SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
Identifikation und Koinzidenz
in der klinischen Routine

neue Möglichkeiten für Kliniken
durch RFID aktiv mit TokLoc®
mit sicheren und schützenden
voll-automatischen Kommunikationsverfahren

                            Systemübersicht
                          ReadPost GmbH,
                           Bremen, Germany
zum Signet TokLoc®

    Mobile Arbeit verlangt
    mobile Informationstechnik en passant:

        an jeder Arbeitsposition muss die erforderliche
        Information zum Auftrag und zum Patienten / Klienten
        ohne weitere Vorbereitung sofort verfügbar sein




2                     ©2011 Werner NiemeyerStein ReadPost
                           G.m.b.H. Bremen Germany
2011-03-06
Moderne Informationstechnik
ist sicher und schützt
• Sichten auf Daten werden zugeschnitten zum jeweiligen
  Kontext zugänglich gemacht
   – Beschränkung auf den aktuellen Kontext schützt Daten
     vor unnötigem und vor unbefugtem Zugriff
     (Vortrag ReadPost vor GOR HCM im Februar 2010)
   – Zugang wird durch Zugangskontrollen geregelt
   – Zugriff wird durch Authentisierung geregelt
• Kontext bestimmt die Autorisierung
   – Weitergehender lesender Zugriff auf personenbezogene
     oder andere medizinische Daten wird protokolliert
   – schreibender Zugriff wird grundsätzlich personenbezogen
     protokolliert

3                   ©2011 Werner NiemeyerStein ReadPost
                         G.m.b.H. Bremen Germany
2011-03-06
Moderne Informationstechnik ist mobil
• Sprachkommunikation wird durch drahtlose Telefonie über
  DECT (fast nur Sprache) oder WLAN (konvergente
  Ausstattung) unterstützt
• Lesende Datenzugriffe sind auf dem SmartPhone / PDA
  möglich, schreibende Zugriffe sind dort auf Quittungen
  zugeschnitten, aber nicht beschränkt
• Der Tablet-PC liefert den vollen Zugriff beim Lesen und
  beschränkt auf die Dateneingabemöglichkeiten beim
  Schreiben
• Notebook-PCF oder der Laptop-PC bieten den vollen Zugriff
  auch beim Schreiben mit einer ergonomischen Tastatur



4                   ©2011 Werner NiemeyerStein ReadPost
                         G.m.b.H. Bremen Germany
2011-03-06
optische Technik besorgt das
halb-automatische Lesen und Schreiben
von Konstanten Identifikationen
• Die optischen Codes (z.B. gemäß ISO 16022) sind
  Grundvoraussetzung für jede taugliche Organisation
• Sie werden einmal für ein Objekt vergeben
• Sie ändern sich nach Vergabe nicht:
   – das sind entweder Typcodes
     (für viele gleiche Objekte)
     beispielsweise in der Logistik
   – oder es sind Instanzencodes
     (für genau ein Objekt oder für eine Person)
     vorwiegend in der Produktion und im Service
   – oder es sind Kombinationen für Typ und Instanz


5                   ©2011 Werner NiemeyerStein ReadPost
                         G.m.b.H. Bremen Germany
2011-03-06
übliche Passive RFID Technik besorgt
das Lesen und das Schreiben
von Konstanten Identifikationen und von
Variablen Prozessparametern
halb-automatisch
• Elementare elektronische Codes z.B. bei passiven UHF-RFID-
  Tags nach ISO 18000-3 (13,56 MHz)
  leisten zunächst auch die Identifizierung
• Zusätzliches Merkmal ist das halb-automatische Lesen bei
  Annäherung, mit einfachem hinreichend genauen
  Positionieren vor einem speziellen Lesegerät
• Die Kennzeichen-Identität ändert sich nie
• Die Objekt-Identität kann nach jedem Lesevorgang
  geändert oder ergänzt werden


6                   ©2011 Werner NiemeyerStein ReadPost
                         G.m.b.H. Bremen Germany
2011-03-06
neue aktive RFID Technik mit TokLoc®
besorgt das Lesen und das Schreiben
von konstanten Identifikationen und
von variablen Prozessparametern
durchweg voll-automatisch
• Elementare elektronische Codes z.B. bei passiven UHF-RFID-
  Tags nach ISO 18000-3 (13,56 MHz)
  leisten zunächst auch die Identifizierung
• Zusätzliches Merkmal ist voll-automatisches Lesen bei
  Annäherung, ohne weiteres Positionieren
  in der Nähe eines bereits mitgeführten Geräts,
  wenn dieses bestehenden Standards und Normen entspricht
• Die Kennzeichen-Identität ändert sich nie
• Die Objekt-Identität kann nach jedem Lesevorgang
  geändert oder ergänzt werden

