Glossar

Begriff Definition
Administrativer Fall (Episode) Ein einzelner Kontakt mit einem medizinischen Versorger (z.B. Hausarzt, Facharzt, Krankenhaus, etc.), beginnend mit der Überweisung / Einweisung und Aufnahme und endend mit der Entlassung oder Verlegung.
Anordnungsset Vorgefertigte Auswahllisten von ärztlichen Anordnungen für spezifische Diagnosen oder Prozeduren.
Arbeitsablauf Als Arbeitsablauf (oder Arbeitsfolge; englisch workflow) wird in der Organisationslehre die räumliche und zeitliche Reihenfolge von funktional, physikalisch oder technisch zusammengehörenden Arbeitsvorgängen an einem Arbeitsplatz bezeichnet.
Business Continuity Umfassender als Disaster Recovery ist der Begriff Business Continuity, der nicht die Wiederherstellung der IT-Dienste, sondern unterbrechungsfreie Geschäftsabläufe in den Vordergrund stellt.
Datenintegrität Integrität ist neben Verfügbarkeit und Vertraulichkeit eines der drei klassischen Ziele der Informationssicherheit. Eine einheitliche Definition des Begriffs gibt es nicht. Laut Glossar des Bundesamtes für Sicherheit in der Informationstechnik bezeichnet Integrität die „Korrektheit (Unversehrtheit) von Daten und der korrekten Funktionsweise von Systemen“.
Disaster Recovery Der englische Begriff Disaster Recovery (im Deutschen auch Katastrophenwiederherstellung oder Notfallwiederherstellung genannt) bezeichnet Maßnahmen, die nach einem Unglücksfall in der Informationstechnik eingeleitet werden. Dazu zählt sowohl die Datenwiederherstellung als auch das Ersetzen nicht mehr benutzbarer Infrastruktur, Hardware und Organisation.
Effizienz Etwas ist effizient, wenn es (für ein fixes Ergebnis) nur einen kleinen Aufwand benötigt oder aber bei einem feststehenden Aufwand das bessere Ergebnis liefert; dagegen ist effektiv alles, was ein gewünschtes Ergebnis erreicht.
Elektronische Gesundheitsakte Die Elektronische Gesundheitsakte oder elektronische Patientenakte ist eine (geplante) Datenbank, in der die Anamnese, Behandlungsdaten, Medikamente, Allergien und weitere Gesundheitsdaten der gesetzlich Krankenversicherten sektor- und fallübergreifend, landesweit einheitlich gespeichert werden sollen. Ärzte, Zahnärzte, Apotheken und Pflegeeinrichtungen sollen sie bei Bedarf überall ohne Zeitverlust abrufen können, sofern der Patient, der die alleinige Verfügungsgewalt über seine Akte hat, dem zustimmt.
Green IT Unter Green IT (seltener auch Green ICT) versteht man Bestrebungen, die Nutzung von Informations- und Kommunikationstechnik (IKT) über deren gesamten Lebenszyklus hinweg umwelt- und ressourcenschonend zu gestalten. Dies beinhaltet die Optimierung des Ressourcenverbrauchs während der Herstellung, des Betriebs und der Entsorgung der Geräte (Green in der IT). Ein weiterer Aspekt von Green IT ist die Energieeinsparung durch den Einsatz von Informationstechnik (IT), wenn beispielsweise Dienstreisen durch Videokonferenzen ersetzt werden (Green durch IT).
Informationssicherheit Als Informationssicherheit bezeichnet man Eigenschaften von informationsverarbeitenden und -lagernden (technischen oder nicht-technischen) Systemen, die die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität sicherstellen. Informationssicherheit dient dem Schutz vor Gefahren bzw. Bedrohungen, der Vermeidung von wirtschaftlichen Schäden und der Minimierung von Risiken.
