Was macht eine Firewall?
Schützt vor Viren
Überwacht die Netzwerkkommunikation
Was ist ein Server?
Kommuniziert mit Clients und anderen Servern
Stellt Dienste zur Verfügung
Applikationslogik
Beispiele: Anwendungsserver, Datenbankserver, Webserver, Mailserver, Druckserver
Was ist das ACID-Konzept?
A: Atomizität – Transaktionen sind unteilbar
C: Konsistenz – Konsistenter Zustand vor und nach Transaktion
I: Isolation – Unabhängigkeit paralleler Transaktionen
D: Dauerhaftigkeit – Änderungen bleiben bestehen
Was ist ein Zeitserver und warum wichtig?
Liefert Zeitstempel
Synchronisation für Clients, Server, Modalitäten
Wichtig für korrekte Untersuchungszeiten
Was ist ein Client
Endgerät
Benutzerinteraktionen
Kommuniziert mit Server / nutzt Dienste des Servers
Beispiele: E-Mail, Browser
Authentifikation
Wer bin ich?
Nachweis der Echtheit (z.B. Benutzername + Passwort)
Berechtigungen / Autorisation
Dokumentation
Passwortzusammensetzung: Groß- und Kleinbuchstaben, Zahlen, Sonderzeichen, min. 7 Zeichen
Was ist eine MAC-Adresse?
Geräteadresse / Physische Adresse -> Wird für die Kommunikation auf Layer 2 (Sicherungsschicht) des OSI-Modells genutzt.
Was ist ein RAID?
Redundant Array of Independent Disks
RAID 0: Striping (Beschleunigung ohne Redundanz)
RAID 1: Mirroring (Spiegelung)
RAID 5: Leistung + Parität
Was ist ein Betriebssystem (OS) und was macht es?
Zusammenstellung von Computerprogrammen
Verwaltung/Steuerung von Systemressourcen (Arbeitsspeicher, Festplatten)
Ausführung/Beendigung von Programmen
Schnittstelle zwischen Hardware und Software
Überwachung
Datenbank-Komponenten
Nutzdaten
Datenbankmanagementsystem (DBMS): Einfügen, Löschen, Ändern, Zugriff auf Daten nur über DBMS
Was ist eine Warenkorbanalyse?
Korrelation von Produkten im Einkauf
>1: eher gemeinsam gekauft
<1: eher nicht gemeinsam gekauft
Was macht Antivirus?
Sicherheitssoftware
Schutz vor Schadsoftware, Würmern, Trojanern
Arten:
Echtzeitscanner: Überwachen ständig.
Manuelle Scanner: Werden bei Bedarf oder geplant ausgeführt.
Netzwerkscanner
Funktionsweise:
Reaktiv: Erkennung bekannter Signaturen.
Proaktiv: Verhaltensbasierte Erkennung (Heuristik).
Wichtig: Regelmäßige Updates!
PatientenID
Fortlaufende Nummer
• Wichtig: Wird ausschließlich vom KIS vergeben
• Klinikweit / Systemweit gültig
• Eindeutige Identifikation des Pat.
• Adressraum
• Führende Nullen
• Sollte entsprechend groß sein
• Bsp: 0005461479
Funktion des KIS?
Controlling, Abrechnung, Reporting, Verwaltung Subsysteme
Was ist eine IP-Adresse?
Individuelle Adresse für ein Gerät im Internet oder lokalen Netzwerk -> dienen der Adressierung und eindeutigen Identifikation von Geräten im Netzwerk.
Auftragsnummmer
Wichtig: Wird ausschließlich vom KIS vergeben
1 Pat. hat n Aufträge / Untersuchungen
Zuordnung Untersuchungen von Subsystem zu Pat. im KIS
Fallnummer
1 Pat. hat n Fälle
Was ist HL7?
internationaler Standard für den elektronischen Datenaustausch im Gesundheitswesen, der auf der 7. Schicht des ISO/OSI-Modells basiert. Merkmale:
Textbasiert, eventgesteuert (z. B. Patientenaufnahme)
Nachrichten bestehen aus Segmenten wie MSH, PV1, OBX
Trennzeichen: |, ^, ~
|
^
~
Nachrichtentypen z.B. ADT, ORM, MDM, ORU
Was ist Data Mining?
