gut unterstützt (administrative und operative Abteilung). Das ist ein gutes Vorgehensmodell und so selbstverständlich, dass wir gar nicht mehr darüber nachdenken: Unsere Ausrüstung folgt keinem Selbstzweck, sondern sie soll dabei helfen, unsere Ziele zu erreichen. Sie würden z.B. niemals auf die Bergtour einen Kühlschrank mitnehmen wollen, obwohl so ein Kühlschrank ja an und für sich eine nützliche Sache ist. Aber bei einer Bergtour würde er Ihr Ziel (den Berg zu besteigen) eher behindern als begünstigen. In der Informationstechnologie findet sich leider viel zu oft ein ausgewachsener ‚Kühlschrank‘ im Rucksack. Aufgabe 2 Die EDV-Abteilung eines Krankenhauses schlägt den Kauf eines neuen Servers vor, der das neueste Betriebssystem nutzt, dafür aber um 30 % teurer ist als ein Vergleichsprodukt. Die Software, die sie nutzen, benötigt das neue Betriebssystem nicht. Beurteilen Sie den Kauf und formulieren Sie eine Antwort der Geschäftsführung. Nehmen wir jetzt einmal an, Sie würden gar nicht selbst in die Berge gehen, sondern hätten einen professionellen Bergsteiger, dessen Reise Sie optimal vorbereiten. Das könnte sehr vernünftig sein, wenn Sie gerade eine andere Aufgabe haben. Es könnte auch sein, dass Sie mehrere Vorhaben gleichzeitig in Angriff nehmen müssen und überhaupt nur noch die Arbeit anderer organisieren. Für dieses Organisieren der Tätigkeiten anderer gibt es einen Begriff: Management 7 . Ein Manager im Wortsinn bereitet den Weg und unterstützt seine Mitarbeiter bei der Erreichung der Unternehmensziele. 7 Die Herkunft des Wortes ist unsicher, es kommt wohl vom lateinischen ‚manus agere‘, d.h. ‚an der Hand führen‘. Mir gefällt das Erklärungsmodell besser, dass er vom französischem ‚manger‘, d.h. essen, abstammt. Denn ständiges ‚Widerkäuen‘ von kritischen Abläufen scheint mir ein einheitliches Kennzeichen guter Manager zu sein. 24 Der Informationsmanager und sein Werkzeug Wissen Die wichtigste Aufgabe des Managements ist es, ein Unternehmen möglichst optimal auf seine Ziele hin auszurichten. Statt „möglichst optimal“ sagen wir übrigens besser effektiv, das heißt wir möchten unsere Ziele vollständig und schnell erreichen. Effizienz bedeutet effektiv mit möglichst niedrigen Kosten. Beispiel gefällig? Wenn ich mir eine Zigarre mit einem 200-Euro-Schein anzünde, dann bin ich durchaus effektiv (die Zigarre brennt einwandfrei), aber nicht besonders effizient (das Anzünden der Zigarre hat mehr gekostet als die Zigarre selbst). Wissen Effektivität meint das vollständige und schnelle Erreichen von Zielen. Effizienz meint Effektivität mit möglichst niedrigen Kosten. Aufgabe 3 Ein optimales Gesundheitssystem behandelt seine Mitglieder mit hoher medizinischer Qualität zu niedrigen Kosten. Beurteilen Sie es bezüglich Effektivität und Effizienz und begründen Sie dies. 2.2 Arbeitsteilung, Kommunikation und Informationsmanagement Ötzi hat seine Reise gut vorbereitet. Das heißt, er hat sich genau überlegt, was und wieviel er mitnimmt, abhängig von seinem Ziel. Wir können das an seiner zweckmäßigen und vollständigen Ausrüstung sehen. Er nutzte ein effizientes Selbstmanagement, das strikt auf seine Ziele ausgerichtet war. Allerdings besaß er dabei einen nicht zu unterschätzenden Vorteil: Er ging selbst auf die Reise, stellte seine Ausrüstung selbst zusammen und stellte höchstwahrscheinlich auch die Ausrüstungsgegenstände selbst her. Das gesamte Vorhaben einschließlich der Vorbereitung lag in seiner eigenen Hand. Der Mann aus dem Eis kannte keinen verteilten Arbeitsprozess. Er musste sich notgedrungen alles, was er benötigte, selbst fertigen. Das ist heute grundlegend anders. In unseren Fabriken und Verwaltungen arbeiten viele Menschen zusammen. Der Grund dafür ist einleuchtend: Wenn nicht jeder alles können muss, sondern nur einen kleinen Teil, dann kann er das dafür Arbeitsteilung, Kommunikation und Informationsmanagement 25 umso besser. Dies ist ein wesentlicher Grund für die technologischen Erfolge unserer modernen Gesellschaft. Oder trauen Sie sich zu, ein Auto komplett selbst zu bauen? Ich meine damit nicht etwa, einen Motor auf eine Karosserie zu schrauben und dann die Räder zu montieren. Ich meine, wirklich komplett, also von der Suche nach Erzen über deren Abbau und Verhüttung, dem Walzen und Formen der Bleche, dem Schmieden der Kurbelwelle - bis hin zum chemischen Erzeugen des Lacks und dem Spritzen des Fahrzeugs. Sie würden ein ganzes Leben damit verbringen und zumindest in meinem Fall würde dem Fahrzeug sein Ursprung deutlich anzusehen sein. Noch ein Beispiel: Smartphones. Kein Mensch ist in der Lage, ein solch hochtechnisiertes Produkt ganz alleine zu bauen. Welche Schritte wären erforderlich? Wo würden Sie beginnen? Heute arbeiten also viele Menschen kollaborativ daran, ein Ziel zu erreichen. Das beschert uns hochwertige und sehr fortschrittliche Produkte. Henry Ford führte 1913 die Fließbandfertigung ein, die er übrigens nicht erfunden hatte. Er setzte sie aber am konsequentesten um: Die Autos wurden nicht mehr komplett von einer Gruppe Mechanikern zusammengeschraubt, sondern der Produktionsprozess wurde in kleinere Einheiten zerlegt. Dadurch konnte er in ungeahntem Ausmaß Kosten sparen. Die gleiche Fabrik stellte achtmal mehr Autos her und konnte den Verkaufspreis um 50 Prozent senken [7]. Sie dürfen davon ausgehen, dass trotzdem mehr als genug Gewinn übrig blieb. Jede Münze hat zwei Seiten und jeder Fortschritt hat auch Nachteile. Ford dachte nicht daran, dass er die Arbeiter durch die wenig abwechslungsreiche Wiederholung des immer Gleichen zu menschlichen Maschinen degradiert. Die Mechaniker langweilen sich und können sich mit ihrer Arbeit weniger identifizieren. In der Konsequenz beginnen sie, etwas weniger genau zu arbeiten. Die Folgen einer beispielsweise nicht exakt passenden Bohrung betrifft ja nicht sie selbst, sondern erst eine der nächsten Gruppen am Fließband. Insgesamt steigt also die Prozessqualität (der Vorgang wird effizienter), während die Produktqualität leidet. Das ist auch der Grund dafür, dass besonders hochwertige Produkte heute wieder öfter in sogenannten Manufakturen gefertigt werden. Dort ist eine Gruppe von Arbeitern für eine deutlich größere Baugruppe zuständig. Es gibt eine weitere Konsequenz der Arbeitsteilung, die für uns besonders interessant ist: Wenn viele Leute gemeinsam an einem Prozess arbeiten, müssen sie zwingend Information austauschen. Sie müssen kommunizieren. Je komplexer das Produkt und je mehr Personen daran beteiligt sind, umso mehr Kommunikation ist notwendig. Das gilt ganz besonders für die Medizin, wie wir sehen werden. Wir werden dazu weiter unten zwei Fallbeispiele betrachten. Zuvor aber sollten wir uns ansehen, was Information und Kommunikation eigentlich sind. Dazu dient folgender Exkurs. 26 Der Informationsmanager und sein Werkzeug 2.2.1 Exkurs: Information und Kommunikation 2001 starb Claude Shannon (Abb. 2), einer der großen Pioniere des Informationsmanagements. Abb. 2: Claude Elwood Shannon (1916-2001) © by MFO Mit seinem auch noch heute lesenswerten Artikel ‚A Mathematical Theory of Communication‘ [8] schuf er eine exakte Grundlage für das Informationsmanagement. Er erfand unter anderem das aus der Schulzeit bekannte Modell der Kommunikation zwischen zwei Personen (Abb. 3). Abb. 3: Kommunikationsmodell nach Shannon Kommunikation wird nach Shannon folgendermaßen beschrieben: Ein Sender überträgt Information über einen Übertragungskanal mittels eines gemeinsamen Protokolls an den Empfänger 8 (die beiden werden oft Alice und Bob genannt). Der Übertragungskanal kann z.B. die umgebende Luft sein (dann erfolgt die Übertragung mittels Schall) oder auch eine Telefonleitung. Als ‚gemeinsames Proto- 8 Die Übertragung kann auch zwischen mehr als zwei Personen erfolgen und ist auch nicht auf Personen beschränkt. Es können auch Computer oder andere technische Geräte sein. Sender Empfänger Übertragungskanal gemeinsame Sprache („Protokoll“) A koll‘ bezeich könnte eine HL7 (siehe K Aber was gen Wissen Informati tragung vo Diese harmlo und derselbe andere Perso und Empfäng Ein schönes Leser, der kei rium vor, das nikation? Die weder für Sen diese Persone übertragung statt. Shannon hat pazität eines fie. Die Gehe Arbeitsteilung, hnen wir etwa Sprache wie Kapitel 5.3.2). nau ist Informa ion ist gespei on Information os aussehende Datensatz für on nicht. Denn ger eine Bedeu Beispiel hierz in Latein verst s auch kein La e Antwort lau nder noch für engruppe) auc findet auch k sich insbeson Kanals ist, un eimdienste dies Kommunikatio as umständlich z.B. Deutsch ation? ichertes Wisse n. Definition hat r eine Person e n Wissen bede utung haben. u ist die Gesc teht, liest aus e tein beherrsch utet: Nein. Hi r Empfänger W ch keine Infor keine Kommu dere dafür int nd schuf weite ser Welt wend A on und Informa h die Codieru sein oder ein en. Kommun t es in sich. Sie eine Informatio eutet immer, d chichte mit de einem lateinisc ht. Ist das Info ier werden nu Wissen repräse rmation darste unikation im S eressiert, wie h rhin einige Gr den seine Erken Abb. 4: Useless m ationsmanagem ung der Infor n Computerpr nikation ist d e besagt nämli on sein kann u dass die Daten em lateinischen chen Buch ein ormation, ist d ur Daten übe entieren und d ellen. Ohne In Sinne unserer hoch die Über rundlagen der nntnisse heute machine ment 27 rmation. Es rotokoll wie die Überich, dass ein und für eine n für Sender n Buch: Ein nem Auditoas Kommuertragen, die deshalb (für nformationsr Definition rtragungska- Kryptograe noch an. 28 Der Informationsmanager und sein Werkzeug Er war aber nicht nur ein bedeutender Wissenschaftler, sondern auch ein interessanter Mensch, der viel Zeit damit verbrachte, verrückte Maschinen zu bauen. Unter anderem baute er Geräte für die Kunst des Jonglierens, eine elektrische Maus, die selbstständig aus einem Labyrinth herausfand und versuchte sich an diversen Robotern, die Geduldsspiele lösen sollten. Ein besonders schönes Beispiel ist auch seine ‚useless machine‘, die sich sofort nach dem Einschalten durch Ausfahren eines Hebels wieder selbstständig ausschaltet (Abb. 4). Das soll uns genügen. Kehren wir zurück zu den angekündigten Fallbeispielen zum Kommunikationsaufkommen. 2.2.2 Fallbeispiel 1: Auto defekt Beim Fahren mit Ihrem Auto ist Ihnen links vorne ein Geräusch aufgefallen, das geschwindigkeitsabhängig immer lauter wird. Sie fahren in die Werkstatt. Der Meister meint, das linke vordere Radlager ist defekt und muss ausgetauscht werden. Sie lassen Ihr Auto gleich hier und können es in zwei Tagen repariert wieder abholen. Sehen wir uns an, welche Menge an Kommunikation für dieses Beispiel notwendig ist: 1. Mitteilung des Fahrzeugeigentümers an den Werkstattmeister, was Ihnen beim Fahren aufgefallen ist 2. Erste mündliche Diagnose des Meisters an den Fahrzeugeigentümer 3. Auftrag Meister an Mechaniker: Radlager austauschen 4. Dokumentation Mechaniker: Radlager ausgetauscht, Preis Materialien 78,35 €, 1,5 Arbeitsstunden zu je 38,75 € 5. Anruf beim Fahrzeugeigentümer: Auto ist fertig 6. Rechnungsübergabe bei Abholung 7. Überweisung des offenen Betrages an die Werkstatt 8. Werkstatt überprüft, ob Rechnungsbetrag überwiesen wurde Das ist nicht wenig, oder? Und das, obwohl ich nur das absolut Notwendige gelistet habe. Wenn der Mechaniker beispielsweise während des Einbaus des Ersatzteils einen Mutternschlüssel mit der Nummer 13 sucht, den der Lehrling nicht wieder an seinen Platz zurückgelegt hat (der Schlüssel mit der Nummer 13 fehlt grundsätzlich immer), dann muss er ihn fragen: „Wo ist schon wieder der 13er Schlüssel? “ Auch das wäre Kommunikation. Beim Durchsehen der Liste fällt auf: Arbeitsteilung, Kommunikation und Informationsmanagement 29 Die Hälfte der Nachrichten dient der eigentlichen Reparatur des Autos (Punkte 1, 2, 3 und 5). Die andere Hälfte dient der Abrechnung, also dazu, dass die Werkstatt ihre Leistung bezahlt bekommt (Punkte 4, 6, 7 und 8). Der Punkt 8 dient zudem der Kontrolle, ob auch bezahlt wurde, und startet bei negativer Überprüfung (sie haben vergessen, zu bezahlen) einen weiteren Vorgang mit entsprechender Kommunikation (Mahnverfahren). Hinter Punkt 4 verbirgt sich ebenfalls ein zusätzlicher Vorgang: Wenn Sie nach zwei Monaten wiederkommen mit einem defekten Radlager, dann können Sie und auch die Werkstatt daran sehen, dass es sich eindeutig um einen Garantiefall handeln würde. 2.2.3 Fallbeispiel 2: Schulter geprellt Sie fahren mit Ihrem Mountainbike und übersehen bergab eine Rinne, Ihr Vorderrad blockiert und Sie steigen nach vorne unfreiwillig ab. Nach etwa zwei Metern freiem Flug landen Sie mit Ihrer rechten Schulter hart auf dem Waldweg. Der plötzlich einsetzende Schmerz überzeugt Sie schnell davon, dass Sie besser rasch medizinische Hilfe in Anspruch nehmen. Am nächsten Tag sind Sie in der Sprechstunde des Arztes Ihres Vertrauens. Der Schmerz hat schon deutlich nachgelassen und ist beim Betreten der Praxis fast ganz verschwunden. Sie überlegen schon, gleich wieder kehrt zu machen, aber die Sprechstundenhilfe hat Sie schon gesehen, es gibt also kein Zurück mehr. Der Arzt untersucht Sie kurz, wobei Sie leider feststellen müssen, dass der Schmerz doch nicht ganz weg ist. Der Doktor meint, dass Ihre Schulter wahrscheinlich nur gezerrt ist. Aber um sicherzugehen, dass nicht doch eine Sehne gerissen ist, überweist Sie der Arzt zum Radiologen für eine Röntgenuntersuchung. Gegen die Schmerzen verschreibt er Ihnen das Medikament Diclofenac, das Sie gleich darauf in der Apotheke abholen. Einen Tag später stellen Sie sich beim Radiologen vor. Der macht eine Röntgenaufnahme Ihrer Schulter in zwei Ebenen und stellt fest, dass Sie einen knöchernen Teilausriss des Sehnenansatzes haben, der aber konservativ ausheilen wird und nicht operiert werden muss. Er gibt Ihnen den Befund in einem Umschlag für den Hausarzt mit, zu dem Sie gleich darauf wieder hingehen. Der passt Ihnen einen Gilchrist 9 -Verband an und empfiehlt Ihnen, die Schulter zu schonen und in 14 Tagen wieder vorbeizukommen. Stoppen wir hier und sehen uns wieder die Menge an Kommunikation an (Abb. 5): 9 Spezieller Stützverband zur Schonung der verletzten Schulter 30 Der Informationsmanager und sein Werkzeug 1. Erster Besuch Hausarzt 1. Anmeldung bei Sprechstundenhilfe mit Angaben des Behandlungsgrundes 2. Einlesen ihrer Versicherungskarte 3. Dokumentation Anamnese 4. Dokumentation körperliche Untersuchung 5. Dokumentation Leistung für Abrechnung 6. Ausdruck Überweisungsschein mit Unterschrift 7. Ausdruck Rezept mit Unterschrift 2. Besuch Apotheke 1. Vorlegen Rezept in der Apotheke 2. Dokumentation Medikamentenausgabe 3. Besuch Radiologe 1. Vorlegen Überweisungsschein 2. Dokumentation Anamnese 3. Dokumentation Untersuchung (Röntgenbild) 4. Befundbericht 5. Dokumentation Leistung für Abrechnung 4. Zweiter Besuch Hausarzt 1. Vorlegen Befundbericht 2. Dokumentation Therapie (Verband) 3. Dokumentation Leistung für Abrechnung 5. Abrechnung Hausarzt 1. Quartalsweise Weitergabe Ihrer persönlichen Daten und der erbrachten Leistungspunkte an die kassenärztliche Vereinigung 2. Berechnung des facharztspezifischen Punktwerts und Überweisung des Rechnungsbetrages an den Hausarzt 6. Abrechnung Facharzt (Radiologe) 1. Quartalsweise Weitergabe Ihrer persönlichen Daten und der erbrachten Leistungspunkte an die kassenärztliche Vereinigung 2. Berechnung des facharztspezifischen Punktwerts und Überweisung des Rechnungsbetrages an den Radiologen Arbeitsteilung, Kommunikation und Informationsmanagement 31 Abb. 5: Grafische Darstellung des Informationsflusses vom Fallbeispiel Auch hier habe ich einiges weggelassen, beispielsweise die komplexe Verteilung der Mittel von den Leistungsfinanzierern (die Versicherten) über die Leistungszahler (z.B. Krankenkassen) an die kassenärztlichen Vereinigungen. Aber ich glaube, es wird auch so deutlich, dass in der Medizin auch bei einem solchen vergleichsweise einfachen Fall ungleich mehr Kommunikation erfolgt. Wir werden sehen, dass das meiste davon nicht nur notwendig, sondern sogar gesetzlich vorgeschrieben ist. Sehen wir uns die Liste wieder genauer an: Die Punkte 1.1, 1.3, 1.4, 2.2, 3.1, 3.2, 3.3, 3.4, 4.2 dienen der Behandlung. Die Punkte 1.2, 1.6, 1.7, 2.1, 3.1, 3.4, 4.1 ermöglichen die Kommunikation zwischen den behandelnden Einrichtungen (Hausarzt, Radiologe und auch Apotheke). Die Punkte 1.5, 2.2, 3.5, 4.3, 5.1, 5.2, 6.1, 6.2 sind für die Abrechnung wichtig. Die Punkte 1.3, 1.4, 2.2, 3.2, 3.3, 3.4, 4.2 haben zusätzlich einen ähnlichen Zweck wie oben bei der Gewährleistung beim Auto-Beispiel: Damit wird die Behandlung dokumentiert. Der letzte Punkt mit der Dokumentation wird wichtig, wenn später an der gleichen Stelle wieder Beschwerden auftreten (Rezidiv), eine Folgekrankheit vorkommt oder gar etwas schiefgegangen ist. In diesem Fall haben sie das Recht, Patient Hausarzt Radiologe dokumentiert in Patientenakte Patientenakte Kostenträger 32 Der Informationsmanager und sein Werkzeug Schadensersatz zu verlangen. Das läuft meist über die Justiz, so dass diese Art der Dokumentation in der Medizin auch forensische 10 Dokumentation genannt wird. Diese muss selbstverständlich so angelegt sein, dass sie nicht nachträglich geändert werden kann. Aufgabe 4 Für welche Zwecke wird Information und Kommunikation im Gesundheitssystem eingesetzt? Nennen Sie mindestens drei Gründe. 2.3 Das Informationsmanagement Während in früheren Zeiten die meisten Produkte nur von wenigen Menschen hergestellt wurden, geschieht dies heute in höchst arbeitsteiligen Prozessen. Das gilt insbesondere für die moderne Medizin. Arbeitsteilung aber bedingt die Abstimmung aller Beteiligten mittels Kommunikation. Wen wundert es da, dass der Fluss von Information, den wir Kommunikation nennen, immer wichtiger wird? Jeder hat schon einmal erlebt, wie hinderlich und manchmal kostspielig es ist, wenn Information nicht oder nicht rechtzeitig verfügbar sind. Hier warte ich eine halbe Stunde am Bahnhof, weil der Zug Verspätung hat und ich nichts davon wusste (die Zeit hätte ich besser nutzen können). Dort stehe ich im Stau, weil die Autobahn wegen eines Notfalleinsatzes gesperrt werden musste (den hätte ich umfahren können). Oder aber der Chirurg kann nicht operieren, weil das Röntgenbild fehlt. Warten und Stau sind ärgerlich, aber ein fehlendes Röntgenbild kann für den Patienten ernsthafte Folgen haben. Wissen Es ist die Aufgabe des Informationsmanagements, dafür zu sorgen, dass Information geordnet zur Unterstützung der Ziele eines Unternehmens fließt. Die Information soll dabei schnell und vollständig beim richtigen Empfänger ankommen, also fehlerfrei, zeit- und zuordnungsgerecht. 10 Vom lateinischen forum (Marktplatz), bezeichnet den Zusammenhang mit potenziell kriminellen Handlungen. Dafür hat die Wir könnten abarbeiten. D besseren Vor keine große Ü schen, admin Verständnis k (Abb. 6). Der Kasten h Platz für die ren, denn wir Unternehmen eignete Grun Wo Sie w Es gibt gut bekannt, d schade, de Anderersei Eine knap formations gelegt und den Expe Modells er zu halten. ese Disziplin n jetzt eine Li Das wäre aber rschlag: Wir t Überraschung nistrativen und können wir un hat Fächer für uns anvertraut r sollen ja unse ns ausrichten. ndausstattung f weiterlesen kön te Literatur zum das spezifisch enn gerade in its: Wenn dem ppe, aber vollst smanagement‘ d es ist spanne erten der Wirt rarbeitet wird. eine große An iste dieser We r sehr unüber teilen die Met sein, wenn ic d operativen W ns einen Werk unsere drei A ten Ziele. Die er Information In den folgen für den Werkz nnen m Information für das Gesu diesem Bereic m so wäre, hätte tändige Einfüh ‘ [10]. Hier wi end, wie die M tschaftsinform Krcmar ist es Das Informa nzahl geeignet erkzeuge zur H rsichtlich und thoden sinnvo ch eine Untert Werkzeugen pl kzeugkasten m bteilungen, im wollen wir nic nsmanagement nden Kapiteln eugkasten vor. nsmanagement, undheitssystem ch gibt es gen e ich dieses Buc hrung stellt He rd viel Wert a Methodik aus S matik mittels e s dabei gelunge ationsmanagem ter Werkzeuge Hand nehmen d deshalb hab oll auf. Es dü teilung nach d lädiere [9]. Zu mit drei Fächer Abb. 6: Werkzeugk Informatio m obersten Fac cht aus den A t immer an den n stelle ich Ihn . t, aber mir ist k m ist. Das ist nügend Besond ch nicht geschr elmut Krcmar auf eine gute Ü Sicht eines übe eines sehr det en, das Buch s ment 33 e entwickelt. n und diese e ich einen ürfte für Sie den strategium besseren rn vorstellen kasten des nsmanagers ch ist zudem Augen verlien Zielen des nen eine gekein Werk einerseits derheiten. rieben. vor: ‚In- Übersicht ergreifentaillierten sehr kurz 34 Der Informationsmanager und sein Werkzeug Ein Klassiker ist mittlerweile das ausführlichere Buch ‚Informationsmanagement: Grundlagen, Aufgaben, Methoden‘ von Lutz Heinrich und Dirk Stelzer [9], für das es leider keine aktuellere Auflage gibt. Ein Nachschlagewerk, das trotzdem jeder im Regal haben sollte, der sich ernsthaft mit der Materie beschäftigt. 3 Medizininformatik als Basis 3.1 Digitalisierte Medizin Information wird heute meist digital gespeichert, Kommunikation erfolgt auf elektronischem Weg. Während früher das beschriebene Blatt Papier das Maß der Dinge war, wird heute mit Computern gearbeitet. Das geht so weit, dass Telefone die Sprache nicht mehr analog über Kupferleitungen übertragen, sondern als digitale Impulse über ein Computernetzwerk senden. Das telefonische Endgerät ist in Wirklichkeit ein hochspezialisierter Rechner. Warum verwenden wir immer häufiger elektronische Medien? Diese Frage verdient einen Exkurs. 3.1.1 Exkurs: Digitale Welten Es ist relativ einfach, Papierdokumente mittels elektronischem Scanner zu digitalisieren. Dabei entstehen Bilddokumente, die Menschen auf einem Sichtgerät sehr gut, Computer allerdings nur bedingt ‚lesen‘, also in Text umwandeln können. Müssen die Dateien maschinell ausgewertet werden, so ist mehr Aufwand nötig. Es gibt Programme zur optischen Zeichenerkennung (OCR 11 ), bei denen die Bildinformation in Buchstaben- und Ziffernfolgen umgewandelt werden. Die Ergebnisse sind aber oft mangelhaft, da diese Programme den Text nicht inhaltlich ‚verstehen‘ und damit nicht in der Lage sind, fehlende oder unvollständige Information zu ergänzen. Zudem macht Handschrift Probleme und Grafiken sind praktisch gar nicht interpretierbar. Digitalisierung muss aber keineswegs von Papierdokumenten ausgehen: Meist ist es besser, die Dokumente gleich auf dem Computer ohne Zwischenmedium zu erzeugen. Wir sagen dann: Der Medienbruch wird vermieden. 11 Für ‚Optical Character Recognition‘ 36 Medizininformatik als Basis Wissen Wenn ein Wechsel des informationstragenden Mediums erforderlich ist, wird dies als Medienbruch bezeichnet. Medienbrüche sind teuer (höherer Aufwand) und mit erheblichen Risiken verbunden (Übertragungsfehler). Die Digitalisierung ist nicht auf Texte beschränkt. Das gesprochene Wort wird ebenfalls digitalisiert und auch dort wird immer öfter die Sprache gleich beim ersten Schritt als digitale Information gespeichert. Auch Bilddokumente werden digital verarbeitet, wie z.B. bei der Digitalisierung von Röntgenbildern in der Radiologie. Die meisten modernen Röntgengeräte erzeugen ebenfalls gleich im ersten Schritt digitale Daten. Die wichtigsten Vorteile der Digitalisierung sind: Digitale Medien verursachen geringere Kosten. Vor allem die Lagerung von Papierdokumenten ist problematisch, denn Papier muss trocken aufbewahrt werden und ist empfindlich gegenüber Temperaturschwankungen. Bei großen Mengen wird das ziemlich teuer. Ein normales Krankenhaus muss pro Bett mit circa einem Meter Regalfläche von Akten pro Jahr rechnen, das sind bei einem mittelgroßen Haus jährlich bis eineinhalb Kilometer! Daher wurden schon früher Papierakten auf Mikrofilm gespeichert und die Originale danach vernichtet. Nicht verschwiegen werden darf, dass Papier auch einen nicht zu unterschätzenden Vorteil hat: Im Falle einer gerichtlichen Verwendung besitzt es als einziges zuverlässigen Beweischarakter. 12 Digitale Medien sind mehrfach verfügbar. Eine Patientenakte kann immer nur von einer Person verwendet werden, digitale Akten können mehrfach aufgerufen werden. Allerdings muss neben dem Schutz vor unberechtigtem Zugriff dafür gesorgt werden, dass nicht mehrere Personen gleichzeitig an einem Text (schreibend) arbeiten, da dies Datenverlust zur Folge haben kann. Digitale Medien sind ohne Medienbruch in anderen Systemen verwendbar. Wenn digitale Daten innerhalb oder außerhalb einer Institution weiterverwendet werden, müssen diese nicht abgetippt oder gescannt werden. Neben 12 Der Beweischarakter eines gescannten Papierdokuments ist bei Drucklegung des Buches juristisch nicht eindeutig geklärt. der beträch Übertragu Plausibili Offensicht datum fals einfache A kann dann ren. Digitale M anforderun Es wäre k werden, ab einem spät Ende des Ex zu. 3.1.2 Die Seit circa 196 verwendet. Z technik ersetzt setzte der Sie dass jeder N 1990 begann 2000 mit der bauten Interne dann das drah htlichen Zeiter ngsfehlern bes itätskontrollen tliche Fehler kö sch eingegeben Algorithmen sc n sofort darauf Medien erfüllen ngen. kühn zu behau ber die technis teren Kapitel d kurses, wende e Entwicklun 60 wird elektro Zunächst waren t wurden: Com egeszug des P Nutzer einen e die Vernetzung allgemeinen V ets einen erste htlose Internet un rsparnis ist die sonders wichti n sind einfac önnen frühzeit n wird (Beispie chon bei der f hingewiesen n Datenschutz upten, dass die sche Machbark darauf zurück. n wir uns nun ng der Daten onische Datent n es Großrechn mputer schrum PCs (‚personal igenen Comp g der Rechner Verwendung d en Höhepunkt nd die zugehör Abb. Di es in der Mediz ig. h durchführb tig entdeckt we el: „43.12.2013 Eingabe entde werden, um g - und Datensic ese Anforderun keit steht auße n der Entwickl ntechnik technik in Deu ner, die ab 1979 mpften zur Sch computer‘, A uter auf dem mit Netzwerk des eigentlich a t fand. Spätest rigen mobilen E 7: Computer au igitalisierte Me zin wegen der bar. erden. Wenn e 3“), dann kann eckt werden. gegebenenfalls cherheitsngen in jedem er Frage. Wir lung der Comp utschland fläch 9 durch die m hreibtischgröß Abb. 7) ein. Da Schreibtisch ken, die dann u als Forschungs tens ab 2010 Endgeräte durch us der Frühzeit d dizin 37 Gefahr von ein Geburtsn dies durch Der Nutzer zu korrigiem Fall erfüllt kommen in putertechnik hendeckend mittlere Datene. Ab 1980 as Ziel war, hat. Bereits um das Jahr snetz aufgesetzten sich . des PCs 38 Medizininformatik als Basis Was kommt als nächstes? Meine Vermutung ist, dass die Computer noch kleiner werden und immer mehr Dinge des Alltags vernetzt steuern (bis hin zu aktiver Kleidung). Irgendwann ist es für uns dann selbstverständlich, wenn uns die Aktentasche warnt, dass der Laptop nicht eingepackt ist (Internet der Dinge). 3.1.3 Medizininformatik Beschleunigt von der rasanten Entwicklung der Computertechnik hat sich das Fachgebiet der Medizininformatik als eigenständiger Bereich mit eigener Methodik herausgebildet. Es ist wichtig, dass wir mit ihren spezifischen Begriffen umgehen können und wissen, welche Methoden Verwendung finden. Betrachten wir zunächst allgemein die verschiedenen Computersysteme in Krankenhäusern: Neben den rein verwaltungstechnischen Programmen (ERP- Systeme 13 ) interessieren uns besonders die klinischen Systeme. Hier gibt es Applikationen, die Arbeit auf Stationen und Funktionseinheiten unterstützen, wie klinische IT-Arbeitsplätze und elektronische Patientenakten. Daneben haben sich einige Spezialsysteme etabliert, ohne die wohl kein Krankenhaus mehr auskommt, wie radiologische Planungssoftware und Systeme zur Realisierung der filmlosen Radiologie. Dazu zählen auch Applikationen für das klinischchemische Labor oder für die Intensivstationen und Operationssäle. Einen interessanten Bereich stellen Programme dar, die sowohl einen klinischen als auch einen verwaltungstechnischen Teil haben, ich nenne sie ‚medizinischadministrative Systeme‘. Diese Anwendungen unterstützen hauptsächlich die Abrechnung, Bedarfs-, sowie Einsatzplanung. Zusätzlich erwähnt werden müssen Systeme, die die telemedizinische Kommunikation zwischen verschiedenen Einrichtungen unterstützen. Alle diese Systeme bilden in ihrer Gesamtheit das Krankenhausinformationssystem. 13 Für Enterprise Resource Planning. Es sind also diejenigen Applikationen gemeint, die zur Verwaltung eines Betriebes dienen. 3.2 Das Wissen Ein Krank nem Kran kumentatio Betrieb de Auch alle Co Hardware 15 ge arbeiten (seie tungsmitarbei auch die eing soziotechnisches von Compute Ist das KIS d Streng genom 14 Engl. Hospita 15 Hier: Physik sätzlich immate Krankenha kenhausinfor nkenhaus einge on, Bearbeitun es Krankenhau omputer, Druc ehören zum K en es Mitarbei iter), gehören gesetzte Softw s System, das al ern zu tun hat. damit auch da mmen nicht. D al Information Sys kalische Bestandt eriellen Program Das Kran ausinform rmationssyste esetzten EDVng und Speich uses notwendig ker, Server, D KIS. Sogar die iter des Reche dazu, ebenso ware. Es hande lles beinhaltet, . as zentrale Sys Denn die hand stem (HIS) teile von Compu mmen (Software). kenhausinform ationssyst em (KIS) 14 ist -basierenden V herung von D g sind. Displays, Netzw Mitarbeiter, d enzentrums od o wie sämtlich elt sich beim K was im Kran tem für das In dgeschriebene utersystemen, im mationssystem tem (KIS) t die Menge al Verfahren, die Daten dienen, werke und jegli die gerade am der Kliniker u he Prozesse, KIS (Abb. 8) nkenhaus mit d Abb. 8: KIS im © Agfa Healt nformationsm Patientendoku m Gegensatz zu (KIS) 39 ller in eider Dodie zum iche weitere m IT-System und Verwal- Regeln und also um ein dem Einsatz m Einsatz thcare management? umentation, u den grund- 40 Medizininformatik als Basis die eine Ärztin in der Kitteltasche mit sich führt, gehört nicht zum KIS, enthält aber eindeutig relevante Information. Mit dem fortschreitenden Rückgang der Papierdokumentation gewinnt das KIS allerdings immer mehr Bedeutung. Wissen Das KIS ist die wichtigste Grundlage des Informationsmanagements im Krankenhaus. Die Definition des KIS ist allgemein anerkannt und akzeptiert, da sie eine Lücke schließt und hilfreich in der Anwendung ist. Allerdings gibt es auch eine andere Sicht auf die Dinge. Manche kommerziellen Softwareprodukte werden KIS genannt, obwohl sie nur einen mehr oder weniger großen Teil der Prozesse eines Krankenhauses unterstützen meist klinische Aufgaben. Damit müssen wir leben. Ich würde diese Produkte eher als ‚klinische Arbeitsplatzsysteme‘ (siehe 3.2.2) bezeichnen. Aufgabe 5 Sie sind in einer Entscheiderposition in einem Krankenhaus. Ein Vertriebsbeauftragter einer Firma kommt auf Sie zu und bietet Ihnen ein KIS an. Was vermuten Sie? Aufgabe 6 Ist es möglich, ein fertiges KIS zu kaufen? Es liegt auf der Hand, dass die Definition des KIS auch auf andere Bereiche angewendet werden kann. Überhaupt gibt es für die meisten Anwendungen in Einrichtungen des Gesundheitswesens äquivalente Systeme im Krankenhaus, so dass wir in der Folge das Krankenhaus als Modell für die Medizininformatik verwenden können. Aufgabe 7 Entwerfen Sie eine Definition für das Praxis-Informationssystem. 3.2.1 ERP-Systeme Bei den ERP-Systemen gibt es kaum Unterschiede zu den übrigen Bereichen der Industrie. Es handelt sich im Einzelnen um Systeme, die die verwaltungstechnischen Fachbereiche unterstützen bei: Das Krankenhausinformationssystem (KIS) 41 Finanzbuchhaltung, Materialwirtschaft, Controlling, Personalwirtschaft, Anlagenverzeichnis, Hotellerie-Unterstützung usw. Ich halte daher diesen Abschnitt kurz und verweise auf entsprechende Fachliteratur am Ende dieses Kapitels. 3.2.2 Das klinische Arbeitsplatzsystem Der wertschöpfende Prozess eines Krankenhauses ist die Behandlung von Patienten. Es ist deshalb erstaunlich, dass gerade die Systeme, die diesen Prozess unterstützen, vom Umfang der Funktionalitäten und von der Nutzerfreundlichkeit her nicht besonders fortschrittlich sind. Das liegt unter anderem daran, dass es im Gegensatz zu den ERP-Systemen nur einen kleinen Markt gibt. Aufwändige Entwicklungen lohnen sich daher nur selten. Ein weiterer Grund ist, dass die komplexen klinischen Prozesse von den Programmierern nur unzureichend verstanden und umgesetzt werden. Beides führt zwangsläufig zur Unzufriedenheit der Anwender. Es sind auch Applikationen im Einsatz, die von Ärzten und Pflegekräften (oft in ihrer Freizeit) erstellt wurden und sich bei den Anwendern einer großen Beliebtheit erfreuen. Diese Systeme erfüllen aber meist wieder nicht die technischen Anforderungen der IT-Abteilung, wie Interoperabilität und Skalierbarkeit (s.u.). So ist die Situation für beide Seiten unbefriedigend: Die eine beklagen mangelnde Nutzerfreundlichkeit, die anderen schlechte Integrierbarkeit in der vorhandenen Systemlandschaft. Aufgabe 8 Suchen Sie im Internet nach Evaluationen der Nutzerzufriedenheit von klinischen Systemen. Überwiegen die positiven oder die negativen Stimmen? Als klinisches Arbeitsplatzsystem (KAS) wird dasjenige System bezeichnet, das Ärzte, Pflegekräfte und sonstiges klinisches Personal bei ihrer Arbeit unterstützt. Auch dieser Begriff wird von der produzierenden Industrie gelegentlich unscharf verwendet. 42 Medizininformatik als Basis Wissen Ein klinisches Arbeitsplatzsystem dient der Dokumentation, Bearbeitung und Speicherung von Daten, die zum Betrieb einer klinischen Abteilung des Krankenhauses notwendig sind. Klinische Arbeitsplatzsysteme sind die ‚Schweizer Taschenmesser‘ der Medizininformatik. Ihre Aufgaben sind vielfältig und es gibt viele Sondereinsatzmöglichkeiten. Wir unterscheiden nach Funktionen mit Patientenbezug, indirektem Patientenbezug und ohne Patientenbezug (nach [11]). 