Glossar

Icon Glossar

Fachbegriffe aus dem Bereich
Digitale Medizin, Medizininformatik und Digitalisierung

Begriffe aus dem digitalen Alltag – einfach erklärt.
Für Mediziner/Ärzte (mit 🩺 gekennzeichnet) und für Patienten, Studenten (der Medizin oder weiterer Gesundheitsfächer) sowie alle Interessierten.

A B C D E F G H I K L M N O P Q R S T U V W Y Z

Ambient Assistant Living (AAL) Ambient Assisted Living (=AAL) bedeutet auf Deutsch umgebungsunterstütztes Leben. Durch den Einsatz von Informations- und Kommunikationstechnologien, insb. mithilfe von altersgerechten Assistenzsystemen, hilft AAL bei der selbstständigen Bewältigung des Alltags. AAL bietet Senioren und Menschen mit Behinderung eine größere Unabhängigkeit im Alltag, aber auch Pflegepersonal und Angehörige profitieren im Sinne einer möglichen Arbeitsentlastung von AAL.

Augmented Reality (AR) Augmented Reality (=AR) ist eine virtuelle Erweiterung der Realität um dreidimensionale Elemente, die in Echtzeit eingeblendet werden. Betrachtet werden können AR-Elemente mit speziellen AR-Brillen oder mit dem Smartphone und AR-Apps. ²

Authenticator 🩺 Der Authenticator dient der sicheren Authentisierung von Ärzten oder medizinischem Personal zur Anmeldung an digitalen Gesundheits-Anwendungen. Meist ist dazu ein Konnektor notwendig, damit die Anmeldung durch einen externen Identitäts-Dienst überprüft werden kann.

Authentifizierung/Authentisierung Die Authentifizierung ist die Verifizierung des Identitätsnachweises bzw. die Prüfung auf seine Authentizität. Wenn man sich beispielsweise auf einer Website mit einer E-Mail-Adresse registriert, wird nach Festlegung des Passworts eine Mail an die angegebene E-Mail-Adresse versandt. Mit Bestätigung des Erhalts der E-Mail ist dann das Konto verifiziert. Authentifizierung und Authentisierung werden oft synonym verwendet.

​Basis Consumer 🩺 Ein Basis Consumer ermöglicht die Nutzung der TI-Dienste. Dabei können Personen über Institutionskarten oder Heilberufsausweise beispielsweise auf die KIM zugreifen. Basisfunktionen sind Signieren, Ver-/Entschlüsseln und die Prüfung von Zertifikaten.

Big Data — Übersetzt heißt Big Data große Datenmengen. Von Daten im Allgemeinen unterscheidet sich Big Data hinsichtlich der Größe der Daten, der Geschwindigkeit der Verarbeitung und der Vielfalt der Daten. Die Daten werden bei Big Data oft aus mehreren, ganz unterschiedlichen Quellen zusammengebracht. Ziel von Big Data ist es, neue Erkenntnisse zu gewinnen.

Blockchain Technologien Die Blockchain bezeichnet eine neuartige Technologie, durch welche es möglich wird, jegliche Art von Information in einer öffentlich einsehbaren Datenbank zu speichern, zu verarbeiten, zu teilen und zu verwalten. Die Blockchain ist wie ein großes digitales Buch, in dem Transaktionen und Informationen sicher gespeichert werden. Sie ist dezentralisiert und wird von vielen Menschen auf der ganzen Welt gemeinsam verwaltet. Die Informationen werden verschlüsselt und in unveränderlichen Datensätzen (Blöcke genannt) gespeichert, die zu einer Kette verbunden sind. Die Technologie wird für verschiedene Zwecke wie Finanztransaktionen, Lieferkettenverfolgung und digitale Identitäten verwendet.

Card Operating System (COS) 🩺 — Das COS ist Bestandteil aller Smartcards in der TI und stellt Dateisysteme zur Ablage von Dateien bereit. Das COS wird außerdem als Schnittstelle zwischen Smartcard und Kartenterminal verwendet, sodass Kommandos wie Lesen, Schreiben oder Entschlüsseln ausgeführt werden können.

Chatbot Das Wort Chatbot setzt sich aus den englischen Wörtern Chat (Unterhaltung) und Robot (Roboter/Automat) zusammen. Ein Chatbot ist eine Softwareanwendung, die menschenähnliche Konversationen mit Benutzern führen kann, normalerweise über Text- oder Spracheingabe. Diese KI-gestützten Programme können in verschiedenen Umgebungen eingesetzt werden, wie zum Beispiel auf Websites oder in mobilen Apps. Chatbots verwenden natürliche Sprachverarbeitung und künstliche Intelligenz, um die Absichten der Benutzer zu verstehen und angemessene Antworten oder Aktionen abzuleiten. Sie werden oft verwendet, um Kundenfragen zu beantworten, Informationen bereitzustellen oder sogar Unterhaltungen zu führen.

Clientsysteme Das Clientsystem, auch Client-Server-Modell genannt, ist ein Verteilungsmodell für Computeranwendungen und Netzwerkdienste, bei dem eine Server-Komponente Dienste für mehrere Client-Komponenten bereitstellt. Die Clients (Endgeräte) stellen Anfragen an den Server (z.B. Datenbank), der daraufhin einen Dienst oder eine Ressource zurückgibt.

Cloud Eine Cloud ist eine IT-Ressource, die via Internet verfügbar gemacht wird. Bei diesen Ressourcen kann es sich um Speicherplatz, Rechenleistung, Software (Web-Anwendungen) oder komplette IT-Infrastrukturen handeln. Im Allgemeinen spricht man davon, etwas „in der Cloud zu speichern“. Damit ist im Regelfall gemeint, Daten auf einem entfernten Server abzulegen. Die Übertragung vom Endgerät des Nutzers (PC, Tablet, Smartphone) erfolgt hierbei über das Internet. Wurden die Dateien einmal in einer Cloud gespeichert, so können sie später auch mit beliebigen anderen Geräten wieder abgerufen werden. Clouds ermöglichen somit einen endgeräte- und ortsunabhängigen Zugriff auf gespeicherte Informationen. 

Cloud Computing Cloud Computing bezeichnet die Bereitstellung von IT-Ressourcen via Internet. Die Ressourcen (z. B. Speicher, Rechenleistung, Software und Netzwerke) müssen dank dieses Ansatzes nicht lokal vorgehalten werden. Das Unternehmen, das diese Dienste bereitstellt, wird als Cloudanbieter bezeichnet. Der Cloudanbieter ist für die physische Hardware verantwortlich, die für das Ausführen der Arbeiten notwendig ist. Außerdem hält er diese auf dem neuesten Stand. Die angebotenen Computingdienste unterscheiden sich je nach Cloudanbieter.

Cookies Über Cookies werden Aktivitäten auf Internetseiten registriert und ausgewertet. Außerdem können Textinformationen gespeichert werden, zum Beispiel Login(=Anmelde)-Daten oder ausgefüllte Formulare. Der Nutzung von Cookies kann man in einem bestimmten Ausmaß widersprechen bzw. zustimmen.