Mathematische/statistische Verfahren zur Mustersuche und Querverbindungen
z.B. Warenkorbanalyse
Was ist DNS?
Namensauflösung
Zuordnung IP-Adresse ↔ Name
Beispiel: www.google.de → IP-Adresse
Was ist ein Backup?
Datensicherung / Sicherungskopie
Was ist VPN?
Virtual Private Network
Getunnelte / sichere Verbindung
Beispiel: Home Office, Fernwartung
Was ist ein Kommunikationsserver?
Zentrales Kommunikationssystem
Übersetzung/Konvertierung von nachrichten
Vorteil: Weniger Schnittstellen, System kann einfach wachsen
Nachteil: Single Point of Failure
Logikschicht
(Application-Server Tier / Middle Tier)
Beinhaltet die Geschäftslogik, Berechtigungen und Steuerung.
Verbindet Präsentation mit Datenhaltung.
Was ist PACS?
Picture Archiving and Communication System
Bilddatenbank, Betrachtung, Nachbearbeitung
Schnittstellen: HL7, DICOM
Vorteil: Ortsunabhängiger Zugriff
Was ist DHCP?
Dynamic Host Configuration Protocol
Automatische IP-Vergabe an Rechner
Wichtig: MAC-Adresse des Geräts muss bekannt sein für gezielte Vergabe.
2-Tier-Architektur
Client führt Applikationslogik aus, Server speichert Daten.
Beispiel: Fat Client kommuniziert mit einem Datenbankserver.
3-Tier-Architektur
Trennung in Präsentations-, Logik- und Datenhaltungsschicht.
Vorteil: Skalierbarkeit, Redundanz möglich.
Beispiel: Webbrowser (Client) ↔ App-Server ↔ Datenbankserver.
Was vergibt das KIS?
Patienten-ID (eindeutig, lebenslang)
Fallnummer (n Fälle pro Patient)
Auftragsnummer (Untersuchungen)
Datenerhaltungsschicht
(Data-Server Tier / Back End)
Speicherung und Abruf von Daten.
Beispiel: Datenbanksysteme.
Lose Kopplung
Systeme müssen nicht ständig die Verbindung aufrechterhalten
Mandantentrennung
Mehrere Mandanten (z. B. Kunden) nutzen dasselbe System.
Wichtig: Kein gegenseitiger Zugriff auf Daten oder Benutzerverwaltung.
Technisch über gemeinsame Instanz, nicht über separate Kopien.
Anwendung in KIS, PACS etc. – wichtig für Datenschutz und Rechte.
Was ist DICOM?
Digital Imaging and Communications in Medicine
Schnittstelle zu medizinischen Geräten und PACS
Logging
Logging (Protokollierung):
Aufzeichnung von System- oder Benutzerereignissen.
Ziel: Fehlersuche, Sicherheitsüberwachung, Nachvollziehbarkeit.
Audit Logs: Wer hat wann was getan?
Zeitstempel + Ereignis werden gespeichert.
Präsentationsschicht
(Client Layer / Front End)
Darstellung von Daten und Benutzereingaben.
Beispiel: Web-Oberfläche oder GUI.
Symmetrische Verschlüsselung
Ein einziger Schlüssel wird zum Ver- und Entschlüsseln verwendet.
Vorteil: Sehr schnell, geringe Rechenlast.
Nachteil: Vertraulicher Schlüsselaustausch notwendig (z. B. via Telefon).
Was ist eine GDT-Schnittstelle?