Integration (Software) Die Integration in der Softwaretechnik verknüpft verschiedene Anwendungen unter Verringerung und Vermeidung von Schnittstellen. Es lassen sich Funktionsintegration, Datenintegration und Geschäftsprozessintegration unterscheiden. Funktionsintegration = mehrere arbeitsteilige Applikationen werden in einer Anwendung (keine Standardsoftware) zusammengefasst. Datenintegration = alle beteiligten Applikationen greifen auf ein einheitliches Datenmodell mit gleicher Semantik zu, um Daten-Redundanzen zu vermeiden. Geschäftsprozessintegration = verschiedene Funktionen der beteiligten Applikationen (inkl. Standardsoftware) werden entlang der Geschäftsprozesse mit Hilfe einer Integrationsplattform miteinander integriert. siehe auch Unternehmensanwendungsintegration (UAI)
Interoperabilität Interoperabilität ist die Fähigkeit eines Programms oder Systems (dessen Schnittstellen vollständig offengelegt sind) mit anderen gegenwärtigen oder zukünftigen Produkten oder Systemen ohne Einschränkungen hinsichtlich Zugriff oder Implementierung zusammenzuarbeiten bzw. zu interagieren.
Intrusion-Prevention-Systeme (IPS) Als Intrusion-Prevention-Systeme (kurz: IPS) werden Intrusion-Detection- Systeme (kurz: IDS) bezeichnet, die über die reine Generierung von Ereignissen (Events) hinaus Funktionen bereitstellen, die einen entdeckten Angriff abwehren können.
IT-Compliance IT-Compliance beschreibt in der Unternehmensführung die Einhaltung der gesetzlichen, unternehmensinternen und vertraglichen Regelungen im Bereich der IT-Landschaft. Die IT-Compliance ist im Zusammenhang mit der IT-Governance zu sehen, die das Thema um die Bereiche Controlling, Geschäftsprozesse und Management erweitert. Der Schwerpunkt der IT-Compliance als Teilbereich liegt auf denjenigen Aspekten von Compliance-Anforderungen, welche die IT-Systeme eines Unternehmens betreffen. Zu den Compliance-Anforderungen in der IT gehören hauptsächlich Informationssicherheit, Verfügbarkeit, Datenaufbewahrung und Datenschutz.
IT-Governance IT-Governance besteht aus Führung, Organisationsstrukturen und Prozessen, die sicherstellen, dass die Informationstechnik (IT) die Unternehmensstrategie und -ziele unterstützt. Unter IT wird in diesem Zusammenhang die gesamte Infrastruktur verstanden, aber auch die Fähigkeiten und die Organisation, die die IT unterstützen und begründen. IT-Governance liegt in der Verantwortung des Vorstands und des Managements und ist ein wesentlicher Bestandteil der Unternehmensführung.
Key-User Der Begriff Key-User wird im Zuge der Softwareeinführung (z. B. ERP-Systeme) bzw. im IT-Support genutzt. Der Key-User selbst ist ein Mitarbeiter des Unternehmens, welches die Software einführt und ggf. im Anschluss fachlich betreut. Der Key-User ist jener Anwender, der sich in seinem Bereich auf die dort eingesetzte Software bzw. entsprechende Software-Module spezialisiert. Ein Key-User unterstützt den Ausbau und die Integrationstiefe und vertritt die fachlichen Interessen des Fachbereiches im Projektteam. Er fungiert zudem als Ansprechpartner für die Kollegen in der eigenen Abteilung, den Software-Anbieter und die Projektleiter. Ein Key-User kann eigenverantwortlich erforderliche Schulungen für seine Kollegen durchführen.
Kosten-Nutzen-Analyse Kosten-Nutzen-Analysen sind eine Form der Wirtschaftlichkeitsuntersuchung. Kosten-Nutzen-Analysen werden in zahlreichen Bereichen der öffentlichen Daseinsvorsorge zur Entscheidungsunterstützung eingesetzt. So verpflichtet in Deutschland etwa § 7 Bundeshaushaltsordnung die öffentlichen Körperschaften dazu, vor einer Ausgabe eine Wirtschaftlichkeitsuntersuchung durchzuführen.