3.2.2.1 KAS-Funktionen mit Patientenbezug Pflegerische und ärztliche Aufnahme Patientenverlegung Klinische Dokumentation Codierung Medikation Patientenbezogene Dokumentation (z.B. Kardex) Klinische Aufträge an Funktionsstellen mit Befundrückübermittlung Behandlungsplanung und Entscheidungsunterstützung Diese und die folgenden Listen der KAS-Funktionen sind keineswegs vollständig und sollen Ihnen nur eine Vorstellung über die Einsatzgebiete vermitteln. Sehen wir uns einige Punkte näher an. Mit der pflegerischen und ärztlichen Aufnahme ist die klinische Eingangsuntersuchung des Patienten gemeint, im Gegensatz zur verwaltungstechnischen Aufnahme. Alle Krankenhäuser hatten in der Vergangenheit für die Dokumentation dieser Untersuchung Formblätter, die für jeden Patienten ausgefüllt wurden. Das KAS macht diese Formblätter überflüssig, indem es durch den Prozess führt und für die Ergebnisse entsprechende Eingabemasken anbietet. Es ist richtig und vorteilhaft, wenn diese wichtigen Daten sofort im System verfügbar sind. Es gibt aber auch einen Nachteil: Das entsprechende Formblatt konnte früher leicht in der Kitteltasche untergebracht werden. Heute muss entweder in jedem Untersuchungsraum ein Computer stehen oder aber die Daten müssen nachträglich eingegeben werden. Für die meisten Krankenhäuser ist es zu teuer, in allen Behandlungs- und Untersuchungsräumen ein Eingabege- Das Krankenhausinformationssystem (KIS) 43 rät fest zu installieren, es bleibt also nur die zweite Möglichkeit. Erinnern Sie sich noch an das Beispiel mit dem Kühlschrank für Bergsteiger in Kapitel 2? Genauso ‚praktisch‘ sind fest installierte Computer für den klinischen Alltag. Ein Ausweg wären mobile Erfassungsgeräte, die aber aus wirtschaftlichen und auch praktischen Gründen (begrenzte Akku-Kapazität, Stoßempfindlichkeit und Möglichkeit des Diebstahls) noch keinen flächendeckenden Einsatz finden. Die klinische Dokumentation ist eine grundlegende schriftliche Festlegung, an welchen Krankheiten der Patient erkrankt ist (Diagnosen 16 ) und was dagegen unternommen wird (Leistungen). Der Grund dafür ist ähnlich wie bei unserem Beispiel mit der Autowerkstatt: Auch hier wird jeder Vorgang dokumentiert. Denken sie an einen simplen Räderwechsel: Wenn der betroffene Wagen später einen Unfall hat, ist es relevant, ob die Radmuttern ordentlich angezogen wurden. Außerdem wird die Dokumentation für die spätere Rechnung benötigt. Ganz ähnlich ist es in der Medizin, auch hier dient die klinische Dokumentation der forensischen Absicherung und wird für die Abrechnung benötigt. Außerdem ist sie Grundlage jeder (Folge-)Behandlung und wird zusätzlich zur Qualitätssicherung oder für wissenschaftliche Zwecke herangezogen. Wegen ihrer besonderen Bedeutung habe ich die Gründe für die klinische Dokumentation in Tab. 2 noch einmal zusammengefasst. Einsatzzweck Erläuterung Behandlung Grundlage jeder medizinischen Tätigkeit Qualitätssicherung Erhalt und Weiterentwicklung von Struktur-, Prozess- und Ergebnisqualität Wissenschaft Auswertung wissenschaftlicher Studien Forensik Beweissicherung bei eventuellen Verfahren Abrechnung Entlohnung Tab. 2: Arten der klinischen Dokumentation Diagnosen und Leistungen werden dabei nicht einfach als Freitext erfasst; sie müssen vorher codiert werden. Warum? In der Medizin gibt sehr viele Bezeichnungen für ein und dieselbe Erkrankung oder Behandlung, die in ihrem Detaillierungsgehalt unterschiedlich sind. Außerdem haben einzelne Fachdisziplinen eigene Terminologien entwickelt, die nur in ihren Bereichen gültig sind. 16 Vom altgriechischem ‚Dia‘ (durch, hindurch) und ‚Gnosis’ (Erkenntnis). 44 Medizininformatik als Basis Praxisbeispiel Eine junge Patientin wird nachts mit starken Bauchschmerzen ins Krankenhaus gebracht. In der Notaufnahme wird zunächst die Diagnose ‚akutes Abdomen‘ gestellt. Diese Diagnose ist rein symptomatisch, denn ohne weitere Untersuchung sind keine genauen Angaben zur Ursache möglich. Für die Kliniker kommen am ehesten eine Appendizitis (Blinddarmentzündung) oder eine Schwangerschaftskomplikation in Frage. Das Einbeziehen der verschiedenen Möglichkeiten wird als Differentialdiagnose bezeichnet. Nach einigen Tests und anschließender Ultraschalluntersuchung erhärtet sich die Diagnose ‚Akute Appendizitis mit lokalisierter Peritonitis ohne Perforation oder Ruptur‘. Die Patientin hat also noch einmal Glück gehabt: Der Blinddarm ist erkrankt, die Entzündung hat sich bereits auf das umgebende Gewebe ausgebreitet, aber es trat noch kein Geweberiss auf. Nach einer Operation (‚offene chirurgische Appendektomie‘) wird sie schnell gesund und kann das Haus bald wieder verlassen. An diesem Fall sieht man, dass Diagnosen im Behandlungsverlauf detaillierter werden und auch so detailliert dokumentiert werden müssen. Das gleiche trifft auch für die Prozeduren oder Leistungen zu. Es ist eben ein Unterschied, ob die Operation offen chirurgisch (im Notfall gerechtfertigt) oder eventuell minimal chirurgisch mittels Endoskopie durchgeführt wurde. Daher müssen Diagnosen und Leistungen detailliert und eindeutig codiert werden, was nichts anderes bedeutet, als dass eindeutige Bezeichner zugewiesen werden. Für diejenigen, die Mathematik lieben: Es handelt sich um eine injektive Abbildung. Bitte trennen sie stets die Ausdrücke Codierung und Verschlüsselung. Wissen Codierung stellt Eindeutigkeit her, Verschlüsselung (siehe 3.4.3) schützt Daten vor Zugriff durch nicht-autorisierte Dritte. Wie funktioniert die Codierung? Das Deutsche Institut für medizinische Dokumentation und Information (DIMDI) in Köln veröffentlicht und aktualisiert hierfür regelmässig zwei Klassifikationen 17 : 17 Ein planmäßiger Katalog von Bezeichnungen wird gewöhnlich Klassifikation genannt. Das Krankenhausinformationssystem (KIS) 45 für Diagnosen: ICD (International statistical classification of diseases and related health problems) für Prozeduren oder Leistungen: OPS (Operationen- und Prozedurenschlüssel) Wissen Für die Codierung von Diagnosen wird der ICD-Katalog verwendet, für die Codierung von Leistungen der OPS-Katalog. Die eindeutigen Bezeichner der beiden Kataloge bestehen aus Ziffern, die von Sonderzeichen begleitet werden. Jeder Bezeichner codiert eine oder Diagnose oder Leistung, wobei die Kataloge mittlerweile wirklich vollständig sind. Dabei ist es nicht erforderlich, in dicken Büchern die richtigen Codierungen zu finden. Jedes KAS hat entsprechende Suchfunktionen und auch im Internet findet sich Hilfe (Abb. 9). ICD-10-GM Version 2010 Kapitel XI Krankheiten des Verdauungssystems (K00-K93) Krankheiten der Appendix (K35-K38) K35.- Akute Appendizitis K35.2 Akute Appendizitis mit generalisierter Peritonitis Appendizitis (akut) mit generalisierter (diffuser) Peritonitis nach Perforation oder Ruptur K35.3- Akute Appendizitis mit lokalisierter Peritonitis K35.30 Akute Appendizitis mit lokalisierter Peritonitis ohne Perforation oder Ruptur K35.31 Akute Appendizitis mit lokalisierter Peritonitis mit Perforation oder Ruptur K35.32 Akute Appendizitis mit Peritonealabszess K35.8 Akute Appendizitis, nicht näher bezeichnet Akute Appendizitis ohne Anhabe einer lokalisierten oder generalisierten Peritonitis Abb. 9: ICD-Suche im Internet (DIMDI) 18 18 Deutsches Institut für medizinische Dokumentation und Information unter http: / / www.dimdi.de 46 Medizininformatik als Basis Aufgabe 9 Codieren Sie die Diagnosen ‚Herzinfarkt‘, ‚Leberzirrhose‘ und ‚Schlaganfall‘, ebenso die Prozeduren ‚Entfernung des Blinddarms‘ und ‚Implantation einer Hüftprothese‘. Verwenden Sie dazu die DIMDI ICD-Suche im Internet. Zurück zu unserer Liste. Wenn Sie aufmerksam gelesen haben, ist Ihnen vielleicht der Begriff ‚Kardex‘ aufgefallen. Das ist eigentlich der Name einer Schweizer Firma, die früher Formblätter für Krankheitsverläufe hergestellt hat. Liebhaber alter Kinofilme kennen ähnliche Bögen, die meist am Fußende eines Patientenbettes angebracht wurden und eine Kurve zeigen. Die Bögen sind verschwunden, der Name ist heute noch gebräuchlich. Es handelt sich um die medizinisch bedeutsame Verlaufsdokumentation. Ein einzelner Untersuchungswert sagt wenig aus, wichtig ist immer der Vergleich zu vorgehenden Werten. In der Verlaufsdokumentation werden Parameter wie Körpertemperatur, Gewicht, Blutdruck, Wasserhaushalt, Stuhlgang, aber auch Medikamentengaben (‚Medikation‘) regelmäßig aufgezeichnet und im Zeitverlauf dargestellt. So genügt ein Blick, um die Tendenz zu erkennen. Eigentlich ist es eine Selbstverständlichkeit, dass diese wichtige Funktionalität im KAS gut und vollständig implementiert ist. Aber dies ist nicht immer der Fall. Einige Systeme sind nicht sehr übersichtlich, andere zwingen die Nutzer zu unüblicher Symbolik. 3.2.2.2 KAS-Funktionen mit indirektem Patientenbezug Qualitätssicherung und Leistungsdokumentation Terminbzw. Funktionsstellenmanagement Formularverwaltung (Patientenaufklärung) In der Leistungsdokumentation wird der Zustand der Patienten dokumentiert, damit daraus auf die jeweilige Auslastung der klinischen Einheit geschlossen werden kann. Gleichzeitig werden die Daten für die Sicherung der Qualität verwendet. Termine der Station oder der Funktionsstelle werden durch die Funktion Terminmanagement unterstützt. Wie dies technisch funktioniert, werden wir uns später in Abschnitt 3.2.4.1 genauer ansehen. Das Krankenhausinformationssystem (KIS) 47 Vor einer invasiven 19 Untersuchung oder Therapie muss der Patient über die vorhandenen Risiken aufgeklärt werden. Diese Aufklärung hat schriftlich und in der jeweiligen Muttersprache des Patienten zu erfolgen. Mittlerweile gibt es für die allermeisten Verfahren ein Formblatt mit mehreren Seiten, die Arzt und Patient nach Aufklärung unterschreiben müssen. Es sind also viele unterschiedliche Formulare nötig und deren Bevorratung verursacht einen nicht unerheblichen Aufwand. Deshalb gibt es Systeme, die die entsprechenden Bögen samt Patientendaten passend ausdrucken. Andere Formulare werden auf gleiche Weise vorgehalten. 19 Von lat. „invadere“ eindringen. Es handelt sich dabei um Verfahren, die das Persönlichkeitsrecht des Patienten betreffen und potenziell gefährdend sind. 48 Medizininformatik als Basis 3.2.2.3 KAS-Funktionen ohne Patientenbezug Personaleinsatzplanung, Arbeitszeiterfassung, dezentrale Lagerhaltung Interne Richtlinien und Anleitungen, Literaturdatenbank (CMS) Gesicherte Kommunikation Forschung und Lehre Office-Anwendungen Ohne Patientenbezug sind Funktionen, die Personaleinsatzplanung oder Arbeitszeiterfassung unterstützen, also verwaltungstechnische Abläufe der klinischen Abteilungen. Einen Punkt daraus möchte ich näher erläutern. Die Zahl der Anleitungen und Vorschriften ist im Bereich der Medizin so zahlreich, dass sie in kein Buch passen. Außerdem ist der Zugriff auf Bücher oder Papier problematisch („Wo ist denn jetzt schon wieder ...? “). Ein weiteres Problem ist die Aktualisierung. Wer sorgt dafür, dass veraltete Einträge aktuell gehalten oder gelöscht werden? Wer informiert den Autor, dass er seinen Eintrag anpassen sollte? Alle diese Funktionen übernimmt das Content Management System (CMS). Es ist meist als Webserver realisiert, der für alle Dokumente den Autor und den Gültigkeitszeitraum speichert. Im Falle eines drohenden Ablaufs erfolgt eine automatische Benachrichtigung. 3.2.2.4 Die elektronische Patientenakte Die wichtigsten Patientendaten sind im KAS enthalten, aber wo sind die ganzen zusätzlichen Daten, die für die Behandlung benötigt werden, wie Befunde, Arztbriefe, Elektrokardiogramme (EKG)? Was ist mit den schriftlichen Befunden und Berichten, die von externen Einrichtungen kommen? In den meisten Krankenhäusern liegen diese Daten immer noch in Papierform vor und werden in einer Akte abgeheftet. Wenn Sie die Gelegenheit haben, dann empfehle ich Ihnen, sich so eine Akte einmal genau anzusehen. Sie werden eine Fülle von unterschiedlichen Dokumenten und Formblättern finden, meist mehr oder weniger nach Aktualität geordnet, die von DIN-A5 bis zum ausklappbaren mehrseitigen EKG auch noch verschiedene Formate haben. Manche sind mit handschriftlichen Ergänzungen versehen und auch diese Eintragungen können für die Behandlung bedeutend sein. Die elektronische Patientenakte (ePA) ist eine Applikation, die eine vorhandene Papierakte möglichst vollständig ersetzt. Der Aufruf erfolgt meist über das KAS. Das Krankenhausinformationssystem (KIS) 49 Wissen Die elektronische Patientenakte (ePA) stellt alle Dokumente, die für die Behandlung des Patienten eine Bedeutung haben, in digitaler Form zur Verfügung. Die Dokumente werden gesammelt, gescannt oder auf elektronischem Weg übernommen und digital gespeichert. Bereits früher gescannte Dokumente werden erkannt und ausgesondert. Es ist problematisch, Papierakte und ePA parallel zu betreiben, da die Datenkonsistenz nur schwer aufrechterhalten werden kann. Dies gilt besonders, wenn in einem Papierdokument später handschriftliche Erläuterungen gemacht werden. Das Dokument würde eventuell nicht erneut eingescannt werden und die Information ginge der ePA verloren. 3.2.3 Klinisch-administrative Systeme Ich fasse unter den klinisch-administrativen Systemen die Anwendungen zusammen, die zwar mit Patienten zu tun haben, aber nicht mit dem eigentlichen Heilungsprozess. Das ist ein spannendes Thema! Denn hier wird wie bei den klinischen Systemen mit Patientendaten gearbeitet, die höchst sensibel sind, es geht aber zusätzlich um die ökonomische Grundlage der Einrichtungen. Mit anderen Worten, es geht ums Geld. Der erste Weg eines Patienten im Krankenhaus führt ihn normalerweise in die Patientenaufnahme. Im Gegensatz zur ärztlichen und pflegerischen Aufnahme werden hier im Patientenverwaltungssystem die wichtigsten Daten erfasst, wir sprechen von den Stammdaten: Name, Vorname, Geburtsdatum, Geburtsname, Geburtsort, Familienstand, Nationalität, Sprache, Konfession Adresse Ansprechpartner mit Adresse Hausarzt Krankenversicherung Frühere Krankenhausaufenthalte Aufnahmediagnose Weitere Daten wie z.B. Pflegestufe Wie schon angesprochen wurde, gibt es im deutschen Gesundheitssystem keine eindeutige Patientenidentifizierung, so dass wegen der Gefahr der Verwechslung 50 Medizininformatik als Basis bei der Patientenaufnahme eine Identitätsnummer für den Patienten und eine weitere für den aktuellen Aufenthalt angelegt wird. Wissen Die Patientenidentitätsnummer (PID) ist ein lebenslanger Bezeichner, mit der der Patient eindeutig zugeordnet werden kann. Die Fallnummer ist ein eindeutiger Bezeichner für den aktuellen Aufenthalt des Patienten. Der Punkt ‚frühere Krankenhausaufenthalte‘ hat besondere Bedeutung. Denn im Fall eines bereits erfolgten Aufenthaltes hat der Patient ja schon eine PID zugewiesen bekommen. Würde er jetzt als neuer Patient gespeichert werden, dann würde er auch eine neue PID bekommen mit dem unerfreulichen Ergebnis, dass die beiden Datensätze künftig als unterschiedlich geführt werden. Eventuell denken Sie jetzt, dass sich die nachträgliche Zusammenführung von Datensätzen auch maschinell bewerkstelligen lassen müsste. Aber das ist leider nicht so einfach, denn das Zusammenfügen von unterschiedlichen Datensätzen ist nicht trivial und darf wegen der Risiken für den Patienten auch nicht maschinell durchgeführt werden. Jede Zusammenführung von Daten muss im Einzelfall durch einen Arzt bestätigt werden. Abb. 10: Der zentrale Abrechnungsprozess im Krankenhaus 20 In deutschen Krankenhäusern wird nach dem DRG-System abgerechnet (siehe Kapitel 1) und die Fälle werden abhängig von Diagnosen und Prozeduren einer 20 Als Symbol für Programme wird eine Raute in Anlehnung an die DIN-ISO-Norm 66001 verwendet. Entgelt Codierung Leistungen Diagnosen ICD-Code OPS-Code DRG-Gruppe Grouper Codierung Das Krankenhausinformationssystem (KIS) 51 Abrechnungsgruppe zuordnet. Der dahinterstehende Abrechnungsprozess 21 ist in Abb. 10 dargestellt. Die codierten Diagnosen und Leistungen werden als Eingaben für ein Programm mit Namen Grouper verwendet. Der Grouper errechnet mithilfe einer internen Tabelle die zu diesem Patienten zugehörige Fallgruppe. Je nach Fallgruppe erhält das Krankenhaus vom Kostenträger das zugeordnete Entgelt. Dieser Prozess ist stark vereinfacht dargestellt, denn der Grouper benötigt noch weitere Angaben (Name und Geburtsdatum des Patienten, Liegedauer usw.), die Zuweisung besteht nicht nur in einer Fallgruppe, sondern zusätzlich noch in verschiedenen Schweregraden und das Entgelt wird nicht einfach fix nach der Fallgruppe mit Schweregrad errechnet. Es handelt sich vielmehr um einen komplexen Prozess, der unter anderem Liegedauer und spezifische Basiswerte berücksichtigt. Aber dieses einfache Modell genügt für unsere Zwecke vollkommen. Wir können nämlich erkennen, dass die Eingruppierung des Patienten und damit auch der zu erwartende Erlös wesentlich von der klinischen Dokumentation abhängig ist. Oder kurz gesagt: Wer schlecht dokumentiert, bekommt weniger Geld. Um diesen Prozess zu überwachen, unterstützen die klinischen Systeme das medizinische Controlling. Diese Abteilung kann mittels eines gesonderten Grouper- Programms (Online-Grouper), dessen Ergebnisse nicht an die Kostenträger übermittelt werden, Einzelfälle bezüglich Dokumentationsqualität überprüfen und dann prospektiv Gegenmaßnahmen einleiten. Medizincontroller haben dazu Zugriff auf alle verfügbaren Patientendaten, was im Sinne des Datenschutzes nicht unproblematisch ist. 3.2.4 Ergänzungen und Spezialsysteme Kein KIS besteht nur aus einer einzigen Applikation, es arbeiten immer mehrere Systeme zusammen. Das gilt bereits für die oben abgesprochenen Grundfunktionalitäten. Die nun folgenden Spezialsysteme sind Beispiele für wichtige Ergänzungen der Grundmodule, die fast immer als eigenständige Programme implementiert sind. 21 Dies ist nicht die einzige Einkommensquelle der Krankenhäuser in Deutschland, es gibt auch noch Sonderpauschalen und Mittel aus Forschung und Lehre. 52 Medizininformatik als Basis 3.2.4.1 RIS/ PACS Es ist noch nicht so lange her, dass die Fotografie ausschließlich analoge Techniken verwendete. Heute ist ein Fotograf, der noch einen Film in seine Kamera einlegt, eine Seltenheit. Digitale Fotografie ist nicht nur praktischer, weil das Ergebnis gleich überprüfbar ist, sondern auf die Dauer auch preiswerter. Ähnlich verhält es sich in der Radiologie, auch hier werden die Bildbefunde heute mehr und mehr digital gewonnen und gespeichert. Die Gründe sind die gleichen wie in der Fotografie: Es bestehen erhebliche Prozess- und Kostenvorteile. Allerdings sind die Investitionen in ein derartiges System wegen der großen Datenmengen und der langen Aufbewahrungspflicht 22 für radiologische Bilddateien so hoch, so dass der Umstieg nur langsam und über Jahre erfolgt. Wissen Das PACS (picture archiving and communication system) realisiert die „filmlose Radiologie“ und dient der Gewinnung, Speicherung und Auswertung von digitalen radiologischen Bildbefunden. Eine radiologische Abteilung kann als klinisches Servicecenter im Krankenhaus angesehen werden, denn meist werden dort keine Patienten eigenständig behandelt. Stattdessen kommen klinische Untersuchungsaufträge von den Behandlungsabteilungen und werden abgearbeitet. Bei der Planung und Steuerung hilft ein weiteres Spezialsystem. Wissen Das radiologische Informationssystem (RIS) unterstützt die Planung und Steuerung einer radiologischen Abteilung. Hier ein beispielhafter Arbeitsablauf: 1. Anforderung: Eine Behandlungsstation stellt elektronisch über das KIS einen Leistungsauftrag an die Radiologische Abteilung. 2. Terminvereinbarung: Das RIS schlägt Termine vor bzw. unterstützt den radiologischen Stützpunkt bei der Terminsuche. Die Behandlungsstation stimmt einem Termin zu. 22 Laut Röntgenverordnung (RöV) sind radiologische Bilder mindestens 10 Jahre, in besonderen Fällen bis zu 30 Jahre aufzubewahren. 3. Untersu 4. Datensp PACS ge 5. Befundu einen Un 6. Befundr nert) we stellt. Die beschrieb Entry) ist noc Anforderung dass RIS und gramme desh Wissen Order En Medizin. Aufgabe Warum ist uchung: Der P peicherung: D espeichert. ung: Der dien ntersuchungsb rückübermitt erden über das bene Art der L ch nicht in alle sbögen auf Pa d PACS eine halb miteinand ntry ist die elek e 10 t der Begriff „R Das Kran Patient kommt Die gewonnen nsthabende Ra ericht. lung: Untersu s KIS den be Leistungsanfor en Krankenhäu apier verwende funktionelle E er verschmolz ktronisch über RIS“ eigentlich kenhausinform t und wird gerö nen Bilddaten adiologe beurte uchungsberich handelnden Ä rderung auf el usern Standard et. Es zeichnet Einheit bilden zen (Abb. 11). mittelte Leistu h falsch gewäh mationssystem öntgt. n werden elek eilt die Bilder ht und Bilddat Ärzten zur Ve lektronischem d. Vielerorts w t sich mehr un n. Meist werd ungsanforderu hlt? Abb. 11: R sind eine f Einheit © Agfa He (KIS) 53 ktronisch im und erstellt ten (verkleirfügung ge- Weg (Order werden auch nd mehr ab, en die Prong in der IS und PACS funktionelle althcare 54 Medizininformatik als Basis 3.2.4.2 LIS Früher wurden alle Laboruntersuchungen von Hand gemacht. Heute erledigen Laborroboter die Arbeit und anders wäre die Vielzahl der Urin-, Blut-, Gewebe- und Stuhlproben auch gar nicht zu bewältigen. Sie werden vom Laborinformationssystem (LIS) gesteuert, das auch den Ablauf unterstützt. Wissen Das Laborinformationssystem (LIS) unterstützt die Steuerung des klinisch-chemischen Labors. Hier wieder ein beispielhafter Arbeitsablauf: 1. Anforderung: Eine Behandlungsstation stellt elektronisch über das KIS einen Leistungsauftrag an das klinisch-chemische Labor. 2. Probenübermittlung: Die Proben werden mittels Barcode beschriftet und an das Labor geschickt. 3. Übernahme: Die Proben werden angenommen, der Barcode wird gescannt. 4. Messung: Die Proben werden aufgeteilt und die Untersuchung erfolgt. 5. Rückübermittlung: Die Untersuchungsergebnisse werden freigegeben, archiviert und über das KIS übermittelt. Das in Punkt 1 und 2 angesprochene Order Entry hat im Fall des klinischchemischen Labors eine Besonderheit: Es reicht ja nicht, nur die Leistungsanforderung zu übermitteln, das Labor benötigt ja noch die eigentlichen Proben. Die Zuordnung der Proben zur Anforderung geschieht meist mittels aufgeklebter Barcode-Etiketten. Hier besteht ein erhebliches Verwechselungsrisiko. Aufgabe 11 Es gab in der Vergangenheit Fälle, in denen Patienten zur Transplantation zugelassen wurden, indem ihr Krankheitsverlauf dramatischer dargestellt wurde, als er eigentlich war. Sehen Sie eine Möglichkeit, so etwas mittels Laboruntersuchungen zu bewerkstelligen? Welche Gegenmaßnahmen gäbe es? Laboruntersuchungen sind gerade für Diagnose und Therapie von Notfällen unersetzlich und deswegen gibt es eine Maximalbearbeitungszeit für mit dem Etikett „Notfall“ gekennzeichneten Untersuchungsanforderungen. Diese Zeitvorgabe (ungefähr 15 Minuten) darf auf keinen Fall überschritten werden. Das bedeutet, dass im LIS die Untersuchungszeiten immer berücksichtigt werden müssen. Normale Computersysteme sind dazu nicht in der Lage, hier muss ein sogenanntes E dafür, dass da 3.2.4.3 PD Als letztes Be ist irreführen system“, was so verwenden lich für ein S Vorsicht, de administrative Wissen Ein PDM zur Samml Wichtigste A dener Geräte weise Vitalda oder Infusom vielen untersc Echtzeitbetriebssy as LIS nicht od DMS eispiel für ein nd, bedeutet P entschieden z n, wie es in de Spezialsystem er Begriff w e Systeme wie MS ist ein Spez lung und Präse nforderung ist e, die temporä atenmonitore maten. Was die chiedlichen Sc Das Kran system eingeset der nur schwer Spezialsystem PDMS doch e zu allgemein i en meisten hie auf Intensivs wird außerhal z.B. das Patie zialsystem der entation von P t das Auslesen är am Patiente (Abb. 12), B e Sache so aufw hnittstellen zu kenhausinform zt werden. Da r integriert wer m betrachten w eigentlich „Pat st. Wir wollen esigen Kranken tationen und b Deutschlan ntenaufnahme Intensivstatio Patientendaten n und Präsenti n zur Verfügu Beatmungsgerä wändig und da u diesen Geräte Abb. 12: Vitald mit Anzeige v Sauerstoffun mationssystem as ist ein wich rden kann. wir das PDMS. tientendatenm n die Bezeichn nhäusern üblic in der Anästh nds auch fü esystem genutz on oder der An n. ieren von Date ung stehen, w äte und Sprit amit teuer mac en. datenmonitor von EKG (Pulsrat nd CO 2 -Sättigun (KIS) 55 tiger Grund . Der Name managementnung PDMS ch ist, nämhesie. Doch ür klinischzt. nästhesie en verschiewie beispielstzenpumpen cht, sind die te), g 56 Medizininformatik als Basis 3.3 Übergreifende Systeme 3.3.1 Telemedizin und E-Health Telemedizin entstand aus den Disziplinen Telematik und Medizin und ist Diagnostik, Therapie und Prävention über räumliche Entfernung mittels technischer Hilfsmittel. Zwischen Telemedizin und E-Health gibt es einen wichtigen Unterschied: Unter Telemedizin ist eher die technische Seite gemeint, während der Begriff E- Health deutlich mehr umfasst. Wissen Telemedizin ist die Erbringung von Gesundheitsdienstleistungen unter Verwendung von Informations- und Kommunikationstechnologien zum Austausch gültiger Information für Diagnose, Therapie und Prävention von Krankheiten, wenn dabei die räumliche Entfernung einen kritischen Faktor darstellt [12]. E-Health fokussiert sich nicht allein auf die technische Lösung, sondern bezieht den Behandlungs- und Heilungsprozess mit ein. Nun liegt die Vermutung nahe, dass die räumliche Entfernung in Deutschland mit seinem hochentwickelten und weitverteilten Gesundheitssystem keine Rolle spielt. Das ist aber nicht der Fall. Gerade bei komplexen und chronischen Erkrankungen kann es sinnvoll sein, Spezialisten zu Rate zu ziehen, die nur in relativ wenigen Zentren vorhanden sind. Ein gutes Beispiel dafür sind die rheumatischen Erkrankungen, die bereits in frühem Stadium eine gut koordinierte Therapie erfordern. Aufgabe 12 Suchen Sie im Internet nach einer webbasierten Beratungsplattform für rheumatische Erkrankungen. Welche Vorteile und welche Nachteile bestehen für die Patienten? Die wichtigsten Ziele von E-Health-Programmen sind: Ortsunabhängige Versorgungsqualität Verbesserte Patientendatenverfügbarkeit Qualitativ bessere medizinische Dienstleistungen Effizientere Erbringung medizinischer Dienstleistungen Leichterer Zugriff auf medizinisches Wissen Übergreifende Systeme 57 Ein Paradebeispiel für ein gelungenes Vorhaben stellt TEMPIS [13][14] dar, ein Projekt zur integrierten Schlaganfallversorgung: Nach der Akutbehandlung werden die betroffenen Patienten in spezialisierte Rehabilitationszentren verlegt. Wenn sich der Zustand eines Patienten dort verschlechtert, kann es sich im günstigsten Fall um ein ein sogenanntes Durchgangssyndrom handeln, das häufig auftritt, aber klinisch nicht bedeutsam ist. In einigen wenigen Fällen ist allerdings ein neuer Schlaganfall aufgetreten (Rezidiv), der unbedingt behandelt werden muss und nur durch radiologische Untersuchung sicher zu diagnostizieren ist. Da in den Rehabilitationszentren meist kein erfahrener Radiologe rund um die Uhr zur Verfügung steht, war die Unterscheidung bisher schwierig. TEMPIS greift hier ein, indem es die vor Ort gemachten radiologischen Aufnahmen über ein gesichertes Netzwerk an ein Untersuchungszentrum weiterleitet, wo die Diagnose gestellt werden kann, bevor eventuell weitere Schritte eingeleitet werden. Das ist ein schönes Beispiel dafür, dass für gelungene E-Health- Anwendungen nicht die Technik, sondern der passende Prozess ausschlaggebend ist. Es gibt fünf unterschiedliche Klassen von telemedizinischen Systemen. Die Aufteilung ist sehr hilfreich bei der Beurteilung von neuen Systemen: Wissen Telemedizinische Systeme können in fünf Gruppen unterteilt werden: Stufe 1 Bereitstellung von Information (Beispiel: Medikamentenliste im Internet) Stufe 2 Austausch von Information Arzt Arzt, Krankenhaus Arzt, Krankenhaus Krankenhaus usw. (Beispiel: Elektronischer Arztbrief) Stufe 3 Interaktion Austausch mit Reaktion (Beispiel: Notfallmonitor bei alten Patienten) Stufe 4 Transaktion Gezielter Austausch, um einen medizinischen Prozess vollständig abzubilden (Beispiel: TEMPIS [13]) Stufe 5 Integration Aufzeichnung aller Daten eines Patienten über dessen Gesundheitszustand (Beispiel: Lebenslange elektronische Gesundheitsakte HealthVault [15]) 58 Medizininformatik als Basis Demzufolge wäre das TEMPIS-Projekt eine telemedizinische Anwendung der Stufe 4, was typisch für E-Health-Anwendungen ist. 3.3.2 eGK und HBA Es ist ein bisher eher trauriges Kapitel und es bleibt zu hoffen, dass es trotzdem ein Happy End geben wird: Seit 2001 wird versucht, in Deutschland eine elektronische Gesundheitskarte (eGK) zu etablieren. Die Ziele und Absichten sind redlich, nur wurde davon bisher wenig umgesetzt: Höhere Patientenzufriedenheit Bessere medizinische Behandlungsqualität Niedrigere Kosten Die eGK, die mittlerweile alle GKV-versicherten Patienten besitzen, ist nicht einfach nur ein portables Speichermedium. Auf ihr befindet sich ein Chip mit komplettem Mikrorechner und eigenem Betriebssystem. Das ermöglicht gezielten Datenschutz: Nur autorisierte Personen haben Zugriff auf bestimmte Daten und der Patient kann selbst entscheiden, welche Daten er zur Verfügung stellen will. Wer kann auf die Daten zugreifen? Das kommt darauf an. Zunächst enthält die Karte auf dem Chip und lesbar aufgedruckt die Stammdaten des Patienten, die auch schon vorher auf der alten GK-Versichertenkarte vorhanden waren. Auf Notfallversorgungsdaten, elektronisches Rezept, Arztbriefe und eine rudimentäre Patientenakte kann nur derjenige zugreifen, der einen elektronischen Heilberufeausweis (HBA) hat. Das sind im Moment praktisch nur die Ärzte, denn der HBA wird von den Berufsverbänden ausgegeben. Pflegekräfte bekommen zur Zeit keinen HBA, da es keine deutschlandweit tätige Pflegekammer gibt. Das ist nur eines der vielfältigen und schwierigen Probleme, die sich hier ergeben. Insgesamt ist dem Vorhaben trotzdem ein baldiger Erfolg zu wünschen, denn eine zukunftsweisende Versorgung ohne elektronischen Patientenausweis ist nicht denkbar. Wissen Die elektronische Gesundheitskarte (eGK) soll Doppeluntersuchungen vermeiden und die Qualität der Behandlung sichern. Der Zugriff auf ihren erweiterten Datensatz ist nur für Besitzer eines elektronischen Heilberufe-Ausweis (HBA) möglich und kann vom Patienten eingeschränkt werden. Datenschutz und Datensicherheit 59 3.4 Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind in der Medizin besonders wichtig. Die beiden Begriffe werden oft miteinander verwechselt oder synonym verwendet. Das ist falsch, denn obwohl sie sich ähnlich anhören, sind es verschiedene Dinge, die klar voneinander zu trennen sind. 3.4.1 Datenschutz Datenschutz verhindert das Lesen von vertraulichen Daten durch nicht berechtigte Dritte. Es gibt viele Gründe, warum Patienten nicht wollen, dass ihre medizinischen Daten von Leuten eingesehen werden, die mit ihrer Behandlung nichts zu tun haben, denn wir haben es hier mit einem sehr privaten Bereich zu tun. Nicht umsonst ist das Schweigegebot Bestandteil des Eids des Hippokrates (ca. 460-370 v. Chr.), der als Grundlage der medizinischen Ethik gilt. Ich gebe diesen Eid hier wörtlich wieder, da er oft erwähnt, aber selten zitiert wird. Wie sie sehen, hat sich sehr viel geändert, aber der Teil mit dem Datenschutz (im Text hervorgehoben) ist unverändert bis heute gültig. Wissen Eid des Hippokrates von Kos „Ich schwöre, Apollon den Arzt und Asklepios und Hygieia und Panakeia und alle Götter und Göttinnen zu Zeugen anrufend, dass ich nach bestem Vermögen und Urteil diesen Eid und diese Verpflichtung erfüllen werde: Den, der mich diese Kunst lehrte, meinen Eltern gleich zu achten, mit ihm den Lebensunterhalt zu teilen und ihn, wenn er Not leidet, mitzuversorgen; seine Nachkommen meinen Brüdern gleichzustellen und, wenn sie es wünschen, sie diese Kunst zu lehren ohne Entgelt und ohne Vertrag; Ratschlag und Vorlesung und alle übrige Belehrung meinen und meines Lehrers Söhnen mitzuteilen, wie auch den Schülern, die nach ärztlichem Brauch durch den Vertrag gebunden und durch den Eid verpflichtet sind, sonst aber niemandem. Meine Verordnungen werde ich treffen zu Nutz und Frommen der Kranken, nach bestem Vermögen und Urteil; ich werde sie bewahren vor Schaden und willkürlichem Unrecht. Ich werde niemandem, auch nicht auf seine Bitte hin, ein tödliches Gift verabreichen oder auch nur dazu raten. Auch werde ich nie einer Frau ein Abtreibungsmittel geben. Heilig und rein werde ich mein Leben und meine Kunst bewahren. 60 Medizininformatik als Basis Auch werde ich den Blasenstein nicht operieren, sondern es denen überlassen, deren Gewerbe dies ist. Welche Häuser ich betreten werde, ich will zu Nutz und Frommen der Kranken eintreten, mich enthalten jedes willkürlichen Unrechtes und jeder anderen Schädigung, auch aller Werke der Wollust an den Leibern von Frauen und Männern, Freien und Sklaven. Was ich bei der Behandlung sehe oder höre oder auch außerhalb der Behandlung im Leben der Menschen, werde ich, soweit man es nicht ausplaudern darf, verschweigen und solches als ein Geheimnis betrachten. Wenn ich nun diesen Eid erfülle und nicht verletze, möge mir im Leben und in der Kunst Erfolg zuteilwerden und Ruhm bei allen Menschen bis in ewige Zeiten; wenn ich ihn übertrete und meineidig werde, das Gegenteil.“ Was passieren kann, wenn der Datenschutz nicht ausreichend Beachtung findet, zeigt dieses Praxisbeispiel: Praxisbeispiel Das Krankenhaus war im Umgang mit alten PCs sehr sorgfältig. Alle Rechner wurden nach Aussonderung gesammelt und anschließend von einem zertifizierten Entsorgungsbetrieb geschreddert, so dass auch die Festplatten, auf denen sich sensible Daten befinden konnten, sicher zerstört wurden. Was nicht bedacht wurde: Die ausgesonderten Rechner wurden in einem Container gesammelt und zu dem hatte eine Person Zugriff, die die alten Gehäuse regelmäßig nach brauchbaren Teilen durchsuchte, um sie dann über ein Internet-Auktionshaus zu verkaufen. So geschah es auch bei einer Festplatte. Der Käufer wunderte sich, dass der Datenspeicher offenbar noch gefüllt war und machte sich die Mühe, die alten Daten wiederherzustellen. Was er sah, verwunderte ihn sehr: Auf der Festplatte waren hunderte von Arztbriefen gespeichert. Es ist nur dem verantwortungsvollen Käufer zu verdanken, dass er das Haus (und leider auch die Presse) informierte und die Daten nicht preisgab. Die Folgen blieben deshalb überschaubar: negative Schlagzeilen für das Krankenhaus und Kosten für die Beschaffung einer speziellen Gitterkonstruktion, die absperrbar ist und künftig ähnliche Vorgänge verhindert. Datenschutz und Datensicherheit 61 Wie sie sehen, ist auf vieles zu achten: Datenschutz ist keine einfache Aufgabe. Selbstverständlich ist, dass zuverlässig ungewollter Datenfluss nach außen verhindert wird. Das beinhaltet die sichere Entsorgung alter Datenträger, aber auch die Absicherung der verfügbaren Netzanschlüsse. Als besonders gefährdeter Bereich hat sich der Schutz nach innen herausgestellt. Es ist keinesfalls hinzunehmen, dass etwa alle Pflegekräfte oder Ärzte ohne Weiteres Zugriff zu allen Patientendaten haben, zu groß ist die Gefahr einer ungewollten Datenschutzverletzung. Die meisten medizinischen Einrichtungen verlangen daher vor dem Zugriff einen Behandlungszusammenhang, der meist wie folgt geregelt ist (beispielsweise unter [16]): Ärzte können auf Daten von Patienten zugreifen, die in ihrer Klinik oder Abteilung (z.B. Chirurgie oder innere Medizin) behandelt werden. Pflegekräfte können auf Daten von Patienten zugreifen, die in der Station oder Funktionseinheit (z.B. Sonografie) behandelt werden, in der die Pflegekraft eingesetzt ist. Bei Nacht- und Wochenenddiensten müssen bei Bedarf entsprechende Kennungen verteilt werden, die über diese Einschränkungen hinausgehen. Diese Kennungen dürfen nicht über die Dauer des jeweiligen Dienstes gültig sein. Für Notsituationen gibt es einen allgemeingültigen Zugriff. Davor bestätigt die zugreifende Person, dass es sich um einen Notfall handelt (über einen aufklappenden Dialog). Jeder Notfallzugriff wird im Detail protokolliert. Daten, die für Schulungszwecke oder wissenschaftliche Auswertung bestimmt sind, müssen entsprechend anonymisiert 23 werden. Die Zugriffsrechte werden normalerweise nicht einfach bei Bedarf vergeben, sondern über ein Rollenkonzept. Das bedeutet, dass für jede Berufsgruppe und deren Tätigkeit (Stationsarzt, Funktionspflegekraft usw.) Rollen vergeben werden, die die jeweiligen Rechte enthalten. Diese Rollen werden dann den berechtigten Personen zugeordnet. Der Sinn dieser Maßnahme ist die bessere Übersichtlichkeit. In der Praxis gibt es leider so viele Ausnahmen, dass im Endeffekt hunderte oder gar tausende verschiedener Rollen angelegt werden müssen. Ein großes Problem ist, dass Mitarbeitern mit neuer Funktion die alte Rolle auch wieder entzogen werden muss, wenn sie nicht mehr benötigt wird. 23 Anonymisierung bedeutet, dass die Daten nicht mehr zuordenbar sind und deshalb nach dem Zufallsprinzip komplett untereinander gemischt werden. Das ist bei zahlreichen Auswertungen nicht möglich, weshalb hier meist nur pseudonymisiert wird, d.h. nur die Stammdaten der Patienten werden gelöscht oder unleserlich gemacht. 