GDT = Gerätedatentransfer
Format zum Austausch von Daten mit medizinischen Geräten (z. B. EKG, Lufu)
Funktioniert dateibasiert über „GDT-IN“ (Anforderung) und „GDT-OUT“ (Antwort/Befund)
Wird v. a. im niedergelassenen Bereich verwendet
Nachteil: nur kleinere Datenmengen, Gefahr von Inkonsistenzen
Was ist ein Proxy-Server?
Ein Proxy-Server ist ein vermittelnder Rechner, der Anfragen aus einem internen Netz ins Internet weiterleitet.
Kein direkter Zugriff aus dem internen Netz ins Internet.
Vorteile: Sicherheitskontrolle, Authentifikation, geringer administrativer Aufwand.
1-Tier-Architektur
„Fat Client“, alle Komponenten (Daten, Logik, UI) lokal auf einem Gerät.
Beispiel: Einzelplatzsystem mit lokal gespeicherten Daten.
Nennen Sie 3 Beispiele für Schadsoftware
Trojaner: Tarnen sich als legitime Software, öffnen oft Hintertüren (Backdoors).
Ransomware: Verschlüsselt Daten und fordert Lösegeld.
Würmer: Verbreiten sich selbstständig über Netzwerke, ohne in Dateien eingebettet zu sein.
Aus welchen beiden wesentlichen Komponenten besteht eine Datenbank und welche Funktionalität wird hiermit abgebildet?
Datenbankmanagementsystem (DBMS)
Verwaltung, Zugriff, Sicherheit und Konsistenz der Daten.
Datenbasis (Database)
Sammlung der strukturierten Daten, z. B. Tabellen.
DDOS
DDOS (Distributed Denial of Service) bezeichnet einen koordinierten Angriff, bei dem viele Anfragen an einen Server gesendet werden, um diesen zu überlasten.
Datenbank: Rollback
Rücknahme einer Transaktion – alle Änderungen werden verworfen, Zustand vor Beginn wird wiederhergestellt.
Nachrichtentyp: ADT
Admission, Discharge, Transfer
Nachrichtentyp für Patientenstammdaten
z. B. A01 = Aufnahme, A02 = Verlegung, A03 = Entlassung
Blockchain
eine digitale, dezentrale Datenbank, in der Informationen in sogenannten Blöcken gespeichert und chronologisch aneinandergereiht werden. Jeder Block enthält Daten (z. B. Transaktionen), einen Zeitstempel und einen Verweis auf den vorherigen Block (Hash), was die Kette unveränderbar macht.
Kurz gesagt: Blockchain = digitale, fälschungssichere Datenkette ohne zentrale Kontrolle.
Was ist Restore?
Wiederherstellung
Asymmetrische Verschlüsselung
Nutzt zwei Schlüssel: einen öffentlichen (Public Key) zum Verschlüsseln und einen privaten (Private Key) zum Entschlüsseln.
Vorteil: Sehr sicher, kein direkter Schlüsselaustausch nötig.
Nachteil: Langsamer und rechenintensiver.
Autorisation
Was darf ich?
Rollenkonzept mit unterschiedlichen Rollen
Beispiel: Oberarzt darf Befunde erstellen und freigeben, Assistenzarzt nur erstellen
Enge Kopplung
Antworten werden im ms Bereich gebraucht
Nachrichtentyp: ORM
Order Message
Nachricht zur Anforderung einer Untersuchung
Nachrichtentyp: ORU
Observation Result Unsolicited
Nachricht für Befundergebnisse, oft im Klartext mit Link zum Dokument
Nachrichtentyp: MDM
Medical Document Management
Nachricht zur Übertragung medizinischer Dokumente (z. B. Arztbrief als PDF)
Was ist ein KIS
Klinikinformationssystem
Zentrales System zur Verwaltung von Patientendaten, Befunden und Prozessen in der Klinik
Dient als Datenaggregator aller angeschlossenen Systeme
Was ist ein RIS
Radiologieinformationssystem
Verwalten von radiologischen Untersuchungen, Terminplanung, Arbeitslisten, Befundung, Leistungserfassung
Anbindung an PACS und KIS
Was ist strukturierte Befundung?
