Die letzten 20 Jahre der Klinik-IT waren in Deutschland durch die sogenannten monolithischen (homogenen) Krankenhaus-Informationssysteme geprägt. Lagen die Vorteile doch augenscheinlich auf der Hand: ein Anbieter für die meisten klinischen Funktionen ein Ansprechpartner keine Schnittstellen transparente Preisstrukturen weniger administrativer Aufwand Diese Versprechen erklären natürlich … Weiterlesen
Related Posts
Vascular Surgery planning with aycan workstation OsiriX PRO
With aycan workstation OsiriX PRO you can conduct a preoperative planning session easily yourself. All you need is the CT-Data.find out more at: click here
Röntgenkongress in Leipzig – mit aycan neue Wege gehen
Der 97. Deutsche Röntgenkongress findet 2016 vom 4. bis 7. Mai im Congress Center in Leipzig statt, wo er die nächsten 5 Jahre verweilen wird. Das Motto lautet daher passenderweise „Neue Wege gehen“. spannenden Vorträgen und Präsentationen werden zahlreiche Fort- und Weiterbildungen und Refresher Programme angeboten.
Teilnehmer können außerdem die begleitende Industrieausstellung besuchen, auf der Unternehmen ihre Produkte zum Thema Radiologie präsentieren.
aycan wird wieder mit einem Stand vertreten sein und dort unter anderem Dynamische MRT/CT vorstellen. Die aycan workstation wurde mit dem Softwarewerkzeug ayDCE ausgestattet und sorgt dadurch für eine effiziente Auswertung und Dokumentation dynamischen Kontrastmitteluntersuchungen.
Ein weiterhin aktuelles Thema ist die strukturierte Befundung, denn die bildgebende Diagnostik erfährt eine vermehrte Komplexität. So finden in der radiologischen Befundung immer mehr strukturierte Tumorklassifikationen wie das Prostate Imaging Reporting and Data System (PI-RADS) oder das Breast Imaging Reporting and Data System (BI-RADS) Anwendung in der täglichen Routine. Strukturierte Befunde sind ein gutes Werkzeug für eine effiziente Kommunikation mit den zuweisenden Kliniken und sorgen für eine schnelle Befunderstellung.
Interessierte können sich auch über aycan workflow informieren, der Kombination aus dem zuverlässigem aycan PACS und der innovativen RIS-Lösung tomedo von zollsoft. aycan bietet Umsteigern eine Vielzahl an Vorteilen. Beispielsweise eine schlüsselfertige Installation aus einer Hand und der direkte, persönliche Service mit Ansprechpartnern in Deutschland.
aycan feiert dieses Jahr 20-jähriges Bestehen und bedankt sich bei allen Kunden und Partnern. Zu diesem Anlass wird es am Stand C1 in Leipzig am Donnerstag, den 5. Mai um 16 Uhr eine kleine Feier geben. Hierzu lädt aycan alle Kongressteilnehmer herzlich ein, bei Snacks und kühlen Getränken in entspannter Atmosphäre aktuelle Themen zu diskutieren sowie über Fragen und Wünsche zu sprechen.
„Seit 20 Jahren begleiten wir nun schon unsere Kunden durch die immer komplexer werdende Welt der Radiologie. Getreu unserem Motto ‘PACS for People’ arbeiten wir stets eng mit Kliniken und Arztpraxen zusammen. Wir haben in den letzten Jahren viele positive Rückmeldungen zu unseren Produkten und unserem Service von den praktizierenden Ärzten erhalten. Für die Zukunft wünschen wir uns, den Klinikalltag noch effizienter gestalten zu können – Damit sich Kliniken und Arztpraxen wieder auf ihr Kerngeschäft, nämlich der Behandlung ihrer Patienten konzentrieren können.“ so Stephan Popp, Geschäftsführer der aycan Digitalsysteme GmbH.
Weitere Informationen zu den Produkten von aycan finden Sie unter www.aycan.de.
Weblinks:
97. Röntgenkongress in Leipzig
aycan workstation
aycan workflow
Strukturierte Befundung
Daten durch Vorhängeschlösser schützen: Sicherheitsfeatures bei doctr.com, einfach erklärt
Verschiedene Verschlüsselungs- und Sicherheitsmaßnahmen arbeiten bei doctr.com im Hintergrund. In einer kleinen Reihe in diesem Blog sollen die Grundlagen vereinfacht dargestellt werden. Den Anfang macht die Kryptographie mit asymmetrischen Schlüsseln, die u.a. die Sicherheit von Mails und Nachrichten gewährleistet.