62 Medizininformatik als Basis Für den Datenschutz zuständig und haftbar ist immer die Geschäftsführung, die aber meist einen oder mehrere Datenschutzbeauftragte benennt. Diese Tätigkeit ist verantwortungsvoll und schwierig, denn übertriebener Datenschutz kann negative Effekte haben und die Behandlungsprozesse nachhaltig blockieren. Ähnlich wie der Informationsmanager ist der Datenschutzbeauftragte nicht nur für elektronisch gespeicherte, sondern für alle Daten (auch die in Papierform) zuständig. Wissen Datenschutz ist der Schutz vor Zugriff auf Daten durch nicht autorisierte Dritte. Realisiert wird er (nebst flankierenden Maßnahmen) durch ein Rollenkonzept, das Zugriff nur für Personen mit Behandlungszusammenhang erlaubt, von Notfällen abgesehen. Die Geschäftsführung ist für den Datenschutz verantwortlich und ernennt einen oder mehrere Datenschutzbeauftragte, die die Durchführung einfordern und überwachen. 3.4.2 Datensicherheit Was Datenschutz bedeutet, ist jedem klar. Mit der Datensicherheit verhält es sich anders und viele können sich unter dem Begriff nicht viel vorstellen. Datensicherheit meint im Wesentlichen, dass Daten ungewollt weder ergänzt, gekürzt, gelöscht oder sonst wie verändert werden. Außerdem muss die Herkunft der Daten valide sein und sie müssen jederzeit verfügbar sein. Es handelt sich also um ein ganzes Paket. Wir sehen uns zunächst ein hypothetisches Praxisbeispiel an. Praxisbeispiel In einem Bundesland wird der Beschluss gefasst, ein Register für Allergien seiner Bewohner zu erstellen. Immer wenn ein Arzt ein Medikament verschreibt, kann er vorher nachsehen, ob ein Patient eventuell eine Allergie gegen dieses Medikament entwickelt hat. Auf einer der Straßen dieses Bundeslandes geschieht ein schwerer Unfall und ein Autofahrer hat eine große Schnittwunde am Bein. Der Notarzt würde ihm am liebsten sofort nach der Stabilisierung ein Antibiotikum verabreichen, um die Gefahr der Wundinfektion zu verringern. Mittel der Wahl wäre ein einfaches Penicillin, gegen das aber nicht selten Allergien bestehen. Da der Patient nicht bei Bewusstsein ist, nimmt er sein Smartphone zur Hand und wählt die Webpage des Allergieregisters. Er gibt den Namen des Patienten ein und erhält die Nachricht: Kein Eintrag gefunden. Datenschutz und Datensicherheit 63 Was er nicht weiß: Die Datenbank des Servers ist gerade abgestürzt und kann deshalb keine Ergebnisse liefern. In Wirklichkeit wäre ein Eintrag seines Patienten mit dem Hinweis ‚Allergie gegen Penicillin‘ vorhanden gewesen. Sehen sie die Problematik? Daten, die nicht verfügbar sind, können zu ernsthaften Komplikationen führen. Es muss also dafür gesorgt werden, dass der Zugriff auf Daten (die Verfügbarkeit der Daten) mit hoher Sicherheit gewährleistet ist. Im Fall eines technischen Versagens, der nie vollständig ausgeschlossen werde kann, sollte zumindest ein Warnhinweis erscheinen. Wir fassen diesen Punkt und einige weitere aus dem Bereich Datensicherheit zusammen: Datenverfügbarkeit Daten müssen verfügbar sein. Beispiel: siehe oben Datenintegrität Daten dürfen nicht ohne Weiteres veränderbar sein. Beispiel: Ein digitales Röntgenbild muss so geschützt sein, dass ein Dritter einen sichtbaren Tumor nicht einfach mit einem Malprogramm schwärzen kann. Nichtabstreitbarkeit 24 Die Herkunft der Daten muss wie mit einer Unterschrift nachvollziehbar sein. Beispiel: Wenn ein Krankenhaus eine digitale Überweisung von einem niedergelassenen Arzt erhält, dann muss sichergestellt sein, dass diese Überweisung auch tatsächlich von diesem Arzt kommt und nicht etwa von einem Dritten. 24 Der Begriff ist etwas eigenartig gewählt, da er den Fall vom ‚anderen Ende her‘ betrachtet. Wenn gewährleistet ist, dass ein bestimmter Arzt die Überweisung versendet hat, dann hat nicht nur das Krankenhaus Sicherheit über die Person des Arztes, sondern der Arzt kann umgekehrt die Versendung der Überweisung auch nicht abstreiten. 64 Medizininformatik als Basis Wissen Datensicherheit ist ein Bündel von Maßnahmen, das u.a. Zugriff, Unveränderbarkeit und Herkunft von Daten sicherstellt. Die zugehörigen Fachbegriffe lauten Verfügbarkeit, Integrität und Nichtabstreitbarkeit der Daten. Ich möchte das Kapitel nicht abschließen, ohne ihnen zumindest einen Überblick zu geben über die interessante Technik, die hinter dem Datenschutz und der Datensicherheit steht. Daher folgt ein kurzer Exkurs. 3.4.3 Exkurs: Kryptologie Wie schaffen Sie es, dass ein Brief nur vom Empfänger und nicht etwa von einem anderen gelesen wird? Selbstverständlich verschlüsseln Sie den Inhalt, Sie bedienen sich der Werkzeuge der Kryptologie. Geheimschriften gibt es seit Tausenden von Jahren, bekannt ist etwa die ‚Cäsar-Verschlüsselung‘, die laut dem römischen Schriftsteller Sueton tatsächlich vom römischen Imperator verwendet worden sein soll. Das Verfahren ist einfach: Es werden einfach alle Buchstaben um eine vorher vereinbarte Anzahl von Stellen im Alphabet verschoben. Mit dem Schlüssel ‚+5‘ würde das so aussehen: INFORMATION NSKPWRFYNPS Entschlüsseln geht einfach: Alle Buchstaben werden um die vereinbarte Stellenanzahl in umgekehrter Richtung verschoben. Obwohl die Methode ziemlich simpel und nicht besonders sicher ist, zeigt sie uns die wesentliche Schwachstelle aller ähnlicher Verfahren: Vor der Nachrichtenübermittlung muss es zu einem Austausch zwischen Sender und Empfänger kommen, damit der Schlüssel festgelegt werden kann. Wenn dieses Treffen abgehört wird, kann ein Spion ziemlich einfach jede künftige Kommunikation verfolgen. Alle herkömmlichen Techniken der Kryptografie haben dieses Problem. Solche Verschlüsselungsmethoden werden symmetrisch genannt. Symmetrisch war auch die wesentlich komplexere Verschlüsselung, die Hitler- Deutschland im Zweiten Weltkrieg verwendete. Sie war aber trotzdem relativ sicher, da die Schlüssel sehr oft gewechselt wurden. Alan Turing, einer der Begründer der Informatik, hat trotzdem eine Entschlüsselungsmaschine bauen können, da die Technik der Deutschen immer nur einen Buchstaben mit einem Datenschutz und Datensicherheit 65 anderen Buchstaben ersetzen, aber keinen einzigen Buchstaben stehen lassen konnte. Es fehlte die identische Verschlüsselung, da kaum jemand damit gerechnet hätte, dass die „Verschlüsselung“ eines Buchstabens mit sich selbst wichtig sein könnte 25 . So konnte Turing über die relativen Häufigkeiten einzelner Buchstaben in der deutschen Sprache einen Algorithmus erstellen, der mit einiger Zuverlässigkeit nach Eingabe eines verschlüsselten Textes den Klartext ausgab. Seit ungefähr 40 Jahren gibt es auch Verfahren, die keine vorige Abstimmung erfordern: Die asymmetrischen Methoden. Sie sind mathematisch anspruchsvoll und interessant, haben aber eine Gemeinsamkeit: jeder Teilnehmer verwendet nicht nur einen Schlüssel, sondern ein Schlüsselpaar: Je einen öffentlichen und einen privaten Schlüssel. Der öffentliche wird frei verteilt und ein potenzieller Absender kann seine Nachricht damit verschlüsseln. Der Clou ist nun, dass diese verschlüsselte Nachricht ab jetzt nur noch mit dem privaten Schlüssel des Empfängers in den Klartext zurückzuverwandeln ist, den - hoffentlich - nur der Empfänger hat. Ziemlich clever, wie ich finde. Meist werden asymmetrische Verschlüsselungen aus Performance-Gründen nicht alleine, sondern in Kombination mit symmetrischen Verfahren verwendet. Mit Verschlüsselung können wir den Datenschutz gewährleisten, indem Patientendaten verschlüsselt versendet oder aufbewahrt werden. Entschlüsseln kann nur, wer autorisiert ist und den zugehörigen Schlüssel hat. Aber wie werden Merkmale der Datensicherheit wie Integrität und Nichtabstreitbarkeit gewährleistet? Beginnen wir mit der Datenintegrität: Ein Text soll versendet werden und es soll sichergestellt werden, dass genau dieser Text ohne jede Änderung beim Empfänger ankommt. Dazu wird vom Text eine Prüfsumme gebildet (Hash-Wert). Im einfachsten Fall wird jedem Buchstaben des Alphabets ein Wert zuordnet und die Werte der Buchstaben werden dann addiert. Dieser Wert wird dem Dokument beigefügt und zur Sicherheit verschlüsselt. Damit kann der Empfänger durch Errechnen der Prüfsumme des Textes und anschließenden Vergleich mit der mitgelieferten Prüfsumme einfach feststellen, ob der Text wirklich nicht verändert wurde. In der Praxis werden spezielle und komplexere Prüfsummenverfahren verwendet. Diese stellen sicher, dass nicht etwa zwei verschiedene Texte die gleiche Prüfsumme haben. 25 Die deutsche Verschlüsselungsmaschine, die berühmte Enigma, vermochte keine identische Verschlüsselung einzelner Buchstaben zu generieren, weil sie Kurzschluss in der elektrischen Schaltung zur Folge gehabt hätte. 66 Medizininformatik als Basis Etwas komplexer ist die digitale Signatur, die der Gewährleistung der Nichtabstreitbarkeit dient. Asymmetrische Verschlüsselungen funktionieren auch umgekehrt, d.h. ein Text kann mit dem privaten Schlüssel bearbeitet werden, der sich dann nur durch den öffentlichen Schlüssel der gleichen Person wieder lesbar machen lässt. Da der öffentliche Schlüssel frei verfügbar ist und im Idealfall fest mit der Identität einer Person verbunden ist, kann ein Text, der sich nur mit dem öffentlichen Schlüssel einer Person entschlüsseln lässt, nur von dieser Person stammen, da nur diese den zugehörigen privaten Schlüssel besitzt. Ich bin Ihnen noch die Methodik schuldig, mit der die Datenverfügbarkeit gewährleistet wird. Hier hilft keine Verschlüsselung. Der Betreiber einer Datenbank muss einfach dafür sorgen, dass die Ausfallswahrscheinlichkeit so gering wie möglich ist. Neben hochwertiger Technik wird auch redundante Hardware verwendet, d.h. ein Server ist nicht nur einfach, sondern gleich mehrfach vorhanden. Folgende Tabelle zeigt eine Zusammenfassung der technischen Realisierungen (Tab. 3). Überbegriff Forderung Technische Realisierung Datenschutz Schutz vor Zugriff unautorisierter Dritter symmetrische und asymmetrische Verschlüsselung Datensicherheit Datenintegrität Prüfwertverfahren (Hashwert-Verfahren) Datensicherheit Nichtabstreitbarkeit digitale Signatur Datensicherheit Datenverfügbarkeit hochverfügbare Hardware, redundante Auslegung Tab. 3: Technische Realisierung von Datenschutz und Datensicherheit Wo Sie weiterlesen können Bei den vielen verschiedenen Begriffen, die auch noch unterschiedlich verwendet werden, muss der Artikel ‚KAS KIS EKA EPA EGA E- Health: Ein Plädoyer gegen die babylonische Begriffsverwirrung in der Medizinischen Informatik‘ von Hans-Ulrich Prokosch an erster Stelle genannt werden [17]. Er ist auch online verfügbar, sie müssen nur nach dem Titel suchen. Datenschutz und Datensicherheit 67 Wenn Sie mehr über ERP-Systeme erfahren wollen, dann empfiehlt sich das Lehrbuch von Kenneth und Jane Laudon: „Wirtschaftsinformatik: Eine Einführung“ [18], das sowohl im englischen Original als auch in Deutsch verfügbar ist. Eine weitere gute Einführung legen Dietmar Abts und Wilhelm Mülder mit dem „Grundkurs Wirtschaftsinformatik“ [19] vor. Peter Haas hat mit „Medizinische Informationssysteme und elektronische Krankenakten“ [20] wohl das umfassendste Werk zur medizinischen Informatik geschrieben. Wer es gerne kürzer mag, greift zum Werk von Martin Dugas und Karin Schmidt: „Medizinische Informatik und Bioinformatik“ [21]. Ich empfehle darüber hinaus besonders als Nachschlagewerk das „Handbuch der Medizinischen Informatik“, das Thomas Lehmann unter Mitarbeit vieler Coautoren herausgegeben hat. Leider wurde die 2. Auflage seit 2004 nicht mehr aktualisiert, was aber der Qualität keinen Abbruch tut [11]. Die telemedizinische Methodik beschreibt gewohnt kompetent und vollständig Peter Haas in seinem Buch „Gesundheitstelematik“ [22]. Wenn Sie Spaß am mathematischen Denken haben und sich für die Kryptologie interessieren, dann kann ich ihnen Simon Singh’s Buch „Geheime Botschaften“ [23] nur wärmstens empfehlen. 4 Operative Methoden I: Daten 4.1 Datenmodelle Das menschliche Gehirn vollbringt das tägliche Wunder, die ganze Welt in knapp 1,3 kg Organmasse abzubilden. Das ist nur möglich, weil es die Daten auf ein erträgliches Maß reduziert, indem es Dinge auswählt, zusammenfasst und Modelle zur Vereinfachung erstellt. „Das Ziel der Gehirnaktivität ist eine Minimierung von Daten und nicht die Erfassung einer möglichst großen Datenmenge“, wie Frederic Vester zusammenfasst [24]. Insofern verhält sich das Gehirn wie ein Automat, der Daten, die in Terabyte-Dimensionen auf uns einströmen (beim Menschen überwiegend über das Auge und den Sehnerv), in Informations-Kilobyte umwandelt, die dann in Output-Signale der Größenordnung von Megabyte ausgegeben werden (Abb. 13). Abb. 13: Modell des menschlichen Gehirns (Grafik des Autors nach [25]) Die Fähigkeit des Menschen, das jeweils Wesentliche zu erfassen und abzuspeichern, ist unglaublich gut ausgeprägt. Eine Ärztin, die einen Patientenbrief liest, filtert schon beim ersten Überfliegen des Textes die wichtigste Information heraus, wie Namen, Geburtsdatum, Diagnosen und Therapien. Das geht so schnell und reibungslos, dass ihr der komplexe Vorgang normalerweise gar nicht bewusst wird. Menschen sind in dieser Disziplin allen Maschinen überlegen und kein Computer kann da auch nur ansatzweise mithalten. Ich bin sicher, dass das auch noch einige Zeit so bleiben wird. Wie im vorigen Kapitel gezeigt, ist es kein größeres Problem, beispielsweise einen Arztbrief zu scannen und auf einer Festplatte als Bilddatei abzulegen. Aber bei diesem Vorgehen wird der Inhalt des Textes, also die eigentliche Information, verborgen bleiben. Bilddateien können zwar gespeichert, gelöscht oder ausgegeben werden, aber jegliche weitere Verarbeitung ist problematisch. Die maschinelle Sortierung der Arztbriefe nach Namen der Patienten ist nicht mög- Umwelt Umwelt Input: 10 8 Bit/ s Output: 10 7 Bit/ s Reduktion: 10 2 Bit/ s Gehirn Ohr Auge Haut Sprache Mimik Motorik 70 Operative Methoden I: Daten lich, da der Rechner nicht ‚weiß‘, wo er suchen muss. Die Maschine kann die Daten nicht mit ihrer Bedeutung verknüpfen. Anders der Mensch: Er kann diese Datei leicht als Arztbrief identifizieren und lesen. Auch das Finden z.B. des Patientennamens ist kein Problem für ihn. Aber es gibt derzeit keine effiziente Methode 26 , mit der dies maschinell nachgeahmt werden kann. Äquivalent verhält es sich mit unbearbeiteten Bildern, Video- und Tondokumenten. Sie alle werden vom Menschen sofort und intuitiv verstanden, aber nicht oder nicht vollständig von Maschinen. Die Daten liegen für Maschinen nicht genügend aufbereitet vor. Wir sprechen hier von unstrukturierten Daten. Wissen In unstrukturierten Datensätzen ist die enthaltenen Information alleine durch ihren Kontext gekennzeichnet. Beispiele sind Briefe, Ton- und Videodokumente. Die in unstrukturierten Daten enthaltene Information kann vom Menschen sehr gut, von Maschinen nur sehr eingeschränkt extrahiert werden. Wenn es unstrukturierte Daten gibt, dann sollte es auch strukturierte Daten geben, richtig? Gibt es auch. Bei diesen Datensätzen sind die Einträge klar gegliedert und vor allem eindeutig gekennzeichnet. In strukturierten Daten ist nicht nur die Information enthalten (Variable), sondern es ist auch festgelegt, wo genau diese Daten stehen und welche Bedeutung diese haben (Bezeichner). Ein gutes Beispiel für einen strukturierten Datensatz ist das Formular: Darauf befinden sich Felder, die mit ihrer Bedeutung gekennzeichnet sind (Abb. 14). Im Feld selbst wird die Information eingetragen. Abb. 14: Formular 26 Dies ist Gegenstand aktueller Forschung. Kommerziell besonders interessant ist die automatische Klassifikation von elektronischer Kommunikation, um z.B. Spam-Mails zu filtern [49]. Maximilian Pettenkofer Vorname: Name: Bezeichner Variable Datenmodelle 71 Eine weitere, sehr verbreitete Form für strukturierte Daten sind Tabellen. Hier werden die Einträge abgegrenzt, indem sie in bestimmten Spalten stehen. Die Bezeichner selbst stehen in der Kopfzeile der Tabelle (Abb. 15). Abb. 15: Tabelle als strukturierter Datensatz Wissen In strukturierten Datensätzen sind die Variablen durch Bezeichner gekennzeichnet und eindeutig abgegrenzt. Beispiele sind Formulare und Tabellen. Strukturierte Datensätze können von Maschinen interpretiert werden. Die für uns wichtigste Erscheinungsform von strukturierten Daten sind Datenbanken. In der Medizin werden fast ausschließlich relationale Datenbanken verwendet. Diese Datenbanken bestehen aus Tabellen, die untereinander verbunden 27 sind. Um auf die Informationen zugreifen zu können, wird die Datenbank mit einem speziellen Programm ausgeliefert, dem Datenbankmanagementsystem. 27 Name abgeleitet von den Tabellenbeziehungen (engl. relations). Nummer Vorname Name 1 Maximilian Pettenkofer 2 Paul Ehrlich Spaltennamen: Bezeichner Variablen 72 Opera Wissen Eine Date die unabhä Relationa len. Das D speicher ( Steuerung Datenbanken gespeichert u möglich, Info zu verarbeite Buchstaben ‚R Eintrag vorlie kann. Es gen machen zu la Wir müssen u nisch funktio gen Werkzeu zur Datenmo Möglichkeit. 4.1.1 Ex Als Peter Che [26], ahnte er Chen-Notatio Symbole nich Planung, Imp ative Methoden enbank dient ängig von eine ale Datenbank Datenbanksys (DB) und dem und Zugriff e n sind eine pra und im Block w ormation nach en. Ein Beisp R‘ beginnen. D egen, damit Au nügt, das DBM assen. uns nicht unb oniert, das kön ug für die Dar odellierung. Da xkurs: Entity en im Jahre 19 wohl nicht, da on ist deshalb s ht nur den Inha plementation un n I: Daten der Speicherun er bestimmten ken bestehen stem (DBS) b m Datenbank ermöglicht. aktische Sache wieder aufgeru h bestimmten piel: Wir such Dazu müsste n uswahl, Sortier MS zu starten edingt damit b nen wir den S rstellung der D as im folgende -Relationshi 981 die später ass sie zu einem so beliebt, weil alt einer Daten nd Auswertung Abb. 16: Peter ng und Verarb Applikation z aus miteinand besteht aus dem kmanagement e. Die Daten k ufen werden. M Kriterien zu f en alle Patien nur der Patien rung und Ausg und den Such beschäftigen, w pezialisten übe Daten oder be n Exkurs vorg ip-Modell nach ihm ben m De-facto-Sta l sie auf einfach nsammlung bes g verwendet w Chen beitung von D ugegriffen wer der verknüpfte m eigentlichen tsystem (DBM können nämlic Mit Hilfe des D filtern (Query) ntennamen, di ntenname als st gabe automatis halgorithmus s wie eine Daten erlassen. Aber esser gesagt ein gestellte Modell nannte Notatio andard werden he Weise mitte schreibt, sonde werden kann. Daten, auf rden soll. en Tabeln Daten- MS), das ch nicht nur DBMS ist es ) und weiter ie mit dem trukturierter sch erfolgen seine Arbeit nbank techr wir benötine Methode l bietet diese on vorstellte n würde. Die els grafischer ern auch für Datenmodelle 73 Das zugrunde liegende Modell arbeitet mit Entitäten 28 , die abstrahiert und dann miteinander verknüpft werden, und wird daher auch als Entity-Relationship-Model oder einfach als ER-Modell bezeichnet. Die Chen-Notation ist eigentlich nur eine bestimmte Form einer ER-Notation, aber die mit Abstand einfachste und übersichtlichste. Wissen Das Entity-Relationship-Modell oder ER-Modell ist eine grafische Notation und verwendet Entitätstypen und Beziehungen zwischen diesen. Es dient zur Datenmodellierung und ist eine wichtige Hilfe bei Implementierung und Einsatz von Datenbanken. Die bekannteste Ausprägung des Modells ist die CHEN-Notation. Hinter dem etwas hochtrabend klingenden Begriff ‚Entitätstyp‘ verbirgt sich das alltägliche Prinzip der Verallgemeinerung oder Abstraktion, ohne das wir keine Chance hätten, die Welt um uns zu ordnen. Betrachten wir folgenden Satz: „Als ich gestern aus dem Fenster sah, fuhren fünf Autos vorbei.“ Der Satz hört sich völlig natürlich an, trotzdem enthält er eine bei näherer Betrachtung verblüffende Abstraktion. Es fuhren nämlich nicht einfach fünf anonyme Autos vorbei, in Wirklichkeit fuhren fünf ganz bestimmte Fahrzeuge vorüber. Wir müssten also schreiben: „Als ich gestern aus dem Fenster sah, fuhren ein VW Golf, ein Opel Omega, ein Mercedes 190, ein BMW 3er und ein Audi A8 vorbei.“ 28 Vom lat. ‚entitas‘, also ‚seiend‘. Es handelt sich ganz allgemein um ‚Dinge‘. 74 Operative Methoden I: Daten Das ist immer noch eine unzulässige Verallgemeinerung, denn es gibt ja schließlich mehrere Autos einer Marke und eines Typs, also wäre richtiger: „Als ich gestern aus dem Fenster sah, fuhren der rote VW Golf von Herrn Matthias Müller aus Mühlhausen, der blaue Opel Omega von Frau Sylvia Schmidt aus Stuttgart, de schwarze Mercedes 190 von Frau Michaela Meier aus München, der silberne BMW 3er von Herrn Bernhard Bauer aus Berlin und der weiße Audi A8 von Frau Kellner aus Köln, den sie letztes Jahr neu gekauft hat (und nicht der alte weiße A8, den Frau Kellner zuvor hatte, denn der hatte einen Unfall), vorbei.“ Oh weh! So genau wollten wir es gar nicht wissen, denn wir können uns das alles gar nicht merken und wir haben die Information teilweise auch gar nicht parat. Diese Dinge können wichtig sein, etwa wenn die Polizei nach einem Bankräuber sucht, der eben zu diesem Zeitpunkt, als Sie aus dem Fenster sahen, vorbeigefahren sein musste. Aber welchen Preis hätte dies? Wir müssten und jede Kleinigkeit merken, würden schnell an unsere Grenzen kommen und wären hoffnungslos überlastet. Daher werden die Fahrzeuge einfach zu dem Begriff oder der Entität „Autos“ zusammengefasst. Es ist wichtig, die Dinge auseinanderzuhalten. Die fünf konkreten Fahrzeuge (der rote VW Golf usw.) sind in der Realität vorhanden und einzigartig, jedes für sich. Die Natur kennt nur Individuen. Die Abstraktion, die wir hier vornehmen, ist eine reine Leistung des menschlichen Gehirns, um effektiv arbeiten zu können. Bei obiger Zusammenfassung haben wir aus den Entitäten („Dingen“), also den einzelnen Fahrzeugen, einen Entitätstyp 29 gebildet. Wissen Ein Entitätstyp ist eine Menge von Dingen mit gleichen oder ähnlichen Merkmalen. Elemente eines Entitätstypen werden Entitäten genannt. 29 Die Entitätstypen werden manchmal auch Entitätsklassen genannt, analog zu den Bezeichnungen des Programmierparadigmas der Objektorientierung. Datenmodelle 75 Jeder von uns musste erst lernen, mit Abstraktionen zu arbeiten. Wenn Sie die Möglichkeit haben, dann machen Sie folgenden Versuch. Keine Angst, er ist ungefährlich. Versuch Kleine Kinder müssen die Abstraktion erst lernen. Wenn Sie ein kleines Mädchen oder einen kleinen Jungen (idealerweise zwischen drei und fünf Jahre alt) kennen, dann gehen Sie mit dem Kind an eine nicht zu belebte Straße und fragen Sie es nach den vorbeifahrenden Autos. Da kleine Kinder oft begeisterte Autofans sind, werden Ihnen wahrscheinlich sogar Typen genannt, die Sie noch gar nicht kannten. Dann ändern sie die Strategie: Das Kind soll nun alle LKWs zählen oder alle Kleintransporter usw. Wenn es das für den Versuch richtige Alter hat, dann werden Sie feststellen, dass die Zuordnung zu dieser komplexen Abstraktion für das Kind schwieriger ist und für Sie leichter. Sie können mit abstrakten Klassen routiniert umgehen; das Kind ist erst dabei, dies zu erlernen. Im unten stehenden Diagramm (Abb. 17) sehen Sie den Entitätstypen ‚Patient‘ in Chen-Notation, er wird durch das Rechteck mit der Bezeichnung ‚Patient‘ repräsentiert. Entitätstypen haben normalerweise Attribute 30 , mit denen ihre einzelnen Ausprägungen beschrieben werden können, wie im vorliegenden Fall Name, Vorname und Geburtsdatum. Attribute werden durch Ellipsen dargestellt und sind durch Kanten mit dem zugehörigen Entitätstypen verbunden. Abb. 17: Entitätstyp mit Attributen Einzelne Entitätstypen lassen sich gut als Tabellen visualisieren, die dem ER- Diagramm entsprechende Tabelle sehen Sie hier (Tab. 4). 30 Eigentlich müsste es ‚Attributstypen‘ heißen, im normalen Sprachgebrauch sprechen wir allerdings meist einfach von Attributen. Patient Name Vorname Geburtsdatum 76 Operative Methoden I: Daten Name Vorname Geburtsdatum Pettenkofer Maximilian 01.01.1904 Ehrlich Paul 02.03.1907 Tab. 4: Entitätstyp ‚Patient’ aus Abb. 17 als Tabelle Der Name des Entitätstypen entspricht dem Namen der Tabelle, die zugehörigen Attribute werden spaltenweise eingetragen, mit Attributnamen in der ersten Zeile. Aufgabe 13 Welchen Unterschied sehen sie zwischen der Darstellung im ER-Diagramm und als Tabelle? Tipp: Was fehlt im ER-Diagramm? Bis zu diesem Punkt könnten sie eine relationale Datenbank mit Hilfe von Karteikarten oder einem Tabellenkalkulationsprogramm realisieren. Aber das ist noch nicht alles. Wie erwähnt, können Entitätstypen mittels Beziehungen (‚Relationships‘) miteinander verbunden werden. Die wohl häufigste Verknüpfung von Entitätstypen in medizinischen Datenbanken ist die Arzt-Patienten-Beziehung (Abb. 18). Abb. 18: Arzt-Patienten-Beziehung als ER-Diagramm Patient Name Vorname Geburtsdatum Arzt Name Vorname behandelt Datenmodelle 77 Wenn einer jeden Zeile in der Patienten-Tabelle eine Zeile in der Ärzte-Tabelle zugeordnet ist 31 , dann sprechen wir von einem 1,1-Relationstyp oder wir sagen, die Relation hat die Kardinalität 1,1. Das würde bedeuten, dass jeder Patient genau einen Arzt hat, aber auch, dass jeder Arzt nur genau einen Patienten hat, was entschieden ineffizient wäre und sich so wohl nur bei Königen, Kaisern und ähnlichen Würdenträgern verwirklichen ließe. Bei einem 1,n-Relationstyp sieht die Sache nicht viel besser aus: Ein Arzt kann zwar mehrere Patienten haben, aber es ist unmöglich, dass mehrere Ärzte einen Patienten behandeln, was aber heute eher die Regel als die Ausnahme ist. Die Lösung ist der n,m-Relationstyp. Hier ist die Zuordnung frei: Ärzte haben mehrere Patienten und Patienten können mehrere Ärzte haben. Bei der Wahl des Relationstypen sprechen wir von Kardinalitäten. Die richtige Kardinalität zu finden, ist nicht immer einfach, aber beim Konzipieren einer Datenbank von erheblicher Bedeutung. Wissen Beziehungen (engl. relationships) verknüpfen zwei oder mehr Entitätstypen miteinander. Die Kardinalität des Beziehungstyps legt fest, wie viele Entitäten eines Entitätstyps mit dem anderen Entitätstyp (und umgekehrt) in Beziehung stehen können. Aufgabe 14 Der Entwickler einer medizinischen Datenbank hat bei der Implementation nicht aufgepasst und zwei Entitätstypen mit den Namen ‚Patienten‘ und ‚Laborwerte‘ (und der dem Namen entsprechenden Bedeutung) mit einer 1,1- Realation verknüpft. Was geschieht, wenn sie den ersten Laborwert eines Patienten eingeben? Was geschieht beim Eingeben eines zweiten Wertes? Warum also verzichten wir nicht auf die Vielfalt und verwenden nur Relationstypen der Kardinalität ‚n,m‘? Dafür gibt es mindestens zwei Gründe. Zum einen soll die Datenbank zur Vermeidung von Fehlern und Ungenauigkeiten die Realität möglichst genau abbilden, das heißt: Wo eine 1,n-Beziehung besteht, sollte auch eine 1,n-Beziehung implementiert werden. Zum anderen würde es deutlichen Mehraufwand bedeuten. Es ist nämlich nicht möglich, n,m-Beziehungen 31 Es ist vorteilhaft, wenn Sie sich die Entität in diesem Fall als Tabelle vorstellen. 78 Operative Methoden I: Daten direkt in relationalen Datenbanken abzubilden; wir kommen später darauf zurück. Mit dem Werkzeug der ER-Notation haben wir nun eine brauchbare Methodik, die Struktur unserer gespeicherten Information zu entwerfen und darzustellen. Dabei benötigen wir keinerlei Wissen, wie diese Daten technisch gespeichert werden. Es ist unerheblich, ob diese als magnetische Inseln (Festplatte oder Magnetband), als Mikrospiegel für Lichtreflexionen (CD), als Kurzzeit-Ladung in einem Chip (Halbleiterspeicher oder SSD) oder sonst wie gespeichert werden. Im Endeffekt werden die Daten im Computer als Folge von Nullen und Einsen abgebildet und durch entsprechende Codierungen in Buchstaben, Ziffern, Sonderzeichen, Töne, Bilder oder Videos umgewandelt. Wie das genau funktioniert, muss uns ebenfalls nicht interessieren. Für uns sind die Daten einfach vorhanden und wir können ihre Struktur festlegen, völlig unabhängig von der gerade aktuellen Technologie. Wir fokussieren uns auch weiterhin ausschließlich auf Dinge, die für das Informationsmanagement wichtig sind. Als nächstes wäre da die Frage, wann strukturierte und unstrukturierte Daten eingesetzt werden sollen. 4.1.2 Strukturiert oder unstrukturiert Einmal angenommen, dies wäre möglich: Wäre es vorteilhaft, wenn alle Daten im KIS ohne Ausnahme als strukturierte Datensätze angelegt werden? Auf den ersten Blick schon, denn strukturierte Daten haben ja den Vorteil, dass sie jederzeit maschinell ausgewertet werden können. Trotzdem wäre ein solches Vorgehen nicht empfehlenswert. Strukturierte Datensätze sind nämlich hochgradig unflexibel. Bei strukturierten Computerformularen, wie sie meist zur Dateneingabe verwendet werden, muss vorher der Inhalt der einzelnen Felder genau festgelegt werden. Gerade in der Medizin ist es aber schwer, auf alle Eventualitäten einzugehen. Daher ist es üblich, mindestens ein größeres Feld vorzusehen mit der Bezeichnung ‚Sonstiges‘, ‚Bemerkung‘ oder Ähnliches. Der Inhalt dieses Feldes kann dann als Freitext eingegeben werden, was nichts anderes ist, als unstrukturierte Information innerhalb einer strukturierten Umgebung zuzulassen. 32 Weiterhin ist für die meisten Menschen der Umgang mit unstrukturierter Information einfach angenehmer. Alleine durch die Reihenfolge der Information 32 Moderne Datenbanken bieten die Möglichkeit an, größere Datenabschnitte als ‚binary large object‘ (BLOB) einzubinden. Datenmodelle 79 können dort Daten priorisiert werden und es gibt noch viele andere Möglichkeiten der Präzisierung. Es wäre daher Unsinn, Arztbriefe um jeden Preis strukturiert einzugeben, nur um sie später wieder zu einem längeren unstrukturierten Dokument zusammenzufügen. Grundsätzlich sollten nur Datensätze, die später maschinell ausgewertet werden müssen, der Strukturierung unterworfen werden. Für welche Daten das zutrifft, das muss bereits bei der Planung festgelegt werden. Wissen Strukturierte Datensätze sollen dort verwendet werden, wo spätere maschinelle Auswertung wahrscheinlich und sinnvoll ist. Im Sinne der Nutzerzufriedenheit sollte eine Überstrukturierung vermieden werden. Aufgabe 15 Ein Krankenhaus erstellt regelmäßig Patientenlisten mit den Stammdaten seiner Patienten (siehe 3.2.3). Bestimmen Sie in folgendem Kurzarztbrief, welche der Daten strukturiert oder unstrukturiert gespeichert werden sollten, indem Sie die jeweiligen Abschnitte verschiedenfarbig unterstreichen: Albert-Schweitzer-Klinik Behringstadt Sehr geehrter Herr Kollege Müller, wir bedanken uns für die freundliche Überweisung des Patienten Ferdinand Sauerbruch (*3. Juli 1875), der sich bei uns am 10. Mai 2016 mit Verdacht auf Bandscheibenvorfall vorstellte. Nach eingehender Untersuchung und Anfertigen eines CT im Bereich der Lendenwirbel 4 und 5 konnten wir die Diagnose bestätigen und schlagen dem Patienten deshalb eine operative Therapie vor. Sollte sich der Patient für diese Vorgehensweise entscheiden, freuen wir uns auf ihre Terminvereinbarung. Wir empfehlen, die erforderliche Thorax-Übersichtaufnahme ambulant anzufertigen und diese bei der Wiedervorstellung mitzugeben. Bitte beachten Sie, dass unser Haus vom 4.7. bis einschließlich 10.8.2016 wegen umfangreicher Umbauarbeiten keine Neuaufnahmen vornehmen kann. 80 Operative Methoden I: Daten 4.1.3 Das konzeptionelle Schema Ist die Frage der Strukturierung geklärt, kann die eigentliche Modellierung mittels der ER-Notation erfolgen, ohne auf technische Einzelheiten Rücksicht zu nehmen. Das Ergebnis bezeichnen wir als konzeptionelles Schema. Das sollte sich im Idealfall genauso verhalten wie das reale Vorbild. Hierzu ein Beispiel: Eine mobile Pflegeeinrichtung speichert die Stammdaten der Patienten zusammen mit den Daten der Pflegenden nach folgendem ER- Schema (Abb. 19). Abb. 19: ER-Diagramm (Beispiel) Da die Pflegeinrichtung die Daten eines Patienten nicht mehr benötigt, wenn die Pflege abgeschlossen ist, wird in unserem Beispiel dieser Patient dann aus der Datenbank mit allen seinen Daten gelöscht. Aufgabe 16 Sehen Sie einen wesentlichen Nachteil dieser Implementation? Wie oft müssen die Namen der Pflegenden eingegeben werden? Nehmen wir an, dass Frau Müller die Patienten Behring, Ehrlich und Virchow pflegt. Da die Datenbank nur einen Entitätstyp enthält, können wir sie einfach als Tabelle darstellen (Tab. 5): Name Vorname Adresse Name Pfleger Behring Emil Berlin Müller Ehrlich Paul Berlin Müller Virchow Rudolf Berlin Müller Tab. 5: Patiententabelle Patient Name Vorname Geburtsdatum Name Pfleger Datenmodelle 81 So weit, so gut. Alle Daten sind vorhanden. Aber verhält sich die Datenbank auch so wie das reale Vorbild? Nehmen wir an, dass alle drei Patienten den Wohnort wechseln und deshalb nicht mehr von unserer mobilen Pflegeinrichtung gepflegt werden. Die Daten der Patienten werden gelöscht, das heißt, die betreffenden Zeilen werden gelöscht. Damit wird aber auch der Name der Pflegerin Frau Müller gelöscht und da sie keine weiteren Patienten mehr pflegt, taucht ihr Name nirgendwo mehr sonst in der Datenbank auf. Mit den Patienten haben wir gleichzeitig auch die Pflegerin gelöscht, ohne dass wir das wollten. Das ist kein natürliches Verhalten der Datenbank, denn die Pflegerin gehört der Pflegeeinrichtung ja weiter an. Aufgabe 17 Erstellen Sie einen besseren Datenbankentwurf für die Pflegeeinrichtung mittels ER-Notation. Gehen sie davon aus, dass ein Pfleger mehrere Patienten pflegt, aber auch ein Patient mehrere Pfleger haben kann. Was wir an unserem Beispiel gesehen haben, wird als Datenbankanomalie, hier genauer als Löschanomalie bezeichnet. Es gibt noch weitere Anomalie-Formen, wie die Einfüge- und die Änderungsanomalie. Die Informatik hat eigene Techniken entwickelt, um Datenbanken so zu erstellen, dass diese Fehler nicht auftreten, die unter dem Begriff Normalisierung zusammengefasst sind. Es handelt sich um fünf formale Regeln, auf die ich hier nicht näher eingehe. Grundsätzlich ist eine Datenbank dann normiert, wenn sie keine vermeidbaren Redundanzen mehr enthält. Wissen Ein konzeptionelles Schema ist ein Datenbankentwurf, der sich ausschließlich an der Realität und nicht an der technischen Umsetzung orientiert. Anomalien im Entwurf werden durch Normalisierung vermieden. 