Datenschutz Datenschutz hat das Ziel, die informationelle Selbstbestimmung jedes Menschen zu garantieren. Er schützt vor der missbräuchlichen Verwendung von personenbezogenen Daten. Das Bundesdatenschutzgesetz (BDSG) sowie die Datenschutzgesetze der Länder regeln, wie und ob personenbezogene Daten erhoben und verarbeitet werden dürfen.
Informationen sollten nach den folgenden Kriterien abgesichert werden:

  • Vertraulichkeit: gespeicherte und übermittelte Daten dürfen nur befugten Personen zugänglich gemacht werden.
  • Integrität: Daten oder Systeme sollten korrekt, unverändert und verlässlich sein.
  • Authentizität: Mitteilungen sollen zuverlässig und glaubwürdig sein sowie eindeutig einem Empfänger und einem Absender zuzuordnen.
  • Verfügbarkeit: Daten und Systeme sollten jederzeit von befugten Personen genutzt werden können.

Datensicherheit — Datensicherheit bezieht sich auf die technischen und organisatorischen Maßnahmen, um Daten vor Sicherheitsrisiken zu schützen. Datensicherheit ist entsprechend § 9 BDSG im Zusammenhang mit dem Datenschutz zu gewährleisten. 

DICOM 🩺 steht für Digital Imaging and Communications in medicine; ist der internationale Standard für das Übertragen, Speichern, Abrufen, Drucken, Verarbeiten und Anzeigen von medizinischen Bilddaten.

Digitale Gesundheitsanwendung (DiGA) Eine digitale Gesundheitsanwendung ist eine von der BfArM (Bundesinstitut für Arzneimittel und Medizinprodukte) gelistete App, deren Kosten die Krankenkasse übernimmt. Die sogenannten „Apps auf Rezept“ können von Ärzten und Psychotherapeuten verordnet werden. Zweck einer DiGA ist die Erkennung, Behandlung, Linderung oder Kompensierung von Verletzungen, Behinderungen und/oder Krankheiten. Endnutzer ist somit der Patient, wobei je nach App auch behandelnde Ärzte Zugriff auf die erhobenen Daten haben können, um den Krankheitsverlauf zu beurteilen und die Therapie gegebenenfalls anzupassen.

Digitale Technologien Digitale Technologien umfassen alle elektronischen Geräte, automatischen Systeme und technologischen Ressourcen, die Informationen erzeugen, verarbeiten oder speichern, wie z. B. Websites, Smartphones, Blockchain-Technologienkünstliche IntelligenzCloud Computing, Robotik, uvm.

Digitale Transformation Hierbei handelt es sich um den stetigen Veränderungsprozess, der durch Weiterentwicklung digitaler Technologien hervorgerufen wird und alle Lebensbereiche betreffen kann. Bei der digitalen Transformation werden komplette Strukturen und Modelle digitalisiert, wie zum Beispiel die Gesundheitsversorgung in Deutschland.

Digitalisierung Digitalisierung bedeutet die Umstellung analoger Prozesse auf digitale Prozesse, wie zum Beispiel die Umstellung der Arbeitsunfähigkeitsbescheinigung aus Papier auf eine elektronisch übermittelte Version.

E-Health / Digital Health E-Health (Electronic Health) / Digital Health sind Sammelbegriffe für den Einsatz digitaler Informations- und Kommunikationstechnologien im Gesundheitswesen. E-Health umfasst ein breites Spektrum an Technologien für elektronische Gesundheitsdienste:

  • primäre Technologie für Speicherung, Abruf und Übertragung klinischer Daten ermöglicht (elektronische medizinische Aufzeichnungen/elektronische Patientenakten)
  • Hilfstechnologien zur Unterstützung der klinischen Entscheidungsfindung (elektronische Arzneimittelverordnung, E-Rezept, Verfahren der Bilderkennung und künstlichen Intelligenz zur Erkennung und Diagnose von Krankheitsbildern)
  • Technologien zur Unterstützung der Remote-Versorgung (Telemedizin, Telemonitoring etc.)
  • auf Patienten ausgerichtete Maßnahmen (die vom Patienten kontrollierte digitale Patientenakte, elektronische Nachrichtenübermittlung oder Aufklärung)

E-Health Kartenterminal 🩺 — Das Kartenlesegerät liest die Smartcards der TI und ermöglicht eine sichere PIN-Eingabe. Es ist über LAN mit einem Konnektor verbunden, der eine verschlüsselte Steuerung über das Primärsystem ermöglicht.

E-Rezept — Bei dem E-Rezept werden die Daten zur Verordnungen von verschreibungspflichtigen Arzneimitteln elektronisch an den E-Rezept-Server übermittelt. Das elektronische Rezept (E-Rezept) wird von einer Ärztin bzw. einem Arzt digital erstellt, signiert und in der Arztpraxis auf einem zentralen System (E-Rezept-Fachdienst) gespeichert. Damit einhergehend wird ein Zugangscode generiert, mit dem Patienten das Rezept in einer Apotheke einlösen können. Der Zugangscode kann über die gematik E-Rezept-App abgerufen werden oder in der Praxis generiert und ausgedruckt werden.

Elektronische Arbeitsunfähigkeitsbescheinigung (eAU) — Die eAU ermöglicht die elektronische Übermittlung der Arbeitsunfähigkeitsbescheinigung an die Krankenkasse. Der Patient bekommt einen Ausdruck und muss den Arbeitgeber informieren. Der Arbeitgeber fordert dann bei der Krankenkasse die AU-Daten an.

Elektronische Gesundheitskarte (eGK) — Die elektronische Gesundheitskarte ist eine Smartcard (Chipkarte) zum Versicherungsnachweis und berechtigt zur Inanspruchnahme von vertragsärztlichen Leistungen. Sie ist als Sichtausweis mit Lichtbild des Versicherten gestaltet. Sie unterstützt TI-Funktionen, wie zum Beispiel die Speicherung von Notfalldaten (persönliche Gesundheitsdaten, wie beispielsweise Informationen zu Arzneimittelunverträglichkeiten, Allergien und chronischen Erkrankungen) und weiteren medizinische Hinweise sowie den elektronischen Medikationsplan (eMP).

Elektronische Patientenakte (ePA) — Die elektronische Patientenakte dient als digitale Sammlung von Patientendaten (Befunde, Diagnosen, Arztbriefe, Verordnungen, …), auf die medizinisches Personal und der Patient Zugriff haben. An unterschiedlichen Stellen erhobene Gesundheitsdaten und Behandlungsinformationen werden in der ePA digital zusammengeführt und gespeichert. Dabei entscheidet der Patient selbst, auf welche Informationen zugegriffen werden darf und verwaltet die eigene ePA i.d.R. über eine App.

