Subscribe to RSS
DOI: 10.1055/s-0038-1635487
A Scheme for Usage Integrity
Ein Schema für Handhabungs-IntegritätPublication History
Publication Date:
16 February 2018 (online)

Summary
The need for assured integrity and confidentiality in medical information systems has long been recognized and has been the subject of major international working conferences [4, 5]. Beyond the purely physical, the field of data protection is commonly recognized as being divided into data/program integrity and usage integrity. This paper addresses the latter, describing a sophisticated scheme developed at the University of Alberta and progressively implemented at several associated hospitals. The IFIP-IMIA WG4 conference of 1982 reported in its conclusions “a need for well defined and accurately described cases that can be used as a reference”; this paper offers one such case.
Für medizinische Datensysteme sind eine gesicherte >Integrität< und eine vertrauliche Handhabung von großer Bedeutung. Diese Forderungen wurden bereits auf größeren internationalen Tagungen diskutiert [4, 5]. Abgesehen vom rein physischen Schutz hat der Datenschutz zwei weitere Aspekte: erstens die >Integrität< der Daten bzw. Programme und zweitens die >Integrität< der.Handhabung. Diese Arbeit behandelt den zweiten Aspekt und beschreibt ein komplexes Schema, das an der Universität von Alberta erarbeitet wurde und seitdem an mehreren Krankenanstalten benutzt wird. Die IFIP-IMIA WG4-Konferenz von 1982 kam zu folgendem Ergebnis: »Wir brauchen genau definierte und exakt beschriebene Fälle, welche als Referenz benützt werden können«. Die vorliegende Arbeit.beschreibt einen solchen Fall.
-
REFERENCES
- 1 Abrahamsson S, Bergstrom S, Larson K, Tillman S. Danderyd hospital computer system – 2 Total regional system for medical care. Comput. biomed. Res 1970; 3: 30-46.
- 2 Bakker A. R. Practical aspects of data protection in a hospital information system. In. 1983; (05) 169-180.
- 3 Fenna D, Abrahamsson S, Loow S. O, Peterson H. The Stockholm County Medical Information System. Lecture Notes in Medical Informatics, Vol. 2. Berlin, Heidel- berg, New York: Springer; 1978
- 4 Griesser G. (Edit.) Realization of Data Protection in Health Information Systems. Amsterdam, New York: North-Holland; 1977
- 5 Griesser G, Jardel J. P, Kenny D. J, Sauter K. (Eds) Data Protection in Health Information Systems – Where do we stand?. Amsterdam, New York: North-Holland; 1983
- 6 Peterson H, Fenna D. Data protection by software techniques with special regard to problems created by multi-user access. In. 1977; (04) 83-87.
- 7 Sauter K. Information systems methodology related to data protection. In. 1983; (05) 91-101.