4.1.4 Das physikalische Schema Kein DBMS dieser Welt kann alle möglichen konzeptionellen Modelle implementieren, es gibt da immer irgendwelche Einschränkungen. Wir müssen daher unser konzeptuelles Schema so abändern, dass es durch die vorhandene Datenbank (in der Medizin ist das fast immer eine relationale Datenbank) umgesetzt werden kann. Das daraus folgende Datenmodell nennen wir physikalisches Schema. 82 Operative Methoden I: Daten Relationale Datenbanken sind beispielsweise nicht in der Lage, Entitätstypen des Typs n,m direkt abzubilden. 33 Das geht nur über den Umweg einer Koppeltabelle und zweier 1,n-Beziehungen (Abb. 20). Abb. 20: Realisierung der n-m-Beziehung in relationalen Datenbanken Das Einfügen der Koppeltabelle ist also nur dem Umstand geschuldet, dass unsere relationale Datenbank die ursprünglich im konzeptuellen Schema vorhandene n,m-Relation nicht abbilden kann. Das hat Konsequenzen für den Nutzer, denn bei der Datenbankanfrage muss die Koppeltabelle beachtet werden. Wissen Die Anpassung eines konzeptuellen Datenbankmodells an Besonderheiten des DBMS wird physikalisches Schema genannt. 33 Ähnliches gilt für Mehrfach-Beziehungsstypen (solche mit mehr als zwei Entitätstypen), Mehrfachattribute und verschachtelte Attribute. Koppeltabelle Arzt Patient n 1 1 n Arzt Patient behandelt n m Datenmodelle 83 Aufgabe 18 Erstellen Sie ein konzeptionelles Modell der Datenbank aus der vorigen Aufgabe zur Implementation mit einer relationalen Datenbank. 4.1.5 Das Data-Dictionary Das Data-Dictionary (‚Daten-Wörterbuch‘) ist die wichtigste schriftliche Grundlage eines Datenmodells und wird nicht umsonst strikt in Datenbanken gefordert, die in medizinischen Studien verwendet werden. Es enthält alle Metadaten der Datenbank für Dokumentationszwecke, also Entitätstypen, Beziehungstypen, Attribute und alle weiteren verwendeten Datentypen. In seiner einfachsten Ausprägung ist das Data-Dictionary eine einfache Tabelle, in der die Typen ihrer Ausprägung mit zugehörigen Eigenschaften aufgezählt sind. Unten (Tab. 6) ist ein passendes Data-Dictionary zu Aufgabe 18 aufgelistet. Nr. Typ Name Eigenschaft/ Kardinalität verbindet/ gehört zu 1 Relation Pflegt n,m 2,3 2 Entität Patient - - 3 Attribut Name Str[255] 2 Tab. 6: Data-Dictionary (Auszug) Bei den Attributen wird sinnvollerweise die Länge und der Typ angegeben, also z.B. Str[255] für eine Zeichenfolge (‚String‘) mit maximaler Länge von 256 Zeichen oder Int[5] für eine Zahl (‚Intege‘) bis 999999. 34 . Aufgabe 19 Ergänzen sie Tab. 6 für die Datenbank in Abb. 18. 4.1.6 Data-Mining Sie werden in den seltensten Fällen eine Datenbank neu aufsetzen müssen, meist wird diese fertig vorliegen und mit dem zugehörigen Anwendungssystem ver- 34 Es ist üblich in der Informatik, Nummerierungen mit 0 zu beginnen, weshalb eine Zahl mit Eigenschaft Int[5] die Stellen 0, 1, 2, 3, 4 und 5, also insgesamt sechs Stellen hat. 84 Operative Methoden I: Daten bunden sein. Ebenso werden die meisten Datenoperationen mittels dieser Anwendung erfolgen. Es gibt aber gute Gründe, sich dennoch mit dieser Thematik auseinanderzusetzen. Das DBMS ermöglicht nämlich nicht nur den Zugriff auf die Daten durch das Anwendungssystem, sondern auch direkt ohne Umweg. Diese Eigenschaft der Datenbanken wird als Datenunabhängigkeit bezeichnet und ist der wichtigste Grund für ihren Einsatz. Eigenständige Datenauswertungen sind nicht nur praktisch, sondern häufig sogar notwendig. Zwei Beispiele: Sie benötigen Auswertungen, die im Anwendungsprogramm nicht vorgesehen sind. Das Anwendungsprogramm existiert nicht mehr, aber Sie benötigen die Altdaten für eine Auswertung. Die systematische Untersuchung von vorhandenen Datensätzen wird auch als Data-Mining bezeichnet (Abb. 21). Meist werden eigene Data-Mining- Datenbanken verwendet, um den Produktivbetrieb durch aufwändige Suchvorgänge nicht zu behindern. Abb. 21: Data-Mining Als Symbol für die Datenbank oder andere Datenspeicherorte verwende ich in der Abbildung und auch im Folgenden ein gezeichnetes ‚Tönnchen‘. Zur Herkunft dieses Symbols: Frühe Festplatten verwendeten gestapelte Magnetplatten, da eine Platte alleine nicht genügend Speicherplatz bot. Der Plattenstapel sah dann aus wie eine kleine Tonne (Abb. 22). DBMS DB Data-Mining Anwendungssystem Welche Infor treiben zu kö Data Dict Dieses bie genschafte Konzeptio Das ist di verstehen. Physikalis Notwendig verzeichne tenzugriffs Sowohl das k um mit den D zu den Date Datenbank w Wissen Data-Min tistische Z tem erfolg einer Date rmation benö nnen? Hierzu tionary etet einen Übe en diese haben onelles Schem e primäre Inf sches Schem ge Strukturan et. Das physika s. konzeptionelle Daten arbeiten ntypen. Beste wirklich arbeite ning ist die sys Zwecke, die hä gt. Zur Verme enbank-Kopie tigt der Infor sind mindeste erblick, welche n (Datentyp, Lä ma formationsquel a npassungen de alische Schema e als auch das n zu können. N ehen Sie auf d en wollen! stematische Au äufig unabhäng eidung von Per gearbeitet. Abb. 22: Festp Schreib/ Lese-K mationsmanag ens nötig: e Daten entha änge) lle, um die Str es konzeption a ist die Grund physikalische Nur das Data diese drei Que uswertung von gig vom jewei rformance-Ein Datenmod plattenstapel mi Kamm ger, um Dataalten sind und ruktur der Da nellen Schema dlage des eigen Schema sind Dictionary gib ellen, wenn Si n Datenbanken iligen Anwend nbußen wird m delle 85 t -Mining bed welche Eiatenbank zu as sind hier ntlichen Danotwendig, bt Auskunft ie mit einer n für stadungssysmeist mit 86 Operative Methoden I: Daten 4.2 Datensicherung Nach diesem komplexen, aber wichtigen Abschnitt der Datenmodellierung wenden wir uns einer anschaulicheren Methodik zu, nämlich der Datensicherung. Alle Daten müssen regelmäßig gesichert werden, ansonsten folgt die ‚Strafe‘ auf den Fuß, meist in Form von Datenverlust. Kein Computersystem arbeitet so fehlerfrei, dass Fehler ohne Weiteres ausgeschlossen werden können. Dabei reicht die einfache Sicherung nicht einmal aus: Sie muss auch regelmäßig auf Vollständigkeit und Fehlerfreiheit hin überprüft werden, wie folgendes Praxisbeispiel zeigt: Praxisbeispiel In einem kleineren Krankenhaus lag die Datensicherung in den Händen des Pförtners(! ). Der Mann war sehr zuverlässig und er erfüllte seine Aufgabe genau so, wie es ihm aufgetragen wurde. Jeden Abend vor Dienstschluss legte er eine Bandkassette in das Sicherungslaufwerk und drückte den entsprechenden Knopf, um die Datensicherung zu starten. Dieses Prozedere lief einige Monate, bis die Herstellerfirma des KAS ein Update aufspielen wollte und sich vorher nach der Datensicherung erkundigte. Grund: Bei einer Neuinstallation eines Softwareproduktes kann es immer zu Datenverlusten kommen. Nach positiver Auskunft wurde das neue System installiert, leider kam zum befürchteten Verlust eines Teils der Daten. Die Gesichter wurden aber erst richtig lang, als festgestellt wurde, dass keine aktuelle Sicherung vorhanden war. Das Sicherungslaufwerk des Pförtners war schon längere Zeit defekt und das entsprechende Programm meldete den Fehler bei jedem Sicherungsvorgang. Darauf hatte aber niemand geachtet. In den kommenden Wochenenden mussten viele Überstunden darauf verwendet werden, die fehlenden Daten neu einzugeben. Einige Datensätze waren zudem unwiederbringlich verloren. Datensicherung gehört zu den wichtigsten Methoden in der operativen Schublade des Informationsmanagers. Wir unterscheiden dabei zwischen Backup und Archivierung. 4.2.1 Backup Beim Backup werden die Daten eines Systems so gesichert, dass im Falle eines Defekts die Daten möglichst aktuell wiederhergestellt werden können und im Datensicherung 87 Idealfall keine Datensätze neu eingegeben werden müssen. Je nach Anteil der gesicherten Daten gibt es die Komplett- und die Teilsicherung. Wie der Name schon sagt, wird bei der Komplettsicherung der gesamte Datenbestand auf ein dafür vorgesehenes Medium gespeichert (kopiert) und als gesichert markiert. Das ist grundsätzlich die einfachste und zugleich zuverlässigste Methode. In den meisten Einrichtungen wird täglich gesichert, meist nachts zwischen drei und fünf Uhr. Das ist deshalb sinnvoll, weil während der Datensicherung nur eingeschränkt gearbeitet werden kann. Problematisch wird sie dort, wo der Umfang der Daten ein Maß erreicht hat, dass die dafür vorgesehene Zeit nicht mehr ausreicht. Die Komplettsicherung findet dann oft nur noch am Wochenende statt, an dem mehr Zeit zur Verfügung steht. An normalen Wochentagen wird nur der Teil der Daten gesichert, die seit der letzten Komplettsicherung modifiziert 35 wurden. Bei dieser Teilsicherung wird unterschieden zwischen der differenziellen Sicherung und der inkrementellen Sicherung. Bei ersterer werden immer wieder die Datenbestände gesichert, die seit der letzten Komplettsicherung modifiziert wurden. Die inkrementelle Sicherung speichert nur die geänderten Daten, die seit der letzten inkrementellen Sicherung modifiziert wurden. Das bedeutet im Falle eines Datenverlustes: Komplettsicherung: Nur die letzte Komplettsicherung wird benötigt. Differenzielle Sicherung: Die letzte Komplettsicherung und letzte differenzielle Sicherung werden benötigt. Inkrementelle Sicherung: Die letzte Komplettsicherung und alle inkrementellen Sicherungen, die seither gemacht wurden, werden benötigt. Die inkrementelle Sicherung ist die mit Abstand schnellste, aber auch die mit dem höchsten Aufwand verbundene. Im Falle eines Befalls des Systems mit Schadsoftware (Viren) kann es darüber hinaus sinnvoll sein, mehrere unterschiedliche Sicherungen auf Vorrat zu lagern, also nicht einfach immer wieder die letzte Sicherung zu überschreiben, da diese ja schon befallen sein kann. Bei der Speicherabbild-Sicherung handelt es sich um einen Sonderfall: Hier wird der komplette Speicher eines Systems (Daten und Programme) gesichert, so dass im Schadensfall nicht einmal die installierten Programme neu aufgespielt werden müssen. Speicherabbilder werden gerne dazu verwendet, PCs und sonstige Cli- 35 Modifizierte Daten sind solche, die verändert wurden, gelöscht wurden oder neu hinzukamen. 88 Operative Methoden I: Daten ent-Computer schnell und wie am Fließband zu installieren (Software-Betankung). Voraussetzung dafür ist, dass die Computer alle die gleiche Bauart haben. Aufgabe 20 Erstellen Sie je einen Datensicherungsplan für ein tägliches Backup eines Krankenhauses unter Einsatz von a) ausschließlich Komplettsicherung, b) Komplettsicherung und differenzieller Sicherung, c) Komplettsicherung und inkrementeller Sicherung und d) aller drei Sicherungsmethoden. 4.2.2 Archivierung Für der ersten Jahre nach Einführung einer IT-Lösung sind die bisher vorgestellten Sicherungslösungen völlig ausreichend. Es kommt aber der Tag, an dem die Speicherkapazität des Produktivsystems nicht mehr genügt. Sie kennen das sicher von ihrem privaten PC oder ihrem Smartphone: Kein Speicher ist so groß, dass er nicht eines Tages gefüllt wird. In Krankenhäusern und anderen medizinischen Einrichtungen geschieht dies wegen der Fülle an Daten eher früher als später. Jetzt könnte aufgerüstet werden, aber das ist in den meisten Fällen ineffizient. Es hat sich nämlich gezeigt, dass medizinische Daten mit einer sehr kurzen Halbwertszeit von nur wenigen Monaten für die klinische Nutzung interessant bleiben. Die Datensätze mit der wohl längsten Relevanz bei Verlauf und Therapie sind radiologische Bilddaten. Stefan Wirth hat mit anderen Autoren herausgefunden, dass es in den weitaus meisten Fällen ausreichen würde, radiologische Daten 12 bis 24 Monate aufzubewahren [27]. Aber dies ist in der Praxis nicht möglich, denn die Radiologie-Verordnung verlangt ja eine Aufbewahrungsdauer von 10 bis 30 Jahren. Abb. 23: Backup und Archivierung Komplettsicherung differenzielle Sicherung inkrementelle Sicherung Produktiv- Daten Backup Archiv Archiv- Backup „Kopieren“ Datensicherung 89 Was möglich ist, ist das Auslagern der älteren Daten oder derjenigen Daten mit keinem oder geringem Zugriff in ein Archivierungssystem. Es handelt sich dabei um Spezialsysteme, die diese Daten in aggregierter Form (meist als PDF- Dokumente) auf relativ langsamen Speichermedien vorhalten. Der Aufruf dieses Systems erfolgt meist über das KAS. Unbedingt zu beachten ist, dass die Daten des Archivierungssystems ebenfalls gesichert werden müssen, denn sie werden ja aus dem Produktivsystem 36 ausgelagert, also dort gelöscht und sind dann nur noch im Archivierungssystem vorhanden. Im folgenden Schema (Abb. 23) sind die Zusammenhänge grafisch dargestellt. Wissen Das Produktivsystem ist das System oder der Systemverbund, in dem in der täglichen Routine mit realen Daten gearbeitet wird. Es muss mittels Komplettsicherung oder einer Teilsicherungsstrategie (differentielle oder inkrementelle Sicherung) gegen Datenverlust gesichert werden. Nicht mehr so häufig genutzte Datensätze können aus Effizienzgründen in ein Archivierungssystem ausgelagert werden. Auch das Archivierungssystem muss regelmäßig gesichert werden. 4.2.3 Speicher- und Sicherungsmedien Am Schluss dieses Kapitels gehe ich kurz auf die verwendeten Medien ein, auch wenn die Technologie einem ständigen Wechsel unterliegt. Bis vor Kurzem war es üblich, als Sicherungsmedium Bandlaufwerke zu verwenden, dass diese zwar sehr langsam, aber dafür auch relativ preiswert waren. Nach einem kurzen Intermezzo der wiederbeschreibbaren Compact Disc, die sich als unzuverlässig erwiesen hat, wird heute praktisch ausschließlich auf Festplatten gesichert. Der Grund dafür ist der ständige Preisverfall dieser an sich komplexen Technologie und die immer höher werdende Speicherdichte. Der Privatanwender kann externe Festplatten im Terabyte-Bereich für unter 100 Euro erwerben. Das ist ein Speichervolumen, mit dem vor noch nicht langer Zeit ganze Großbetriebe auskommen mussten. Für das ungefähr Doppelte gibt 36 Das Produktivsystem ist dasjenige System, auf dem die aktuellen Unternehmensdaten verarbeitet werden. Daneben existieren noch weitere parallel betriebene Systeme, wie etwa das Testsystem für die Bewertung neuer Programme und das ähnlichen Zwecken dienende Konsolidierungssystem. Dies nutzt im Unterschied zum Testsystem ‚echte‘ Datensätze. 90 Operative Methoden I: Daten es Lösungen, die nicht direkt am Computer hängen, sondern über ein hauseigenes Netzwerk als NAS (network area storage) genutzt werden können. Professionelle Festplatten für den Serverbetrieb sind um einen Zehnerfaktor teurer, da nur diese für den Dauerbetrieb über Jahre ausgelegt sind. Diese Platten werden zu Festplattenfarmen zusammengefügt und über Netzwerk als SAN (storage area network) angesteuert. Es setzen sich immer mehr Systeme durch, die zusätzlich die Betriebszeiten der Festplatten überwachen und Geräte am Ende ihrer Lebensdauer markieren, die dann während des Normalbetriebs vom Wartungspersonal ausgetauscht werden können (hot swapping oder hot plugging). Möglich macht dies ohne Datenverlust die RAID-Technologie (redundant arrey of independent discs), die die Daten automatisch und je nach RAID-Level redundant verteilt, also bereits so etwas wie eine automatische Datensicherung bietet. Im medizinischen Sektor kann es von entscheidender Bedeutung sein, dass die Speichermedien Schutz bieten vor Veränderung der Daten durch Dritte. Beispielsweise Röntgenbilder dürfen ja nicht nachträglich verändert werden, was ohne diesen zusätzlichen Schutz durchaus möglich wäre. Spezialsysteme mit dieser Funktionalität sind meist sehr teuer. Weit über das Experimentierstadium hinausgekommen ist die Technologie, Daten nicht mehr auf externe Medien wie Festplatten auszulagern, sondern gleich im Halbleiterspeicher zu halten (In-Memory-Datenbank oder INDB). Diese Systeme haben den Hauptvorteil der großen Geschwindigkeit, womit auf dezidierte Data-Mining-Datenbanken verzichtet werden kann und gleich im Produktivsystem gearbeitet wird. Das sichert größtmögliche Aktualität der Daten. Möglich geworden ist dies durch den Verfall der Halbleiterpreise, weswegen sich moderne SSDs (solid state disc) zwar wie eine Festplatte verhalten, aber intern komplett aus einem Halbleiterspeicher bestehen. SSDs sind sehr schnell und robust, da sie keine beweglichen Teile mehr haben. Sie werden damit innerhalb kurzer Zeit die herkömmlichen Festplatten verdrängen. Wo Sie weiterlesen können Grundlegendes Wissen über das ER-Modell, Datenbanken und die Abfragesprache SQL sollte jeder Informationsmanager beherrschen. Wenn Sie hier noch Nachholbedarf haben, dann empfiehlt sich das Einführungswerk ‚Grundlagen von Datenbanksystemen‘ von Ramez Elmasri und Shamkant Natvathe [28]. Die englische Ausgabe [29] dürfte wie üblich preiswerter zu erhalten sein. Datensicherung 91 Sehr viel tiefer in die Materie steigen Rolf Dippert et al. mit ‚Unternehmensweites Datenmanagement - Von der Datenbankadministration bis zum modernen Informationsmanagement‘ [30] ein. Hier bekommen sie auch einen Einblick in ein modernes Framework wie ITIL. Wer sich für die Anwendung und den Aufbau speziell der medizinischen Daten interessiert, dem sei ‚Medizinische Dokumentation - Grundlagen einer qualitätsgesicherten integrierten Krankenversorgung‘ von Florian Leiner und Reinhold Haux [31] empfohlen. 5 Opera 5.1 Syst In diesem K haben. Dabe wareprodukte die im Ganze der klinischen es gibt gute G Wissen Ein Syste seiner Einh Bei Systemen hält es sich w einfach oder erster Linie s System hat n Information nicht (Abb. 2 Abb. 24: Ideale In den Anfan auch gar nich und eine Ein ative Met temvielfalt Kapitel geht es ei verstehe ich e. Ein System en einem besti n Organisation Gründe, die Nu em ist ein aus heit einem bes n im Allgemein wie im realen besonders sc solche, die aus nur eine einzig abspeichern. W 24). e Situation mit z ngszeiten der C ht anders, denn nrichtung hatte hoden II: t s um operative h nicht etwa e ist eine aus E immten Zwec n. Systeme bes utzer auch daz s Einzelteilen stimmten Zwe nen und bei C Leben: Der M chwer machen s möglichst w ge zentrale Dat Weitere Daten zentraler Datenb Computertechn n Computer w e maximal eine Systeme e Methoden, einzelne Comp Einzelheiten zu k dient, also z stehen also aus zu zu zählen. zusammenges eck dient. Computersyste Mensch kann s n. Einfache C wenig Einzeltei tenbank, in de nspeicherorte ( bank nik war das de waren raumfülle en davon. 194 die mit System puter oder ein usammengeset z.B. der Abrec s Hard- und So setztes Ganze emen im Beso sich die Dinge Computersyste ilen bestehen. er die Nutzer (‚Datensenken er Normalzusta ende, extrem t 43 soll der IBM men zu tun nzelne Softtzte Einheit, chnung oder oftware und s, das in onderen vere besonders eme sind in Ein ideales die gesamte n‘) existieren and. Es ging teure Geräte M-Vorstand 94 Opera Thomas Wat vielleicht fünf Selbstverstän spezialisierte langem Kabe eigenen Büro gar eigene Re Interessanterw häufig: Suchm funktionieren Terminal verw PC ein Termi Wer nur noch täten zentral vollwertigen stattdessen e nötigste Auss Programme a trägt. Gespeic Der zentrale che ausgeteil sind. Das ka temporär hoh zugeordnet w net. 37 Der Wahrhe ative Methoden tson gesagt ha f Computern g ndlich saßen di Sichtgeräte, d el zum Zentralc o auf den Zen echenkapazität weise finden w maschinen, In n genau nach wendeten PCs inal macht, wir h derart zentra auf einem zen PC mit großer einen sogenan stattung, um e auf dem Zentr chert wird auf Server oder v lt werden, die ann lastabhäng hen Rechenan wird. Das wird eitsgehalt dieser n II: Systeme aben: „Ich den gibt.“ 37 ie Anwender n die sich ähnlic computer verh ntralrechner zu t waren nicht v wir einen ähnl nternet-Auktio diesem Sche s aus bedient. Ü rd heute Brows alisiert arbeitet ntralen Server v r Festplatte un nnten ThinClie ein Terminalp ralrechner start dem ThinClie vielmehr die ze e den jeweilige gig erfolgen, w forderungen a dann als Virt Aussage ist aller nke, dass es w nicht alle dire ch wie Monito hielten (Abb. 2 uzugreifen. Lo vorhanden. Abb. 25: Histo Terminal, © Ad lichen Systema nshäuser und ema. Ein Zen Übrigens, das P ser genannt! t, also alle Pro vorhält, der ka nd viel Rechen nt verwenden programm ausf tet und Eingab ent (fast) nichts entralen Serve en Nutzern u was bedeutet, automatisch au tualisierung der rdings umstritte weltweit einen ekt am Compu or und Tastat 25). So war es okale Datensp orisches Comput damantios aufbau heute d auch soziale ntralrechner w Programm, da ogramme und F ann auch gleic nkapazität ver n. Dieser besi führen zu lass ben und Ergeb s mehr. er sollte in einz und Systemen , dass einem uch mehr Rech Serverlandsch en. Bedarf von uter: Es gab tur mit sehr möglich, im peicher oder terwieder sehr Netzwerke wird von als as aus Ihrem Funktionalich auf einen zichten und itzt nur die sen, das die bnisse überzelne Bereizugeordnet System mit henkapazität haft bezeich- Systemvielfalt 95 All das hat riesige Vorteile für Wartung und Betrieb. Softwareprodukte können zentral aktualisiert werden, Datenspeicherung ist ebenfalls in zentraler Hand und ganz allgemein sinken die Dienstleistungskosten, auch wenn dem gegenüber ein hoher Aufwand bei der Hardware steht. Der Trend geht eindeutig in diese Richtung. Im Bereich der Medizin sieht es anders aus. Sogar kleinere Krankenhäuser betreiben eine große Anzahl von Systemen im zweistelligen Bereich und es gibt meist auch dementsprechend viele Datensenken. Größere Häuser haben nicht selten mehrere hundert dieser Subsysteme im Einsatz. Warum ist das so? Hier eine Auswahl an möglichen Gründen: Subsysteme sind aus Prozess-Sicht erforderlich, da das Zentralsystem die jeweilige Aufgabe nicht erfüllen kann. Beispiele: Nur Spezialsysteme erfüllen die Anforderungen der Radiologen beim PACS, nur Spezialsysteme sind echtzeitfähig, wie vom LIS gefordert. Wirtschaftlich getrennte Bereiche erzwingen eigenständige Systeme. Beispiel: Ein an das Krankenhaus angeschlossenes MVZ muss eigenständig nach EBM und GoÄ abrechnen. Systeme sind nicht mandantenfähig 38 und müssen deshalb über verschiedene Instanzen 39 betrieben werden. Beispiel: Zwei internistische Abteilungen mit jeweils eigener Organisation müssen unterstützt werden, das KAS ist dazu aber nicht in der Lage. Datenschutz und Datensicherheit erzwingen eigene Systeme. Beispiel: In einigen Krankenhäusern ist es üblich, für psychiatrische Patienten wegen deren besonders schützenswürdiger Daten eigene Systeme zu fahren. Gesetzliche Vorgaben erzwingen eigenständige Systeme. Beispiel: Übermittlung von Daten zur Qualitätssicherung erfolgt über eigenständige Software. Eine gewachsene Struktur ist bereits vorhanden. Es bestehen User-Vorlieben für besondere Systeme. Die beiden letzten Punkte sind besonders ärgerlich, kommen aber in der Praxis häufig vor. Erfahrene und damit für die Häuser wertvolle Ärzte stellen bei den Einstellungsverhandlungen manchmal Bedingungen, zu denen auch Garantien gehören, das vom vorigen Arbeitgeber bekannte System weiterverwenden zu dürfen. 38 Ein System ist dann mandantenfähig, wenn es mehrere abgetrennte Bereiche unterstützt. 39 Als Instanz wird eine eigenständige Installation eines Systems bezeichnet. 96 Operative Methoden II: Systeme 5.2 IT-Architekturen „Würden Architekten Häuser so bauen, wie Programmierer ihre Programme, dann könnte ein Specht die ganze Zivilisation zerstören.“ 40 Ganz so schlimm ist es nicht, aber Architektur und Informatik haben ihre Berührungspunkte. Auch wir sprechen von Architekturen, wenn wir eine Menge von Systemen betrachten. Wissen Unter einer Architektur oder besser IT-Architektur verstehen wir das Zusammenwirken mehrerer IT-Systeme untereinander in einem übergeordneten Ganzen. Jedes KIS hat seine eigene, spezielle IT-Architektur. Jedes Krankenhaus hat ein KIS und jede weitere Einrichtung des Gesundheitssystems ein äquivalentes eigenes Informationssystem. Das ergibt eine ungeheure Vielfalt. Glücklicherweise gibt es eine Reihe von Strukturprinzipien, mit denen die grundsätzliche Einteilung möglich wird. Praxisbeispiel Ein großer öffentlicher Träger hat den Entschluss gefasst, seine fünf Krankenhäuser zu einer Einheit zusammenzufassen. Neben der sich daraus entstehenden organisatorischen Herausforderungen ergab sich dabei ein IT- Problem: Wie lassen sich die fünf unterschiedlichen KISe der einzelnen Häuser effektiv und effizient verschmelzen? Eine Mehrheit der klinisch tätigen Mitarbeiter wollte das beste System auswählen und dann auf die anderen Häuser ausrollen, andere aber waren dafür, die jeweils besten Systembestandteile auszuwählen. Wenige sprachen sich dafür aus, bei der Gelegenheit gleich ein neues und vermeintlich besseres System zu beschaffen. Obwohl die erste Lösung die kostengünstigste gewesen wäre, entschied sich die Geschäftsführung aus Gründen der Lastverteilung für die zweite Variante. In der Folge war das Personal der Häuser viele Jahre damit beschäftigt, Schulungen zu organisieren und die nötigen Schnittstellen zu implementieren. 40 Ein typisches Murphy-Gesetz, das dem US-amerikanischen Ingenieur Edward A. Murphy zugeschrieben wird. Berühmtestes Beispiel: „Alles, was schiefgehen kann, geht auch schief.“ IT-Architekturen 97 Aufgabe 21 Warum wäre die erste Lösung vermutlich kostengünstiger gewesen? Wie wir aus dem vorigen Abschnitt wissen, bestehen KISe aus mehreren Einzelsystemen. Ein System übernimmt die grundständige Patientenverwaltung und wird daher als das patientenführende System bezeichnet. Alle anderen Systeme können wir der Einfachheit halber Subsysteme (s.o.) nennen. Bei den Subsystemen gibt es häufig noch eine Untergruppe, die eigentlich gar nicht mehr existieren sollte: Die Inselsysteme. Darunter fallen alle Subsysteme, die keinerlei Verbindung zum Rest der KIS (physikalisch oder logisch) haben. Es handelt sich dabei oft um von den Klinikern erstellte (Makro-)Programme, die heftig verteidigt werden, da sie einen besonders lästigen Prozess übernehmen. Ein gutes Beispiel dafür ist die automatisierte Erstellung von Kurzarztbriefen. Wissen Die IT-Architektur eines KIS besteht aus mindestens einem patientenführenden System nebst den angeschlossenen Subsystemen. Häufig kommen auch Inselsysteme vor. Aufgabe 22 Welche Nachteile hat ein Inselsystem? Wir wollen nun die Architektur eines solchen typischen KIS grafisch aufzeichnen. Es hat sich bewährt, zunächst das verbindende Netzwerk einzuzeichnen, das auch als Backbone bezeichnet wird. Daran angeschlossen sind das patientenführende System und die Subsysteme. Inselsysteme stehen ohne Anschluss da und sind daher sofort als solche erkennbar. Die unten dargestellte IT- Architektur (Abb. 26) ist ein stark vereinfachtes Beispiel. 98 Operative Methoden II: Systeme Abb. 26: Beispiel einer KIS-Architektur (komponentenbasiert) Backbone Schnittstelle Applikation Datenbank Patientenführendes System Schnittstelle Applikation Schnittstelle Applikation Datenbank Subsystem Chirurgie Applikation Datenbank Inselsystem Schreibbüro Subsystem Abrechnung IT-Architekturen 99 Als Symbol für die Applikationen und Datenbanken habe ich wieder die ihnen bereits bekannte Rauten und Tönnchen verwendet. Schnittstellen, mit denen wir uns im nächsten Abschnitt beschäftigen werden, sind als Paar von Ringen symbolisiert. Aufgabe 23 Umkreisen sie in Abb. 26 jeweils das KIS, ein KAS, ein Subsystem und ein Inselsystem. Die IT-Architektur aus der obigen Abbildung besteht aus vielen verschiedenen Komponenten, von denen jede einzelne eine spezifische Aufgabe übernimmt. Ein solcher Architektur-Typus wird deshalb als komponentenbasierendes KIS bezeichnet. Gibt es andere Lösungen? Wir wissen ja bereits, dass kein einzelnes System alle Anforderungen eines Krankenhauses erfüllt, aber denkbar wäre es. Eine solche Architektur, die nur aus einem Zentralsystem besteht und damit gleichsam aus einem einzigen Block besteht, würden wir monolithisch nennen. Monolithische Lösungen müssen nicht zwingend für alle Nutzer die gleiche Mensch-Maschine-Schnittstelle aufweisen, denn es besteht die Möglichkeit, für einzelne Nutzergruppen eigene grafische Benutzeroberflächen (GUIs 41 ) anzubieten. Hauptmerkmal dieser Architektur ist ein zentrales System, in dem alle wesentlichen Berechnungen durchgeführt und alle wesentlichen Daten gespeichert werden (Abb. 27). 41 Von engl. graphical user interface 100 Operative Methoden II: Systeme Abb. 27: Beispiel einer KIS-Architektur (monolytisch) Es ist wichtig zu wissen, dass es sich bei den gezeigten Architekturbeispielen um Extreme handelt, die in keiner Einrichtung des Gesundheitswesens vorkommen; es existieren immer nur Mischvarianten. Es gibt Krankenhäuser mit relativ wenigen Komponenten, deren IT-Architektur eher monolithisch ist, und es gibt Kliniken mit einer ausgesprochenen Vielfalt an Systemen, die also eine eher komponentenbasierende Architektur nutzen. Wo liegen die Vorteile, wo die Nachteile? Komponentenbasierende KISe haben den großen Vorteil, dass Nutzergruppen das jeweils für sie geeignetste System verwenden können. Es ist nun einmal so, dass die Anforderungen sehr verschieden sind. Ein System, mit dem ein Chirurg gut arbeiten kann (kurze Arztbriefe und OP-Berichte, Dokumentationsschwerpunkt auf den Prozeduren) kann für den Internisten schlicht inakzeptabel sein (lange Epikrisen, Schwerpunkt auf Diagnosen) und vice versa. Der Nachteil ist aus dem Vorteil direkt Backbone Applikation Datenbank Zentralsystem GUI Chirurgie GUI Verwaltung Schnittstellen 101 ableitbar: Viele Systeme müssen miteinander kommunizieren und benötigen dafür entsprechende Schnittstellen. Schnittstellen sind aber immer Kostentreiber und auch fehleranfällig. Bei den monolithischen IT-Architekturen verhält es sich genau umgekehrt: Alle Anwender müssen mit dem gleichen System arbeiten. Daran ändert auch die bunte Welt der GUIs nur wenig. Aber es gibt keine oder besser gesagt kaum Schnittstellen, was diese Lösungen preiswert macht. Allerdings muss gesagt werden, dass viele monolithische Systeme in der Beschaffung extrem teuer sind und ein Krankenhaus sich damit auf Gedeih und Verderb in die Hände eines einzigen Herstellers begibt. Die Einrichtungen sind trotzdem gut beraten, ihre IT-Architekturen so monolithisch wie möglich zu halten. Sie sollten sich aber in begründeten Fällen nicht scheuen, für spezielle Anwendungsfälle zusätzliche Komponenten zu beschaffen. Leider zeigt sich die Tendenz, dass auch Häuser mit sehr striktem IT- Regime in den letzten Jahren zunehmend Neukomponenten beschaffen (müssen), was die IT-Kosten negativ beeinflussen wird, ganz abgesehen von den zusätzlichen Risiken durch Schnittstellenausfälle. 5.3 Schnittstellen Schnittstellen sind die fehleranfälligsten Bestandteile einer Architektur, wir müssen uns daher ausführlich mit ihnen befassen. Die eigentliche physikalische Verknüpfung mit einem Netzwerk (also Kabel, Netzwerkkarte usw.) ist für uns weniger interessant, da sich hier mittlerweile weitverbreitete Standards durchgesetzt haben, die für alle Branchen gelten. Anders sieht es mit der logischen Anbindung aus, denn diese ist branchen- und aufgabenspezifisch. Das OSI-Modell der Nachrichtentechnik umfasst als technisches Referenzmodell für Netzwerke sieben Schichten und nur die oberste Schicht ist für das medizinische Informationsmanagement spezifisch. Hier geht es um Protokolle, also gewissermaßen um die ‚Sprache‘, mit der sich die Systeme ‚unterhalten‘. 5.3.1 Übersicht In der Medizin haben sich einige spezifische Protokolle herausgebildet, die allgemein verwendet werden. Andere sind weniger verbreitet; für manche Aufgaben gibt es noch keinen einheitlichen Weg. Sehen wir uns zunächst eine Übersicht an, bevor wir in den nächsten Abschnitten genauer darauf eingehen (Abb. 28). 102 Operative Methoden II: Systeme Abb. 28: Übersicht über die wichtigsten medizinischen IT-Protokolle HL7 ist weltweit das wichtigste Protokoll in der klinischen Medizin und wird auch von den meisten klinischen Krankenhaus-Systemen in Deutschland unterstützt. Für den administrativen Bereich der Häuser und für die Versendung der Abrechnungsdaten steht EDI/ EDIFACT zur Verfügung. Im Bereich der Bildverarbeitung ist DICOM der unangefochtene Standard. In ambulanten Einrichtungen hat sich in Deutschland die Protokollfamilie xDT der kassenärztlichen Vereinigungen weitgehend durchgesetzt, unterstützt von DICOM. Der sensible Bereich der intersektoralen Vernetzung wird leider nicht besonders gut unterstützt. Die wenigen mit den Krankenhäusern kommunizierenden Praxissysteme verwenden xDT und die verwendeten Systeme kennen meist keinen anderen Standard. Bei der Kommunikation von Krankenhäusern mit ambulanten Einrichtungen sieht es daher düster aus, es werden meist individuelle (‚proprioritäre‘) Lösungen verwendet. 