Elektronische Signatur Eine elektronische Signatur (auch: elektronische Unterschrift) ist eine effiziente, rechtlich bindende Methode, um elektronische Dokumente schnell unterzeichnen zu lassen. E-Signaturen sind sicher und weltweit anerkannt und können in vielen Fällen handschriftliche Unterschriften ersetzen.

Elektronischer Heilberufsausweis (HBA) 🩺 — Der HBA ist eine personenbezogene Smartcard und dient als elektronische Berufsbestätigung in der TI. Der HBA wird an Leistungserbringer wie Ärzte, Zahnärzte oder Apotheker ausgegeben. Der HBA dient auch als Sichtausweis. Mit dem HBA können bspw. medizinische Dokumenten qualifiziert elektronisch signiert werden. Diese qualifizierte elektronische Signatur ist der handschriftlichen Unterschrift gleichgestellt und somit rechtssicher.

Elektronischer Medikationsplan (eMP) — Auf dem elektronischen Medikationsplan werden die Medikamentenhistorie, aktuelle Medikamente und Allergien abgespeichert. Mit Einwilligung des Patienten haben behandelnde Ärzte und Apotheker Einsicht in den eMP.

Ende-zu-Ende-Verschlüsselung — Die Ende-zu-Ende-Verschlüsselung verschlüsselt Nachrichten an einem Ende (Gerät des Senders) und entschlüsselt sie am anderen Ende (Gerät des Empfängers). Die Nachricht verbleibt den ganzen Weg vom Absender bis zum Empfänger in verschlüsselter Form. Die Ende-zu-Ende-Verschlüsselung (E2EE) verhindert, dass unerwünschte Benutzer (einschließlich Drittparteien) Daten lesen oder ändern können, die nur für berechtigte Leser zugänglich sein sollen.

FHIR (Fast Healthcare Interoperability Resources) 🩺 — FHIR ist ein Datenstandard speziell für den Austausch von Gesundheitsdaten zwischen unterschiedlichen Systemen und Organisationen. Er wurde von HL7 entwickelt und gilt als schnell und leicht implementierbar, da er mit Ressourcen arbeitet, die mit gängigen Internetsprachen und -protokollen wie HTTP/HTTPS oder XML übertragen werden. FHIR basiert auf einer Open Source-Lizenz, die bewährte Web-Technologien nutzt.

Firewall — siehe Sicherheitsgateway

Forschungsdatenportal für Gesundheit (FDPG) — Das FDPG ist im Rahmen der Medizininformatik Initiative (MII) entstanden und dient der Verwaltung von Patientendaten, um sie der bundesweiten Forschung zugänglich zu machen. Über das FDPG lassen sich Machbarkeitsanfragen für (medizinische) Forschungsprojekte stellen, um zum Beispiel eine Stichprobengröße für klinische Studien abzuschätzen. Außerdem können Patientendaten und Bioproben direkt beantragt werden.

gematik — Die Gesellschaft für Telematik steuert den Ausbau und die Entwicklung der TI, also der digitalen Vernetzung des Gesundheitssystems. Ist eine Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH. Die gematik schafft als Nationale Agentur für Digitale Medizin die Rahmenbedingungen für die digitale Gesundheitsinfrastruktur in Deutschland und ist für die zentrale digitale Plattform im deutschen Gesundheitswesen – die Telematikinfrastruktur (TI) – zuständig. Sie arbeitet eng mit Industrie, Wissenschaft, Politik, Krankenversicherungen, IT-Experten sowie Datenschutzbeauftragten zusammen mit dem Ziel, Qualität, Effizienz und Sicherheit der medizinischen Versorgung durch den Einsatz digitaler Lösungen zu verbessern .

Gesundheitsdaten — Gesundheitsdaten umfassen ein breites Spektrum medizinischer Daten, die grob in Daten der medizinischen Versorgung, Gesellschaft, Krankenversicherung und Gesundheitsfachberufe gegliedert werden. Zu den Daten der medizinischen Versorgung zählen beispielsweise die ambulante Bedarfsplanung, Arzneimittelausgaben, Bettenplanung der Krankenhäuser und veranlasste Leistungen. Für die gesellschaftlichen Daten werden unter anderem Informationen zur demografischen Entwicklung, dem Bildungsstand und dem Alkoholkonsum in der Bevölkerung gesammelt.

Hacker(angriff) — Ein Hackerangriff ist der unerlaubte Zugriff auf ein fremdes Gerät. Bei Hackern wird zwischen kriminellen und beauftragten Personen unterschieden. Einige Firmen beauftragen Hacker, um einen Penetrationstest der eigenen Sicherheitssysteme durchzuführen, um deren Sicherheit mit Mitteln und Methoden, die tauglich sind, um unautorisiert in das System einzudringen (Penetration), zu überprüfen und Sicherheitslücken aufzudecken.

Hardware — Die Hardware umfasst alle Bestandteile einer Maschine, insbesondere einer Computeranlage. Zur Hardware gehören neben den zentralen Bauteilen wie Prozessoren, Festplatten und Laufwerken auch Verbindungskabel, Gehäuse und Peripheriegeräte. Zur Hardware zählen daher auch Eingabegeräte wie Tastatur, Kartenleser und „Maus“ sowie Drucker, Webcam, Mikrofon oder Speicherstick. Das bedeutet die Gesamtheit oder Teil der apparativen Ausstattung von Rechensystemen. 

Health Level Seven (HL7) 🩺 — HL7 ist ein Kommunikations-Standard in der Medizin. Genau genommen ist HL7 eine ganze Gruppe von Standards, die den elektronischen Austausch von medizinischen, administrativen und finanziellen Daten zwischen Informationssystemen im Gesundheitswesen international in 35 Ländern spezifiziert. Die Standards werden durch die gleichnamige internationale Organisation definiert. HL7 schafft syntaktische und semantische Interoperabilität zwischen verschiedenen Systemen im Gesundheitswesen.

Host-Systeme — Das Host-System ist eine zentrale Datenverarbeitung, auf die unterschiedliche Computersysteme und Programme zeitgleich zugreifen können. Zudem ist/sind in den meisten Fällen auch die Datenbank beziehungsweise Datenbanken auf dem Host installiert. Ein Host kann gleichermaßen für lokale Anwender als auch für Remote-Anwendungen (Fernzugriff) genutzt werden.

Hotspot — Ein Hotspot ist ein physischer Ort, an dem Menschen in der Regel per WLAN (Wireless Local Area Network) und einem mit einem Internetanbieter verbundenen Router kabellos auf das Internet zugreifen können. Meist werden sie als „WLAN-Hotspots“ oder „WLAN-Verbindungen“ bezeichnet. Einfach gesagt sind Hotspots die physischen Orte, an denen Benutzer ihre Mobilgeräte wie Smartphones und Tablets kabellos mit dem Internet verbinden können.

