Related Posts
aycan mobile und der Datenschutz
Vor der Inbetriebnahme hat sich eine Klinik beim Bayerischen Landesbeauftragten für Datenschutz rückversichert, welche Sicherheitsmassnahmen berücksichtigt werden müssen.Hier finden Sie die Anforderungen der Geschäftsstelle des Bayerischen Lande…
Wir sind All-Inclusive und sollen nicht denken
Meine Frau und ich machen Urlaub auf Rhodos: wir tragen All-Inclusive-Bändchen und liegen zufrieden auf der Terrasse mit Ranzenspannen und noch erträglichem Sonnenbrand.
Ich bin faul, meine Frau möchte die Gegend erkunden: „Klar Schatz, geh’ nur, aber nimm Dein Handy mit!“.
30 Sekunden später ist sie mit der Hotelkarte weg und der Strom ist natürlich auch aus: Kein Kaffee (besser als in der Hotellobby), kein Licht im WC und mein Handy kann ich auch nicht für den nächsten Ausflug laden. Super.
Ich komme mir dumm vor: Glaubt das Hotel eigentlich, dass ich das Licht beim Verlassen des Hotelzimmers nicht selbst ausmachen kann?
Ich stelle mir die Hotelmanager vor: „Die Gäste sind so faul All-Inclusive, die können das Licht nicht selbst aus machen. Dann installieren wir einfach einen Strom-abstell-zwang!“ Klar, ich muss ja auch nicht kochen, meinen Teller aufräumen, geschweige denn die Handtücher zum Trocknen aufhängen. Ich bin faul. Aber ich kann (noch) selbständig denken.
Was hat das mit der Praxis zu tun?
Das ist ganz einfach: die Hotelmanager sind die Kassenärztliche Vereinigung und die Krankenkassen. Ich bin „Gast“ im All-Inclusive-Pauschal-Hotel „Kassenarzt“.
Beispiele gefällig?
- Ich versorge eine kleine Wunde und rechne die EBM-Ziffer 02300 ab. Zu was bin ich gezwungen? Die Kodierung der ICD-10 Diagnose „Wunde“. Ansonsten fällt der Strom aus (gestrichene Leistung).
- •Ich bespreche mit einem Patienten die Möglichkeit, dass die Schmerzen Montag morgens einen psychosomatischen Charakter haben könnten. Was fehlt? Die ICD-Kodierung „Psychosomatische Beschwerden“. Den Patienten freut das natürlich bei der Beantragung der Berufsunfähigkeitsversicherung.
- Ich soll im Notdienst nachts eine andere Ziffer abrechnen als tagsüber. Die Leistung wird nur dann vergütet, wenn ich zusätzlich die Uhrzeit angebe.
Wie man das Stromkästchen austrickst
Kleiner Tipp, damit der Strom an bleibt, auch wenn Sie das Hotelzimmer mit der Hotelkarte verlassen: stecken Sie einfach das nächstbeste „Willkommensgruß-Kärtchen“ in das „Strom-Abstell“-Gerät. Das obige Bild zeigt eine solche Karte darin. Falls es jemand nich genauer wissen möchte, dann stelle ich ein kurzes Video hier vor, sobald ich wieder zu Hause bin.
Möchten Sie das auch in der Praxis machen?
Dann stellen Sie Ihre Praxis-Software so ein, dass automatisch die Diagnose „multiple offene Wunden“ bei der Eintragung der Ziffer „0230x“ oder die Diagnose „Ausschluss psychosomatischer Beschwerden“ bei der EBM-Ziffer „035x“ eingetragen werden.
Ähnliches lässt sich für Uhrzeitangaben der Notdienstziffern konfigurieren.
Was denken Sie? Sind wir All-Inclusive und dürfen nicht denken?
Daten durch Vorhängeschlösser schützen: Sicherheitsfeatures bei doctr.com, einfach erklärt
Verschiedene Verschlüsselungs- und Sicherheitsmaßnahmen arbeiten bei doctr.com im Hintergrund. In einer kleinen Reihe in diesem Blog sollen die Grundlagen vereinfacht dargestellt werden. Den Anfang macht die Kryptographie mit asymmetrischen Schlüsseln, die u.a. die Sicherheit von Mails und Nachrichten gewährleistet.