Medizinischer Fall Der gesamte Verlauf der Krankheit eines Patienten und deren Behandlung.
Nutzen Die Betriebswirtschaftslehre untersucht den Nutzen insbesondere mit Hilfe der Kosten-Nutzen-Analyse und zudem die Ausprägungen funktionaler (Basisfunktion), ökonomischer (Effizienz), prozessbezogener (Handhabung), emotionaler (des Nutzers) und sozialer (im sozialen Umfeld) Nutzen.
Nutzenarten  – Kosten-Nutzen-Analyse & Effizienz –> G = Kosteneinsparung, Mehreinnahmen, Gewinnsteigerung – funktionaler, ökonomischer, prozessbezogener Nutzen –> Z = Zeiteinsparung, höhere Produktivität – sozialer Nutzen –> S = Absicherung von Risiken für das KH (z.B. höhere Patientensicherheit, bessere Versorgung, etc. – emotionaler Nutzen –> P = Jobsicherheit, Stressreduktion, Imagegewinn, Ideale
Patientensicherheit Der Begriff der Patientensicherheit umschreibt das erfolgreiche Bemühen um eine fehler- und schadensfreie ärztliche Behandlung und medizinische Gesundheitsversorgung als Resultat aller Maßnahmen zur Bewahrung von Patienten vor vermeidbaren Schäden in Zusammenhang mit der Heilbehandlung. Die Patientensicherheit ist ein wichtiger Bestandteil der Qualitätssicherung in der Medizin.
Patientenversorgung Die Patientenversorgung gehört zu den wichtigsten Aufgaben des ärztlichen Berufsstandes und des Pflegepersonals. Sie umfasst auf ärztlicher Seite die Begrüßung eines Patienten, die Erhebung der Krankengeschichte (Anamnese) und des körperlichen Untersuchungsbefundes, die Erhebung weiterer Befunde mittels technischer oder laborchemischer Verfahren und die Information des Patienten hierüber, die Festlegung der Diagnose, die Planung, Erklärung und Durchführung einer Therapie und den Aufbau sowie die Aufrechterhaltung eines Vertrauensverhältnisses zwischen Arzt und Patient. Der Begriff wird insbesondere zur Abgrenzung gegenüber anderen Aufgaben des Arztes (Verwaltung, Management, Dokumentation, Fortbildung, Forschung) verwendet. Auf Seiten des Pflegepersonals umfasst sie alle Bereiche der Krankenpflege.
Risikomanagement Risikomanagement ist nach der Norm ISO 31000: 2009 eine Führungsaufgabe, im Rahmen derer die Risiken einer Organisation identifiziert, analysiert und bewertet werden. Hierzu sind übergeordnete Ziele, Strategien und Politik der Organisation für das Risikomanagement festzulegen.
Telemedizin Die Telemedizin ist ein Teilbereich der Telematik im Gesundheitswesen und bezeichnet Diagnostik und Therapie unter Überbrückung einer räumlichen oder auch zeitlichen („asynchron“) Distanz zwischen Arzt (Telearzt), Therapeut (Teletherapeut), Apotheker und Patienten oder zwischen zwei sich konsultierenden Ärzten mittels Telekommunikation.
Unified Communications Unified Communications (UC) (englisch für „vereinheitlichte Kommunikation“), oft auch Real-Time Communication (RTC) (englisch für „Echtzeitkommunikation“) genannt, beschreibt die Integration von Kommunikationsmedien in einer einheitlichen Anwendungsumgebung. Durch eine Zusammenführung aller Kommunikationsdienste und die Integration mit Präsenzfunktionen, wie sie aus Instant Messengern bekannt sind, wird die Erreichbarkeit von Kommunikationspartnern in verteilter Arbeit verbessert und so geschäftliche Prozesse beschleunigt.