5.3.2 HL7 HL7 ist eine Sammlung von Übertragungsstandards, die allgemein dem Austausch von Information im Gesundheitsbereich dienen. Der Name, ausgeschrieben ‚Health-Level 7‘, leitet sich ab von der behandelten siebten OSI- Schicht. HL7 rechne ich zur Gruppe der herkömmlichen Protokolle. Das bedeutet, dass die zu übertragenden Daten als Textzeile im Ganzen übertragen werden und die Bedeutung der einzelnen Einträge sich nur aus der Position im Text administrativer Bereich Patientenbehandlung Bildverarbeitung Krankenhaus-Systeme Ambulanz/ Praxis-Systeme administrativer Bereich Patientenbehandlung Bildverarbeitung Kostenträger EDI/ EDIFACT HL-7 DICOM xDT xDT DICOM xDT Prop. EDI/ EDIFACT xDT Schnittstellen 103 ergibt. Diese Position wird durch Sonderzeichen (in HL7 ist das der senkrechte Strich: ‚|‘) festgelegt. Eine Übertragung sieht prinzipiell so aus: Position 0|Position 1|Position 2|Position 3 (usw.) Das Format ist damit sehr kompakt, aber nicht besonders robust gegenüber Übertragungsfehlern. Wenn ein einziges Trennungszeichen verloren geht, verschieben sich alle weiteren Positionen und werden falsch interpretiert. Schwerer wiegt noch, dass herkömmliche Protokolle im Normalfall weder dynamisch erweiterbar noch zu verkürzen sind: Für jedes zu übertragende Datum muss ein Feld vorgesehen werden. Dazu ein Beispiel: Es sollen verschiedene Patientendaten übertragen werden. Wenn 99 % der Übertragungen nur Name und Vorname beinhalten, aber 1 % zusätzlich Adresse, Hausarzt und Geburtsname, dann müssen bei allen Übertragungen Felder für eben diese zusätzlichen Daten vorgesehen werden. Das ist auch der Grund dafür, dass reale Datensätze meist viele Trennungszeichen in Folge ohne Daten enthalten. In HL7 könnte dies so aussehen: Position 0|||Position 3 (usw.) Wir werden weiter unten noch sehen, dass es auch anders geht, allerdings nicht ohne zusätzliche Kosten. Abb. 29: Ablauf einer Nachricht in HL7 System A System B Nachricht (Bestätigung) Ereignis 104 Operative Methoden II: Systeme HL7 wird beispielsweise für die Übertragung von Diagnosen, Leistungen und Befunden eingesetzt, kann aber auch formatierte klinische Dokumente wie Arztbriefe für den menschlichen Leser 42 übertragen. Dabei wird immer eine fest vorgegebene Struktur verwendet (Abb. 29). Ein auslösendes Ereignis veranlasst ein System A, eine Nachricht zum System B zu senden, die danach bestätigt wird. Das hört sich logisch an und es ist nicht sofort zu sehen, wo die Beschränkung liegt, aber jedem Ereignis sind immer spezifische Nachrichten zugeordnet. Jedes Ausbrechen aus den Regelungen führt zum Verlassen des Standards. Die Ereignisse werden nicht willkürlich festgelegt, sondern sind vorgegeben. Alle Vorgaben wie auch alle anderen Definitionen des HL7 Standards werden von der HL7-Normengruppe festgelegt. Diese hat ihren Hauptsitz in den U.S.A, ist aber international organisiert und es gibt auch eine deutsche Organisation [32]. Der herausgegebene Standard unterteilt sich in einzelne Kapitel (in Klammern die Kapitelbezeichner): Patientenaufnahme (A), Auftragskommunikation (O), Befundübermittlung (R) usw. Die zugehörigen Ereignisse sind in einem Abschnitt der Kapitel aufgeführt. Beispiele dafür wären (in Klammern die Bezeichner): ‚Ein Patient wurde aufgenommen‘ (A01), ‚Ein bildgebendes Verfahren wurde angeordnet‘ (O01) und ‚Ein Befund ist fertig‘ (R01). Die Ereignisse bestimmen die folgenden Nachrichten, die ebenfalls in einem Abschnitt aufgeführt sind. Unsere drei Ereignisse könnten folgende Nachrichten zur Folge haben: Nachricht zur Patientenaufnahme (ADT), Nachricht zu einem bildgebenden Verfahren (OMI) und Befundübermittlung (ORU). Die Kürzel sind anfangs lästig, haben sich in der Praxis wegen der universellen Verwendung von HL7 so stark etabliert, dass sie teilweise als Synonym für den 42 HL7 CDA, ‚clincal document architecture‘ Schnittstellen 105 eigentlichen Datensatz gebraucht werden. So ist es durchaus üblich, vom ‚ADT- Datensatz‘ zu sprechen, wenn Stammdaten gemeint sind. Gemäß der modularen Struktur von HL7 sind auch die Nachrichten aus einzelnen Segmenten aufgebaut, die mehrfach verwendet werden können. Beispiele für Segmente sind: Nachrichtenkopf (MSH) Patientenidentifikation (PID) oder Befundergebnis (OBX). Unten (Abb. 30) sehen Sie einen Teil einer HL7-Nachricht der Übermittlung eines Laborresultats (ORU). Abb. 30: Ausschnitt aus einer HL7-Beispielnachricht mit Erläuterungen Aufgabe 24 Welche Information können Sie aus dem Datensatz in Abb. 30 mit folgenden (modifizierten) Auszügen aus der HL7-Definition (siehe folgende Tab. 7) lesen? Fassen Sie ihre Ergebnisse als kurzen Text zusammen! Segment MSH 2 Sendende Anwendung 3 Sendende Abteilung 6 Datum der Sendung Segment PID 1 Inkrement 2 Interne Patientennummer 5 Name 7 Geburtsdatum 8 Geschlecht 11 Adresse MSH|^~\&|LIS|LABOR|||20100130111500||ORU^R01|5013|P| 2.4||||||8859 PID|1|17637|||MUSTER^Max||19381212|M|||Lindenallee 23^^Berlin^^10000^|||| OBX|1|NM|Kalium-Blut||120|mmol^^L|||||F|||20100131012000||||| OBX|2|NM|Natrium-Blut||080|mmol^^L|||||F|||20100131012000||||| Nachricht Segment Position 5 in Segment OBX 2 106 Operative Methoden II: Systeme Segment OBX 2 Inkrement 3 Name der Untersuchung 5 Wert 6 Einheit Tab. 7: HL7 Definition (Auszug, vereinfacht) Aufgabe 25 Erinnern sie sich noch an die Normalisierung beim Datenbankentwurf? Wo ist HL7 in diesem Zusammenhang nicht optimal aufgebaut? Wissen HL7 ist eine Protokollfamilie zur Kommunikation im Gesundheitswesen. HL7-Nachrichten werden stets von definierten Ereignissen ausgelöst. Jedem Ereignis folgt eine definierte Nachricht, die wiederum aus einzelnen wiederverwendbaren Segmenten besteht. 5.3.3 Weitere herkömmliche Protokolle Mit HL7 haben wir sicher das wichtigste Protokoll (eigentlich ist es ja eine Menge von Einzelprotokollen) behandelt. Für die Praxis empfehle ich, kein System oder Medizingerät zu beschaffen, das medizinische Daten versendet oder empfängt und HL7 nicht beherrscht. Diese Möglichkeit der Kommunikation ist einfach zu wichtig. Neben HL7 gibt es noch eine Reihe ähnlich aufgebauter Nachrichtenstandards, wichtigster weiterer Vertreter ist EDIFACT (ein Protokoll aus der internationalen EDI-Familie). Verantwortlich zeichnet die UN-Einrichtung CEFACT. Im Bereich der Medizin wird es vor allem zur Übermittlung von administrativen und abrechnungsrelevanten Daten verwendet, wie für die Übermittlung von Krankenhäusern zu Kostenträgern. Die Segmente in EDIFACT sind ähnlich wie in HL7 durch Seperatoren getrennt, die aber in diesem Fall frei gewählt werden können, auch wenn meist das ‚+‘-Zeichen verwendet wird. 5.3.4 Tag/ Value-basierende Protokolle Mit der Entwicklung von HTML (‚Hypertext markup language‘) an der Europäischen Organisation für Kernforschung CERN in Genf im Jahr 1989 wurde die Schnittstellen 107 Grundlage des WWW geschaffen. Alle Internet-Browser interpretieren HTML- Files und setzen dann um, was als ‚Web‘ bekannt ist. HTML ist also ein Protokoll, mit dem kommuniziert werden kann. HTML markiert seine Daten (Value) mit Bezeichnern (Tags), die jedes Datum gewissermaßen umrahmen (Abb. 31). Der Dateninhalt (‚Pettenkofer‘) wird von zwei Bezeichnern in spitzen Klammern begleitet. Das ‚/ ‘-Zeichen vor dem zweiten Bezeichner besagt, dass der Inhalt damit beendet ist. Abb. 31: Tag/ Value-Konzept Dieses im Grunde sehr einfache Konzept hat sich in vielen Bereichen durchgesetzt, nicht nur im WWW. Die Verallgemeinerung davon heißt XML (‚Extended markup language‘) und wurde historisch gesehen nach HTML definiert, obwohl HTML genau genommen ein Spezialfall von XML ist. XML ist extrem vielseitig und kann sowohl zur Kommunikation als auch zur Datenspeicherung eingesetzt werden. Dabei ist XML prinzipiell äquivalent zu einer relationalen Datenbank, denn sämtliche mögliche Inhalte können auch damit realisiert werden. Bei vielen modernen Datenbanken ist es heute möglich, die gespeicherten Daten als XML- Datei auszugeben oder diese einzulesen. Eine solche Datei könnte folgendermaßen aussehen: <? xml version="1.0" encoding="UTF-8" standalone="yes"? > <VerzeichnisPflege> <Patient> <Name>Pettenkofer</ Name> <VName>Max</ VName> <Adr>Schlossallee 10, 10654 Berlin</ Adr> <Pfleger>Hr. Müller</ Pfleger> </ Patient> <Patient> <Name>Sauerbruch</ Name> <Name> Pettenkofer </ Name> Tag Value Tag 108 Operative Methoden II: Systeme <VName>Ferdinand</ VName> <Adr>Turmstrasse 3, 54363 Hamburg</ Adr> <Pfleger>Hr. Müller</ Pfleger> <Pfleger>Hr. Maier</ Pfleger> </ Patient> / / usw. </ VerzeichnisPflege> Aufgabe 26 Wie werden Mehrfach-Attribute in XML behandelt? Wenn die Namen der Bezeichner einigermaßen geschickt gewählt werden, dann kann so ein XML-Dokument ohne größere Erläuterungen verstanden werden, was ein großer Vorteil ist. Auch gegenüber Übertragungsfehlern ist das Format sehr robust, denn einzelne fehlende Zeichen können spätestens beim übernächsten Tag keinen Schaden mehr anrichten. Allerdings ist XML nicht gerade ressourcenfreundlich, denn der Platzbedarf ist durch die ständige Wiederholung der Tags recht groß. Wissen XML ist ein relationales Tag/ Value-basierendes Datenformat. Die Dateninhalte werden dabei von Bezeichnern umrahmt. Die wichtigste Implementation von Tag/ Value-basierenden Protokollen im Deutschen Gesundheitssystem ist die Protokollfamilie xDT der Kassenärztlichen Bundesvereinigung (daher auch als KVDT bezeichnet), die hauptsächlich im Bereich der niedergelassenen Ärzte verwendet wird. Hier wurden die Prinzipien von XML zumindest teilweise umgesetzt. Die Syntax ist einheitlich und umfasst die Formate ADT für Abrechnungszwecke, BDT für den Transfer von Behandlungsdaten, GDT für Geräte- und LDT für Labordaten. Praktisch alle Praxisinformationssysteme beherrschen mindestens ADT, denn ansonsten wäre die Übermittlung der Behandlungsdaten an die Kassenärztliche Vereinigung nicht möglich. Schnittstellen 109 Wissen Die Protokollfamilie xDT basiert auf dem Tag/ Value-Konzept und umfasst unter anderem das Format ADT für die Abrechnung ambulanter Praxen mit den Kassenärztlichen Vereinigungen. 5.3.5 DICOM Wenn es um Bildverarbeitung und Radiologie geht, dann fällt unweigerlich das Stichwort DICOM (Digital Imaging and Communications in Medicine). Das oben gesagte zur Beschaffung von Applikationen, die kein HL7 beherrschen, kann hier vernachlässigt werden: Es gibt praktisch kein radiologisches System mehr, das DICOM nicht beherrscht. Auch viele bildgebende Verfahren, die hauptsächlich außerhalb der radiologischen Abteilungen verwendet werden, wie Endoskopie oder Sonografie, bieten dieses Protokoll an. Die Anbindung ist daher kein technisches Problem, sondern eher ein ökonomisches, denn DICOM-Dateien sind groß und damit teuer wegen ihres hohen Speicherplatzverbrauchs. Wir wollen nicht genau auf die technische Realisierung von DICOM eingehen, aber uns einige wichtige Besonderheiten ansehen. DICOM verwendet das sogenannte Real World Model, das Untersuchungen einteilt in Patient, Studie, Serie und Instanz. Das lässt sich am besten an einem Praxisbeispiel erklären (Abb. 32). Praxisbeispiel Ein Schüler wird nach einem Sturz auf dem Sportplatz in ein Krankenhaus eingeliefert. Er ist gut ansprechbar, gibt aber Schmerzen im Bereich des Kopfes und des rechten Knies an. Der Arzt in der Notaufnahme ordnet für beide Regionen zwei radiologische Untersuchungen an, nämlich für den Kopf eine computertomografische Aufnahme (was nicht gerade kostendämpfend ist) und für das Knie eine gehaltene Aufnahme in zwei Ebenen (von vorne und von der Seite). Die Radiologische Abteilung fertigt vom Patienten damit zwei Studien (entsprechen der Körperregion oder Fragestellung) an. Beim Kopf werden 32 Schichtaufnahmen angefertigt, was der einen Serie entspricht, und beim Knie zwei Aufnahmen, was der anderen Serie entspricht. Jedes der 32 Kopfschichtbilder und der zwei Knieaufnahmen stellt eine Instanz dar. Der Schädel ist ohne Befund, beim Knie ist aber ein Bänderriss wahrscheinlich. Daher ordnet der zuständige Arzt noch eine Magnetresonanz-Untersuchung des Bandapparates mit 24 Schichtbildern an. Diese Serie mit ihren 24 Instanzen werden der bereits erzeugten Studie des rechten Knies zugeordnet. 110 Operative Methoden II: Systeme Abb. 32: Real World Model aus dem Praxisbeispiel DICOM hat einen Doppelnutzen: Es dient nicht nur der Speicherung und Versendung von radiologischen (Bild-)Daten, sondern auch der Steuerung von radiologischen Untersuchungsgeräten, die hier vornehm Modalitäten genannt werden. Im Idealfall könnte der Ablauf so aussehen: Der behandelnde Arzt fordert im KAS eine radiologische Untersuchung an, die über Order Entry ans RIS weitergeleitet wird. Die Daten werden aus dem RIS direkt über DICOM an die verwendeten Modalitäten weitergeleitet. Nach Abschluss der Untersuchungen senden die Modalitäten die Bilddateien via DICOM ans PACS, wo sie vom Radiologen befundet 43 werden. Die Befunde wandern dann wieder ins KAS, in dem es eine Schnittstelle zum PACS gibt, falls der behandelnde Arzt auch die Bilder sehen will. Die Direktprogrammierung der Modalitäten ist nicht nur Arbeitserleichterung, sondern dient auch der Patientensicherheit. Bei einer potenziell gesundheitsgefährdenden, also invasiven Untersuchung wie dem Röntgen ist es wichtig, dass der Patient nur die minimal mögliche Strahlendosis erhält. Moderne Röntgengeräte sind durchaus in der Lage, die Durchführung der Untersuchung auf die Fragestellung anzupassen. Außerdem wird bei ordnungsgemäßer Patientenführung der Überblick über die Gesamtlebensbelastung gewahrt. 43 Der Radiologe ergänzt die Bilddatein mit Texten, die die klinische Situation beschreiben. Patient Studie Kopf Studie Knie 32 Instanzen (CT) 2 Instanzen (Röntgen) 24 Instanzen (MR) Schnittstellen 111 Praxisbeispiel Wegen eines bösartigen Prostata-Karzionoms soll ein Patient insgesamt 21 Bestrahlungen in einer bestimmten Dosierung erhalten. Der Patient kommt zur ersten Bestrahlung, diese wird durchgeführt. Bei der zweiten Bestrahlung meldet sich das Gerät vor deren Durchführung mit dem Hinweis, dass der Patient bereits die Lebenshöchstdosis erhalten hat und keine weitere Bestrahlung mehr durchgeführt werden kann. Was war passiert? Der Patient hatte bereits bei der ersten Sitzung durch einen Bedienungsfehler die Gesamtdosis aller 21 Einzelbestrahlungen erhalten. Ohne die Überprüfung durch das technische System hätte der Patient wahrscheinlich ein weiteres Mal die volle Dosis erhalten. Das Protokoll enthält neben den behandlungsrelevanten Patientendaten auch die Bilddaten. Dabei überlässt es DICOM dem Anwender, ein geeignetes Format zu wählen, wobei Komprimierungsverfahren zum Einsatz kommen können. Während es früher Usus war, ausschließlich Komprimierungsmethoden ohne Informationsverlust wie TIFF 44 zu verwenden, hat sich in letzter Zeit gezeigt, dass auch Komprimierungen mit (geringem) Informationsverlust wie JPEG 45 für die allermeisten Untersuchungen ausreichend sind. Der Platzgewinn ist bedeutend: Grob geschätzt verhalten sich die Größen der Bilder in nicht komprimierten, TIFF- und JPEG-komprimierten Zustand wie 100 zu 10 zu 1. Wissen DICOM ist ein weitverbreitetes Protokoll für Austausch und Speicherung von Daten bildgebender Verfahren. Es verfügt zudem über den Zusatznutzen der Steuerung radiologischer Modalitäten. Das Real World Model von DICOM ist unterteilt in Patient, Studie, Serie und Instanz. 44 Für ‚Tagged Image File Format‘ 45 Für ‚Joint Photographic Experts Group‘, das ist der Name des Gremiums, das den Standard entwickelt hat. 112 Operative Methoden II: Systeme 5.4 Interoperabilität Nachdem wir einiges über medizinische Protokolle gelernt haben, wenden wir uns nun der Vernetzung der Systeme zu. Interoperabilität ist die Verbindung zweier oder mehrerer Systeme nicht nur auf technischer, sondern auch auf semantischer Ebene. Für die grobe Einteilung gibt es wieder ein nützliches Staging: Wissen Daten-Interoperabilität kann in vier Stufen eingeteilt werden: Stufe 1: Daten liegen nicht in elektronisch austauschbarer Form vor (Papierakte, Faxausdrucke, Telefonate). Stufe 2 (Technische Interoperabilität): Daten liegen als elektronische Datei vor und können elektronisch ausgetauscht werden (PDFs, gescanntes Papierakten). Stufe 3 (Funktionelle Interoperabilität): Daten liegen elektronisch strukturiert vor (in Form von Tabellen oder Formulare) und können maschinell organisiert werden (Freitext-Formulare, HL7- Nachrichten). Stufe 4 (Semantische Interoperabilität): Daten sind maschinell interpretierbar. Es ist also spezifisches Wissen über die Einträge vorhanden. Bei der vierten Stufe werden nicht nur die Daten strukturiert ausgetauscht, sondern die beteiligten Applikationen „wissen“, was diese Daten bedeuten. Keine Angst, es geht hier nicht um dystopische Science Fiction, sondern ganz einfach darum, dass beispielsweise ein Anästhesiegerät den Kliniker warnt, wenn die Vitaldaten des Patienten in gefährliche Regionen kommen. 5.4.1 Datenmapping Wie aufgezeigt ist es richtig, für die Kommunikation zwischen zwei Systemen den Weg über standardisierte Protokolle zu gehen. Allerdings gibt es Ausnahmen bei Verknüpfungen, für die es keinen Standard gibt, die nur temporär bestehen oder sonst vorübergehenden Charakter haben. Um die Daten zweier Systeme auf einfachste Weise miteinander abzugleichen, steht die Methode des Datenmappings zur Verfügung. Das ist nichts anderes, Interoperabilität 113 als durch eine geeignete Programmierung Inhalte der einen Datenbank in ein entsprechendes Feld der anderen Datenbank zu kopieren. Praxisbeispiel Eine wissenschaftliche Datenbank soll einmalig mit den - anonymisierten - Labordaten eines KAS gefüllt werden. Der Informationsmanager erstellt ein kurzes Script, das die Daten aus dem KAS in die entsprechenden Felder der Wissenschaftsdatenbank kopiert. Das KAS hat einen Entitätstyp Labor mit den Attributen Art, Probe, Wert und Einheit, die Wissenschaftsdatenbank einen Entitätstyp Lab mit den Attributen Name, Value und Unit. Das Script verbindet die Attribute Art und Probe und kopiert sie in das Feld Name und kopiert den Inhalt von Wert in Value und Einheit in Unit. Aufgabe 27 Welche Schwierigkeit hätte sich beim umgekehrten Weg (Füllen des KAS aus Wissenschaftsdatenbank) ergeben? Wissen Datenmapping ist die Abbildung oder Zuordnung von Elementen unterschiedlicher Datenmodelle. Einfaches Datenmapping sollte nur nach sorgfältiger Abwägung eingesetzt werden. Dabei ist es von erheblicher Bedeutung, dass der Programmierer weiß, was er tut und dies auch ordentlich dokumentiert. Es soll schon Fälle gegeben haben, bei denen Laborwerte übertragen wurden, ohne die unterschiedlichen Probenarten zu beachten (z.B. Natriumwert des Blutes und des Urins). 5.4.2 Komplexitätsverminderung und Kommunikationsserver Falls für beide zu vernetzenden Systeme eine entsprechende Schnittstelle für ein gemeinsames Standardprotokoll verfügbar ist, ist die Etablierung des Datenaustausches oft nur eine Frage der richtigen Systemeinstellung. Meist ist die Auswahl der Ereignisse notwendig, die eine Kommunikation anstoßen. Es kann dann zwar noch zu weiteren Fehlerquellen kommen (Verfügbarkeit, Erreichbarkeit usw.), aber die ganze Angelegenheit verläuft in regelhaften und vor allen gut dokumentierten Bahnen. Wie schon erwähnt, bedeuten Schnittstellen zwar immer 114 Operative Methoden II: Systeme ein erhöhtes Risiko, mit der Verwendung eines Standardprotokolls werden diese aber so weit wie möglich reduziert. Schwieriger wird es, wenn mehrere Systeme miteinander vernetzt werden und wenn jedes System mit allen anderen kommunizieren soll. Der Aufwand der Kommunikationsverbindungen steigt dann nämlich exponentiell (Abb. 33). Bei zwei Systemen reicht eine Kommunikationsverbindung. Bei drei Systemen sind drei Verbindungen notwendig. Bei vier Systemen müssen sechs Verbindungen eingerichtet werden. Usw. Abb. 33: Komplexitätszuwachs bei Netzwerkausbau Für die Lösung gibt es eine gute Analogie aus dem Bereich der Linguistik: Wenn viele Menschen mit unterschiedlichen Sprachen kommunizieren müssen, dann muss auch nicht ein jeder alle Sprachen der anderen lernen. Sinnvollerweise wird eine Vermittlersprache eingesetzt, die alle beherrschen. Diese gemeinsame Sprache wird Pivot-Sprache 46 genannt. Analoge Lösungen gibt es für Computersysteme; ein derartiges Pivot-System heißt dann Kommunikationsserver. Typische Vertreter haben mehrere Ports, an denen die Protokolle der sendenden Systeme in Empfang genommen werden. Diese werden intern in ein allgemeines Format übertragen (meist XML), in das Format des empfangenden Systems übersetzt und durch einen anderen Port versendet. Systeme mit wenig Schnittstellen können damit mit den benötigten Protokollen versehen werden, der Haupteinsatzzweck ist aber die Verminderung der Systemkomplexität. Pro zusätzlichem Teilnehmer wird nur ein zusätzlicher Port benötigt, der Aufwand steigt damit nicht mehr exponentiell, sondern nur noch linear. Kommunikationsserver sind hochspezialisierte Systeme, die zusätz- 46 Frz. Dreh- und Angelpunkt 1 3 6 (...) Das gefüllte operative Werkzeugfach 115 lich den Datenverkehr kontrollieren, Nachrichten bei kurzzeitiger Nichterreichbarkeit puffern und auftretende Fehler melden. Wissen Kommunikationsserver sind Pivot-Systeme für Computernetzwerke und dienen vor allem der Komplexitätsverminderung. 5.5 Das gefüllte operative Werkzeugfach Unser Fach für operative Werkzeuge ist gefüllt, es enthält unter anderem folgende Werkzeuge: Datenstrukturierung Datenmodellierung mit dem ER-Modell Konzeptionelles und physikalisches Datenschema Data-Dictionary Data-Mining Datensicherung, Backup und Archivierung IT-Architekturen Schnittstellen und Protokolle: v.a. HL7, XML und DICOM Interoperabilität, Datenmapping und Kommunikationsserver Das dürfte zunächst genügen und wir können zum administrativen Fach übergehen. 116 Operative Methoden II: Systeme Wo Sie weiterlesen können Wegen der Bedeutung für das Informationsmanagement sind wir im obigen Kapitel relativ tief in die Materie der Systemvernetzung eingestiegen. Wenn sie sich weiter informieren wollen, dann empfehle ich Ihnen zunächst die Beschreibungen der einzelnen Protokolle, die oft von den jeweiligen Landesverbänden herausgegeben werden. Die Informationsbroschüre der deutschen HL7 Gruppe [33] fasst die wichtigsten Fakten zu HL7 zusammen. Bei DICOM ist es schwieriger, an entsprechendes Material zu kommen, aber das ‚Institut für Telematik in der Medizin‘ hält einen Einführungstext bereit [34]. Leider recht unübersichtlich ist die Datensatzbeschreibung von xDT ausgefallen [35]. Zur Thematik der Kommunikationsserver hat Kai Heitmann einen sehr guten Einführungstext geschrieben [36]. 6 Administrative Methoden 6.1 Projekte oder der Elefant im Kühlschrank Frage: „Wie kommt der Elefant in den Kühlschrank? “ Antwort: „Kühlschranktür auf, Elefant rein, Tür zu ...“ Die Frage ist damit beantwortet, oder? Ein Klinikum neu bauen? Einfach: Gebäude bauen, Patienten umziehen, Betrieb beginnen. KAS einführen? Auch kein Problem: Aussuchen, Kaufen und Einschalten. Das ist ein alter Trick: Dinge lassen sich sprachlich so vereinfachen, dass die Problematik dahinter gar nicht erst sichtbar wird. Nur hat derjenige wenig davon, der dann mit der Umsetzung betraut ist. Neubauten und IT-Erweiterungen sind Beispiele für komplexe Vorhaben, die sich weder schnell planen noch in einem Satz zusammenfassen lassen. Es handelt sich um umfangreiche Vorgänge, die risikoreich sind und für deren Erfolg nicht garantiert werden kann. Wir nennen solche Vorhaben Projekte. Projekte sind komplex. Projekte sind nicht alltäglich. Projekte sind risikoreich. Projekte sind normalerweise Teamaufgabe. Projekte haben einen definierten Anfang und ein Ende. Der letzte Punkt ist mir besonders wichtig, da er öfter missachtet wird. Das folgende Praxisbeispiel zeigt, was ich meine. 118 Administrative Methoden Praxisbeispiel 2001 gab es in Deutschland einen größeren Arzneimittelskandal. Das Medikament Cerivastatin (Handelsnamen Lipobay ® und Zenas ® ) wurde verdächtigt, einige Todesfälle hervorgerufen zu haben. Die Hersteller nahmen das Arzneimittel daraufhin vom Markt, obwohl die Sache wegen schlechter Datenlage nicht vollständig aufgeklärt werden konnte. Das war die Geburtsstunde der elektronischen Gesundheitskarte (eGK), die durch zentrale und dezentrale Datenspeicherung künftig ähnliche Szenarien verhindern sollte. Die Einführung war für den 1. Januar 2006 vorgesehen. Dieser Termin wurde mehrmals verschoben, bis schließlich Ende 2013 auf Druck des Gesundheitsministers die eGK flächendeckend, aber mit stark verminderter Funktionalität (siehe Abschnitt 3.3.2) eingeführt wurde. Damit betrug die Projektdauer von der Idee bis zur (bisher nicht vollständig geglückten) Einführung über sieben Jahre. Mit einer solchen Verzögerung hatten nicht einmal die größten Kritiker des Projekts gerechnet. Dass das kein Einzelfall ist, zeigen ähnliche Beispiele wie die Einführung der LKW-Maut (‚Toll Collect‘) oder der Bau des Berliner Flughafens. Gibt es dagegen ein Rezept? Das Zauberwort heißt Projektstopp. Ein vorzeitiges Ende eines Projekts mag hart sein, wäre aber in diesen und anderen Fällen das einzig richtige Vorgehen. Nur ein Projektstopp ermöglicht es, den Ursachen für die Verzögerung auf den Grund zu gehen und diese zu beseitigen. Wenn danach die Projektvoraussetzungen wieder erfüllt sind, spricht nichts dagegen, das Projekt neu zu starten. Daher müssen bei jedem Projekt Zeitpunkte für Beginn und Ende konkret und mit Datum definiert werden. Nur damit ist es möglich, Verzögerungen und Hindernisse rechtzeitig zu erkennen und zu korrigieren. Das Instrument des Projektstopps muss verantwortungsbewusst eingesetzt werden, denn kleinere Verzögerungen, die den Projekterfolg nicht gefährden, sind selbstverständlich erlaubt. Wissen Projekte sind Vorhaben, die komplex, nicht alltäglich und risikoreich sind und normalerweise im Team abgearbeitet werden. Wichtige Kennzeichen eines Projektes sind definierte Start- und Stoppzeitpunkte. 6.1.1 Pro Gegen Ende und ressourc Eisenbahnstr gute Beispiele 34), erforsch ausschlaggebe Werkzeuge w ments (PM). D dest der Zwe unter amerika rer Steuerung den zentralis ermöglichte. Zeichen für d vor allem im Ich beziehe nagement. Es das ich nicht Wissen Projektma lieren und ojektmanage des 19. Jahrhu engerecht gest recken oder v e dafür. Einige ten die Vorau end sind. wurden entwic Die Werkzeug eite Weltkrieg w anischer Leitun g und dezentra stischen Ansat Heute werde die zunehmen friedlichen Ein mich im Folg s gibt neue un näher eingehe anagement (P Abschließen v Projekte ement underts tauchte teuert werden on Gebäuden e Pioniere, unt ussetzungen, d Abb. 34 (Public ckelt und es en ge wurden dan war unter and ng setzten ihr aler Führung b tz, der die u en Kriege wie de menschlich nsatz ein zuve genden auf da nd sehr vielve e. PM) ist das ge von Projekten e oder der Elefa en immer größ mussten. Der n wie dem Em ter ihnen Hen die für eine er 4: Henry Laurenc Domain of the U ntstand die M nn immer weit derem ein Syste neu entwickel beitrug. Hitler ungeheure Kat e Projekte gef he Verrohung rlässiges und e as etablierte u rsprechende A esteuerte Initii . fant im Kühlsch ßere Projekte a r Bau der ame mpire State Bu nry Laurence G rfolgreiche Du ce Gantt (1861- United States) Methode des P ter verfeinert emkonflikt: D ltes PM ein, w r-Deutschland tastrophe übe führt, was ein ist. PM ist abe erprobtes Wer und klassische Ansätze wie S ieren, Planen, hrank 119 auf, die zeiterikanischen uilding sind Gannt (Abb. urchführung -1919) rojektmanage- und zumin- Die Alliierten was zu besseverwendete erhaupt erst n deutliches er auch und kzeug. Projektma- CRUM, auf Kontrol- 120 Administrative Methoden Wer PM hört, denkt meist an den Gantt-Chart (benannt nach Henry Laurence Gantt), einer Grafik zur Darstellung des zeitlichen Verlaufs von Projekten. Dabei wird aber oft vergessen, dass die vorausgehende Planung von Projekten mindestens genauso wichtig ist. Wir beginnen deshalb mit dem Projektantrag. 6.1.2 Projektantrag Vor dem Start eines jeden Projekts sind die Rahmenbedingungen durch einen schriftlichen Projektantrag festzulegen. Das gilt auch für interne Projekte! Der Antrag ist eine feste Vereinbarung zwischen Auftraggeber und Projektleiter und sollte deshalb Vertragscharakter haben. Es hat sich bewährt, mindestens folgende Punkte aufzunehmen: Titel des Projekts Kurztitel Auftraggeber (Das kann eine Einzelperson oder eine Abteilung sein.) Projektleitung (Hier ist die explizite Nennung eines Namens erforderlich.) Projektbeteiligte (Auch hier sollte die Nennung von Namen und Zuständigkeiten erfolgen) Nutznießer (Wer profitiert von der erfolgreichen Projektdurchführung? ) Ist-Zustand (Das ist eine kurze Beschreibung des Zustands vor dem Projekt.) Ziel(e) (siehe 7.3) Nichtziele (nach [37], siehe Erläuterung unten) Start- und Endzeitpunkt (Hier müssen Zeitpunkte explizit genannt werden. Bitte dulden Sie keine Angaben wie ‚Beginn im Frühjahr‘ und ‚Dauer vier Monate‘, sondern ‚01.03.2016-30.05.2016‘.) Planung (Das kann zu diesem Zeitpunkt nur eine vorläufige Planung sein, die dann in einen Gantt-Chart mündet.) Kosten (vorläufig) Projekte oder der Elefant im Kühlschrank 121 Wirtschaftlichkeit (z.B. einfache Kosten-Nutzen-Aufstellung) Unterschriften mit Datum von Auftraggeber und Projektleiter Eventuell haben sie sich über den Punkt ‚Nichtziele‘ gewundert. Es handelt sich hierbei um eine sehr nützliche Sache, die aus mancher Verlegenheit helfen kann. Hier werden alle Vorhaben vermerkt, die zwar mit dem Projekt in Zusammenhang gebracht werden können, aber nicht Bestandteil des Projektes sind. Praxisbeispiel Ein Krankenhaus plant einen Neubau und die IT-Abteilung wird mit dem Projekt der Vernetzung und IT-technischen Ausstattung betraut. Der Projektleiter macht seine Sache gut und liegt im Zeitplan. Sechs Monate vor Eröffnung wird aber klar, dass die Telefonanlage nicht geplant wurde. Die Abteilung für Technik ging davon aus, dass eine moderne Telefonanlage über LAN (die Telefone nutzen IT-Netzwerke) Sache der IT sei und hat daher keine herkömmliche Anlage mehr eingeplant. Die nächsten sechs Monate hat die IT-Abteilung alle Hände voll zu tun, um die Planung, Beschaffung und Installation nachzuholen. Auch nach Eröffnung gibt es viel Kritik, da die Anlage nicht wie gewünscht funktioniert. Wie bei allen Praxisbeispielen liegt auch hier ein Fall vor, der sich aktuell so zugetragen hat. Wie wichtig wäre es für den Projektleiter gewesen, in der Projektvereinbarung die Telefonanlage als Nichtziel vereinbart zu haben! Wahrscheinlich hätte dann die Abteilung Technik Einwände gehabt, aber auch im Falle der Streichung dieses Nichtziels wäre sehr viel mehr Zeit geblieben, um die Anlage richtig zu planen. Wissen Die Projektvereinbarung ist eine wichtige Vereinbarung zwischen dem Auftraggeber eines Projektes und dem Projektleiter. Sie dient als Planungsgrundlage und spätere Messlatte für den Erfolg des Projekts. 122 Administrative Methoden 6.1.3 Kick-off-Meeting ‚Kick-off‘ bedeutet Anstoß. Da im Fußball der Anstoß mit einem kräftigen Tritt ausgeführt wird, finde ich den Begriff nicht besonders glücklich gewählt ... Aber er hat sich etabliert, so dass wir ihn beibehalten wollen. Das Kick-off-Meeting ist ein Treffen nach abgeschlossener Projektvereinbarung, aber noch vor dem eigentlichen Projektstart, bei dem alle beteiligten Personen eingeladen und zumindest über Stellvertreter anwesend sein müssen. Es sollten lieber zu viele als zu wenig Personen eingeladen werden! Jeder, der etwas zum Projekterfolg beitragen kann, sollte teilnehmen. Dazu gehören neben den direkt Beteiligten (Projektmitarbeiter) auch Vertreter der Nutznießer-Gruppe und Personal- oder Betriebsrat. Normalerweise beginnt der Projektleiter mit einer kurzen Beschreibung des Vorhabens. Da dies sein erster öffentlicher Auftritt in dieser Position ist, muss eine entsprechende Vorbereitung vorausgehen. Es folgt eine kurze Diskussion, dann beginnt der wichtige Teil: das moderierte Brainstorming. Die Teilnehmer werden aufgefordert, Meinungen, Kommentare und Anregungen, aber auch Kritik abzugeben. Der Moderator (bei kleineren Projekten kann dies der Projektleiter sein) steht vor einer größeren Pinnwand und schreibt jede Meldung mit Nennung des Namens auf einen Notizzettel und heftet diesen an die Pinnwand. Es ist wichtig, dass wirklich jede Äußerung aufgeschrieben und protokolliert wird. Nachlässiges Abtun eines Kommentars, eventuell noch verbunden mit einer entsprechenden Äußerung durch den Moderator, ist kontraproduktiv und sollte unbedingt vermieden werden. Es geht darum, allen Beteiligten die Möglichkeit zu geben, sich aktiv zu beteiligen. Nach Verabschiedung der Teilnehmer steht der frischgebackene Projektleiter dann meistens vor der Pinnwand mit einer unübersehbar großen Menge von angehefteten Zetteln. Aber auch hier gilt: Lieber zu viel Input, als zu wenig. Der Projektleiter hat nun die Aufgabe, ‚die Spreu vom Weizen zu trennen‘, also die wichtigen Anregungen von den weniger wichtigen zu trennen. Sinn der ganzen Aktion ist es, dass nichts übersehen wird, was für das Projekt ausschlaggebend sein könnte. Es gibt übrigens auch eine Methode, diese Auswahl den Teilnehmern selbst zu überlassen. Jeder Teilnehmer erhält dazu drei oder mehr Klebepunkte, die er auf die Zettel kleben kann, die ihm wichtig erscheinen. Am Schluss werden die Zettel ohne Klebepunkte entfernt. Ich empfehle diese Methode nicht, da ich die Sichtung aller Anregungen für eine wichtige Aufgabe des Projektleiters halte. Projekte oder der Elefant im Kühlschrank 123 Wissen Im Kick-off-Meeting stellt der Projektleiter das Vorhaben vor. Wesentlicher Programmpunkt ist das Brainstorming, aus dem wichtige Anregungen für die folgende Projektplanung gewonnen werden. 6.1.4 Projektplanung Aus der Vielzahl der zur Verfügung stehenden Planungsmethoden beschränke ich mich hier auf das wichtigste grafische Werkzeug, das Gantt-Diagramm. Damit wird der zeitliche Ablauf eines Projekts und seiner Teilvorhaben als horizontales Balkendiagramm dargestellt (Abb. 35). Abb. 35: Gantt-Diagramm Die Teilabschnitte des Projekts (möglichst in zeitlich richtiger Reihenfolge) werden nummeriert und mit Dauer versehen in die ersten Spalten eingetragen. Im grafischen Teil rechts davon erscheinen die Abschnitte dann als horizontale Balken, deren Länge dem Zeitbedarf entsprechen. Im nächsten Schritt werden die Teilabschnitte so miteinander verbunden, dass sich ein logischer Ablauf ergibt (die Balken verschieben sich entsprechend). Das muss nicht selbst errechnet werden, denn dafür gibt es geeignete Programme, die teils kostenfrei verfügbar sind. 47 Parallelisierungen (zwei oder mehr Teilabschnitte gleichzeitig) sowie diverse Abfolge-Einstellungen (Teilabschnitt A beginnt zwei 47 Kommerzielle Produkte: ‚Microsoft ® Project‘ oder ‚Merlin Project‘; Shareware: ‚GanntProject‘ oder ‚OpenProj‘, Onlinelösung: ‚Tomsplanner‘ [50] 12 01 02 03 04 05 06 Q4/ 2016 Q1/ 2017 Q2/ 2017 Projekt Projektstart Aktivität 1 Meilenstein Aktivität 2 Aktivität 3 Projektende 124 Administrative Methoden Wochen nach Beginn Teilabschnitt B usw.) sind möglich. Wenn sich die Dauer eines Teilabschnitts ändert, dann wird sich der ganze Plan verschieben, was ebenfalls automatisch berechnet wird. Aneinandergereihte Teilabschnitte, bei denen jede Verzögerung zur Projektverlängerung führt, werden als kritischer Pfad bezeichnet. Interessant sind Teilvorhaben mit der Dauer null (in der Abbildung als Rauten dargestellt), die Meilensteine. Ein typischer Meilenstein bei einem Hausbau wäre z.B. das Richtfest. Es stellt einen wichtigen Teilabschluss dar, ohne eine Bauphase zu sein. Das Erreichen eines Meilensteins wird dem Projektleiter gemeldet, sie sind damit sein wichtigstes Steuerungsinstrument. Oft besteht Unklarheit darüber, an welchen Stellen Meilensteine in den Ablauf eingebaut werden müssen. Mindestens zwei Meilensteine benötigt jedes Projekt, nämlich Start und Stopp. Weitere Meilensteine markieren wichtige Projektabschnitte, wie etwa ‚Einkauf abgeschlossen‘, ‚Bau abgeschlossen‘, ‚Mitarbeiter geschult‘ und ähnliche. Wann sind Meilensteine besonders wichtig? Da der Projektleiter nur über die Meilensteine darüber informiert wird, wie weit sein Projekt gediehen ist, sollten Meilensteine grundsätzlich am Ende besonders kritischer Projektabschnitte vorgesehen werden. Dies ist insbesondere der Fall, wenn sich der Projektabschnitt durch räumliche Entfernung der direkten Beobachtung entzieht (Lieferung eines externen Anbieters). Zu viele Meilensteine können lästig sein, aber zu wenige sind gefährlich. Wissen Bei der Projektplanung werden die einzelnen Teilabschnitte eines Projektes geplant. Zur Darstellung der logischen Abfolge nach Zeiten eignet sich das Gantt-Diagramm. 