ICD — Die Internationale statistische Klassifikation der Krankheiten und verwandter Gesundheitsprobleme (ICD, englisch: International Statistical Classification of Diseases and Related Health Problems) ist ein international anerkanntes System zur Klassifikation von Krankheiten und Gesundheitsproblemen. Es wird von der Weltgesundheitsorganisation (WHO) herausgegeben und wird weltweit als Standard für die Dokumentation, Überwachung und Vergleich von medizinische Diagnosen verwendet.

Identity Provider (IDP) 🩺 — Dieser TI-Dienst stellt authentisierte Identitäten zur Verfügung und verwaltet diese. Der IDP ist nicht zentralisiert, sondern besteht aus mehreren Providern („Föderation“).

Informationssicherheit — Informationssicherheit beschreibt allgemein den Schutz von Informationen jeder Art (digital, analog, verbal).

Informations- und Kommunikationstechnologien (IKT) — Zu den Informations- und Kommunikationstechnologien zählen Medien, die die Kommunikation und Handhabung von Informationen unterstützen, beispielsweise Mobilfunk und Internet.

Internet of Things (IoT) — Das Internet of Things (IoT) ist die Bezeichnung für das Netzwerk physischer Objekte („Things“), die mit Sensoren, Software und anderer Technologie ausgestattet sind, um diese mit anderen Geräten und Systemen über das Internet zu vernetzen, sodass zwischen den Objekten Daten ausgetauscht werden können. Diese Geräte reichen von Wearables über normale Haushaltsgegenständen (Smarthome) bis hin zu anspruchsvollen Industriewerkzeugen.

Interoperabilität (IOP) 🩺 — Interoperabilität ist die Fähigkeit verschiedener Systeme, möglichst nahtlos zusammenzuarbeiten, um Informationen auf effiziente und verwertbare Art und Weise auszutauschen bzw. dem Benutzer zur Verfügung zu stellen. Dazu ist in der Regel die Einhaltung gemeinsamer Standards notwendig. Die Interoperabilität soll dafür sorgen, dass Gesundheitsdaten problemlos zwischen verschiedenen Systemen ausgetauscht werden können. Dafür werden zur Zeit standardisierte Schnittstellen generiert, über die nicht-kompatible Systeme kommunizieren können, ohne dass Informationen verloren gehen oder verändert werden.

Interoperabilitäts-Navigator 🩺 — INA ist ein von der gematik betriebener Interoperabilitäts-Navigator für nationale Standardisierungen in der digitalen Medizin. INA ist die zentrale Plattform für Interoperabilität im Gesundheitswesen. INA macht die von den verschiedenen IT-Systemen im Gesundheitswesen verwendeten Standards transparent und sorgt damit für mehr Standardisierung.

IT-Sicherheit — IT-Sicherheit ist ebenfalls ein Aspekt der Informationssicherheit und bezieht sich auf elektronisch gespeicherte Informationen und IT-Systeme. IT-Sicherheit umfasst sowohl den Schutz der technischen Verarbeitung von Informationen, als auch das fehlerfreie und zuverlässige Funktionieren von IT-Systemen.

Kommunikation im Medizinwesen (KiM) 🩺 — Die KiM dient dem sicheren Versand von medizinischen Dokumenten über die Telematikinfrastruktur. Ähnlich wie mit einem E-Mail-Programm können Patientendokumente zwischen Praxis, Klinik, Apotheke und Krankenkasse, End-zu-End-verschlüsselt, ausgetauscht werden. Jede Arztpraxis hat mindestens eine eigene KiM-Adresse, die von Austauschpartnern über ein internes Adressbuch gesucht werden kann.

Konfigurationsdienst (KSR) 🩺 — Der KSR speichert Updates für die dezentralen Konnektoren und den eHKT und stellt sie zum Download bereit.

Konnektor 🩺 — Der Konnektor ist eine Hardwarekomponente. Er ermöglicht u.a. den sicheren TI-Zugang, sowie den geschützten Zugriff von Primärsystemen auf Smartcards über die eHKT.

Kostenträger-Anwendungen des Versicherten (KTR-AdV) — Die KTR-AdV dienen der Einsicht und Verwaltung persönlicher Daten auf der elektronischen Gesundheitskarte durch die Versicherten selbst. Als Kostenträger gilt zumeist die Krankenversicherung. Eine Nutzung wird über eine App zur Anbindung der elektronischen Gesundheitskarte ermöglicht.

Krankenhausinformationssystem (KIS) — KIS ist eine Sammlung aller Kommunikations- und Informations­techniken innerhalb eines Krankenhauses, mit welcher alle relevanten Informationen erfasst, gespeichert, bearbeitet und genutzt werden können.

Künstliche Intelligenz (KI) Künstliche Intelligenz (=KI) ist ein Sammelbegriff für Software, die eigenständig komplexe mathematische Probleme lösen kann. KI kann im Rahmen vorgegebener Algorithmen dazulernen und bspw. Bilder, Töne und Sprache verarbeiten und daraus erwünschte Bewertungen, Handlungen und Entscheidungen ableiten. KIs werden in bestimmten Umgebungen für ein spezielles Ziel trainiert und können in diesem Rahmen gewisse Entscheidungen autonom treffen.

Logical Observation Identifiers Names and Codes (LOINC) 🩺 LOINC dient der eindeutigen Verschlüsselung und Identifizierung von Tests und Beobachtungen aus Labor und Klinik, insbesondere Laboruntersuchungen und radiologischen Befunden. LOINC bietet somit eine Schnittstelle zwischen den verschiedenen Informations- und Verwaltungsprogrammen von Klinik, Praxis und Labor und garantiert die Interoperabilität im Gesundheitswesen.

Machine Learning / Maschinelles Lernen (ML) — Maschinelles Lernen (=ML) bezeichnet die Fähigkeit eines Computers, aus Daten zu lernen, ohne explizit programmiert worden zu sein, als Grundlage von KI. ML ermöglicht Computerprogrammen, bestimmte Aufgaben mit zunehmender „Erfahrung“ immer besser auszuführen, anhand von Datensätzen Muster und Trends zu erkennen und selbstständig Entscheidungsempfehlungen abzuleiten. Das ML ist eine Anwendung der KI und wird genutzt, um Datensätze auf Muster zu untersuchen und Lösungsansätze zu entwickeln. Diese Muster können dann von der KI zum Handeln genutzt werden.

Medizininformatik-Initiative (MII) Die Medizininformatik-Initiative soll die nationale Digitalisierung in der Medizin vorantreiben und den Akteuren und Patienten den Zugang zu Informationen erleichtern. Dafür wurden zunächst Datenintegrationszentren mit den deutschen Universitätskliniken und Kooperationspartnern aufgebaut und vernetzt. Das Projekt wird vom BMBF (Bundesministerium für Bildung und Forschung) gefördert.

Medizinische Informationsobjekte (MIO) 🩺 Das Konzept der MIO stammt von der Kassenärztlichen Bundesvereinigung (KBV) und soll die Standardisierung medizinischer Daten fördern. Nach einem einheitlichen Format werden Informationen – beispielsweise der Impfpass als Bestandteil der elektronischen Patientenakte – dokumentiert. Die Daten sollen unabhängig vom System interoperativ genutzt werden können, wodurch der sektorenübergreifende Austausch im Gesundheitswesen erleichtert wird.