Im Sommer 1975 gelang dem Mathematiker Whitfield Diffie ein Durchbruch, der die Geschichte der Geheimhaltung und Verschlüsselung nachhaltig verändern sollte. Die Verschlüsselung von Daten mit Hilfe mathematischen Verfahren hatte sich in den letzten Jahrhunderten zu einem der spannendsten konkreten Anwendungsfeldern der mathematischen Forschung entwickelt: Im zweiten Weltkrieg war die Entschlüsselung des Wehrmachts-Codes "Enigma" kriegsentscheidend im U-Boot-Krieg vor der britischen Küste gewesen. Mittlerweile hatte der Computer Einzug in der Wirtschaft gehalten und datenverarbeitende Konzerne verlangten nach starker Verschlüsselung für Geschäftsgeheimnisse und andere Unternehmensdaten. Weit war die Forschung gekommen seit den einfachen Geheimschriften ("Substitionschiffren") mit denen im Altertum Caesar Befehle an seine Truppen verschlüsselt hatte. Diese sind mit ein bisschen Knobelei auch von Laien zu knacken, wie regelmässig im Zeit-Magazin als Rätsel veröffentlichte Substitionschiffren zeigen.
Problematisch blieb aber auch bei komplizierteren Verfahren immer, dass der Schlüssel oder das Passwort mit der gleichen Geheimhaltung zu behandeln sind wie die geheime Botschaft selbst: Wenn der Schlüssel abgefangen oder bekannt wird, lässt sich auch der verschlüsselte Text knacken. In der Praxis bedeutet das, dass für die Übergabe von einem gemeinsamen (symmetrischen) Passwort ein sicherer Kanal bestehen muss — ein klassisches Henne-und-Ei-Problem.
Diffies Idee war es, mit öffentlichen Schlüsseln zu arbeiten. Dieses Verfahren nennt sich "asymmetrische Kryptographie mit öffentlichen Schlüsseln" oder auch "Public-Key-Cryptography".
Einfach dargestellt lässt sich dieses Prinzip mit Vorhängeschlössern beschreiben. In der Kryptographie werden als Beispielsteilnehmer für die verschlüsselte Kommunikation gerne die beiden fiktiven Geheimniskrämer Alice und Bob genommen.
Alice bastelt sich ein asymmetrisches Schlüsselpaar, bestehend aus einem öffentlichen Schlüssel (einem Vorhängeschloss) und einem geheimen Schlüssel (einem dazu passenden goldenen Schlüsselchen). Von den Vorhängeschlössern fertigt sie Kopien an und verteilt sie in allen Postämtern der Welt. Wenn Bob ihr eine Nachricht zukommen lassen will, packt er sie in ein kleines Kästchen, sucht im Postamt eins von Alices Vorhängeschlösschen und lässt es zuschnappen. Nur Alice kann jetzt den Kasten öffnen, denn nur sie hat den passenden geheimen Schlüssel. Bob muss kein geheimes Passwort ausmachen, um mit Alice zu kommunizieren: Ein Vorhängeschloss (mit einem öffentlichen Schlüssel) einschnappen lassen kann jeder, aber nur der richtige Empfänger kann es öffnen.
Natürlich werden in Wirklichkeit nicht um Metallschlüssel und Vorhängeschlösser, sondern um sogenannte Falltür-Algorithmen, mathematische Funktionen, von denen Teile veröffentlicht werden konnten, um mit ihnen einen Text zu verschlüsseln, deren zur Entschlüsselung benötigte Teile aber nur schwer bis unmöglich zurückgerechnet werden können. Die öffentlichen Schlüssel werden auch nicht auf Postämtern hinterlegt, sondern als mathematische (Teil-)Funktionen ins Internet gestellt.
Diffies geniale Grundidee veränderte die Kryptographie und das Problem der Schlüsselvergabe grundlegend. Ursprüngliche Schwächen wurden ausgemerzt, und die Erkenntnisse flossen schließlich in einen Algorithmus namens RSA (benannt nach den Forschern Rivest, Shamir und Adleman).
RSA basiert auf einem jahrtausendealten Problem der Mathematik, an dem schon die alten Griechen verzweifelten: Die Zerlegung großer Zahlen in ihre Primfaktoren. Bis heute gibt es keine schnelle Methode zur Primfaktorzerlegung ausser dem stumpfen Durchrechnen aller Möglichkeiten. Primzahlen, ein Konzept, das Grundschülern schon erklärt werden kann, beinhalten bis heute dermaßen geheimnisvolle Eigenschaften, dass ihr unregelmäßiges und unvorhersagbares Auftreten die Grundlage für den modernen Datenschutz bildet.
Wikipedia erklärt dieses Verfahren folgendermaßen:
Mit einer abgewandelten Form des RSA-Verfahrens können Dr. Alice und und ihr Patient Bob auf doctr.com sicher kommunizieren — geschützt vor den neugierigen Blicken von Charlie und ohne den Austausch von Passwörtern. Die Verschlüsselung erfolgt im Hintergrund.