6.1.5 Multiprojektmanagement Bei Phasen hoher Projektaktivität oder in größeren Einheiten kann es notwendig sein, ein zentrales Multiprojektmanagement einzuführen. Hier laufen dann alle Projektaktivitäten zusammen. Das schon gesagte zu den Meilensteinen ist hier besonders wichtig: Meilensteine werden von den einzelnen Teilabschnitten selbstständig und unaufgefordert an den Projektleiter und von diesem an das Multiprojektmanagement gemeldet. Dies gilt auch für Verzögerungen und zwar bereits dann, wenn sie sichtbar werden. Im Idealfall kann sich der Multiprojektmanager darauf verlassen und hat zu jedem Zeitpunkt einen guten Überblick über die gerade laufenden Projekte. In der Praxis wird es öfter notwendig sein, aktiv nachzufragen. Prozesse oder wie koche ich eine Suppe? 125 Zu den Aufgaben des Multiprojektmanagements gehört es auch, ein Projekt nach der Umsetzung auf seinen Erfolg hin zu überprüfen, was als Evaluierung bezeichnet wird. 6.2 Prozesse oder wie koche ich eine Suppe? Alle Welt blickt auf Projekte, denn sie gleichen einem Aufbruch ins Unbekannte. Ihre Planung findet Beachtung, ihr Abschluss löst manchmal Begeisterung aus und ihr Scheitern oft Betroffenheit. Dabei tragen Projekte nicht einmal die Hauptlast des operativen Geschäfts. In etablierten Abteilungen entspricht der Anteil von Projekten - als Faustregel - einem Viertel des täglichen Geschäfts und genauso hoch sollte auch die maximale Belastung der Mitarbeiter mit Projektarbeit sein. Wer zu seinem Geburtstag seine Freunde bekochen will und dafür ein mehrgängiges Menu für 15 Personen plant, der befindet sich inmitten eines Projektes und kann dafür die im vorigen Abschnitt genannten Methoden verwenden. Aber ist es ein Projekt, wenn jemand sich abends seine Suppe kocht? Normalerweise nicht, denn dies sollte alltägliche Routine sein. Auch hoffe ich, dass Suppe kochen für diese Person nicht besonders risikoreich ist. Es handelt sich dabei um einen Prozess, für den folgende Eigenschaften typisch sind: Prozesse sind nicht zwingend komplex. Prozesse sind alltäglich. Prozesse sind nicht risikoreich. Prozesse werden häufig wiederholt. Wegen der häufigen Wiederholung wirken sich Ungereimtheiten und Probleme in Prozessen deutlich stärker aus als in Projekten. Es ist daher sehr sinnvoll, sich mit der Optimierung von Prozessen zu befassen. Hierzu müssen wir diese zunächst erfassen. Wissen Als Prozesse bezeichnen wir nicht zwingend komplexe, alltägliche und risikoarme Abläufe, die häufig wiederholt werden. 126 Admin 6.2.1 Pro Die Planung Projektmanag Computertec grammierern entstand das es eigentlich f Ein wesentlic einer Arbeitsg tät des Saarlan SAP AG entw ness Process M der IBM entw zessmodellier Beispielp In der med tig, die B Hierfür wi 36 ) verwen von einem Schweregr zeit; die be handlung z Warteschle Abb. 36: Me 48 National Mu nistrative Meth ozessmodell von Prozesse gements. Eigen hnik entwicke formell mitzu Programmablauf für einen ande cher Fortschrit gruppe unter L ndes in Saarbr wickelt. Den v Model Notification wickelt wurde rung anhand ei prozess dizinischen No ehandlung leb ird das Stratifi ndet. Kommt m speziell ausge rad) zugeteilt. eiden lebensbe zugeführt werd eife landen. edizinische Triag useum of Health oden ierung en hat eine we ntlich begann elt wurde und uteilen, wie ein ufdiagramm, das eren Zweck ge tt war die ereig Leitung von A rücken im Rah vorläufigen En n (BPMN) dar . Wir wollen d ines Beispielpr othilfe ist es au bensbedrohlich fizierungsverfah ein Patient in ebildeten Triag Jede Stufe de edrohlichen St den, während ge im ersten We h and Medicine, esentlich jünge die Modellieru d die Notwend n Vorgang abg s auch heute n schaffen wurd gnisgesteuerte Pro August-Wilhelm hmen eines For ndpunkt der E r, die 2001 vo diese drei Vert rozesses mitein us nachvollzieh h verletzter P hren der medi der Nothilfe ge-Arzt ein Sta efiniert eine m tufen 1 und 2 die anderen St eltkrieg 48 © by C Silver Spring, U ere Geschichte ung von Proze digkeit bestand gewickelt werd noch prägend de. ozesskette (EPK m Scheer an d rschungsproje Entwicklung ste on Stephen A. treter der graf nander verglei hbaren Gründ Patienten vorz izinischen Tria an, wird ihm aging von 1 bi maximale Beha müssen sofor tufen zunächs CopperKettle U.S.A. e als die des essen, als die d, den Proden soll. Es ist, obwohl K), 1992 von er Universiktes mit der ellt die Busi- . White von fischen Prochen: den wichzuziehen. age ( Abb. zunächst s 5 (nach andlungst der Bet in einer Prozesse oder wie koche ich eine Suppe? 127 Der Beispielprozess wird mit Programmablaufplan, EPK und BPMN modelliert. Jede der drei grafischen Umsetzungen nutzt folgende Grundelemente: Ereignisse: eine äußere Aktion beeinflusst den Prozess Aktivitäten: ein Arbeitsschritt im Prozess Verzweigungen: hier teilt sich der Prozess in zwei oder mehr Parallelstränge auf Konnektoren: Pfeile, die die Grundelemente miteinander verbinden 6.2.1.1 Programmablaufdiagramm Der Beispielprozess als Programmablaufplan nach DIN ISO 66001 sieht recht übersichtlich aus (Abb. 37). Es existieren lediglich zwei Ereignisse, nämlich ‚Start‘ und ‚Stopp‘ (abgerundete Rechtecke), daneben Aktivitäten (Rechtecke) und Verzweigungen (Rauten). Komplexere Tätigkeiten sind als ‚Unterprogramme‘ mit zwei randständigen Strichen gekennzeichnet. Der Programmablaufplan ist unter der Bezeichnung ‚Flussdiagramm‘ in der Medizin sehr verbreitet. Das liegt daran, dass klinische Behandlungspfade 49 meist in dieser oder leicht abgeänderter Struktur veröffentlicht werden. Eine spezielle Schulung der Mitarbeiter ist daher nur selten notwendig, was einen großen Vorteil darstellt. Andererseits bietet der Programmablaufplan keine über das Nötigste hinausgehende Auswahl an Ereignissen. Personelle Zuständigkeiten sind nur über nicht standardisierte Erweiterungen umzusetzen und es gibt keine klar definierte Möglichkeit der Prozess-Parallelisierung. Darüber hinaus werden große Prozesse schnell unübersichtlich. Möglichkeiten zur Ausnahmeregelung (Fehler und gewollte Abbrüche) fehlen, so dass diese umständlich durch Einzelabfragen modelliert werden müssen, was die Komplexität weiter erhöht. Trotzdem ist der Programmablaufplan wohl der schnellste und einfachste Weg, um einen kurzen Übersichtsprozess zu skizzieren. Abb. 37: Programmablaufdiagramm 49 Das sind standartisierte Behandlungsprozesse. Start Stopp Untersuchung Triage Stage 1-2? Sofort- Beh. Warteschleife Nein 128 Administrative Methoden 6.2.1.2 EPK Abb. 38: Ereignisgesteuerte Prozesskette EPK Bei der ereignisgesteuerten Prozesskette (Abb. 38) wechseln sich Ereignisse (Sechsecke) mit Funktionen oder Aktionen (abgerundete Rechtecke) ab. Die Konnektoren (Pfeile) können durch die logischen Operatoren ‚UND‘, ‚ODER‘ und ‚Exklusives ODER‘ verbunden oder aufgespalten werden (Kreise mit Symbolen). Durch Ellipsen lassen sich auch Zuständigkeiten festlegen. Klare Vorteile sind die logischen Operatoren zur Verknüpfung von Prozessläufen, womit eine gewisse Parallelisierung möglich wird. Auch wenn die Zuständigkeiten nur eingeschränkt kennzeichenbar sind, so sind entsprechende Strukturen im Standard enthalten. Allerdings besitzt die EPK im Gegensatz zu ihrem Namen keinen besonders ausgeprägten Ereignisbezug. Grundsätzlich sind die Ereignisse zwar allen Erfordernissen anpassbar, aber es gibt nur einen einzigen Ereignistyp, was im praktischen Einsatz nicht sehr übersichtlich ist. Unters./ Triage Patient kommt Stage 3-5 Stage 1-2 Warteschleife Sofort- Behandl. Triagearzt Prozesse oder wie koche ich eine Suppe? 129 6.2.1.3 BPMN Abb. 39: BPMN BPMN (Abb. 39) hat zwar ebenfalls nur wenige Grundelemente, diese generieren allerdings eine größere Vielfalt an Spezialfällen, besonders bei den Ereignissen. Neben ‚Start‘ und ‚Stopp‘ verfügt BPMN über eine ganze Reihe weiterer Ereignisse (Kreise). Es wird unterschieden zwischen Start-, Zwischen- und Endereignissen, alle können ‚eintretend‘ oder ‚auslösend‘ sein. Gewöhnlich tritt ein Ereignis im Prozessverlauf ein und löst dadurch ein anderes Ereignis aus. Wichtigste Ereignisklasse ist diejenige der unterbrechenden Ereignisse, wenn beispielsweise eine Warteschleife unterbrochen werden muss, weil die benötigte Ressource frei wird oder eine maximale Wartezeit uberschritten wurde. Diese funktionsbezogenen Ereignisse sind ein Hauptvorteil von BPMN, die gerade ausgefuhrte Handlung kann jederzeit unterbrochen werden. Daneben existieren ‚Gateways‘, die Prozessflüsse nach den Regeln der Booleschen Logik aufteilen und vereinen (Rauten). Gateways kontrollieren den Prozessverlauf in beide Richtungen, d. h. bei einer abgehenden ‚Und‘-Verknüpfung werden alle abgehenden Äste beschritten, eine vereinigende ‚Und‘-Verbindung lässt erst dann den Prozess weiterlaufen, wenn alle eingehenden Äste eingegangen sind (dies gilt auch bei der EPK). BPMN ermöglicht eine sehr übersichtliche Darstellung von Zuständigkeiten durch Pools (große Rechtecke in der Abbildung), die in Schwimmbahnen (Un- Nothilfe Behandlung Triagearzt Station X X Behandlung Untersuchung und Triage Warteschleife Triagestufe 3-5 Triagestufe 1-2 Abbruch, wenn die maximale Wartezeit erreicht ist oder wenn die benötigte Ressource frei wird Behandlung 130 Administrative Methoden terteilung des oberen Rechtecks in der Abbildung) unterteilt werden können. Ein Prozess kann über mehrere Schwimmbahnen verlaufen, nicht jedoch über mehrere Pools. Dort hat die Abstimmung mittels Nachrichten, Kommentaren und Datenströmen zu erfolgen, um die nachrichtenbasierte Abstimmung interdisziplinärer Prozesse abbilden zu können. Vergleichsweise einfach sind die Aktivitäten oder Funktionen (kantengerundete Rechtecke) zu handhaben. Eine komplexe Aktivität (Unterprogramm) kann durch ein umrahmtes ‚+‘ gekennzeichnet werden. Bei interaktiver Betrachtung ist es möglich, dieses Zeichen anzuklicken und damit das vorhandene Unterprogramm zu entfalten. BPMN wurde von vornherein dafür geschaffen, Prozesse gemeinsam mit den Anwendern und der IT zu entwerfen 50 . Allerdings erfordert die Vielzahl der Symbole und die höhere Komplexität der Notation eine eingehende Beschäftigung der Anwender mit der Materie. In der klinischen Praxis ist dabei besondere Aufmerksamkeit darauf zu verwenden, dass Gateways nicht nur abgehende Zweige, sondern auch eingehende Zweige nach den Gesetzen der Booleschen Logik kontrollieren. Im Gegenzug entschädigt BPMN mit einer realitätsnahen Beschreibung der Vorgänge. Besonders die leichte Prozess-Parallelisierung, die erstmals wirklich handhabbare Ausnahmebehandlung und die brauchbare Kennzeichnung von Zuständigkeiten sind hervorzuheben. Damit lassen sich medizinische Prozesse so definieren, dass sie nah genug an der Realität sind, um Simulationen zu modellieren. Für BPMN gibt es einige Tools, mit denen sich die Prozesse modellieren, simulieren und sogar in Anwendungen integrieren lassen. 51 6.2.2 Prozessoptimierung Mit der Modellierung der Prozesse ist ein wichtiger Schritt getan und meistens wird der Optimierungsbedarf schon alleine dadurch sichtbar. Besonders durch die genaue Regelung der Zuständigkeiten (am besten gelöst in BPMN) wird in den meisten Fällen eine klare Verbesserung erreicht. Auch die Einheitlichkeit der Prozessbehandlung dürfte nach der Prozessmodellierung (falls angemessen kommuniziert) hilfreich sein, wie folgendes Praxisbeispiel zeigt. 50 Die ursprüngliche Idee war es, mit BPMN die Trennlinie zwischen Fachabteilung und IT zu überbrücken, Stichwort: IT-Alignment. 51 Empfehlenswert ist die Online-Applikation Signavio [51]. Qualität oder das Gute und das Bessere 131 Praxisbeispiel Bei der Modellierung eines Prozesses für die Behandlung der Carotis- Stenose (Verengung der Halsschlagader) mit allen Beteiligten, also Ärzten, Pflege und Verwaltung, fällt auf, dass der Prozess im Diagnoseteil verzweigt. Bei einem Zweig wird die Diagnostik so weit betrieben, bis die Diagnose zweifelsfrei steht, beim anderen Zweig wird die vollständige Diagnostik in jedem Fall gemacht. Die Beteiligten können zunächst nicht sagen, was der Grund für einen bestimmten Zweig sein könnte. Schließlich stellt sich heraus, dass dies am Behandlungsregime einer einzelnen Station liegt, die die Vorgehensweise vor Jahren so festgelegt und seitdem nicht mehr geändert hat. Nach Zustimmung aller Beteiligten wird ein Zweig des Prozesses entfernt. BPMN geht noch weiter: Da die Kommunikation über die Pools nicht über normale Konnektoren erfolgen kann, sondern nur über Nachrichtenströme (gestrichelter Pfeil in der Abbildung vom oberen Pool ‚Nothilfe‘ zum unteren Pool ‚Station‘), werden Medienbrüche sofort sichtbar. Kein Wunder, denn BPMN verhält sich ebenso wie die Praxis: Die Daten werden von der Nothilfe zur Station nicht automatisch gelangen, wenn die beiden Einheiten getrennt voneinander, ohne gemeinsames System operieren. Die Daten müssen durch Nachrichten (Telefonate, E-Mails, Schriftverkehr) geleitet werden, was Verzögerungen und Fehler zur Folge hat. Es gilt, die Zahl dieser Nachrichtenströme zu verringern, alleine damit wird der Prozess verbessert. Nachdem der Prozess optimiert wurde, ist es notwendig, diesen den Beteiligten bekannt zu machen. Das wird häufiger vergessen, als Sie vielleicht glauben mögen. Nach Bekanntgabe und Umsetzung (die einige Zeit laufen muss) sollten Sie den neuen Prozess auf jeden Fall evaluieren. Wichtigste Fragestellung dabei ist, ob man den selbstgesteckten Zielen näher gekommen ist. 6.3 Qualität oder das Gute und das Bessere Es gibt nichts, was nicht verbessert werden könnte. Diese Binsenweisheit gilt überall und damit auch in der Medizin. Das wissen auch die Behörden und deshalb wurde in den letzten Jahren versucht, die Qualität 52 der deutschen Medi- 52 Herkunft aus dem lat. Wortstamm qualis/ qualitas: Beschaffenheit, Eigenschaft, Merkmal, Zustand 132 Administrative Methoden zin zu verbessern. Ein löblicher Ansatz, denn tatsächlich liegt hier einiges im Argen. Allerdings geriet die Durchführung eher mangelhaft, denn nicht nur ich bin der Meinung, dass Qualitätsverbesserung in der Medizin hierzulande einem Papiertiger gleicht. Es wird viel geschrieben und dokumentiert, aber wirkliche Verbesserungen müssen mit der Lupe gesucht werden. In der Folge stöhnen die meisten Kliniker bereits, wenn das Wort ‚Qualität‘ auch nur erwähnt wird. Das müsste nicht so sein, wenn die Worte von Avedis Donabedian, einem Pionier dieser Thematik, richtig verstanden würden: „Ultimately, the secret of quality is love. (...) If you have love, you can then work backward to monitor and improve the system.“ [38] Der Begriff der Qualität ist ursprünglich nicht wertebesetzt, sondern beschreibt lediglich die Summe der Eigenschaften eines Objekts. Meist wird Qualität aber positiv interpretiert, das heißt, sie beschreibt die Güte der Eigenschaften eines Objekts. Das ist auch laut DIN-Norm EN ISO 9000: 2005 so festgelegt: „Grad, in dem ein Satz inhärenter Merkmale Anforderungen erfüllt.“ Donabedian entwickelte eine international anerkannte Aufteilung des Qualitätsbegriffs in drei Dimensionen (Abb. 40): Strukturqualität bezeichnet die für die Leistungserbringung eingesetzten personellen und sachlichen Ressourcen sowie die zugrunde liegenden Strukturen. Beispiele: personelle Ressourcen, räumliche, apparative und finanzielle Ausstattung. Prozessqualität ist die Untersuchung der während der Leistungserbringung eingesetzten Verfahren, Methoden und Techniken. Beispiele: Patientenpfade. Ergebnisqualität: Welches Ergebnis hatte ein Behandlungsprozess für den Patienten? Wie wurden die Erwartungen erfüllt, welche spezifischen Ziele wurden erreicht? Beispiele: Anzahl von Wiederaufnahmen, KH-Infektionen, Komplikationen. Qualität oder das Gute und das Bessere 133 Abb. 40: Drei Säulen der Qualität nach Donabedian Wissen Qualität bezeichnet die Zweckangemessenheit der Struktur (Strukturqualität), der Prozesse (Prozessqualität) oder des Ergebnisses (Ergebnisqualität). Jede Anspruchsgruppe (Patienten, potenzielle Patienten, Mitarbeiter, Einweiser) weist der Qualität aus ihrer Sichtweise eine andere Bedeutung zu. Patienten wollen möglichst optimal behandelt werden, Mitarbeiter wollen einen sicheren und geregelten Arbeitsplatz, Einweiser bevorzugen Häuser mit guter Informationspolitik. Aufgabe 28 Welche weiteren Qualitätsansprüche haben die genannten Gruppen, getrennt nach Donabedian-Dimensionen? 6.3.1 Qualitätsmanagement (QM) QM bezeichnet alle Maßnahmen, die der Verbesserung der Qualität dienen. Dazu gehört die Messung von Qualität, also die Entwicklung von Kennzahlensystemen, um Abweichungen sichtbar zu machen und Verbesserungsmaßnahmen anzustreben, und die Qualitätskontrolle, also der Vergleich des „Produkts“ mit dem zu erreichenden Sollzustand. Aber: Durch Prüfen alleine entsteht keine Qualität! Deshalb sollte die Qualitätssicherung (Sicherstellung festgelegter Qualitätsanforderungen) auf keinen Fall vergessen werden. Auch beim QM gingen die ersten Anstrengungen mit dem Beginn der Industrialisierung einher. Frederick Winslow Taylor (1856-1915) entwickelte die Grundlage für Fließbandarbeit, die Henry Ford (1863-1946) beim Automobilbau umsetzte. Er war nicht der erste, aber es war der erste Einsatz zur gezielten Verbes- Qualität Strukturen Ergebnisse Prozesse 134 Administrative Methoden serung der Prozessqualität. Von Ford ist bekannt, dass er auf Schrottplätzen nach brauchbaren Teilen seiner Automobile suchen lies, um diese dann weniger wertig produzieren zu lassen. Dies mag sinnvoll sein (diese Teile überlebten ja ihren Verwendungszweck), führt allerdings direkt in die heutige Wegwerfgesellschaft. Wissen Qualitätmanagement bezeichnet die Summe der Maßnahmen, die der Verbesserung der Qualität dienen. Edward Deming (1900-1993) beschäftigte sich mit der Verbesserung der Kundenzufriedenheit. Wie er richtig bemerkte, führt Qualitätsverbesserung zu besseren Produkten, die dann eventuell auch noch preiswerter hergestellt werden können, was den eigenen Marktanteil erhöhen dürfte. Er entwickelte außerdem den Deming-Zyklus, der unter dem Namen PDCA-Zyklus weite Verbreitung fand (Abb. 41). Abb. 41: Deming-Zyklus Der PDCA-Zyklus repräsentiert eine wesentliche Eigenschaft des Qualitätsmanagements: die ständige Wiederholung der Suche nach Verbesserungen. Meist wird er allerdings falsch verstanden: Er meint nicht etwa die Suche nach einer Verbesserungsmöglichkeit, deren folgende Durchführung und abschließende Überprüfung. Hier würde ein wesentlicher Schritt fehlen. Im Deming-Zyklus wird die vermeintliche Verbesserung zunächst im kleinen Maßstab getestet, bevor sie weiter ausgerollt wird. Plan: Verbesserung erarbeiten Do: Durchführung im Kleinen Check: Verbesserung evaluieren Act: Ausrollen im Großen Qualität oder das Gute und das Bessere 135 Wissen Im Deming-Zyklus, bekannt als PDCA-Zyklus, werden Maßnahmen des QM nach ihrer Entwicklung im kleinen Maßstab getestet und nach Überprüfung erst dann in größerem Maßstab realisiert. Er repräsentiert als immer wiederkehrender Prozess die ständige Suche nach Verbesserungen. In der Medizin ist QM schon lange ein Thema. Einer der wenig bekannten Vertreter ist Christian Albert Theodor Billroth (1829-1894), der sich als berühmter Chirurg (die Magenresektionen 53 nach Billroth dürften wohl jedem Medizinstudenten bekannt sein) auch intensiv mit QM befasste. Dabei galt sein Hauptinteresse dem Patientenwohl, nachdem er beobachtete, dass die von ihm operierten Personen verstärkt an einem schmerzhaften Aufstoßen von Magensäure litten. Archibald Leman Cochrane (1909-1988) war britischer Epidemiologe und Begründer der evidenzbasierten Medizin (EBM). Die nach ihm benannte Cochrane Collaboration [39] ist ein weltweites Netzwerk von Wissenschaftlern und Ärzten mit dem Ziel, systematische Übersichtsarbeiten zur Bewertung von medizinischen Therapien zu erstellen, aktuell zu halten und zu verbreiten. Weltweit gibt es 52 Review-Gruppen, die die internationalen Autorenteams betreuen und bei der Publikation der Cochrane Reviews unterstützen. Die Cochrane Collaboration ist immer noch die erste Adresse, wenn es um den Nachweis der Wirkung einer Behandlungsmethode geht. 6.3.2 Herkömmliche Qualitätssicherungsinstrumente der Medizin Die Medizin kennt eine ganze Reihe von internen Qualitätssicherungsinstrumenten. Hierzu gehören die Visite, die morgendliche Patientenbesprechung und Röntgenbzw. Hygienekonferenzen. Neuerdings finden vielerorts auch interdisziplinäre Qualitätszirkel statt, die teilweise große Erfolge haben. Das folgende Praxisbeispiel zeigt eine Lösung, die mit wenig Aufwand eine erhebliche Verbesserung mit sich brachte. 53 Teilweise Entfernung des Magens bei Magen- oder Zwölffingerdarm-Geschwüren. 136 Administrative Methoden Praxisbeispiel In einem Krankenhaus einer Klinikkette werden regelmäßig Qualitätszirkel mit je einem Mitglied der Pflege, der Verwaltung und der Ärzteschaft abgehalten. Die Teilnehmer werden turnusmäßig ausgewählt und tagen dann fünf Arbeitstage. Erzielt der Zirkel eine umsetzbare Lösung, dann erhalten die Mitglieder des Zirkels zusätzlich eine Bonusprämie. Bei einem der Treffen klagte eine Vertreterin der Pflege, dass Besucher, aber auch Patienten den Weg zu den Toiletten nur schwer fänden und deshalb täglich vielmals im Stationszimmer nachgefragt wird. Das bedeutet einerseits eine Arbeitsunterbrechung, andererseits ist die ständige Wiederholung der Wegbeschreibung wegen der Vielzahl der Nachfragen (teilweise über 20 pro Tag) sehr lästig. Nach gemeinsamem Nachdenken werden verschiedene Lösungsansätze wie bessere Beschilderung als zu aufwändig verworfen. Schließlich hat die Gruppe den Einfall, auf den Stationsboden einen roten durchlaufenden Pfeil mit der Beschriftung ‚WC‘ anzubringen. Nach Testen der Lösung auf einer Station tritt eine deutliche Verbesserung ein, wonach die gefundene Lösung in allen Häusern eingeführt wird. In den letzten Jahren wurden einige neuere Qualitätssicherungsinstrumente entwickelt, die vor allem für den Krankenhauseinsatz gedacht sind (es gibt ähnliche Werkzeuge für die anderen Bereiche des Gesundheitswesens). Ein wesentliches Element aller Qualitätssicherungsinstrumente ist die Kommunikation. Deshalb ist der Bereich für das Informationsmanagement relevant. Wir sehen uns einige dieser Instrumente an, bevor wir das Kapitel schließen. 6.3.3 DIN EN ISO 9000 ff. Das Deutsche Institut für Normung hat mit der Normreihe 9000 ff. einen Grundstein für die Gestaltung von Qualitätssicherungsinstrumenten gelegt. Bei Nennung der Norm wird meist die Jahreszahl der letzten Aktualisierung angegeben: DIN EN ISO 9000: 2000 meint die letzte Aktualisierung der Norm 9000 im Jahr 2000. Sie ist die in der Wirtschaft am meisten verbreitete Normenreihe und wurde selbstverständlich auch für die Medizin angepasst. Das Ziel dabei ist Standardisierung und Kontrolle von Arbeits- und Organisationsabläufen in einem Unternehmen, um diese durch kontinuierliches Lernen zu verbessern. Der Schwerpunkt liegt also in der Prozessqualität (siehe Kapitel 6.3). Es ist wichtig zu wissen, dass die Norm 9000 ff. kein Qualitätssicherungsinstrument definiert, sondern nur Regeln für die Ausgestaltung gibt. Qualität oder das Gute und das Bessere 137 Bezogen auf das Beispiel der Autowerkstatt würde das bedeuten, dass die Norm Hinweise darauf gibt, wie eine Autowerkstatt ausgestattet sein soll, aber nicht, wie z.B. ein Motor instandgesetzt wird. Eine konkrete Ausformulierung der Norm für die Medizin ist EFQM (s. u.). 6.3.4 EFQM EFQM ist das Instrument der ‚European Foundation for Quality Management‘, das 1988 von der EU für „Business Excellence“ in europäischen Unternehmen gegründet wurde. Es beruht zu einem wesentlichen Teil auf Selbstbewertung. So sollen Stärken und Verbesserungspotenziale sichtbar gemacht werden. Die Selbstbewertung ist aufgeteilt in Befähigerkriterien (Wie geht das Unternehmen vor? ) und Ergebniskriterien (Welche Ergebnisse wurden erzielt? ). Diese Kriterien sind wieder aufgeteilt in einzelne Kapitel (Abb. 42) und zu jedem Kapitel gibt es dezidierte Aussagen, die entsprechend der Aufstellung des eigenen Hauses beurteilt werden müssen. Abb. 42: Schematische Kapitelübersicht von EFQM Typische Aussagen zum Kapitel 1 (‚Führung‘ aus den ‚Befähigerkriterien‘) sind beispielsweise: Führung Prozess Ergebnisse Befähiger Ergebnisse Mitarbeiter Ressourcen und Partner Politik und Strategie Mitarbeiter Kunden Innovation und Lernen Gesellschaft 138 Administrative Methoden „Führungskräfte entwickeln die Mission, Vision, Werte und ethischen Standards. Sie verwirklichen diese und handeln als Vorbild.“ „Führungskräfte definieren, überwachen, verbessern und fördern die Umsetzung des Managementsystems und dessen Wirksamkeit.“ Es gibt viele dieser Aussagen und sie alle müssen bewertet werden. Der durchschnittliche Zustimmungsanteil wird dann nach einem EFQM-Schlüssel gewichtet und grafisch dargestellt. Ein externer Assesor prüft anschließend das Ergebnis und gibt Hilfestellung beim Verbesserungspotenzial. 6.3.5 KTQ KTQ ist kein Qualitätssicherungsinstrument, sondern der Name einer Gesellschaft (‚Kooperation für Transparenz und Qualität im Gesundheitswesen‘), die das von ihr vertretene QS-Modell anbietet. Es handelt sich um ein an deutsche Verhältnisse angepasstes Modell der amerikanischen JCAHA (‚Joint Commission International Accreditation‘). Bei der Erstellung waren unter anderem die Bundesärztekammer, der Verband der Angestelltenkrankenversicherer, die Deutsche Krankenhausgesellschaft und der Deutsche Pflegerat beteiligt. Im Gegensatz zu EFQM gibt es sowohl Selbstals auch Fremdbewertungen. Das Ergebnis des externen von der KTQ ernannten Zertifizierers entscheidet über die Zuteilung des Zertifikats. Alle 3 Jahre ist eine Re-Zertifizierung fällig, hier müssen Fortschritte sichtbar sein. Auch bei KTQ geht es ebenfalls hauptsächlich um Optimierung der Prozessqualität. Im KTQ-Katalog sind 72 Kriterien zur Qualitätssicherung in sechs Kategorien aufgeteilt, die im Rahmen der Zertifizierung von Einrichtungen des Gesundheitswesens abgefragt werden, um Aussagen über die Qualität der Prozessabläufe in der Versorgung treffen zu können. Diese Kategorien sind: Patientenorientierung Mitarbeiterorientierung Sicherheit Kommunikations- und Informationswesen Führung Qualitätsmanagement In jeder dieser Kategorien geht es um Aussagen, die auch hier in Bezug auf das eigene Haus bewertet werden. Diese Bewertung ist aber zusätzlich unterteilt in die Abschnitte des Deming-Zyklus. Für jeden Abschnitt sind einzelne Fragen Das gefüllte administrative Werkzeugfach 139 aufgeführt, die die Richtung der Fragen erläutern sollen und für jeden Abschnitt gibt es unterschiedliche Maximalpunktzahlen. Abb. 43: Bewertungsschema KTQ Die Bewertungen der einzelnen Abschnitte des Deming-Zyklus werden dann noch im Bewertungsschema nach Erreichungs- und Durchdringungsgrad unterteilt. Dabei entspricht der Erreichungsgrad der Qualität der Umsetzung und der Durchdringungsgrad deren Quantität, also dem Anteil des Betriebs, der diese Umsetzung bereits nutzt (Abb. 43). Wissen In der Normenreihe DIN EN 9000 ff. wird beschrieben, wie Qualitätssicherung durchgeführt werden kann, EFQM liefert dazu eine konkrete Ausprägung für Krankenhäuser. Während das Qualitätssicherungsinstrument EFQM auf Selbstbewertung basiert, erfordert KTQ zusätzlich eine Fremdbewertung durch Externe. Außerdem ist die Bewertung an den vier Phasen des Deming-Zyklus orientiert. 6.4 Das gefüllte administrative Werkzeugfach Das administrative Werkzeugfach enthält nun folgende Methoden: Projektwerkzeuge Kick-off-Meeting Projektplanung (Gantt-Chart) Multiprojektmanagement Plan Do Check Act Plan Do Check Act Durchdringungsgrad Erreichungsgrad Ergebnis 140 Administrative Methoden Prozesswerkzeuge Prozessmodellierung (Programmablaufplan, EPK und BPMN) Prozessoptimierung Qualitätsmanagement DIN 9000 EFQM KTQ Wo Sie weiterlesen können Es gibt Unmengen von Lehrbüchern zum Projektmanagement und viele davon sind - vorsichtig formuliert - optimierungsfähig. Meine Auswahl ist daher strikt und sehr subjektiv: Das beste Buch zur Thematik hat Hardy Sattler geschrieben [37]. Punkt. Sie bekommen es direkt beim Autor zum Selbstkostenpreis. Wenn Ihnen das zu umständlich ist, dann kann ich Ihnen noch ‚Projektmanagement für Dummies‘ [40] empfehlen. Es benötigt etwas Selbstbewusstsein, um ein Buch mit diesem Titel zu kaufen, aber der Text ist übersichtlich und vollständig. Wie bei deutschen Übersetzung üblich, gibt es auch hier das englische Original oft günstiger zu kaufen [41]. Wenn sie Prozesse mit BPMN interessieren (das sollten sie), dann habe ich ebenfalls eine klare Empfehlung: ‚BPMN 2.0‘ von Jackob Freund und Bernd Rücker [42]. Was QM und QS betrifft: Peter Hensens ‚Qualitätsmanagement im Gesundheitswesen: Grundlagen für Studium und Praxis‘ [43] ist gut geeignet, um tiefer einzusteigen. 7 Die strategische Schublade 7.1 Strategie: Nur eine Aufgabe des Chefs? Sie haben sich nun durch die Grundlagen, die operativen und administrativen Werkzeuge gearbeitet; zum Lohn dafür dürfen sie nun Chef spielen. Denn die Werkzeuge der strategischen Ebene sind ohne Zweifel Chefsache. Allerdings müssen sie dafür nicht Inhaber einer Firma sein oder eine Abteilung leiten. Es genügt, wenn sie eine Arbeitsgruppe organisieren oder im Extremfall sich selbst. Sie haben richtig gelesen: Die strategischen Instrumente sind für alle da. Denn zumindest sich selbst sollte man gut organisieren. 7.2 Visionen 7.2.1 Was ist eine Vision? „Wenn ich eine Vision habe, dann gehe ich zum Arzt.“ Diese Aussage von Groucho Marx 54 muss nicht allzu ernst genommen werden. Wenn jemand eine Vision hat, dann ist das eine gute Sache. Wenn keine Vision vorhanden ist und wenn man einfach nur Geld zum Leben verdienen will, dann ist das kein Beinbruch. Es wäre aber ein Fehler, eine Vision zu erfinden. Es ist nicht einfach, eine Vision zu beschreiben. Denn für eine Vision genügt es eben nicht, einen mehr oder weniger ‚visionären‘ Satz niederzuschreiben. Eine richtige Vision wird vom Visionär ausgestrahlt, ohne dass diese explizit formuliert werden muss. Ein gutes Beispiel dafür ist der amerikanische Computerpionier und Gründer von Firmen wie Apple und Pixar, Steven Jobs. Sehen Sie sich seine Vorstellung des ersten Smartphones von Apple auf der MacWorld- Messeveranstaltung 2007 in San Francisco an [44]. Ich will hier keine Werbung für eine bestimmte Firma machen, aber es ist deutlich zu sehen, dass aus Jobs eine Vision herausleuchtet, die sagt: Es geht mir nicht nur um den Profit, ich bin 54 Amerik. Filmkomiker (1890-1977) 142 Die strategische Schublade wirklich auf die Produkte stolz. Oder so ähnlich. Um es zu beurteilen, müssen sie es selbst sehen. Auf wen wirkt eine Vision? Sie wirkt auf die eigenen Anhänger, dazu gehören hoffentlich auch die eigenen Mitarbeiter. Wer eine Vision hat, der motiviert Mitarbeiter und Kunden gleichermaßen, ohne dass dazu sehr viel mehr erforderlich wäre. Der Moment, in dem eine Vision wirksam wird, lässt sich manchmal an einem einzigen Zeitpunkt festmachen, wie folgendes Praxisbeispiel zeigt. Praxisbeispiel In einem Großklinikum wurde ein neuer kaufmännischer Direktor bestellt. Der ist noch sehr jung und es gibt daher von Anfang an Vorbehalte gegen ihn. In der Personalvollversammlung hat er seinen ersten größeren Auftritt vor den Mitarbeitern. Er beginnt mit Zahlen, Tabellen und Fakten und versucht, die betriebswirtschaftliche Lage aus Finanzsicht zu erklären. Das kommt nicht gut an: Es herrscht ein allgemeines Murren im Publikum. Schließlich steht eine langjährige Mitarbeiterin aus dem Pflegebereich auf und erhebt das Wort: Der neue Direktor sei wohl nur betriebswirtschaftlich interessiert und habe überhaupt keine Ahnung, wie es in der Klinik zugeht. Aus ihrer Sicht sei das die vollkommen falsche Sichtweise und das führe auch zu nichts. Wegen der Direktheit der Aussage herrscht Ruhe im Saal. Der kaufmännische Direktor wartet mit der Antwort ein paar Sekunden und antwortet dann mit gesenktem Kopf, aber klar und deutlich: „Da haben sie nicht recht, meine Dame, im Gegenteil: Sie müssen wissen, dass beide Eltern von mir in diesem Haus nach langer Krankheit verstorben sind.“ Bemerken sie, wie sich die Stimmung nach einem einzigen Satz drehen kann? Mit seiner Aussage wird sofort und für jeden klar, dass es dem Direktor nicht darum geht, einen Job wie jeden anderen zu machen. Es geht im darum, die Dinge zu verbessern, die bei der Behandlung seiner Eltern eventuell nicht optimal gelaufen sind. Solche Momente gibt es nicht allzu häufig. Aber wenn sie geschehen, wirken sie wie ein Booster auf die Motivation aller Beteiligten. Das pure Gegenteil wird mit einer unechten, einer falschen Vision erreicht. Diese wirkt verlogen, denn die Menschen haben ein feines Gespür für Plattitüden. Besser keine Vision eines ehrlichen Wirtschafters als eine visionäre Seifenblase. Ziele 143 Wissen Eine Vision ist ein schwer zu beschreibender Blick auf die zukünftige Ausrichtung eines Unternehmens oder einer Unternehmung. Die Vision kann richtig angewendet eigene Kräfte mobilisieren und richtet sich daher in erster Linie an Mitarbeiter und dem Unternehmen nahestehende Personen. 