Mobile Health (mHealth) Unter mobile Health werden Geräte und digitale Anwendungen zusammengefasst, die medizinische Verfahren unterstützen. Einen Großteil davon decken Apps ab, die auf den Lebensstil von Patienten einwirken sollen, Diagnostik und Therapie bestimmter Erkrankungen unterstützen oder Dienstleistungen wie Medikamentenerinnerungen erbringen. Mobile Geräte, sogenannte Wearables, können zum Beispiel mithilfe des Trackings von Gesundheitsparametern der Diagnostik von bestimmten Erkrankungen dienen.

Namensdienst 🩺 Der Namensdienst bildet die Namen von Hostsystemen und netzwerkfähigen Applikatoren in IP-Adressen ab. Durch die Speicherung und Zuordnung der IP-Adressen wird eine Identifizierung innerhalb der TI ermöglicht.

National Contact Point for E-Health (NCPeH) Der NCPeH ermöglicht europäischen Ärzten und Apotheken den Zugriff auf elektronische Rezepte und andere medizinische Daten (z.B. die elektronische Patientenkurzakte, ePKA). Dadurch können auch in Deutschland ausgestellte E-Rezepte im EU-Ausland eingelöst werden. Die NCPeH und die internationale Freigabe der ePKA werden vom Patienten selbst freigeschaltet.

Notfalldaten-Management (NFDM) Das NFDM dient der Speicherung eines Notfalldatensatzes mit medizinischen Daten des Patienten, Kontaktdaten und Willenserklärungen auf der Gesundheitskarte. Die Erstanlage muss i.d.R. beim Hausarzt in Auftrag gegeben werden. Es haben ausschließlich medizinisches Fachpersonal und der Patient Zugriff auf die Daten.

Objektsystem 🩺 Über das Objektsystem werden Attribute der Smartcards gespeichert (z.B. Art der Anwendungen, Passwörter und Dateien).

Open Source (-Lizenz) Open Source ist ein Begriff, der ursprünglich auf Open Source-Software (OSS) zurückgeht. Es handelt sich dabei um Code, der der Öffentlichkeit zugänglich ist, das heißt, jeder kann ihn anzeigen sowie nach Belieben verändern und verteilen. Man kann sich also genau anschauen, wie ein Programm funktioniert und was es genau tut. Eine spezielle Initiative, die Open Source Initiative (OSI) ist zuständig für die Definition von Kriterien, welche die Open Source Software erfüllen soll.

Operationen- und Prozedurenschlüssel (OPS) 🩺 Operations- und Prozedurenschlüssel (OPS) sind in Deutschland ein wichtiger Bestandteil des medizinischen Versorgungssystems. Sie dienen dazu, ärztliche Leistungen, diagnostische Maßnahmen und Therapien zu beschreiben und zu kodieren. Mit den OPS-Schlüsseln können Ärzte und Krankenhäuser ihre Leistungen schnell und eindeutig beschreiben, was die Abrechnung von Leistungen erleichtert und eine genaue Überwachung der medizinischen Versorgung ermöglicht.

Personenbezogene Daten Personenbezogene Daten sind alle Informationen, die sich auf eine identifizierte oder identifizierbare lebende Person beziehen. Verschiedene Teilinformationen, die gemeinsam zur Identifizierung einer bestimmten Person führen können, stellen ebenfalls personenbezogene Daten dar.

Picture Archiving and Communication System (PACS) Ist ein digitales Archivierungs- und Kommunikationssystem, auch PACS-System genannt, verbindet und organisiert alle bildgebenden und bildverarbeitenden Systeme, die in das Netzwerk einer Praxis oder eines Krankenhauses eingebunden sind.

PIN PIN ist die Abkürzung für Personal Identification Number. Ist eine nur einer oder wenigen Personen bekannter numerischer Code, mit dem diese sich gegenüber einer Maschine authentisieren kann/können. Mit einer PIN kann nur überprüft werden, ob der Teilnehmer den Code kennt, nicht aber, ob er zur Benutzung berechtigt ist.

Qualifizierte elektronische Signatur (QES) 🩺 Die QES ist eine rechtlich sichere, digitale Alternative zur Unterschrift per Hand. Sie ist an die digitale TI-Identität von Ärzten, Apothekern, etc. gekoppelt. Die Freischaltung des QES erfordert einen Konnektor, ein Kartenterminal, den elektronischen Heilberufsausweis und eine PIN.

Ransomware Ransomware ist Schadsoftware, die darauf abzielt von dem Opfer Geld zu erpressen. Ransomware kann zum Beispiel über E-Mails versendete Dateianhänge oder Internetseiten auf das Gerät gelangen. Danach werden beispielsweise Dateien verschlüsselt oder blockiert und ein Lösegeld zur Freigabe der Dateien gefordert.

Record Linkage 🩺 Die individuelle Verknüpfung von unterschiedlichen Gesundheitsdaten mit dem Ziel, einen gemeinsamen Datensatz zu erstellen, wird als Record Linkage bezeichnet.

Remote Remote bedeutet: nicht in unmittelbarer Nähe befindlich, aber miteinander verbunden (z. B. von Computern und Kommunikationseinrichtungen). Über Remote-Anwendungen können z.B. Personen an einem Ort auf Computer oder weitere technische Geräte an einem anderen Ort zugreifen (sog. Fernzugriff).

Router Router sind Netzwerkgeräte. Mithilfe eines Routers kann der Zugriff von Geräten auf das WLAN verwaltet werden. Außerdem können über den Router verschiedene Geräte per Funk/WLAN oder per LAN verbunden werden.

Server Der Begriff Server stammt aus dem Englischen und bedeutet wörtlich übersetzt „Diener“. In der IT ist damit ein Gerät oder Programm gemeint, das für andere in einem Netzwerk mit ihm verbundene Systeme (Programme oder Geräte, sogenannte „Clients“) alle benötigten Funktionalitäten und Ressourcen bereitstellt. Der Zugriff auf einen Server erfolgt in der Regel über das interne Netzwerk und/oder Internet.

Sicherheitsgateway (Firewall) 🩺 Ein Sicherheitsgateway (oft auch Firewall genannt) ist ein Sicherheitssystem, das Angriffe und unbefugte Zugriffe auf geschützte Daten verhindern und somit für IT-Sicherheit (z.B. in einer Organisation) Sorge tragen soll. Das Sicherheitssystem wird von einer Software generiert und wird, je nach zu schützenden Informationen und Geräten, durch Hardware-Komponenten unterstützt. Es gewährleistet die sichere Kopplung von IP-Netzen durch Einschränkung der technisch möglichen Kommunikation auf die in einer IT-Sicherheitsrichtlinie ordnungsgemäß definierten Kommunikation.

