• elektronische Krankengeschichte

Tech­ni­sche Anfor­de­run­gen und Sicher­heit

Was brau­che ich für den Betrieb von Rocke­t­he­alth?

Für den Betrieb von Rocke­t­he­alth benö­ti­gen Sie ledig­lich:

  • iPad Tablet (iPad Air 2 oder neuer, iPad mini 4 oder iPad Pro 12,9“, 9,7“)
  • ein WLAN-Rou­ter (ggf. bei gros­sen Räum­lich­kei­ten ist zusätz­lich ein „Repea­ter“ zur Ver­stär­kung des Signals not­wen­dig) und Inter­net­an­schluss
  • ein Air­Print-fähi­ger Dru­cker (Air­Print = Pro­to­koll, um direkt vom iPad aus den Dru­cker anzu­steu­ern). Ältere Dru­cker kön­nen über einen Print-Ser­ver z.B. der Firma Lan­tro­nix „Air­Print-fähig“ gemacht wer­den. Der Eti­ket­ten­dru­cker kann über ein klei­nes Pro­gramm auf dem PC, an wel­chem der Eti­ket­ten­dru­cker ange­schlos­sen ist, direkt aus dem iPad ange­steu­ert wer­den. Neuere Dru­cker sind mehr­heit­lich Air­Print-fähig.
  • für die Web-Ver­sion ein Gerät mit einem gän­gi­gen Inter­net-Brow­ser. Rocke­t­he­alth kann unab­hän­gig vom Betriebs­sys­tem auf einem loka­len PC (Mac oder Win­dows) ein­ge­setzt wer­den.
  • optio­na­les Zube­hör:
    • Blue­tooth-Tas­ta­tur
    • Hal­te­rung für das iPad
    • iPen (für Zeich­nun­gen auf dem iPad)

Wie sicher ist Rocke­t­he­alth?

Daten­ver­schlüs­se­lung auf dem Tablet – Rocke­t­he­alth funk­tio­niert in einer eigens für die hohen Sicher­heits­an­for­de­run­gen von Pati­en­ten­da­ten ent­wi­ckel­ten Sicher­heits­ebene auf dem Tablet. Der mehr­stu­fige Anmel­de­pro­zess stellt sicher, dass sich Unbe­fugte kei­nen Zugang ver­schaf­fen kön­nen.

Daten­spei­che­rung – Daten und Infor­ma­tio­nen wer­den nicht auf dem Tablet son­dern auf einem zen­tra­len, pro­fes­sio­nell betrie­be­nen Hoch­si­cher­heits­ser­ver gespei­chert (zen­tral oder lokal). Lokale Daten­spei­che­rung auf dem Tablet erfolgt nur ver­ein­zelt und zeit­lich begrenzt im gesi­cher­ten, soge­nann­ten Off­line Modus, z.B. auf Haus­be­such, wenn kurz­fris­tig keine Ver­bin­dung zum Ser­ver besteht.

Sicherheit

Ver­schlüs­selte Kom­mu­ni­ka­tion – Jede Kom­mu­ni­ka­tion, intern wie auch extern, erfolgt über modern­ste Verschlüsselungstechnologien, die unbe­fug­ten Zugriff ver­hin­dern.

Daten­schutz — Die hohen Anfor­de­run­gen der Daten­schutz­ge­setze wer­den ein­ge­hal­ten.