7.3 Ziele Eine Vision kann man, Ziele muss man haben. Ohne Ziele ist es weder möglich, den Erfolg einer Unternehmung im Auge zu behalten, noch abschließend zu beurteilen. Deshalb sind Ziele die wichtigste Grundlage jeglicher strategischen Entscheidung. Im Gegensatz zur Vision sind Ziele wesentlich stärker an der Praxis orientiert. So ist z.B. „Wir wollen unsere Patienten unabhängig von Einkommenslage und Status gleich gut behandeln“ eine Vision. „Wir wollen, dass unser Krankenhaus die Rezidivquote unterhalb von 10 % hält“ ist ein Ziel. Der Unterschied ist die Messbarkeit. Ziele müssen messbar sein und ich plädiere stark dafür, den Indikator 55 grundsätzlich mit dem Ziel zu nennen. 7.3.1 Ziele und Indikatoren gehören zusammen! Ziele beeinflussen Indikatoren, jedenfalls sollte es so sein. Aber Indikatoren beeinflussen auch Ziele und zwar sehr stark. Hierzu wieder ein Praxisbeispiel. Praxisbeispiel Ein privater Träger beschließt, dass seine Spezialkliniken für Krebsbehandlung die Patienten besonders gut behandeln. Hierzu wird folgendes Ziel vereinbart: „Wir wollen überdurchschnittlich gute onkologische Medizin anbieten.“ 55 Vom lat. ‚indicare‘, d.h. ‚anzeigen‘. Indikatoren in unserem Sinn sind Kennzahlen, die zur Messung eines Zustands dienen. 144 Die strategische Schublade Damit das Ziel konkret wird, soll ein geeigneter Indikator gefunden werden. Der erste Vorschlag lautet: „Die Überlebensrate der Patienten soll im deutschlandweiten Vergleich überdurchschnittlich sein.“ Ein zweiter Vorschlag will die Patientenmeinung messen und fordert: „Unsere Patienten sollen überdurchschnittlich zufrieden mit der Behandlung sein.“ Die Finanzabteilung fordert: „Unsere Behandlungen sollen besonders effizient sein“. Nach Diskussion einigt sich die Geschäftsführung auf eine Verrechnung der Indikatoren mittels BSC (siehe Text). Sehen wir uns die Indikatoren genauer an (Tab. 8). Indikator Typ Messwert Messbarkeit Folge Überlebenszeit Wert Jahre leicht max. Behandlung Zufriedenheit Rangskala z.B. Note schwer max. Lebensqualität Effizienz Relativwert Erlös pro Fall mittel max. Gewinn Tab. 8: Indikatoren (siehe Text) Die Überlebenszeit ist relativ einfach zu messen und liefert einen exakten statistisch verwendbaren Wert. Das ist auch der Grund dafür, dass sie so häufig gerade für die Erfolgsmessung von Krebsbehandlungen eingesetzt wird. Allerdings würde die alleinige Festlegung des Ziels auf diesen Indikator für die Patienten bedeuten, dass sie einer Maximalbehandlung unterzogen werden, die eine lange Überlebenszeit garantiert. In der Folge würden langwierige Operationen und entsprechende Krankenhausaufenthalte durchgeführt werden, ohne dass der Patient für sich verwertbare Lebenszeit gewinnt. Der zweite Indikator zielt zwar auf Erhöhung eben dieser Lebensqualität ab, die bei Indikator 1 eindeutig zu wenig Beachtung findet. Er ist aber trotzdem problematisch, weil die Messung äußerst schwierig ist. Mehr noch, die Meinung der Patienten ist oft eingefärbt von Erfahrungen, die das Essen, die Sauberkeit und die Freundlichkeit des Personals betreffen und ist leider viel zu selten von der Behandlungsqualität abhängig [45]. Ziele 145 Die Effizienz hat ihre Berechtigung, denn nur ein Haus, das effizient wirtschaftet, wird auch nachhaltig sein. Der Bezug auf nur diesen Indikator würde aber zu einer sehr einseitigen medizinischen Behandlung führen. Im Praxisbeispiel werden alle Indikatoren berücksichtigt, indem sie zu einer Balance Score Card (BSC) zusammengefügt und verrechnet werden. Das ist im einfachsten Fall eine Karte, in die die Werte der Einzelindikatoren (‚Dimensionen‘) eingetragen, gewichtet und miteinander verrechnet werden, so dass sich ein einziger Ergebniswert ergibt. Die Medizin kennt derartige Verrechnungen seit einiger Zeit, so z.B. beim APACHE-Score (‚Acute Physiology And Chronic Health Evaluation‘), der zum Abschätzen der Überlebenswahrscheinlichkeit auf Intensivstationen dient. Wissen Ein Ziel ist ein zukünftiger messbarer Zustand, der erreicht werden soll. Für die Messung werden Indikatoren eingesetzt, die das Ziel wesentlich beeinflussen können. Aus diesem Grund sollte ein Ziel immer zusammen mit dem dazugehörigen Indikator genannt werden. Aufgabe 29 Welche der folgenden Aussagen sind Visionen, welche sind Ziele? Nennen sie zu den Zielen zusätzlich einen geeigneten Indikator. „Wir bieten Spitzenmedizin direkt vor Ort.“ „Wir arbeiten kostendeckend.“ „Wir arbeiten im Wirtschaftsjahr 2016 kostendeckend.“ „Wir machen die Welt ein wenig besser.“ „Unsere Mitarbeiter sind stolz, unserem Unternehmen anzugehören.“ „Der OP-Neubau wird zum 01.1.2017 mit 15 OP-Sälen eröffnet.“ „In jedem Arztzimmer befindet sich ab dem 01.12.2017 ein PC.“ 7.3.2 Zielhierarchien Wie eingangs erwähnt, werden Ziele als grundlegendes strategisches Werkzeug in allen organisatorischen Ebenen eingesetzt. Jeder einzelne Mitarbeiter sollte eine Zielvorgabe haben, auch wenn er keine Leitungsfunktion hat. ‚Führen mit Zielen‘ ist eine sehr effiziente und motivierende Führungstechnik, denn sie lässt den Mitarbeitern Freiheiten bei der Umsetzung, erlaubt aber auch einen gerechten Leistungsvergleich. 146 Die strategische Schublade Wissen Beim Führen mit Zielen bekommt jeder Mitarbeiter klar definierte Ziele, die er innerhalb eines definierten Zeitraums erreichen soll. Damit die Ziele miteinander abgestimmt sind, müssen diese zwingend aufeinander ausgerichtet werden. Das geschieht automatisch, wenn die Unternehmensziele vorgabenspezifisch auf die einzelnen Abteilungen, Teams oder Arbeitsgruppen abgeleitet werden. Um zu verstehen, wie dies funktioniert, müssen wir uns den Unterschied zwischen strategischen und operativen Fragestellungen vergegenwärtigen und erweitern (siehe 2.1): Strategische Fragestellungen betreffen das ‚Was‘. Operative Fragestellungen betreffen das ‚Wie‘ Ein Beispiel: Ein MVZ hat Erlöse erwirtschaftet und es steht ein größerer Geldbetrag zur Verfügung. Die Geschäftsführerin überlegt sich nun, was mit diesem Geld geschieht. Es stehen mehrere Optionen offen: Sie könnte das Gebäude erweitern lassen oder neue medizinische Geräte kaufen. Oder aber sie entschließt sich, den Mitarbeitern eine Gratifikation auszuzahlen und für den Restbetrag den Sozialraum neu auszustatten. Diese Fragestellung ist strategisch, denn es geht darum, was mit dem Geld passiert. Angenommen, es fällt die Entscheidung für den Bau eines neuen OP-Gebäudes. Dann würde die Geschäftsführerin das strategische Ziel definieren, dass bis zum 31.12.2017 ein neues OP- Gebäude mit 4 Behandlungsstationen eröffnet werden soll. Die nächsten anstehenden Entscheidungen wären: Wie groß soll die Erweiterung werden? Welche Abteilung soll umgesetzt werden? Wer soll bauen? Wie soll das neue Gebäude IT-technisch ausgestattet werden? Das sind alles operative Fragestellungen für die Geschäftsführerin, ebenso wie die Entscheidungen, denn es geht um das Wie. Die Geschäftsführerin gibt dann operative Ziele an ihre Mitarbeiter aufgabengerecht weiter. Beispielsweise würde der IT-Beauftragte ein Ziel übernehmen, wie etwa: „Bis zum 31.10.2017 ist die IT-Ausstattung des neuen OPs beschafft, getestet und einsatzbereit.“ Das ist für die Geschäftsführerin ein operatives Ziel, für den IT-Leiter wird es nach Übergabe zum strategischen Ziel, das er wiederum operationalisiert und an seine Mitarbeiter weitergibt. So geht es weiter, bis das ursprüngliche strategische Ziel aufgeteilt an alle Mitarbeiter weitergegeben ist, die damit zu tun haben. Die Weitergabe der Ziele ist im folgenden Diagramm (Abb. 44) vereinfacht für drei Organisationsebenen wiedergegeben. Strategie 147 Abb. 44: Zielhierarchien Wissen Der Begriff Zielhierarchie meint die Weitergabe von wechselseitig operativen und strategischen Teilzielen innerhalb der Organisationsstruktur einer Unternehmung. Aufgabe 30 Vervollständigen sie das obige Beispiel für die Ebenen ‚IT-Leitung‘, ‚Team PC-Support‘ und ‚Mitarbeiter Software-Betankung‘. 7.4 Strategie Wenn die Ziele feststehen, geht es an die Umsetzung mit Projekten, Prozessoptimierung oder Qualitätssicherungsmaßnahmen. Doch Halt, wir sollten nicht zu früh damit beginnen. Zu groß wäre die Gefahr, dass negative Seiteneffekte auftreten und sich die Vorhaben gegenseitig stören. Außerdem ist es ratsam, die oberste Ebene zweite Ebene dritte Ebene Strategisches Ziel Operatives Ziel Operatives Ziel Operatives Ziel Strategisches Ziel Operatives Ziel Operatives Ziel Operatives Ziel Strategisches Ziel Operatives Ziel Operatives Ziel Operatives Ziel 148 Die strategische Schublade Vorgesetzten zu informieren und eine längerfristige zeitliche Planung wäre ebenfalls nicht schlecht. Alle diese Punkte erfüllt eine Strategie 56 . Wissen Eine (IT-)Strategie ist eine längerfristige Planung zur Erreichung der Unternehmensziele. Besonders im Bereich des Informationsmanagements und der IT ist es wichtig, eine Strategie zu haben und diese auch regelmäßig zu aktualisieren, denn dieser Bereich ist besonders volantil. Alle zwei bis fünf Jahre sollte die Strategie komplett erneuert werden. Viele glauben, dass diese dann sklavisch befolgt werden muss. Das war in sozialistischen Ländern lange Zeit der Fall, aber es ist weder sinnvoll noch vernünftig, eine einmal gemachte Planung nicht zu verändern. Im Gegenteil, eine Strategie sollte etwas Lebendiges sein, was immer wieder den aktuellen Gegebenheiten angepasst wird. Welche Punkte müssen enthalten sein? Dies ist nicht leicht zu beantworten, denn jede Strategie ist individuell auf die Belange des Unternehmens zugeschnitten und Strategien sind daher so verschieden wie die Unternehmen selbst. Trotzdem soll hier ein erster Anhaltspunkt gegeben werden, was eine IT- Strategie enthalten sollte: Titel mit Datum, Gültigkeit und Name des Erstellers Kurzzusammenfassung (Management-Summary) Ist-Zustand Strategische IT-Ziele Anteil an den strategischen Unternehmenszielen des Unternehmens Prinzipien und Leitlinien des IuK-Einsatzes Organisation, Steuerung und Finanzierungsmodell Risiken Eine gute IT-Strategie sollte also nicht nur die Ziele der IT enthalten, sondern zusätzlich darlegen, welchen Anteil diese an den Zielen des Unternehmens haben, indem sie sich direkt darauf beziehen. Das setzt voraus, dass die Unternehmensziele auch bekannt sind. Ansonsten ist es unmöglich, eine IT-Strategie zu formulieren. 56 Vom altgriechischen „strategia“, d.h. ‚Feldherrenkunst‘ Maßnahmen 149 Aufgabe 31 Erstellen Sie eine schriftliche IT-Strategie für ein Krankenhaus mit folgenden Unternehmenszielen: ‚Unsere Patienten werden im Rahmen der Wirtschaftlichkeit optimal behandelt‘ (BSC), ‚Unser Haus arbeitet kostendeckend‘ (Erlöse nach Jahresabschluss) und ‚Bis zum 31.12.2017 wird unser neues Bettenhaus fertiggestellt sein‘ (80 % der Bettenkapazität kann genutzt werden). 7.5 Maßnahmen Eine Strategie, die sich leicht und ohne jegliches Risiko umsetzen lässt, ist unnütz. Eine Strategie, die sich mit großer Wahrscheinlichkeit nicht umsetzen lassen wird, ist unfair. Es gilt also, einen Mittelweg zu finden. Zur Umsetzung der Strategie sollte diese in entsprechende Arbeitspakete aufgeteilt werden, die wir als Maßnahmen bezeichnen. Warum formulieren wir nicht sofort entsprechende Projekte und Prozesse, die dann die zuständigen Abteilungen bearbeiten? Maßnahmen haben den Vorteil, dass wir uns nicht festlegen müssen, sondern die Entscheidung den zuständigen Mitarbeitern überlassen können. Denn zu genaue Vorgaben, auch als Mikro-Management bezeichnet, nehmen den Mitarbeitern Verantwortung für ihr Tun und vernichten damit jegliche Kreativität. Praxisbeispiel Ein zentrales Krankenhaus in der Innenstadt war im Begriff, seine Telefonanlage zu erneuern. Der Träger hatte sich dafür entschieden, auf ein bekanntes freies Softwareprodukt zurückzugreifen, das zwar einwandfrei funktionierte, dessen Konfiguration jedoch nicht ohne Schwierigkeiten war. Die zuständige IT-Abteilung versuchte sich monatelang am Produkt, ohne dass die Lösung voll einsatzfähig gewesen wäre. Dann wechselte turnusmäßig der IT-Leiter, es kam ein sehr versierter Kollege, der das mangelhaft funktionierende Softwareprodukt gut kannte. Es kam, wie es kommen musste: Der neue IT-Leiter beschäftigte sich selbst mit der Installation und nach ein bis zwei Abenden lief alles einwandfrei. Alle glaubten zunächst, dass nun alles in Ordnung sei. 150 Die strategische Schublade Das pure Gegenteil war der Fall. Zwar funktionierte die Telefonie, dafür liefen die IT-Mitarbeiter mit hängenden Köpfen herum und waren völlig demotiviert. Kein Wunder, denn ihr neuer Chef hatte es ihnen vor allen Mitarbeitern gezeigt, wer wirklich Ahnung und wer versagt hat. In der Folge haben sich viele, unter ihnen die besten, nach einem neuen Job umgesehen. Der langfristige Schaden war enorm. Ich kann nur empfehlen, die Maßnahmen und die Planung auch wirklich den zuständigen Mitarbeitern zu überlassen. Ein guter Chef lässt auch einmal Fehler zu, wenn sie nicht zu große Auswirkungen auf das Unternehmen haben, denn man lernt nur durch eigene Fehler. Außerdem, wer sagt denn, dass der Vorgesetzte immer recht hat? Gerade in der schnelllebigen Informatik ist es gut, auch vermeintlich unkonventionelle Lösungsansätze zuzulassen. Allerdings sollten im Anschluss die Ergebnisse immer evaluiert und überprüft werden. Was tun, wenn die Ergebnisse der Maßnahmen nicht zufriedenstellend sind? Nun, zunächst sollte darüber gesprochen werden, denn es kann sein, dass mit den gegebenen Mitteln nicht mehr zu erreichen war. Wenn dem nicht so ist, sollte eine zweite oder gar dritte Chance gewährt werden. Wenn danach ebenfalls keine Besserung eintritt, dann muss sich der Vorgesetzte die Frage stellen, ob der Mitarbeiter für die Aufgabe geeignet ist. Die Entscheidung sollte dann zügig und mit maximaler Transparenz getroffen werden. Wie Vision, Zielen, Strategie und Maßnahmen verbunden sind, ist in Abb. 45 grafisch zusammengefasst. Abb. 45: Vision, Ziele, Strategie und Maßnahmen (Vision) Ziele Strategie Maßnahmen Projekte Prozessoptimierungen QS-Vorhaben oder oder (...) strategische Ebene administrative Ebene operative Ebene Was tun? 151 Wissen Eine Maßnahme ist ein umzusetzendes (Teil-)Vorhaben, das in ein Projekt, eine Prozessoptimierung oder in ein Qualitätssicherungsvorhaben mündet. Planung von Vorhaben als Maßnahme gibt der ausführenden administrativen Ebene größeren Entscheidungsspielraum. 7.6 Was tun? Vor allem für Neueinsteiger ist es oft schwer, geeignete strategische Maßnahmen zu finden. Berufliche Erfahrung muss erarbeitet werden und ist nicht zu ersetzen, aber Hilfestellung ist möglich. Nach meiner Erfahrung gibt nur eine eingeschränkte Anzahl von Möglichkeiten und diese lassen sich relativ gut strukturieren. Wenn sie also ratlos sind, was zu tun ist, können sie hier nachschlagen. 7.6.1 Änderung der Struktur Personal, Ausstattung, Räume: Das sind die Hauptbestandteile der Struktur. Änderungen sind sehr häufig und können sinnvoll sein. Sie merken es schon an meiner vorsichtigen Formulierung: In einigen Fällen muss dies angezweifelt werden. Eine Namensänderung der Abteilung beispielsweise wird bevorzugt nach Chefwechsel angestoßen, obwohl die weder trivial noch mit geringen Kosten verbunden ist. Wenn bedenkt werden würde, wie viele Änderungen bezüglich Beschilderung, Briefköpfen und Medienauftritt notwendig sind, dann würden derartige Namensänderungen wohl wesentlich seltener durchgeführt werden. Organisationsänderungen sind ebenfalls aufwändig und dennoch sind auch diese beliebt. In der Hauptsache handelt es sich um Zusammenlegungen (Konsolidierungen) oder um Auftrennungen. Wenn die Organisation dadurch besser den Unternehmensprozessen angepasst wird, sind diese Änderungen zu begrüßen. Hier ein Beispiel für eine sinnvolle Zusammenlegung: 152 Die strategische Schublade Praxisbeispiel Ein Krankenhaus hat die drei Berufsgruppen Ärzte, Pflege und Verwaltung jeweils mit einem Direktor ausgestattet, die gemeinsam den Vorstand bilden. Bei der Digitalisierung des Hauses gab es leider keine gemeinsame Strategie, so dass sich in jedem Direktorat eine eigene Stabsstelle für IT herausgebildet hat. Es gibt Reibungsverluste durch mangelnde Abstimmung und auch Doppelbesetzungen. Eine Konsolidierung zu einer gemeinsamen IT-Abteilung bringt für das Haus und alle Beteiligten nur Vorteile. Auch der umgekehrte Weg kann Verbesserungen mit sich bringen: Praxisbeispiel In einem Großklinikum gibt es eine zentrale IT-Abteilung als Stabsstelle des Vorstands, die unter anderem die PCs bewilligt, aufstellt und wartet. Angenommen, eine Pflegekraft bekommt eine neue Aufgabe (z.B. Qualitätssicherung) und benötigt einen neuen PC. Dann müsste diese Pflegekraft im ungünstigsten Fall die komplette Hierarchie durchlaufen (das kann wörtlich verstanden werden), bis dann endlich der Pflegedirektor der Beschaffung zustimmt und an die IT-Abteilung weitergibt. Hier ist es besser, wenn für kleinere Bereiche eigene IT-Koordinatoren aus der Fachabteilung fungieren, die in der Lage sind, über ein kleineres Budget für IT- Beschaffungen selbstständig zu verfügen. Kollegiale Zusammenarbeit ist gefragt, d.h., die IT-Abteilung muss Vertrauen in die Entscheidungen des Koordinators setzen und der IT-Koordinator muss sich darauf verlassen können, dass seine Beschaffungsvorschläge auch erfüllt werden. Ansonsten kann es sein, dass die IT bei der Suche nach IT-Koordinatoren künftig erfolgslos bleiben wird. 7.6.2 Änderungen der Qualität Wenn Organisationsänderungen als die beliebtesten Anpassungen bezeichnet werden können, dann sind Änderungen der Qualität die sinnvollsten. Die Messung, Einhaltung und Verbesserung der Qualität in der Medizin ist wichtig und die größer werdende Zahl von Qualitätssicherungsinstrumenten spricht eine eigene Sprache. Im ökonomischen Sinn kann nicht nur die Verbesserung der Was tun? 153 Qualität, sondern auch ihre Verminderung sinnvoll sein, wie dieses Beispiel zeigt: Praxisbeispiel Bei einem landesweiten Wettbewerb zur Ermittlung des besten IT- Hotline-Services beteiligten sich viele Firmen mit IT-Abteilung. Schließlich gewann ein kommunales Unternehmen den ersten Preis. Bei obligatorischen Sieger-Interview wurde der IT-Leiter des Unternehmens gefragt, was er als nächstes tun würde. Er antwortete, dass er das Hotline-Team personell ausdünnen werde. Erstaunt sie die Antwort? Aufgabe 32 Unter welchen Voraussetzungen ist die Entscheidung des IT-Leiters aus dem Praxisbeispiel sinnvoll? 7.6.3 Änderungen der Technologie Viele Menschen, die die IT zu ihrem Beruf gemacht haben, haben damit auch ihr Hobby zum Beruf gemacht. Das ist positiv zu werten, denn wer gerne arbeitet, bringt es normalerweise auch zu guten Ergebnissen. Und ist es nicht so, dass fast alle Innovationen der letzten Jahre von überzeugten ‚IT-Jüngern‘ getragen wurden? Soll jeder Forderung nach Technologieerneuerung nachgegeben werden? Sind Investitionen in die IT stets von Vorteil? Nicht immer. Manchmal macht sich überzogene Technikgläubigkeit breit und es werden unnötig Mittel verbraucht, die anderswo dringender benötigt werden. In der Medizin sollten die Ressourcen vorzugsweise zum Wohl der Patienten eingesetzt werden. Das Krankenhaus ist für die Patienten da und nicht, um eine perfekte Verwaltung oder über die Einsatzzwecke hinaus hochgezüchtete Technik zu präsentieren. Bei Änderungen der Technikausstattung muss also darauf geachtet werden, dass diese auch wirklich notwendig ist und die Ziele des Unternehmens unterstützt. Dies gehört zu ihren Aufgaben als Informationsmanager und in vielen Fällen wird es sogar der wichtigste Punkt ihrer Tätigkeit sein. Denn in der Praxis ist leider öfter zu beobachten, dass durchaus funktionierende technische Lösungen durch ‚modernere‘ Systeme ersetzt werden, ohne dass ein Vorteil bei der Behandlung sichtbar wird. 154 Die strategische Schublade Vielleicht ist hier die Hype-Kurve der Unternehmensberatung Gartner hilfreich (Abb. 46). Danach folgt jede menschliche Innovation einem bestimmten Verlauf: Zunächst geht die Aufmerksamkeit, die eine Innovation erzeugt, steil nach oben und endet zunächst in einem ‚Gipfel der überzogenen Erwartungen‘. Ist dieser überschritten, werden Nachteile und Einschränkungen sichtbar: Es geht abwärts. Für einen Großteil der Neuerungen geht dieser Abstieg ungebremst weiter und sie werden nicht weiterverfolgt (in der Abbildung nicht eingezeichnet). Ein Teil aber wird verbessert und landet schließlich auf einem ‚Plateau der Produktivität‘, wird also ökonomisch sinnvoll einsetzbar. Abb. 46: Hype-Kurve nach Gartner Gartner veröffentlicht regelmäßig aktuelle Grafiken, bei denen die Stadien der Innovationen eingezeichnet sind. Obwohl diese normalerweise kostenpflichtig sind, gibt es einige freie Dateien im Web. Googeln sie bei Gelegenheit und finden sie heraus, wo ihre geplante Technikanpassung steht! Denn ein verantwortungsbewusster Informationsmanager sollte im Regelfall nur Techniken befürworten, die sich in der zweiten Hälfte des Verlaufs befinden (aus Kostengründen eventuell etwas davor). Anders sieht es in der Forschung und bei wissenschaftlichen Einrichtungen wie den Universitätskliniken aus. Diese haben nicht nur das Recht, sondern sogar die Pflicht, technische Innovationen auf ihre Verwendung in der Medizin hin zu überprüfen. t (Zeit) Aufmerksamkeit technologischer Auslöser Gipfel der überzogenen Erwartungen Tal der enttäuschten Hoffnungen Plateau der Produktivität Das gefüllte strategische Werkzeugfach 155 7.6.4 Änderungen Datenschutz und Datensicherheit Datenschutz und Datensicherheit sind die ‚hässlichen Entlein‘ in meiner Liste der häufigsten IT-Maßnahmen. Änderungen finden nur statt, wenn sie aufgrund anderer Einflüsse (QM-Zertifikat) erzwungen werden. Das ist schade, denn hier würden Anpassungen häufig zu einem echten Benefit für Patienten und Mitarbeiter führen. Es bleibt zu hoffen, dass sich künftig das öffentliche Bewusstsein vermehrt diesen Bereichen zuwendet und dann im Gegenzug auch die diesbezüglichen Anstrengungen zunehmen. Aufgabe 33 Nennen Sie je eine sinnvolle Maßnahme zu Datenschutz und Datensicherheit in einem Krankenhaus ihrer Kenntnis. 7.7 Das gefüllte strategische Werkzeugfach Geschafft! Unser Werkzeugkasten ist komplett und enthält nun im strategischen Fach: Visionen Ziele Zielhierarchien Strategie Maßnahmen Jetzt wollen wir den Werkzeugkasten auch einsetzen! Wo Sie weiterlesen können Lesen Sie Busses ‚Management im Gesundheitswesen: Das Lehrbuch für Studium und Praxis‘ [46], vor allem aber sollten Sie den Gebrauch von Zielen, Strategien und Maßnahmen üben, üben und nochmals üben. Es ist wie mit Lehrbüchern über bestimmte Sportarten: Sie schaffen eine gute Grundlage, aber die Sportart selbst lernt nur der, der sie praktiziert. 8 Der Werkzeugkasten im Einsatz 8.1 KIS im kleinen Krankenhaus 8.1.1 Ausgangslage Sie sind neu ernannter Informationsmanager in einer kleineren Klinik der höchsten Versorgungsstufe. Zunächst führen Sie routinemäßige Gespräche mit den klinischen Kolleginnen und Kollegen, um Optimierungspotenziale auszuloten. Typisch ist folgender Verlauf: Informationsmanager: „Sind Sie insgesamt mit den eingesetzten IT-Systemen zufrieden? “ Kliniker: „Naja, das ist nicht immer einfach. Sicher, die Verschlüsselung 57 der Diagnosen ist wirklich unangenehm, aber das muss eben sein, wegen der Abrechnung. Das sehe ich schon ein. Eine Sache allerdings stört mich wirklich: Nämlich, dass wir immer wieder Name, Vorname, Geburtsdatum usw. der Patienten eingeben müssen. Also nicht nur einmal, sondern doppelt und dreifach. Das sollte heute besser möglich sein. Außerdem ist es mir auch schon passiert, dass ich mich verschrieben habe. Der Name des Patienten ist seither in unseren klinischen Systemen anders geschrieben als in der Verwaltung. Und was die Abrechnung betrifft …“ Informationsmanager: „Was ist damit? “ Kliniker: „Sämtliche Diagnosen und Leistungen können nicht in unserem KAS eingegeben werden. Wir müssen dafür aus unserem System raus und diese Daten im System der Verwaltung eingeben. Keine Ahnung, was die dann damit anstellen. Es gibt keine Rückmeldung, ob die Daten ausreichen. Ich hatte mal einen Kollegen, der hat nie was eingegeben und ist auch gut über die Runden gekommen.“ Im weiteren Verlauf erhalten Sie das IT-Architekturkonzept der Klinik (Abb. 47). 57 Gemeint ist ‚Codierung‘, die nichts mit ‚Verschlüsselung‘ zu tun hat (siehe 3.2.2.1). Viele Kliniker machen diesen Fehler; wir wollen es ihnen nicht gleichtun. 158 Der W Abb. 47: Archit 8.1.2 Vor Die geschilde Die IT-Unte Nutzer sind Systeme abzu werden, Vorh und Dietrich ganzes Buch Stellen wir un Was stört am Für diese (st auch hier: Na wieder neu e Personal ist, gefährlich we darüber sein, verloren gehe Wie kann di Diese (operat tel über Arch len, die Frage Datenban Datenban Datenban Datenban Werkzeugkasten tekturkonzept rüberlegung erte Situation i erstützung des öfter unzufrie ulösen und n handenes zu o Dörner hat m geschrieben, d ns zunächst die m meisten, wa trategische) Fr ame, Vorname eingegeben we sondern für d erden kann. A wenn ihnen w en. ie Situation am tive) Frage sol hitekturen gele e zu beantwor nk Patientenadminist Abrechnung, Diag Leistungsverschl nk KAS Chirur nk KAS Inner nk KAS Orth n im Einsatz gen ist ziemlich typ s klinisch tätig eden. Es wäre neue zu forde ptimieren. Da mit ‚Die Logik das sehr lesens e beiden folgen as müsste als rage geben die e, Geburtsdatu erden. Wir wi die Patienten Auch die Med wegen eines T m effektivsten llte im Anschlu esen haben (sie rten. Schnittst tration mit nosen- und lüsselung rgie re ho pisch für viele gen Personals e aber falsch, rn. Vielmehr s ist ganz allge des Misslinge wert ist. nden Fragen: s Erstes geänd e Nutzer oft um, also die S ssen, dass das wegen der Ve dizincontroller Tippfehlers abr n verbessert w uss gestellt wer ehe 5.2), dann ellen sind gefo Backbone Ap Ar ( deutsche Kran ist ausbaufäh einfach die b sollte zunäch emein ein gute ens‘ [47] darüb dert werden? selbst Anhalt Stammdaten mü s nicht nur lä erwechslungsg r dürften nich rechnungsrelev werden? rden. Wenn Si dürfte es Ihn fordert. Ich em plikation rztbriefe Office) Datenban Sono nkenhäuser. hig und die bestehenden hst versucht es Vorgehen ber sogar ein tspunkte, so üssen immer ästig für das gefahr sogar ht glücklich vante Daten ie das Kapinen leichtfalmpfehle, mit nk KIS im kleinen Krankenhaus 159 den Schnittstellen für die Stammdaten zu beginnen und danach die Interoperabilität für die weiteren Daten, priorisiert nach ihrer Wichtigkeit, vorzunehmen. 8.1.3 Werkzeugeinsatz Im Verlauf des Buches haben wir unsere Werkzeugfächer aus didaktischen Gründen ‚von unten nach oben‘ gefüllt. Es hat sich nämlich gezeigt, dass die operativen Methoden für Einsteiger deutlich einfacher zu handhaben und zu verstehen sind als die teilweise abstrakten Methoden des strategischen Fachs. Beim Einsatz der Werkzeuge gehen wir aber in ‚richtiger‘ Reihenfolge vor: von ‚oben nach unten‘. Wir beginnen also bei der Strategie. Vorgegeben seien die Ziele des Krankenhauses: [1] Bestmögliche Behandlung für alle Patienten (Indikator: Patientenbefragung) [2] Wirtschaftlicher Betrieb des Krankenhauses (Indikator: jährliche Bilanz) [3] Hohe Mitarbeiterzufriedenheit (Indikator: Mitarbeiterbefragung) Daraus entwickeln wir nun die IT-Strategie, die beispielsweise so aussehen könnte: IT-Strategie (verkürzt) Titel Modernisierung der klinischen IT Kurzzusammenfassung Durch Schaffung geeigneter Schnittstellen sollen künftig die Stammdaten der Patienten (Name, Vorname, Geburtsdatum, Hausarzt, Krankenversicherer usw.) automatisch vom Aufnahmesystem direkt in die Arbeitsplatzsysteme der Chirurgie, der inneren Medizin und der Orthopädie übernommen werden. Neben der Arbeitserleichterung für das klinische Personal ist es vor allem die erhöhte Patientensicherheit, die diesen Schritt rechtfertigt. (Es folgen weitere Aspekte der IT-Strategie.) Ist-Zustand Es sind Systeme für die Patientenadministration und für die klinischen Systeme (Chirurgie, innere Medizin und Orthopädie) im Einsatz, außerdem einige Inselsysteme (Arztbriefschreibung, Sonografie). Aktuell werden die Stammdaten der Patienten im Aufnahmesystem erfasst, müssen in den Arbeitsplatzsystemen jedoch erneut eingegeben werden. Neben der zusätzlichen Arbeitsbelastung besteht das erhebliche Risiko der Falscheingabe. (Es folgt das Architekturkonzept mit Erläuterung.) 160 Der Werkzeugkasten im Einsatz Strategische IT-Ziele Bei 80 % der in den Arbeitsplatzsystemen geführten Patienten sollen die Stammdaten automatisch übernommen werden (Indikator: Datenbankauswertung). Eine vollständige Lösung ist nicht zu verwirklichen, da verschiedene Inselsysteme im Einsatz sind, die momentan noch nicht an das IT- Netzwerk angebunden sind. (Weitere IT-Ziele) Anteil an den strategischen Unternehmenszielen des Unternehmens Das strategische Ziel unterstützt primär Ziel 3 der Geschäftsführung und wegen der Erhöhung der Patientenzufriedenheit indirekt auch Ziel 1 der Geschäftsführung. Durch Vermeidung von Eingabefehlern ist zu vermuten, dass künftig mehr abrechnungsrelevante Daten zur Verfügung stehen, was Ziel 2 unterstützen dürfte. (Anteile weiterer Ziele) Prinzipien und Leitlinien des IuK-Einsatzes Sämtliche Schnittstellen sind wegen der Gefährdung von Patienten bei Verwechslungen ausgiebig auf korrekte Funktion zu überprüfen (Datensicherheit) und zu dokumentieren. Es ist darauf zu achten, dass Patientendaten nur für die Anwender freigegeben werden, bei denen ein Behandlungszusammenhang besteht (Datenschutz). Organisation, Steuerung und Finanzierungsmodell Organisation und Steuerung erfolgt über das Projektbüro, der Projektleiter wird von der IT gestellt. Nötige Investitionen werden durch die IT im Investitionshaushalt angemeldet. Zusätzliche personelle Ressourcen werden ebenfalls im Haushaltsplan angemeldet. Risiken Das Hauptrisiko besteht im Schnittstellenausfall. Daher ist sicherzustellen, dass während der Bürozeiten stets ein Mitarbeiter der IT anwesend ist, der im Umgang mit den Schnittstellen geschult ist. Außerhalb der Bürozeiten wird ein Bereitschaftsdienst eingerichtet. Für eventuelle Ausfallzeiten wird ein Notprozess entwickelt. (Weitere Risiken) Bitte beachten sie: Die Erstellung eigener Ziele und einer eigenen Strategie ist ein kreativer Prozess, der weder automatisiert noch objektiviert werden kann. Eine gute Strategie macht einen guten IT-Leiter aus, doch keine Sorge: Es handelt sich um keine angeborene, sondern um eine erarbeitete Fähigkeit. Für Sie bedeutet das, dass Sie hier ebenfalls „in das kalte Wasser springen“ müssen und sich auch trauen sollten, eigene Gedanken und eigenes Wissen einzubringen. KIS im kleinen Krankenhaus 161 Wenn Sie gar nicht wissen, was getan werden könnte, dann gibt eventuell das Kapitel ‚Was tun? ‘ eine Hilfestellung (siehe 7.6). In den nächsten Monaten (je nachdem, welchen Zeitabschnitt ihre Strategie abdeckt) sollten sie die Ziele der Strategie umsetzen. Hierzu schaffen Sie die entsprechenden Maßnahmen, bei denen Sie sich (im strategischen Sektor) nicht festlegen müssen, ob es sich um ein Projekt, eine Prozessoptimierung, ein Qualitätssicherungsvorhaben oder um was auch immer handelt. Ich glaube, dass ‚nicht müssen‘ sogar zu schwach ist. Ich bin der Meinung, Sie sollten sich nicht festlegen, bzw. Sie dürfen es nicht. Lesen Sie das Praxisprojekt in Kapitel 7.5, dann wissen Sie, worauf ich hinauswill. Die Maßnahme könnte lauten: ‚Stammdatenübernahme für alle klinischen Programme.‘ Diese wird dann an die zuständigen Mitarbeiter übergeben, Sie dürfen also delegieren, wenn Ihre Stellung dies zulässt. Beispielweise könnte jetzt die IT-Abteilung übernehmen. Wir gehen davon aus, dass dort ein Projekt definiert wird, denn alles andere hätte im vorliegenden Fall keinen Sinn. Projektplanung (verkürzt) Titel des Projekts Schnittstellen für die Stammdatenübernahme Kurztitel SDS 58 Auftraggeber Informationsmanager im Auftrag der Geschäftsführung Projektleitung (Explizite Nennung des Projektleiters) Projektbeteiligte (Explizite Nennung der Projektbeteiligten: Neben Personen der IT sollten auch klinische Mitarbeiter und je ein Vertreter aus dem Datenschutz und der Personalvertretung genannt werden) Nutznießer Klinisches Personal 58 SDS = ‚Stammdaten-Schnittstellen. Hier können Sie ihrer Fantasie freien Lauf lassen. Warum auch nicht? Stromlinienförmige Kurztitel haben schon so manchen Stein aus dem Weg geräumt. Ganz Findige verwenden sogar Kurztitel, die nicht einmal eine Abkürzung darstellen, aber sich gut anhören... 162 Der Werkzeugkasten im Einsatz Ist-Zustand Aktuell werden die Stammdaten der Patienten in der Aufnahme erfasst, müssen in den Arbeitsplatzsystemen jedoch erneut eingegeben werden. Ziel Bei 80 % der in den Arbeitsplatzsystemen geführten Patienten sollen die Stammdaten automatisch übernommen werden (Indikator: Datenbankauswertung). Nichtziele Einbindung der vorhandenen Inselsysteme ist nicht vorgesehen. Start- und Endzeitpunkt (Explizite Nennung der Zeitpunkte) Planung (Das kann zu diesem Zeitpunkt nur eine vorläufige Planung sein, die dann in einen Gantt-Chart mündet.) Kosten (vorläufig) (Personal-, Sach- und Investitionskosten) Wirtschaftlichkeit (Einfache Kosten-/ Nutzenaufstellung) Unterschriften mit Datum von Auftraggeber und Projektleiter Wir verlassen an dieser Stelle unser Krankenhaus, denn die Umsetzung würde zu weit führen. Spätestens mit dem Aufsetzen des Projekts ist die strategische und administrative Planung abgeschlossen. Bitte vergessen Sie aber die Evaluierung des Projekterfolgs nicht; zum Vergleich wäre auch eine Messung vor Projekteinführung hilfreich. 8.2 Wissenschaftliche Datenbank 8.2.1 Ausgangslage Für ein wissenschaftliches Vorhaben wurden jahrelang Daten gesammelt. Jetzt wurde auf einem wissenschaftlichen Kongress präsentiert und das Forscherteam hat festgestellt, dass es eine weitere Arbeitsgruppe in Großbritannien gibt, die praktisch die gleiche Fragestellung beforscht. Kurzerhand einigte man sich, dass die beiden Datenbanken zusammengelegt werden sollen. Wissenschaftliche Datenbank 163 8.2.2 Vorüberlegungen In unserem Werkzeugkasten finden wir eine ganze Reihe von Methoden, um verschiedene Systeme dazu zu bringen, miteinander zu „reden“. Dieses Beispiel soll zeigen, dass es sich nicht immer lohnt, gleich zur vermeintlich besten und oft auch aufwändigsten Methodik zu greifen. Bevor der Informationsmanager ans Werk geht, sollte er zumindest kurz darüber nachdenken, ob es nicht eine schnellere und einfachere Methode gibt. Nun könnten für beide Datenbanken Erweiterungen beschafft werden, um einen Datentransfer mittels Standardprotokoll zu bewerkstelligen. Falls kein gemeinsames Protokoll existiert, stünde die Möglichkeit eines Kommunikationsservers zur Verfügung. Aber steht der Aufwand im Verhältnis zum Nutzen? Ich meine hier: Nein. Der einfache Weg besteht darin, die relevanten Inhalte der einen Datenbank in die andere Datenbank zu übertragen. Das nennt sich Datenmapping (siehe 5.4.1). 