Signaturdienst Der Signaturdienst ist für Versicherte eine weitere Möglichkeit, die elektronische Identifizierung durchzuführen. Dabei kann die Authentifizierung über die elektronische Gesundheitskarte umgangen werden. Der Dienst ist über die ePA erreichbar.

Smartcard Zu den Smartcards zählen die elektronische Gesundheitskarte, der elektronische Heilberufsausweis, Institutionskarten sowie Krankenversicherungskarten von privat Versicherten. Sie dienen der Identifikation von Personal, Versicherten und Einrichtungen.

SNOMED CT 🩺 Die Fachsprache „Systematized Nomenclature of Medicine and Clinical Terms“ hat das Ziel, medizinische Fachbegriffe wie Symptome, Befunde, Anwendungen und Diagnosen zu klassifizieren und in Beziehung zu setzen. Damit ist es spezifischer und Benutzerfreundlicher als die ICD10-Klassifikation. SNOMED CT soll im Hintergrund laufen und mit Filter- oder Suchfunktionen unabhängig von Synonymen oder Abkürzungen funktionieren.

Software Der Sammelbegriff Software beschreibt sämtliche nicht physische Bestandteile eines Computers, Computernetzwerks oder mobilen Geräts. Gemeint sind die Programme und Anwendungen (wie das Betriebssystem), die den Computer für den Nutzer funktionstüchtig machen.

Telekonsile Als telemedizinische Konsile bzw. Telekonsile werden die digitalen fachlichen Beratungen zwischen mehreren Ärzten der gleichen oder verschiedener Fachrichtungen bezeichnet. Der telemedizinische Austausch erfolgt in der Regel über eine patientenbezogene, medizinische Fragestellungspezielle wie eine Patientendiagnose oder über das Behandlungsvorgehen in einem konkreten Versorgungsfall. Als zentrale Hilfsmittel werden audio-visuelle Kommunikationswege, z. B. Videokonferenzen und Apps eingesetzt. Möglich ist auch ein Videokonsil, an dem der Patient teilnimmt. 

Telematikinfrastruktur (TI) 🩺 Über die Telematikinfrastruktur findet die Kommunikation und Datenübermittlung im Gesundheitswesen statt, damit Informationen schneller und zuverlässiger übermittelt werden können. Dadurch werden Anwendungen wie die eAU, das elektronische Rezept und KIM ermöglicht. Um auf die TI zugreifen zu können, müssen verschiedene Komponenten, Konnektoren und Dienste erworben werden, die von der gematik zugelassen sind.

Telemedizin Die Telemedizin ist ein Teilbereich der Telematik im Gesundheitswesen. Mit Hilfe von Telekommunikation werden dabei Informationen zu Diagnostik und Therapie über räumliche oder zeitliche Distanzen zwischen Arzt und Patient oder zwischen verschiedenen Ärzten übermittelt. Ziel ist es, die Qualität der medizinischen Versorgung für den Patienten und die Wirtschaftlichkeit der medizinischen Einrichtungen zu verbessern. Die Telemedizin fasst das Konzept zusammen, dass medizinische Behandlungen und Informationen auch digital übermittelt und ausgetauscht werden können. Zu den Anwendungen zählen u.a. die VideosprechstundeDiGAs und Telemonitoring von Patienten. Die Telemdeizin umfasst medizinischen Dienstleistungen, bei denen Informations- und Telekommunikationstechnologien (IKT) zum Einsatz kommen. Durch den Einsatz von IKT wird es möglich zeitliche und/oder räumliche Distanzen zwischen den Beteiligten zu überbrücken.

Telemonitoring Telemonitoring wird genutzt, um zum Beispiel die Gesundheitsparameter von Patienten lückenlos zu überwachen und so eine bessere Behandlung oder ein schnelles Eingreifen im Notfall zu ermöglichen. Dazu sind meistens Wearables oder bereits implantierte medizinische Geräte notwendig, wie zum Beispiel implantierte Blutzuckersensoren bei Patienten mit Diabetes Typ 1 oder ein Herzschrittmacher. Telemonitoring ist ein Anwendungsbereich der Telemedizin. Es ermöglicht u. a. den direkten Informationsaustausch zwischen Patient und Arzt, zum Beispiel erhält der Patient Geräte zur Messung von Vitalfunktionen, die über Telekommunikation direkt zum behandelnden Arzt übertragen werden.

Teletherapie Teletherapie ermöglicht das Erbringen von Therapieleistungen (Therapie nach orthopädischen Operationen oder bei chronischen Schmerzen, Rehabilitation von kardiologischen oder neurologischen Erkrankungen, die Förderung der Selbstständigkeit im Alltag sowie die Analyse der Durchführung von Aktivitäten des täglichen Lebens) aus der Ferne, unterstützt durch die Anwendung von Informations- und Kommunikationstechnologien (IKT), z.B. mittels Videokonferenz. Teletherapie ist ein Anwendungsbereich der Telemedizin.

Tethering Beim Tethering stellt ein Smartphone für andere Geräte einen Hotspot dar und erzeugt ein WLAN. Der Zugang fremder Geräte auf den Hotspot kann verwaltet werden. Der Nutzer, der den Hotspot erstellt, kann ein Passwort festlegen. Wenn fremde Geräte mit diesem Passwort das erste Mal auf den Hotspot zugreifen wollen, muss der Hotspot-Betreiber den Zugriff bestätigen.

TI-Messenger Der TI-Messenger bietet eine sichere Chatkommunikation zwischen Einrichtungen im Gesundheitswesen über Text, Bild und Ton an. Demnächst soll die Chatfunktion von Gesundheitspersonal mit Versicherten und Kostenträgern hinzukommen. Im letzten Entwicklungsschritt soll die Videochat-Kommunikation für Telekonsile und Videosprechstunden umgesetzt werden.

Tracking / Self-Tracking Der Begriff Tracking leitet sich aus dem Englischen Verb to track (für folgen) ab und bezeichnet die Verfolgung, die Aufzeichnung und die anschließende Auswertung vom Verhalten von Nutzern (oder Usern) im Internet. Beim sogenannten Selftracking werden mithilfe digitaler Technik alle möglichen Eigenschaften des Körpers und Benutzerverhalten erfasst und ausgewertet. Mit zahlreichen Fitness-Tools, Smartwatches und Apps lass sich z.B. Atemfrequenz, Schrittanzahl, Blutdruck, Puls, Schlafzeiten, Gewicht, Fett- und Muskelmasse oder die Anzahl der Kalorien der letzten Mahlzeit erfassen.

Trust Service Provider (TSP) 🩺 Der TSP wird von der gematik eingesetzt, um digitale Zertifikate zur Erstellung und Validierung von elektronischen Signaturen bereitzustellen. Dabei werden vor allem die Rechte (CV-Rollenattribute) der Smartcard-Nutzer kodiert.