Standardisierte, vorgegebene Befundformulare mit Auswahllisten statt Freitext
Inhalte werden systematisch erfasst und codiert (z. B. XML, CDA)
Vorteile strukturierter Befundung
Bessere Vergleichbarkeit
Auswertbar für Forschung und Studien
Entscheidungsunterstützung, z. B. durch automatische Alarme oder Leitlinienintegration
Was ist Teleradiologie
Fernübertragung radiologischer Bilddaten und/oder Befundung durch externe Radiologen
Notwendig in Notfällen, z. B. nachts, oder bei fehlendem Fachpersonal vor Ort
Vorteile der Teleradiologie
Zeitersparnis, schnellere Diagnostik
Expertenberatung über Distanz
Bilddaten können vor Verlegung gesichtet werden
Ab welchem Betrag ist eine Ausschreibung erforderlich
Deutschlandweit: ab 20.000 €
EU-weit: ab 215.000 € netto
Campuslizenz
Unbegrenzte Installationen
Meist teuer, aber ideal bei vielen Nutzern
Concurrent User / Netzwerk- / Floating-Lizenz
Beliebig viele Installationen
Nutzung durch gleichzeitige Benutzer begrenzt
Benötigt Lizenzserver
Named user
Lizenz an eine feste Person gebunden
Individuelle Anmeldung erforderlich
Restriktiv, keine Weitergabe möglich
Einzelplatzlizenzen
Lizenz nur für einen Rechner
Meist an Hardware-ID (z. B. MAC-Adresse) gebunden
Incident
Störung / Fehler im Betrieb (z. B. Anwendung startet nicht)
Service Request
Änderungswunsch, z. B. neuer Benutzerzugang
Feedback
Allgemeine Rückmeldung der Nutzer zum System
Problem
Systematische Fehlerursache
Führt häufig zu mehreren Incidents
z. B. „Anwendung stürzt bei bestimmtem Vorgang immer ab“
Was ist IHE
Integrating the Health Enterprise
Bsp:
• Grundversorger überweist Pat. an Maximalversorger
• Auto. Zugriff auf Pat. Daten des Zuweisers
Was ist ein IHE Profil
Technischer Leitfaden
Arbeitsabläufe
Def. Rollen und Funktionen
Datenbank: Commit
Abschluss einer Transaktion – alle Änderungen werden dauerhaft gespeichert.
Was beschreibt das ACID-Konzept bei Datenbanktransaktionen
A – Atomizität
Transaktionen sind unteilbar: Alles oder nichts wird ausgeführt.
C – Konsistenz
Die Datenbank bleibt nach der Transaktion in einem gültigen Zustand, Regelverletzungen sind nicht erlaubt.
I – Isolation
Parallel laufende Transaktionen beeinflussen sich nicht gegenseitig.
D – Dauerhaftigkeit (Durability)
Nach einem Commit bleiben die Änderungen erhalten, auch bei Stromausfall o.ä.
Was ist PEAS?
PEAS
Performance: Meßbarkeit des Erfolges
Enviroment: Kenntnis der Umwelt
Actuators: Aktionen
Sensors: Wahrnehmung der Umwelt
Beispiel: Taxifahrer
Performance: Ziel erreicht?
Enviroment: Verkehr, Wetter
Actuators: Gas geben, Bremsen
Sensors: GPS, Kamera
Was macht Virtualisierung?
Etwas darstellen, was nicht da ist
Vorteil: Entkoppelung von Hardware
Nachteil: Benötigt mehr Ressourcen
Beispiele: Betriebssystemvirtualisierung, Speichervirtualisierung
Zuletzt geändertvor 2 Tagen