8.2.3 Werkzeugeinsatz Zunächst sollte geklärt werden, ob die Teams künftig beide Datenbanken benötigen oder ob eventuell eine gemeinsame Datenbank reicht. Das würde vieles erleichtern, denn ständiger Abgleich zweier oder mehrerer Datenbanken ist ein schwieriges und risikoreiches Unterfangen. Wenn sich die beiden Forschergruppen nicht auf eine gemeinsame Datenbasis einigen können, was normalerweise der Fall sein wird (Wissenschaftler sind immer auch Konkurrenten), dann müsste geklärt werden, wie oft die Daten abgeglichen werden müssen. In unserem Beispiel nehmen wir als einfachsten Fall an, dass die Daten nur ein einziges Mal abgeglichen werden. Wir suchen uns also einen IT-Spezialisten, der in der Lage ist, ein Script- Programm zu schreiben, das die Inhalte aus der einen Datenbank ausliest, in die andere Datenbank schreibt und vice versa. Dazu wird es nötig sein, die jeweilige Zieldatenbank um einige Felder zu erweitern, wenn kein äquivalentes Feld existiert. Sie sollten darauf achten, dass die zu füllenden Felder wirklich kongruent sind, und Sie sollten das auch kontrollieren. Jede komplexere Lösung wäre in diesem Fall hoffnungslos überdimensioniert. 164 Der Werkzeugkasten im Einsatz 8.3 Spezialsystem für die Nothilfe 8.3.1 Ausgangslage Wir kommen nun zu einem etwas umfangreicheren Beispiel. Beim Werkzeugeinsatz zum KIS (siehe 8.1) hatten wir als passende Maßnahme ein Projekt definiert. Jetzt wollen wir es mit einem Prozess versuchen, was im Regelfall schwieriger ist, da Prozessverbesserungen tiefgehendes Wissen erfordern. Wir verwenden das bereits behandelte Beispiel der medizinischen Nothilfe, allerdings diesmal wesentlich ausführlicher. Gehen sie das Beispiel trotzdem Schritt für Schritt durch, denn es lohnt sich. Wir gehen davon aus, dass Ziele, Strategie und Maßnahmen bereits definiert sind, und gehen sofort in die Prozessoptimierung. Die medizinische Nothilfe ist eine durchorganisierte komplexe Einrichtung, die in der Lage ist, in Krisensituationen möglichst viele Notfälle in kurzer Zeit zu behandeln. Der Trick dabei ist, dass in normalen Zeiten einzelne Patienten mit maximaler medizinischer Intensität behandelt werden, bei Massenandrang von Verletzten aber schnell umgeschaltet werden muss. Dann werden lebensbedrohliche Verletzungen vorgezogen, während einfachere Fälle warten müssen, auch wenn sie früher angekommen sind. 8.3.2 Vorüberlegungen Der zugrunde liegende klinische Prozess nennt sich ‚medizinische Triage‘ (siehe 6.2.1). Sie stellt ein in der Notfallmedizin etabliertes Verfahren zur Einteilung ankommender Patienten nach Behandlungsdringlichkeit dar. Es existieren verschiedene Modelle mit unterschiedlichen Notfallkategorien. Im vorliegenden Fall wird der ‚Emergency Severity Index‘ (ESI) mit fünf Kategorien eingesetzt (siehe Tab. 9, zugehöriger Prozess als Programmablaufdiagramm in Abb. 48). Spezialsystem für die Nothilfe 165 Grad Beschreibung Statistik ESI 1 Unstabiler Gesundheitszustand, sofortiger Behandlungsbeginn mit klinischer Intervention erforderlich. Unmittelbare Lebensgefahr! 73 % der Patienten werden anschließend stationär aufgenommen (meist Intensivstation oder OP). ESI 2 Unstabiler Gesundheitszustand, Behandlungsbeginn innerhalb von 10 Minuten erforderlich. Lebensgefahr! 54 % der Patienten werden anschließend stationär aufgenommen. ESI 3 Stabiler Gesundheitszustand, Behandlungsbeginn innerhalb von 30 Minuten erforderlich. 24 % der Patienten werden anschließend stationär aufgenommen. ESI 4 Stabiler Gesundheitszustand, kein echter Notfall. 2 % der Patienten werden anschließend stationär aufgenommen. ESI 5 Stabiler Gesundheitszustand, kein echter Notfall. Keine anschließende stationäre Aufnahme notwendig. Tab. 9: Emergency Severity Index ESI (nach [48]) Abb. 48: Medizinische Triage A Sofortige Maßnahmen nötig? B Hochrisikosituation oder starker Schmerz? C Wie viele zusätzliche Ressourcen nötig? D Vitalzeichen in Gefahrenzone? 1 2 5 4 3 keine eine ja ja erwägen nein 166 Der Werkzeugkasten im Einsatz 8.3.3 Werkzeugeinsatz Zunächst wurden in zwei Treffen mit der Klinikleitung Anforderungen an die Sollprozesse benannt. Nach einer Vorstellung beim Vorstand, bei der besonderer Wert auf die Wirtschaftlichkeit gelegt wurde, genehmigte dieser die geplanten Änderungen der Prozesse und die notwendige Erweiterung des Krankenhaus-Informationssystems. Es wurde ein Team gebildet mit Teilnehmern aus Pflege, Medizin, IT-Abteilung und Verwaltung und die geforderten Merkmale wurden erfasst. In vielen nachfolgenden Diskussionen filterten sich die notwendigen Kernfunktionalitäten des Prozesses heraus: Medizinische Triage aller Patienten Zweigleisiges Vorgehen bei Patienten der hohen und niedrigen Triage-Stufen Definierter Zeitpunkt für Aufnahme und Leistungserfassung Klar definierte Datenschnittstelle zum KIS Einführung eines Patientenalarmierungssystems Den zugehörigen Basisprozess sehen Sie in Abb. 49 (Darstellung mittels BPMN). Abb. 49: Basisprozess Als Startaktivität erfolgt die Einteilung in die fünf ESI-Einschätzungsgruppen. Danach wird zweigleisig weiterverfahren, entweder mit der begleitenden Normalaufnahme (Triage-Stufe 3-5) oder mit einem sofortigen Behandlungsbeginn. Das Ergebnis der Triage wird herkömmlich in Papierform dokumentiert, da nicht genügend mobile IT-Geräte zur Verfügung stehen und die Triage ein weitgehend ortsungebundener und patientennaher Prozess ist. Zugleich mit der Triage + + + + X X Spezialsystem für die Nothilfe 167 Triagegruppe steht auch die eventuell einzuhaltende maximale Wartezeit bis Behandlungsbeginn fest. Bei diesen kritischen Fällen hat die medizinische Behandlung Vorrang, weshalb für die Leistungsanforderungen und Dokumentation vorbereitete ‚Dummy- Fallnummern‘ vergeben werden und ohne weitere Verzögerung behandelt wird. Das Nachziehen der vollständigen Daten übernimmt eine mobile Aufnahmestelle im weiteren Verlauf. Bei den weniger kritischen Fällen der Triage-Gruppen 3-5 erfolgt zunächst eine Normalaufnahme. Die Wartezeit wird vom IT-System laufend kontrolliert, Ergebnisse werden in einer Übersicht angezeigt. Die Warteschleife wird unterbrochen, wenn Behandlungsressourcen frei werden oder die maximale Wartezeit überschritten wird (Behandlungsgruppen-abhängig). Die Zuteilung der freien Ressourcen erfolgt Behandlungsgruppen-gesteuert und nach zeitlichem Eintreffen (in dieser Reihenfolge). Droht, die maximale Behandlungszeit überschritten zu werden, dann kann es bei Ressourcenknappheit notwendig werden, die Behandlung von Patienten mit niedrigerer Priorität zeitweilig zu unterbrechen. Hier sind nicht triviale und forensisch relevante Entscheidungen zu treffen und daher ist die Entscheidung des Notfallmanagers oder des zuständigen Oberarztes erforderlich. Von einem autonom arbeitenden Algorithmus wurde daher Abstand genommen. Die Patienten werden von einem mobilen Trackinggerät benachrichtigt, wenn ihre Behandlung erfolgen soll. Dieses Trackinggerät wird während der Aufnahme ausgehändigt und die jeweiligen Patientendaten werden elektronisch zugeordnet. Gerade für nicht so kritische Fälle stellt diese automatische Benachrichtigungseinrichtung eine wesentliche Erleichterung dar, ermöglicht sie doch ein temporäres Verlassen des eigentlichen Behandlungsbereichs, um Anrufe zu tätigen oder anderweitige Dinge zu erledigen. Da in der Nothilfe ein Patient nicht von der Ankunftsreihenfolge auf den Behandlungsbeginn schließen kann, erwarten sich die tätigen Kliniker davon eine deutliche Entspannung. Im Behandlungsfall erfolgt auch gleich die Übermittlung der Nummer des zugeteilten Behandlungsraums. Die zuvor gezeigten Prozessschritte wurden um die gemeinsame Entlassungsaktivität erweitert und mittels Zuständigkeitsmerkmalen (Pool) ergänzt. Zwei Zuständigkeitsgruppen hätten ausgereicht, zur besseren Lesbarkeit wurden aber drei Pools angelegt. Besonderes Augenmerk wurde schon bei der Modellierung auf korrekte Anbindung an das KIS gelegt, auch ein Beispieldatensatz wurde erzeugt. Alle Datensätze werden mittels HL7 Standardprotokoll übertragen, das Nothilfesystem erhält einen ungefilterten ADT-Stream (HL7: Stammdaten). Ergebnisse werden 168 Der Werkzeugkasten im Einsatz als MDM (HL7: Medizinische Dokumente) an einen Kommunikationsserver übermittelt. Dieser übernimmt bei Bedarf Anpassungen an der Nachricht vor und sendet weiter an das Archiv. Über einen allgemeinen Abgleich werden die Dokumente gleichzeitig auch in Dokumentenlisten des klinischen Arbeitsplatzsystems eingetragen. HL7-Beispieldatensatz MSH|^~\&|EPIAS|TEST|SHA|ARCHIV|20130507160350||MDM^T02|1367935441|T|2.3| EVN|T02|20130507160350 PID|||0021003831||Kraus^Karl||19210304|M||||||||||0045005141 PV1|||||||||||||||||||0045005141 TXA||^^A_B_BEF^A_B_BEF|AP^application/ pdf|20130507160347||20130507160347 TXA|||20130507160347|20130507160347|M16008^^^^^^^^^^^^^^^^^^IBGNOT|||^^^ TXA||^^Uniq.Docid.222021003831^^^Doc.Beschreibung|^^^^^ISPC.Uniq.Docid.2 TXA||22021003831|||UniqLokalFilename222021003831.pdf|AU^FR||AV OBX||ED|42^Typ-42-Document|1|^application/ pdf^^Base64^JVBE0...JUVPRgo=|| OBX||ED|||||F Erläuterungen ‚0045005141‘ ist die Fallnummer ‚0021003831‘ die Patienten-ID ‚A_B_BEF‘ ist der Doktyp des Dokuments ‚M16008‘ ist die Mitarbeiternummer ‚IBGNOT‘ ist die erbringende Stelle Obwohl unter den gewünschten Funktionalitäten eine strenge Auswahl hinsichtlich Zweckmäßigkeit, Ergebnisqualität und Wirtschaftlichkeit getroffen wurde, fiel der optimierte Gesamtprozess überraschend umfangreich aus (Abb. 50). Die Hauptkomplexität (betrifft den Prozessablauf, nicht etwa die klinischmedizinische Komplexität) liegt nicht im vermeintlich kritischen Bereich der höchsten Triage-Stufen, sondern bei den Fällen, die zunächst die Warteschleife durchlaufen. Dies ist leicht erklärbar, denn gerade hier ist Entlastung erforderlich, um freie Ressourcen für Hochrisikopatienten zu schaffen. Abb. 50: Optimmierter Gesamtpprozess Spezialsysttem für die Not thilfe 169 Lösungen zu den Aufgaben Aufgabe 1 Leistungserbringer sind z.B. Ärzte, Apotheker oder Pflegekräfte einer mobilen Pflegeeinrichtung. Leistungszahler sind GKVen, PKVen, sonstige Sozialkassen oder Selbstzahler. Leistungsfinanzierer sind Arbeitgeber, Versicherte in GKV oder PKV und ebenfalls Selbstzahler. Aufgabe 2 Der neue Server bietet keine sichtbare Verbesserung der IT-Leistung bei höheren Kosten. Der Kauf kann nur befürwortet werden, wenn sich die zusätzliche Ausgabe anderweitig rechnet, z.B. Sonderpreise oder verminderte Wartungsgebühren. Aufgabe 3 Die hohe medizinische Qualität spricht für hohe Effektivität. Weil die Kosten relativ gesehen niedrig sind, ist das genannte Gesundheitssystem zusätzlich effizient. Aufgabe 4 Beispielsweise folgende Gründe bedingen Information und Kommunikation: forensische Dokumentation, Abstimmung unter Behandlern, Abrechnung bei verteilter Behandlung, wissenschaftliche Dokumentation und Qualitätssicherung. Aufgabe 5 Es ist zu vermuten, dass der Vertriebsbeauftragte ein (erweitertes) klinisches Arbeitssystem anbieten will und sich nicht auf unsere Definition eines KIS stützt. Aufgabe 6 Nein, da ein KIS ein soziotechnisches System ist, das neben Hardware, Software und Prozessen auch die Mitarbeiter umfasst. Aufgabe 7 Äquivalent zur Definition des KIS: Ein Praxis-Informationssystem ist die Menge aller in einem Krankenhaus eingesetzten EDV-basierenden Verfahren, die der 172 Lösungen Dokumentation, Bearbeitung und Speicherung von Daten dienen, die zum Betrieb einer Praxis notwendig sind. Aufgabe 8 http: / / bmcmedinformdecismak.biomedcentral.com/ articles/ 10.1186/ 1472- 6947-11-69 (Es gibt noch viele weitere Auswertungen dazu im Internet.) Aufgabe 9 Herzinfarkt: I25.10 (ohne hämodynamisch wirksame Stenosen) Leberzirrhose: K70.3 (Alkoholische Z.) Schlaganfall: I61.0 (Intrazerebrale Blutung in die Großhirnhemisphäre, subkortikal) Entfernung Blinddarm: 5-470.0 (offen chirurgische Appendektomie) Implantation Hüftprothese: 5-820.0 (Totalendoprothese) Bemerkung: Die kargen Bezeichnungen in der Aufgabe reichen in keinem Fall für eine korrekte Codierung aus! Aufgabe 10 Da es sich um ein klinisches (Spezial-)Arbeitsplatzsystem handelt, müsste es eigentlich „radiologisches Arbeitsplatzsystem (RAS)“ heißen. Aufgabe 11 Beim Order Entry müssen Biomaterialien der Untersuchung zugeordnet werden, meist durch Aufkleben von Barcode-Etiketten. Da dies per Hand geschieht, können Blutproben versehentlich oder absichtlich den falschen Patienten zugeordnet werden. In einer Klinik wurden in der Vergangenheit so zur Transplantation vorgesehenen Patienten schlechtere Blutwerte zugeordnet. Dadurch erhöhte sich die Chance, ein geeignetes Organ zugeteilt zu bekommen. Gegenmaßnahmen wären ein Vier-Augen-Prinzip oder die verstärkte Kontrolle von patientenspezifischen Laborwerten wie Blutgruppe, Rhesus, Antikörper. Aufgabe 12 https: / / www.rheuma-liga.de/ de/ hilfe-bei-rheuma/ angebote/ online-beratung/ (Es gibt viele weitere Angebote.) Vorteile: jederzeit von allen Orten aus erreichbar, niedrige Schwelle. Nachteile: keine regelhafte Untersuchung möglich und unter Datenschutzaspekten nicht unproblematisch. Lösungen 173 Aufgabe 13 Das ER-Diagramm ist eine strikt datenlose Darstellungsweise, es sind also nur Entitätstypen, Attributstypen und Relationstypen enthalten, aber keine Entitäten, Attribute oder Relationen. Bei der Tabelle werden normalerweise Daten mit angezeigt. Aufgabe 14 Bei der Eingabe des ersten Laborwertes würde sich das System ganz normal verhalten. Die Eingabe eines zweiten Laborwertes wäre nicht möglich oder es würde der zuvor eingegebene erste Wert gelöscht. Aufgabe 15 (Angegeben sind die Daten, die in jedem Fall strukturiert erfasst werden sollten.) Aufgabe 16 Für jeden neuen Patienten müssten die eigentlich schon eingegebenen Namen der Pflegekräfte neu eingegeben werden. Die Namen der Pflegenden sind damit redundant vorhanden. Albert-Schweitzer-Klinik Behringstadt Sehr geehrter Herr Kollege Müller, wir bedanken uns für die freundliche Überweisung des Patienten Ferdinand Sauerbruch (*3. Juli 1875), der sich bei uns am 10. Mai 2016 mit Verdacht auf Bandscheibenvorfall vorstellte. Nach eingehender Untersuchung und Anfertigen eines CT im Bereich der Lendenwirbel 4 und 5 konnten wir die Diagnose bestätigen und schlagen dem Patienten deshalb eine operative Therapie vor. Sollte sich der Patient für diese Vorgehensweise entscheiden, freuen wir uns auf Ihre Terminvereinbarung. Wir empfehlen, die erforderliche Thorax-Übersichtaufnahme ambulant anzufertigen und diese bei der Wiedervorstellung mitzugeben. Bitte beachten Sie, dass unser Haus vom 4.7. bis einschließlich 10.8.2016 wegen umfangreicher Umbauarbeiten keine Neuaufnahmen vornehmen kann. Adresse_Arzt Name_Arzt Name_Patient GebDat_Patient Datum_Einweisung Diagnose_Einweisung Prozedur 174 Lösungen Aufgabe 17 Siehe Abb. 18 und ersetze ‚Arzt‘ durch ‚Pflegekraft‘. Aufgabe 18 Die zentrale n,m-Relation muss erweitert werden um eine Koppeltabelle und zwei 1,n-Relationen. Aufgabe 19 Nr. Typ Name Eigenschaft/ Kardinalität Verbindet/ Gehört zu 1 Relation Pflegt n,m 2,6 2 Entität Patient - - 3 Attribut Name Str[255] 2 4 Attribut Vorname Str[255] 2 5 Attribut GebDatum Int[2].Int[2].Int[4] 2 6 Entität Pfleger 7 Attribut Name Str[255] 6 8 Attribut Vorname Str[255] 6 Aufgabe 20 a) Mo Di Mi Do Fre Sa So K K K K K K K b) Mo Di Mi Do Fre Sa So D D D D D K D c) Mo Di Mi Do Fre Sa So I I I I I K I Lösungen 175 d) Mo Di Mi Do Fre Sa So I I D I I K D K = Komplettsicherung, D=Differenzielle Sicherung, I=Inkrementelle Sicherung Aufgabe 21 Die Verschmelzung von Teilsystemen führte zu einem unerwartet hohen Aufwand an Schnittstellen, außerdem mussten Variablenräume mit Namensgleichheiten umständlich bereinigt werden. Bei der Übernahme eines funktionierenden Gesamtsystems wäre dieser Aufwand vermeidbar gewesen. Der Schulungsaufwand ist bei beiden Lösungen insgesamt gleich hoch, jedoch ungleichmässig über die Mitarbeiter verteilt. Aufgabe 22 Redundante Eingabe aller Daten, da kein automatischer Datenabgleich erfolgen kann. Hauptrisiko ist die Datenfalscheingabe. Aufgabe 23 KIS: Kreis um die gesamte Zeichnung KAS: Kreis um Subsystem Chirurgie Inselsystem: Kreis um Subsystem Schreibbüro Aufgabe 24 Es handelt sich um eine Befundübermittlung des Laborsystems vom 30. Januar 2010 um 11: 15 Uhr. Die Daten betreffen Herrn Max Muster mit der Patientennummer 17637, der am 12. Dezember 1938 geboren wurde und in 10000 Berlin, Lindenalle 23 wohnhaft ist. Um 01: 20 Uhr wurde ein Kalium-Blutwert von 120 mMol/ l und ein Natrium-Blutwert von 80 mMol/ l gemessen. Aufgabe 25 Name und Vorname stehen in einem gemeinsamen Feld (durch Sonderzeichen getrennt), obwohl diese Daten atomar sind und eigentlich in je ein eigenes Feld gehören würden. Um unbegrenzt viele Vornamen eingeben zu können, müsste der Vorname sogar in einem eigenen Segment stehen, was nicht besonders praktikabel wäre. 176 Lösungen Aufgabe 26 Mehrfachattribute werden in XML durch Wiederholung des entsprechenden Tags abgebildet. Aufgabe 27 Eine Umkehrung wäre de facto nicht möglich, da ‚Art‘ und ‚Probe‘ im Attribut ‚Name‘ stehen und eine Trennung nicht vorgesehen ist (z.B. durch Reihenfolge oder Sonderzeichen). Aufgabe 28 Als Diskussionsgrundlage ohne Beleg: Gruppe Struktur-Qualität Prozess-Qualität Ergebnis-Qualität Patienten + +++ ++ potenzielle Patienten + ++ +++ Mitarbeiter +++ ++ + Einweiser + ++ +++ Aufgabe 29 „Wir bieten Spitzenmedizin direkt vor Ort.“ (Vision) „Wir arbeiten kostendeckend.“ (Vision) „Wir arbeiten im Wirtschaftsjahr 2016 kostendeckend.“ (Ziel, da messbar) „Wir machen die Welt ein wenig besser.“ (Vision) „Unsere Mitarbeiter sind stolz, unserem Unternehmen anzugehören.“ (Vision) „Der OP-Neubau wird zum 1.1.2017 mit 15 OP-Sälen eröffnet.“ (Ziel) „In jedem Arztzimmer befindet sich ab 1.12.2017 ein PC.“ (Ziel) Aufgabe 30 IT-Leitung strategisch: Bis zum 31.10.2017 ist die IT des OP-Neubaus einsatzbereit. IT-Leitung operativ: PCs/ Server/ Netzwerk/ Software einsatzbereit PC-Support strategisch: PCs bis 31.10.2017 einsatzbereit PC-Support operativ: PCs ausgewählt, ausgeschrieben und bestellt / PCs geliefert und aufgestellt/ PCs installiert/ Nutzerkennungen vergeben Lösungen 177 Mitarbeiter strategisch: Bis 31.10.2017 ist auf den neuen PCs die nötige Software installiert. Mitarbeiter operativ: Software ausgewählt, Pakete erstellt, PCs betankt, Software getestet. Aufgabe 31 Das können Sie sicher selbst, versuchen Sie es! (Vorlage: Siehe 8.1.3) Aufgabe 32 Unter der Voraussetzung, dass die Ressourcen beschränkt sind und andere Abteilungen aufgrund von Mitarbeitermangel schlechtere Ergebnisse erbringen. Aufgabe 33 Datenschutz: Klares Konzept, wer welche Patientendaten zu welcher Zeit einsehen darf. Datensicherheit: Nichtabstreitbarkeit bei der Eintragung von patientenrelevanten Daten. Quellenverzeichnis [1] „Gesundheitsausgaben Destatis“. [Online]. Verfügbar unter: https: / / www.destatis.de/ DE/ ZahlenFakten/ GesellschaftStaat/ Gesund heit/ Gesundheitsausgaben/ Gesundheitsausgaben.html. [2] „KVB: Einheitlicher Bewertungsmaßstab“. [Online]. Verfügbar unter: http: / / www.kbv.de/ html/ ebm.php. [3] „Gebührenordnung für Ärzte (GoÄ)“. [Online]. Verfügbar unter: http: / / www.gesetze-im-internet.de/ go__1982/ index.html. [4] M. Simon, Das Gesundheitssystem in Deutschland eine Einführung in Struktur und Funktionsweise, 4., vollst. Bern: Huber, 2013. [5] R. Busse, M. Blümel, und D. Ognyanova, Das deutsche Gesundheitssystem Akteure, Daten, Analysen. Berlin: MWV, 2013. [6] M. Wildner, Unser Gesundheitswesen Fakten, Widersprüche, Irrtümer. Stuttgart u.a.: Thieme, 2015. [7] H. Ford und S. Crowther, Mein Leben und Werk, Volksausg. Leipzig: List, 1926. [8] C. E. Shannon und W. Weaver, The mathematical theory of communication, [14. print. Urbana, Ill. u.a.: Univ. of Illinois Press, 1973. [9] L. J. Heinrich und D. Stelzer, Informationsmanagement Grundlagen, Aufgaben, Methoden, 10., volls. München: De Gruyter, 2011. [10] H. Krcmar, Einführung in das Informationsmanagement, 2., überar. Berlin u.a.: Springer Gabler, 2015. [11] T. (Hrsg. . Lehmann, Handbuch der Medizinischen Informatik. Carl Hanser Verlag GmbH & Co. KG, 2004. [12] A health telematics policy in support of WHO’s Health-for-all strategy for global health development : report of the WHO Group Consultation on Health Telematics, 11-16 December, Geneva, 1997 - See more at: http: / / apps.who.int/ iris/ handle/ 10665/ 63857#sthas. Geneva: World Health Organization, 1998. [13] H. J. Audebert, V. Tietz, S. Boy, P. Pilz, R. L. Haberl, und J. Schenkel, „Akzeptanz der telemedizin in der akuten schlaganfallversorgung. Das Bayerische projekt TEMPiS“, Nervenarzt, Bd. 80, Nr. 2, S. 184-189, 2009. 180 Quellenverzeichnis [14] H. J. Audebert, K. Schultes, V. Tietz, P. U. Heuschmann, U. Bogdahn, R. L. Haberl, und J. Schenkel, „Long-term effects of specialized stroke care with telemedicine support in community hospitals on behalf of the telemedical project for integrative stroke care (TEMPiS)“, Stroke, Bd. 40, Nr. 3, S. 902-908, 2009. [15] A. Sunyaev, „Evaluation of Microsoft HealthVault and Google Health personal health records“, Health Technol. (Berl)., Bd. 3, Nr. 1, S. 3-10, 2013. [16] Arbeitskreise Gesundheit und Soziales sowie Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des Bundes und der Lander, „Orientierungshilfe Krankenhausinformationssysteme“, 2014. [Online]. Verfügbar unter: https: / / www.datenschutzbayern.de/ technik/ orient/ oh-kis.pdf. [17] H.-U. Prokosch, „KAS, KIS, EKA, EPA, E-health - Ein Plädoyer gegen die baylonische Begriffsverwirrung in der Medizinischen Informatik“, Inform. Biometrie und Epidemiol. Medizin und Biol., Bd. 32, S. 371-382, 2001. [18] K. C. Laudon, J. P. Laudon, und D. Schoder, Wirtschaftsinformatik - Eine Einführung. 2010. [19] D. Abts und W. Mülder, Grundkurs Wirtschaftsinformatik: Eine kompakte und praxisorientierte Einführung. 2009. [20] P. Haas, Medizinische Informationssysteme und Elektronische Krankenakten. Springer Berlin Heidelberg, 2005. [21] M. Dugas und K. Schmidt, Medizinische Informatik und Bioinformatik ein Kompendium für Studium und Praxis ; mit 21 Tabellen. Berlin u.a.: Springer, 2003. [22] P. Haas, Gesundheitstelematik. Springer Berlin Heidelberg, 2006. [23] S. Singh, Geheime Botschaften. dtv Sachbuch, 2016. [24] F. Vester, Die Kunst vernetzt zu denken Ideen und Werkzeuge für einen neuen Umgang mit Komplexität ; ein Bericht an den Club of Rome, Aktualisie., Nr. 33077. München: Dt. Taschenbuch-Verl., 2002. [25] C. Becker-Carus, Allgemeine Psychologie Eine Einführung, 1. Aufl. Heidelberg u.a.): Spektrum, 2004. Quellenverzeichnis 181 [26] P. P. S. Chen, Entity-relationship approach to information modeling and analysis proceedings of the 2nd Internat. Conference on Entity-Relationship Approach, Washington, D.C., Oct. 12 - 14, 1981. Amsterdam u.a.: North-Holland, 1983. [27] S. Wirth, M. Treitl, U. G. Mueller-Lisse, J. Rieger, I. Mittermaier, K. J. Pfeifer, und M. Reiser, „Hard disk online caches in picture archiving and communication systems archives: how big is beautiful? “, Eur Radiol, Bd. 16, Nr. 8, S. 1847-1853, 2006. [28] R. Elmasri und S. Navathe, Grundlagen von Datenbanksystemen, 3., überar. München: Pearson Studium, 2004. [29] R. Elmasri und S. B. Navathe, „Fundamentals of Database Systems“, Database, Bd. 28, S. 1029, 2003. [30] R. Dippold, A. Meier, A. Ringgenberg, W. Schnider, K. Schwinn, und K. Schwinn, Unternehmensweites Datenmanagement - Von der Datenbankadministration bis zum modernen Informationsmanagement, 3. Überarb. Wiesbaden: Vieweg+Teubner Verlag, 2001. [31] F. Leiner, W. Gaus, und R. Haux, Medizinische Dokumentation - Grundlagen einer qualitätsgesicherten integrierten Krankenversorgung. Schattauer Verlag, 2012. [32] „Deutsche HL7-Usergruppe“. [Online]. Verfügbar unter: http: / / hl7.de. [33] K. Heitmann, „HL7 Kommunikationsstandards für das Gesundheitswesen“. [Online]. Verfügbar unter: http: / / hl7.de/ fileadmin/ media/ Download/ HL7_Infobroschuere.pdf. [34] „DICOM Einführung des Instituts für Informatik in der Medizin“. [Online]. Verfügbar unter: http: / / www.iftm.de/ telemedizin/ einfuehrung.htm. [35] KVB, „KVBT Datensatzbeschreibung“. . [36] K. Heitmann, „Unabk mmlich unbemerkt im Hintergrund: Kommunikationsserver heute“. [Online]. Verfügbar unter: http: / / www.healthcomm.de/ aktuelles/ pressemitteilungen/ Sonderdruck_Healtcomm_4_S Eiten.pdf. [37] H. Sattler, Projektmanagement Professional. Eigenverlag. [38] F. Mullan, „A Founder of Quality Assessment Encounters A Troubled System Firsthand“, Health Aff., Bd. 20, Nr. 1, S. 137-141, Jan. 2001. 182 Quellenverzeichnis [39] „Cochrane Collaboration“. [Online]. Verfügbar unter: http: / / www.cochrane.de. [40] S. E. Portny, Projektmanagement für Dummies. mitp, 2001. [41] S. E. Portny, Project Management for Dummies, Nr. 1. 2014. [42] F. Jackob und R. Bernd, BPMN 2.0. Carl Hanser Verlag GmbH & Co. KG, 2014. [43] P. Haas, Qualitätsmanagement im Gesundheitswesen: Grundlagen für Studium und Praxis. Springer Gabler, 2016. [44] S. Jobs, „MacWorld: Presentation of iphone“. [Online]. Verfügbar unter: https: / / www.youtube.com/ watch? v=x7qPAY9JqE4. [45] B. Neugebauer und R. Porst, Patientenzufriedenheit: ein Literaturbericht. ZUMA, 2001. [46] R. Busse, J. Schreyögg, und T. Stargardt, Management im Gesundheitswesen - Das Lehrbuch für Studium und Praxis. 2013. [47] D. Dörner, „Die Logik des Misslingens“, strategisches Denken in komplexen Situationen, Bd. 19314. S. 347, 2011. [48] S. T. Retier M, „On your mark, get set, triage! “, 2008. [Online]. Verfügbar unter: http: / / www.epmonthly.com/ departments/ subspecialties/ management / on-your-mark-get-set-triage. [49] N. Nedjah, L. Macedo Mourelle, J. Kacprzyk, F. M. G. Fran©*a, A. F. De Souza, und A. F. De Souza, Intelligent Text Categorization and Clustering, Nr. 164. Berlin, Heidelberg: Springer Berlin Heidelberg, 2009. [50] „Tomsplanner“. [Online]. Verfügbar unter: http: / / www.tomsplanner.de. [51] „Signavio“. [Online]. Verfügbar unter: http: / / www.signavio.com. Index A administrativ 21 ADT 104, 108 aggregierte Form 89 Aktivität 130 ambulant 15 Änderung(s) -anomalie 81 Datenschutz und -sicherheit 155 Qualität 152 strukturelle 151 technologische 153 Arbeitsprozess, verteilter 24 Arbeitszeiterfassung 48 Arztbrief 15 asymmetrische Verschlüsselung 65 Attribut 75 B Backbone 97 Backup 86 Balance Score Card 145 Bandlaufwerk 89 BDT 108 Befähigerkriterien 137 Befundrückübermittlung 42 Behandlungsplanung 42 Behandlungszusammenhang 61 Bezeichner 71 Beziehung 76 Bilddatei 69 Bilddokumente 35 BPMN 126, 129 Brainstorming 21 Brain-Storming 122 Browser 94 BSC 145 C CERN 106 Checkliste 22 Chen-Notation 73 CMS 48 Cochrane Collaboration 135 Compact Disc 89 Controlling 41 D Data -Dictionary 83 -Mining 84 Daten strukturierte 70, 78 unstrukturierte 70 Datenbank 93 -anomalie 81 Datensicherung 86 differenzielle 87 inkrementelle 87 Datentechnik 37 mittlere 37 Datenunabhängigkeit 84 DB 72 DBMS 72 DBS 72 Deming-Zyklus 134 Diagnose 43 DICOM 102, 109 Digitalisierung 35 DIN EN ISO 9000 136 184 Index Dokumentation 42 DRG 15, 50 Durchdringungsgrad 139 E EBM 15, 135 EDI/ EDIFACT 102 EDIFACT 106 Effektivität 24 Effizienz 24 EFQM 137 eGK 17, 58 eHealth 56 Einfügeanomalie 81 elektronische Patientenakte 38, 48 Entität 73 Entitätstyp 74 Entity-Relationship-Model 73 Entscheidungsunterstützung 42 ePA 48 EPK 126, 128 Ereignis 104, 128, 129 ereignisgesteuerte Prozesskette 126 Ergebnis -kriterien 137 -qualität 132 ER-Notation 73 ERP-System 38, 40 Erreichungsgrad 139 F Fallnummer 50 Feld 70 Festplatte 84, 89 Finanzbuchhaltung 41 Flussdiagramm 127 Formular 70 -verwaltung 46 Fremdbewertung 138 Funktion 128, 130 Funktionsstellenmanagement 46 G Gantt-Chart 120 Gateway 129 GDT 108 Gesundheitskarte elektronische 17, 58 Gesundheitssystem 13 GKV 14 GOÄ 15 Grouper 16, 51 H HBA 58 Heilberufeausweis elektronischer 58 HL7 102 HTML 106 I ICD 45 INDB 90 Indikator 143 Information 25, 27 Informationsmanagement 26, 32 Aufgabe 32 Grundlage 40 In-Memory-Datenbank 90 Inselsystem 97 Instanz 95 radiologische 109 Integration 57 Interaktion 57 Interessenverbände 13 Internet 37 Auktionshaus 94 der Dinge 38 Index 185 Interoperabilität 112 funktionelle 112 semantische 112 technische 112 invasiv 47 IT-Architektur 96 J JPEG 111 K Kardex 46 Kardinalität 77 KAS 41 Kassenärztliche Vereinigung 14 Kickoff-Meeting 122 KIS 39, 40 klinisch(e/ r/ s) administrative Systeme 49 Arbeitsplatzsystem 41 Auftrag 42 Dokumentation 42 IT-Arbeitsplatz 38 Systeme 38 Kodierung 42, 43 kollaborativ 25 Kommunikation 25, 26, 27 Kommunikationsserver 114 Komplettsicherung 87 Komplexitätszuwachs 114 Konnektor 128 konzeptionelles Schema 80 Krankenhausinformationssystem 38, 39 Kryptografie 27 KTQ 138 L Laborinformationssystem 54 LDT 108 Leistung(s) 43 -dokumentation 46 -erbringer 13 -finanzierer 13 -zahler 13 LIS 54 Löschanomalie 81 M Management 23 Aufgabe des 24 mandantenfähig 95 Materialwirtschaft 41 Medien -bruch 35, 131 digitale 36 Medikation 42 Medizininformatik 38 medizinisch-administrative Systeme 38 medizinisches Controlling 51 Meilenstein 124 Mensch-Maschine-Schnittstelle 99 messbar 145 Metadaten 83 mobile Endgeräte 37 monolithisch 99 MSH 105 Multiprojektmanagement 124 N Netzwerk 101 Nichtziele 120, 162 Normalisierung 81 normiert 81 O OBX 105 OCR 35 OMI 104 Online-Grouper 51 operativ 21 186 Index Operative Fragestellung 146 OPS 45 Order Entry 53, 110 ORU 104 OSI-Modell 101 Ötzi 19 P PACS 52, 110 Papierdokumente 35 Parallelisierung 123, 128 Patienten 13 -aufnahme 42 -führendes System 97 -Identifikations-Nummer 16 -identitätsnummer 50 -verlegung 42 PDCA 134 PDMS 55 Personal Computer 37 Personal -einsatzplanung 48 -wirtschaft 41 physikalisches Schema 81 PID 16, 50, 105 Pivot-System 114 PKV 14 PM 119 Praxis-Informationssystem 40 Produktivsystem 88 Produktqualität 25 Programm -ablaufdiagramm 126 -ablaufplan 127 Projekt 117 -antrag 120 -beteiligte 120, 161 -leitung 120, 161 -management 119 -stopp 118 proprioritär 102 Protokoll 101 Prozess 125 Prozess -optimierung 130 -qualität 25, 132 Q Qualität(s) 131 -management (QM) 133 -sicherung 46 -sicherungsinstrument 135 -verbesserung 132 -zirkel 135 Query 72 R RAID 90 Rangskala 144 Real World Model 109 relationale Datenbank 71 Relationship 76 Relationstyp 77 Relativwert 144 RIS 52, 110 Risiko 36 S SAN 90 Scanner 35 Schnittstelle 101 Schweregrad 51 Segmente 105 Segmentierung Gesundheitswesen 14 Selbstbewertung 137 Selbstzahler 13 Serie, radiologische 109 Server 94 Sichtgerät 94 soziales Netzwerk 94 Speicherabbild-Sicherung 87 Index 187 SSD 90 Stammdaten 49 stationär 15 Strategie 141, 148 strategisch(e) 21 Fragestellung 146 Strukturqualität 132 Studie radiologische 109 Subsystem 95 Suchmaschine 94 symmetrische Verschlüsselung 64 System 93 T Tabelle 71, 75 Tag/ Value 108 Tag/ Value-Konzept 107 Teilabschnitt 123 Teilvorhaben 124 Telemedizin 56 TEMPIS 57 Terminal 94 Terminalprogramm 94 ThinClient 94 TIFF 111 Transaktion 57 U Überstrukturierung 79 Useless Machine 28 User-Vorlieben 95 V Variable 71 Verlaufsdokumentation 46 Vernetzung 37 Verschlüsselung 44 Virtualisierung 94 Vision 141 falsche 142 W Werkzeugkasten 33 wertschöpfender Prozess 41 WWW 107 X xDT 102, 108 XML 107, 114 Z Ziel 143 Zielhierarchie 147 Zuständigkeit 128, 129 www.utb-shop.de Die rechtlichen Facetten der Medizin verstehen Constanze Janda Medizinrecht 2016, 416 Seiten, Broschur ISBN 978-3-8252-4598-6 Dieses Buch führt kundig in das junge Rechtsgebiet ein und stellt es in seiner Vielseitigkeit dar: Die Autorin geht dabei auf das Recht der gesetzlichen Krankenkassen, das ärztliche Berufsrecht und die Rechtsbeziehungen zwischen Ärzten und Patienten ein. Auch das Vertragsarztrecht, die Leistungserbringung durch Krankenhäuser sowie die Versorgung mit Arzneimitteln und das Heil- und Hilfsmittelrecht stellt sie dar und beleuchtet abschließend auch das Arzthaftungsrecht und die strafrechtliche Verantwortlichkeit von Ärzten. Aktuelle Entwicklungen in der Rechtsprechung werden ebenso vorgestellt wie Reformvorhaben des Gesetzgebers. Das Buch richtet sich an Juristen, Mediziner, Gesundheitsökonomen und Pflegewissenschaftler in Studium und Praxis. www.utb-shop.de Versorgung nachhaltig sichern Peter Oberender, Jürgen Zerth, Anja Engelmann Wachstumsmarkt Gesundheit 4., komplett überarbeitete Auflage 2016, 250 Seiten, Broschur ISBN 978-3-8252-4380-7 Die demographische Entwicklung schreitet kontinuierlich voran und der Gesundheitsmarkt boomt. Die Frage, wie finanzierungs- und versorgungsseitig damit langfristig umzugehen ist, ist bis heute unbeantwortet. Die 4., komplett überarbeitete Auflage analysiert das deutsche Gesundheitswesen und weist auf Mängel und Steuerungsdefizite hin - ohne die Potenziale zu vernachlässigen. Es zeichnet Szenarien zur Weiterentwicklung einer tragfähigen und nachhaltigen Gesundheitsversorgung. Das Buch richtet sich an Studierende des Gesundheitsmanagements, der Gesundheitssowie Pflegewissenschaften und der Medizin. Es ist zudem auch für Praktiker geeignet. www.utb-shop.de Medizin für Nichtmediziner Reinhard Strametz Grundwissen Medizin für nichtmedizinische Studiengänge 2016, 200 Seiten, Broschur ISBN 978-3-8252-4669-3 Ein unverzichtbarer Ratgeber für alle, die sich im Zuge des Studiums oder ihrer Arbeit mit dem Gesundheitssystem und der Medizin beschäftigen. Auf rund 200 Seiten fasst das Buch medizinisches Grundwissen zusammen und führt kundig in Fachtermini ein. Im Mittelpunkt stehen dabei u.a. die Methoden und Ansätze der Medizin, etwa die evidenzbasierte Medizin und die Prävention, sowie ausgewählte Krankheitsbilder und Behandlungsansätze. www.utb-shop.de Zukunftstrend Sporttourismus Jürgen Schwark Handbuch Sporttourismus 2016, 334 Seiten, Broschur ISBN 978-3-8252-4197-1 Sport und Tourismus werden immer häufiger kombiniert. Diesen Trend haben Akteure des Tourismus, der Städte und des Sports erkannt. Sporturlaub, Sportevents und Trainingslagerreisen sind einige Beispiele. Das Lehrbuch zeigt die geschichtliche Entwicklung eindrucksvoll auf und beleuchtet die wachsende Bedeutung des Sporttourismus, die sowohl individuell als auch sozial, ökonomisch und ökologisch ist. Zahlreiche Praxisbeispiele veranschaulichen die Inhalte. Das Handbuch ist für Studierende und Praktiker aus den Bereichen der Tourismuswirtschaft, Sportwissenschaften, Regionalplanung, Geographie, Soziologie und Kulturwissenschaft konzipiert.