Trust Service Status List Dienst (TSL-Dienst) 🩺 Der TSL-Dienst erzeugt, signiert und stellt die TSL allen TI-Komponenten zum Download bereit. Die TSL ist eine Sammlung an Informationen, vertrauenswürdigen Zertifikaten und Adressen innerhalb der TI. Außerdem stellt der TSL-Dienst eine Liste für qualifizierte Trust Service Provider (TSP) bereit.

Usability Usability, also Benutzerfreundlichkeit bzw. Gebrauchstauglichkeit, ist ein Maß für die Anwendbarkeit von Produkten/Diensten für spezifische Personengruppen.

USB-Stick Ein USB-Stick bezeichnet allgemein ein kompakt gebautes elektronisches Gerät, das über den Universal Serial Bus (USB) mit einem anderen Gerät, beispielsweise einem PC, verbunden wird. Dabei sind der USB-Stecker und das Gehäuse direkt miteinander verbunden und bilden eine mechanische Einheit ohne verbindendes Kabel. Im Speziellen bezeichnet USB-Stick die häufigste Ausprägung des Gerätes, den USB-Speicherstick.

User Experience User Experience, also Nutzererlebnis, beschreibt zum Beispiel das Empfinden beim Besuch einer Website oder der Nutzung eines technischen Geräts oder Anwendung. Die User Experience wird in der Produktentwicklung genutzt, um (digitale) Anwendungen benutzerfreundlicher zu gestalten.

Versichertenstammdaten-Management (VSDM) Die VSDM beinhalten persönliche Daten des Versicherten, Informationen zur Krankenversicherung und Angaben zum Versicherungsschutz. Diese können bei Änderung online vom Versicherten aktualisiert werden.

Verzeichnisdienst 🩺 Der Verzeichnisdienst speichert die Basisdaten der Ärzte, Apotheker und Organisationen des Gesundheitswesens. Diese Daten umfassen u.a. Adressen, Zertifikate und Kontakte und können über Schnittstellen abgerufen und verwaltet werden.

Videosprechstunde Die Videosprechstunde, auch Telesprechstunde genannt, ist ein telemedizinisches Dienstleistungsangebot, bei dem Ärzte oder andere Therapeuten mit ihren Patienten online interagieren. Gerade bei langen Anfahrtswegen oder nach Operationen kann die Videosprechstunde eine sinnvolle Hilfe sein. Ärzte und Psychotherapeuten können ihren Patienten dabei die weitere Behandlung am Bildschirm erläutern, den Heilungsprozess einer Operationswunde begutachten oder ein psychotherapeutisches Gespräch führen. So müssen Patienten nicht für jeden Termin in die Praxis kommen. Der Arzt oder Psychotherapeut muss dafür nur einen zertifizierten Videodienstanbieter auswählen, der für einen reibungslosen und sicheren technischen Ablauf der Videosprechstunde sorgt.

Virtual Private Network (VPN) Das VPN ermöglicht den Zugang zur TI über eine sichere Internetverbindung, die durch eine beidseitige zertifikatbasierte Authentisierung gesichert ist.

Virtual Reality (VR) VR ist eine computergenerierte 3D-Umgebung, die den Nutzer oder die Nutzerin umgibt und möglichst natürlich auf die individuellen Aktionen der Nutzer reagiert. Dafür werden meistens Head-Mounted-Displays (HMDs) eingesetzt, welche umgangssprachlich auch VR-Brillen genannt werden.

Wearables Wearables sind zum Beispiel Fitnesstracker/Smart Watches, intelligente Kleidungsstücke oder Datenbrillen, die ihre Anwendung in der mobile Health finden. Wearables können genutzt werden, um Gesundheitsdaten zu sammeln, Körperbewegungen zu analysieren oder zum Beispiel mithilfe von Datenbrillen das OP-Feld durch augmented Reality mit zusätzlichen Daten ergänzen. Kleine, vernetzte Computersysteme, die direkt am Körper getragen werden, z.B. Fitness- oder Activity-Tracker (zumeist einfache Armbänder, die verschiedene Sensoren zur Aktivitätsmessung enthalten). Damit können u.a. Herzfrequenz, Blutdruck, Blutzuckerspiegel, Schlaf oder Kalorienverbrauch gemessen und die Messergebnisse anschließend über Apps bewertet werden.

Weitere Datenanwendungen für den Datenaustausch (WANDA) 🩺 WANDA werden unabhängig von der gematik entwickelt und dienen dem Datenaustausch, insbesondere der Telemedizin, Kommunikation und dem Datenaustausch. Sie funktionieren über die TI, unabhängig von der eGK. Anbieter müssen ihre Anwendungen von der gematik auf Sicherheit, Betrieb und korrekte Schnittstellenintegration prüfen lassen.

WLAN (Wireless Local Area Network) Der Begriff WLAN ist die Abkürzung für Wireless Local Area Network (deutsch: drahtloses Lokal-Netzwerk). Über dieses drahtlose, lokale Netzwerk wird den darin eingebundenen Geräte – vereinfacht gesagt – ein Internetzugang bereitgestellt. Dazu müssen die Endgeräte (oft durch die Eingabe des WLAN-Passworts) mit dem WLAN-Router, dem zentralen Element des WLAN-Netzwerks, verbunden sein.

Zeitdienst 🩺Der Zeitdienst ermöglicht die Nutzung einer synchronisierten Zeit innerhalb der TI.

Zentrales Netz 🩺 Das zentrale TI-Netz verbindet die Rechenzentren von TI-Produkten. Ein Sicherheitsgateway ist zur Filterung von Zugriffen integriert.

Zwei-Faktor-Authentifizierung Die Zwei-Faktor-Authentifizierung dient u.a. dem sicheren Login in sicherheitskritische Bereiche. Die zwei Faktoren bestehen aus zwei unabhängigen Komponenten zum Identitätsnachweis. Der erste Faktor ist meist ein Passwort. Für den zweiten Faktor werden zum Beispiel das Versenden eines SMS-Codes oder die Fingerabdrucküberprüfung genutzt. 