Unternehmensanwendungsintegration (UAI) Unternehmensanwendungsintegration (UAI) oder Enterprise Application Integration (EAI) ist ein Konzept zur unternehmensweiten Integration der Geschäftsfunktionen entlang der Wertschöpfungskette, die über verschiedene Applikationen auf unterschiedlichen Plattformen verteilt sind und die im Sinne der Daten- und Geschäftsprozessintegration verbunden werden können. Das Ziel ist die integrierte Geschäftsabwicklung durch ein Netzwerk unternehmensinterner Applikationen verschiedener Generationen und Architekturen.
Versorgungsqualität Kerndimensionen der Versorgungsqualität sind: Effektivität, Sicherheit, Patientenorientierung; weitere Dimensionen sind: Zugang zur Versorgung, Angemessenheit, Rechtzeitigkeit, Mitarbeiterorientierung und Vergütung. Die Optimierung der Versorungungsqualität / Qualität der medizinischen Leistung umfasst Effektivität, Sicherheit, Patientenorientierung, Zugang zur Versorgung, Angemessenheit, Rechtzeitigkeit, Mitarbeiterorientierung und Vergütung. Somit beinhaltet die Optimierung der Versorungungsqualität auch eine Verbesserung der Patientensicherheit (Sicherheit) und der Patientenversorgung (Effektivität, Patientenorientierung, Zugang, Angemessenheit, Rechtzeitigkeit).
Rollenbasierte Zugriffskontrolle (RBAC) Role Based Access Control (RBAC; deutsch: Rollenbasierte Zugriffskontrolle) ist in Mehrbenutzersystemen oder Rechnernetzen ein Verfahren sowie ein Entwurfsmuster zur Zugriffssteuerung und -kontrolle auf Dateien oder Dienste. … Die alternative Methode, einem realen Benutzer (User) direkt Rechte und Zugriffe auf verschiedene Systeme zu geben, stellt sich durch die steigende Zahl von Benutzern als unübersichtlich und daher fehlerträchtig dar. Das auf Benutzerrollen basierende Konzept soll nun die Rechte anhand von Arbeitsprozessen abstrahieren.
IT-Sicherheit mobiler Endgeräte Zu den Maßnahmen zur Gewährleistung der IT-Sicherheit auf mobilen Endgeräten gehören sowohl technische Vorkehrungen (Virenschutz- und Firewall-Programme) als auch organisatorische Regelungen (Gerätemanagement, Handlungsanweisungen). Um zu verhindern, das wichtige Daten in falsche Hände geraten, ist zudem eine komplette Verschlüsselung des Datenspeichers sinnvoll. Weiterhin hat sich der Einsatz von starken Authentifizierungsmethoden (Zertifikat, Token) bewährt. Im Unternehmenseinsatz unterstützt zumeist eine zentrale Managementlösung (Mobile Device Management) den IT-Bereich bei der Administration der mobilen Endgeräte, z.B. um die Aktualität der Sicherheitssoftware zu gewährleisten.
Ergebnisqualität Unter der Ergebnisqualität werden die Veränderungen des gegenwärtigen und zukünftigen Gesundheitszustandes des Patienten, die dem vorausgegangenen medizinischen, d. h. ärztlichen, pflegerischen und administrativen Handeln zuschreibbar sind, verstanden. Meist wird die Ergebnisqualität von den Patienten bewertet, Zufriedenheit und Lebensqualität sind dabei wichtige Qualitätsaspekte. Aber auch der Grad der Zielerreichung und Einhaltung von Zielvereinbarungen dienen in vielen Unternehmen als Synonyme für Erfolg. Jedoch können auch Kriterien wie die Zunahme an wahrgenommenen Ressourcen, z. B. besserer Zusammenarbeit nach innen und außen, als Kriterien der Ergebnisqualität dienen.

Zum Seitenanfang