Im Sommer 1975 gelang dem Mathematiker Whitfield Diffie ein Durchbruch, der die Geschichte der Geheimhaltung und Verschlüsselung nachhaltig verändern sollte. Die Verschlüsselung von Daten mit Hilfe mathematischen Verfahren hatte sich in den letzten Jahrhunderten zu einem der spannendsten konkreten Anwendungsfeldern der mathematischen Forschung entwickelt: Im zweiten Weltkrieg war die Entschlüsselung des Wehrmachts-Codes "Enigma" kriegsentscheidend im U-Boot-Krieg vor der britischen Küste gewesen. Mittlerweile hatte der Computer Einzug in der Wirtschaft gehalten und datenverarbeitende Konzerne verlangten nach starker Verschlüsselung für Geschäftsgeheimnisse und andere Unternehmensdaten. Weit war die Forschung gekommen seit den einfachen Geheimschriften ("Substitionschiffren") mit denen im Altertum Caesar Befehle an seine Truppen verschlüsselt hatte. Diese sind mit ein bisschen Knobelei auch von Laien zu knacken, wie regelmässig im Zeit-Magazin als Rätsel veröffentlichte Substitionschiffren zeigen.
Problematisch blieb aber auch bei komplizierteren Verfahren immer, dass der Schlüssel oder das Passwort mit der gleichen Geheimhaltung zu behandeln sind wie die geheime Botschaft selbst: Wenn der Schlüssel abgefangen oder bekannt wird, lässt sich auch der verschlüsselte Text knacken. In der Praxis bedeutet das, dass für die Übergabe von einem gemeinsamen (symmetrischen) Passwort ein sicherer Kanal bestehen muss — ein klassisches Henne-und-Ei-Problem.
Diffies Idee war es, mit öffentlichen Schlüsseln zu arbeiten. Dieses Verfahren nennt sich "asymmetrische Kryptographie mit öffentlichen Schlüsseln" oder auch "Public-Key-Cryptography".
Einfach dargestellt lässt sich dieses Prinzip mit Vorhängeschlössern beschreiben. In der Kryptographie werden als Beispielsteilnehmer für die verschlüsselte Kommunikation gerne die beiden fiktiven Geheimniskrämer Alice und Bob genommen.
Alice bastelt sich ein asymmetrisches Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel (einem Vorhängeschloss) und einem geheimen Schlüssel (einem dazu passenden goldenen Schlüsselchen). Von den Vorhängeschlössern fertigt sie Kopien an und verteilt sie in allen Postämtern der Welt. Wenn Bob ihr eine Nachricht zukommen lassen will, packt er sie in ein kleines Kästchen, sucht im Postamt eins von Alices Vorhängeschlösschen und lässt es zuschnappen. Nur Alice kann jetzt den Kasten öffnen, denn nur sie hat den passenden geheimen Schlüssel. Bob muss kein geheimes Passwort ausmachen, um mit Alice zu kommunizieren: Ein Vorhängeschloss (mit einem öffentlichen Schlüssel) einschnappen lassen kann jeder, aber nur der richtige Empfänger kann es öffnen.
Natürlich werden in Wirklichkeit nicht um Metallschlüssel und Vorhängeschlösser, sondern um sogenannte Falltür-Algorithmen, mathematische Funktionen, von denen Teile veröffentlicht werden konnten, um mit ihnen einen Text zu verschlüsseln, deren zur Entschlüsselung benötigte Teile aber nur schwer bis unmöglich zurückgerechnet werden können. Die öffentlichen Schlüssel werden auch nicht auf Postämtern hinterlegt, sondern als mathematische (Teil-)Funktionen ins Internet gestellt.
Diffies geniale Grundidee veränderte die Kryptographie und das Problem der Schlüsselvergabe grundlegend. Ursprüngliche Schwächen wurden ausgemerzt, und die Erkenntnisse flossen schließlich in einen Algorithmus namens RSA (benannt nach den Forschern Rivest, Shamir und Adleman).
RSA basiert auf einem jahrtausendealten Problem der Mathematik, an dem schon die alten Griechen verzweifelten: Die Zerlegung großer Zahlen in ihre Primfaktoren. Bis heute gibt es keine schnelle Methode zur Primfaktorzerlegung ausser dem stumpfen Durchrechnen aller Möglichkeiten. Primzahlen, ein Konzept, das Grundschülern schon erklärt werden kann, beinhalten bis heute dermaßen geheimnisvolle Eigenschaften, dass ihr unregelmäßiges und unvorhersagbares Auftreten die Grundlage für den modernen Datenschutz bildet.
Wikipedia erklärt dieses Verfahren folgendermaßen:
Mit einer abgewandelten Form des RSA-Verfahrens können Dr. Alice und und ihr Patient Bob auf doctr.com sicher kommunizieren — geschützt vor den neugierigen Blicken von Charlie und ohne den Austausch von Passwörtern. Die Verschlüsselung erfolgt im Hintergrund.