Quellen

Handelman GS, Kok HK, Chandra RV, Razavi AH, Lee MJ, Asadi H. eDoctor: machine learning and the future of medicine. J Intern Med. 2018;284(6):603–19. (ML)

https://blockchainwelt.de/blockchain-was-ist-das/ (Blockchain-Technologien)

https://caewin.pageflow.io/1-wichtige-prinzipien-und-begriffe#310599 (Datenschutz, Datensicherheit, Informationssicherheit, IT-Sicherheit)

https://commission.europa.eu/law/law-topic/data-protection/reform/what-personal-data_de#:~:text=Referenzen-,Antwort,stellen%20ebenfalls%20personenbezogene%20Daten%20dar. (personenbezogene Daten)

https://de.wikipedia.org/wiki/USB-Stick (USB-Stick)

https://definition-online.de/hardware/ (Hardware)

https://fachportal.gematik.de/ (NFDM, QES, TI-Messenger, VSDM, WANDA, Authenticator, Basis Consumer, Card Operating System, E-Health Kartenterminal, IDP, Konnektor, KTR-AdV, Namensdienst, NCPeH, Objektsystem, Sicherheitsgateway, Signaturdienst, Smartcard, TSP, TSL-Dienst, Verzeichnisdienst, VPN, Zeitdienst, Zentrales Netz, HBA, KSR)

https://flexikon.doccheck.com/de/Videosprechstunde (Videosprechstunde)

https://healthcareengineering.at/projekte-1 (KIS, PACS, Digitale Transformation, DICOM, AAL, AR, Digitale Technologien, Telemedizin, Teletherapie)

https://hl7.de/ (HL7, FHIR)

https://it-service.network/it-lexikon/cookie (Cookies, Sicherheitsgateway, Ransomware, Server, Software, Hacker, WLAN)

https://ki-und-alter.de/wp-content/uploads/2023/03/Kuenstliche_Intelligenz_im_Alltag_aelterer_Menschen14.pdf (Algorithmus, Big Data, Chatbot)

https://logistikknowhow.com/bestandsverwaltung/host-system-host/ (Host-System)

https://mio.kbv.de/display/MIOATT/MIO+Allgemeines (mHealth, LOINC, SNOMED CT, FHIR, ePA)

https://news.microsoft.com/de-de/microsoft-erklaert-was-ist-cloud-computing-definition-funktionen/ (Cloud Computing)

https://rise.articulate.com/share/fw8bpuWb1jJoPwxZ6sjGK681GDIRYI_j#/lessons/GS6vub_JmgSxEHwWT2y8u7Tvf-tE75-G (E-Health)

https://simpleclub.com/lessons/informatik-client-server-modell (Clientsysteme)

https://wirtschaftslexikon.gabler.de/definition/pin-46897 (PIN)

https://www.additive.eu/glossar/tracking.html (Tracking)

https://www.adobe.com/de/sign/electronic-signatures.html (elektronische Signatur)

https://www.aerzteblatt.de/archiv/230797/Gesundheitsdaten-Eine-Sprache-fuer-Europa (FHIR)

https://www.atlas-digitale-gesundheitswirtschaft.de/glossar/#M (MIO)

https://www.barrierefreiheit-dienstekonsolidierung.bund.de/Webs/PB/DE/service/lexikon/functions/bmi-lexikon.html?cms_lv3=18654794&cms_lv2=18267362 (Usability)

https://www.bfarm.de/DE/Medizinprodukte/Aufgaben/DiGA-und-DiPA/DiGA/_node.html (DiGa)

https://www.bindoc.de/glossary (ICD, OPS)

https://www.bmwk.de/Redaktion/DE/Artikel/Digitale-Welt/GAIA-X-Use-Cases/smart-experience-smart-creation.html (User Experience)

https://www.bmz.de/de/service/lexikon/informations-und-kommunikationstechnologien-ikt-14522 (IKT)

https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Kuenstliche-Intelligenz/kuenstliche-intelligenz_node.html (KI, ML)

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Internet-der-Dinge-Smart-leben/Smart-Home/Wearables/wearables_node.html (mHealth, Wearables, Authentifizierung/Authentisierung)

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Router-WLAN-VPN/WLAN-LAN-was-man-wissen-sollte/wlan-lan-was-man-wissen-sollte_node.html (Router)

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Basisschutz-fuer-Computer-Mobilgeraete/Schutz-fuer-Mobilgeraete/schutz-fuer-mobilgeraete_node.html (Tethering)

https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Accountschutz/Zwei-Faktor-Authentisierung/zwei-faktor-authentisierung_node.html (Zwei-Faktor-Authentifizierung)

https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Internetsicherheit/vpn_pdf.pdf?__blob=publicationFile (Sicherheitsgateway)

https://www.bundesgesundheitsministerium.de/e-rezept/faq-e-rezept-egk.html (E-Rezept)

https://www.bundesgesundheitsministerium.de/themen/digitalisierung/digitalisierung-im-gesundheitswesen.html (eGK, INA, Digitale Transformation, Digitalisierung)

https://www.businessinsider.de/gruenderszene/lexikon/begriffe/open-source/ (Open-Source)

https://www.deutschlandfunk.de/selftracking-wer-bin-ich-denn-eigentlich-100.html (Tracking)

https://www.dr-datenschutz.de/schutzziele-der-informationssicherheit/ (Datenschutz)

https://www.duden.de/rechtschreibung/remote (Remote)

https://www.gematik.de/anwendungen (eMP, KiM)

https://www.gematik.de/ueber-uns (gematik)

https://www.gesunde.sachsen.de/telemedizin-4005.html (eGK, Telemedizin, Telemonitoring)

https://www.ibm.com/de-de/topics/end-to-end-encryption (Ende-zu-Ende-Verschlüsselung)

https://www.igi-global.com/dictionary/digital-technology/7723 (Digitale Technologien)

https://www.ina.gematik.de/themenbereiche/digital-health-und-interoperabilitaet-in-deutschland (IOP, INA)

https://www.intel.de/content/www/de/de/tech-tips-and-tricks/what-is-a-hotspot.html (Hotspot)

https://www.ionos.de/digitalguide/server/knowhow/was-ist-eine-ip-adresse/ (IP-Adresse)

https://www.kaspersky.de/blog/what-is-end-to-end-encryption/25190/

https://www.kbv.de/html/ (eAU, ePA, E-Rezept, Gesundheitsdaten, KiM, TI, Telemedizin, Telemonitoring, Videosprechstunde)

https://www.medizininformatik-initiative.de/de/mustertext-zur-patienteneinwilligung (Consent/Broad Consent)

https://www.medizininformatik-initiative.de/de/ueber-die-initiative (MII)

https://www.medizininformatik-initiative.de/sites/default/files/2023-05/20230509_TMF_Faltflyer_A4_digital.pdf (FDPG)

https://www.oracle.com/de/internet-of-things/what-is-iot/ (IoT)

https://www.redhat.com/de/topics/open-source/what-is-open-source (Open-Source)

https://www.tk.de/presse/themen/gesundheitssystem/innovationen/telekonsile-sichern-versorgung-2080756?tkcm=ab (Telekonsil)

https://www.tmf-ev.de/news/white-paper-verbesserung-des-record-linkage (Record Linkage)

https://www.weclapp.com/de/lexikon/ (Cloud, Cloud Computing)

Keasberry J, Scott IA, Sullivan C, Staib A, Ashby R, Keasberry J, u. a. Going digital: a narrative overview of the clinical and organisational impacts of E-Health technologies in hospital practice. Aust Health Rev. 9. Januar 2017;41(6):646–64. (E-Health)

Müssig C. Künstliche Intelligenz für Lernende und Lehrende. Pflege Z. 2021;74(6):36–40.  (KI)

careum.ch/workingpaper8-la(Digitale Transformation)

dicomstandard.org(DICOM)

healthcare-computing.de (KIS,PACS)