7                   ©2011 Werner NiemeyerStein ReadPost
                         G.m.b.H. Bremen Germany
2011-03-06
RFID Technik besorgt das Lesen und
Schreiben von Konstanten Identifikationen

• Elementare elektronische Codes z.B. bei
  passiven UHF-RFID-Tags nach ISO 18000-3 (13,56 MHz)
  leisten zunächst die Identifizierung, zusätzliches
  Merkmal ist das hinreichend genauen halb- automatischen
  Lesens bei Annäherung,
  mit einfachem Positionieren vor einem Lesegerät
• Zusätzliche elektronische Codes z.B. bei
  aktiven UHF-RFID-Tags nach ISO 18000-7 (433 MHz)
  leisten zunächst auch die Identifizierung,
• Zusätzliches Merkmal nur der aktiven RFID-Tags ist
  voll-automatisches Lesen bei Annäherung,
  ohne weiteres Positionieren vor einem Lesegerät

8                  ©2011 Werner NiemeyerStein ReadPost
                        G.m.b.H. Bremen Germany
2011-03-06
Funktechnik besorgt das Lesen und
Schreiben aktiver RFID-Tags

• Bluetooth ist ein internationaler Standard
  der Bluetooth-SIG (seit 2009-12) und
  arbeitet im Rahmen des Funk-Standards der IEEE 802.15.1,
• Die Sendeleistung im Nahbereich ist völlig ungefährlich,
  sie liegt bei nur 1 mW (Bluetooth Klasse 3)
• Bluetooth ist keine Norm nach den Konsensregeln der ISO,
  aber international einheitlich weit verbreitet
  mit jedem Mobiltelefon oder SmartPhone
  und mit jedem besseren PC oder Notebook
• Es gibt ähnliche Alternativen (ZigBee, ANT usw.),
  diese sind nur nutzbar mit speziellen Geräten


9                   ©2011 Werner NiemeyerStein ReadPost
                         G.m.b.H. Bremen Germany
2011-03-06
Funktechnik besorgt das Lesen und
Schreiben passiver RFID-Tags

•   Passive RFID-Tags sind international genormt
•   die ISO ist ein von den UN sanktionierter Body
•   Die Norm ISO 18000 gilt zunächst für den Funk
•   Nur diese Normen gelten ohne Alternativen
•   Die Sendeleistung im Mittelbereich liegt bei jedem Leser für
    passive RFID-Tags bis zu 2W (EIRP),
    also etwa um den Faktor 2000 höher
    gegenüber den sehr schwachen aktiven RFID--Tags




10                    ©2011 Werner NiemeyerStein ReadPost
                           G.m.b.H. Bremen Germany
2011-03-06
Einführung des neuen Verfahrens
mit TokLoc® muss sich rentieren und erklärt
werden
• Die Rendite muss für die Klinik nachweisbar werden:
  Das wird erreicht.
• Die Rendite muss für das Personal erkennbar werden:
  Das wird so erfahren.
• Die Mitarbeitervertretung wird nach §87 BetrVG
  mitbestimmen
  (Kooperation / Organisationsverhalten).
• Die Mitarbeitervertretung sollte sich nach §87 BetrVG
  beteiligen
  (Prozessmerkmale / Arbeitsverhalten).
• Eine Mitbestimmung nach §91 BetrVG ist nicht vorgesehen
  (geringe Sendeleistung von 1mW ist keine Belastung).

11                 ©2011 Werner NiemeyerStein ReadPost
                        G.m.b.H. Bremen Germany
2011-03-06
Die geltenden und die kommenden Gesetze
 werden erfüllt

• Datensicherheit wird durch das Leseverfahren gefördert.
• Datenschutz der Patienten wird durch den Verfahrenseinsatz
  verbessert und für das Personal gewahrt.
• Datenschutz des Personals wird nach vorliegendem
  Entwurf des DGB (2011) zum Arbeitnehmer-Datenschutz
  in keiner Weise geschmälert.
• Prozessqualität in der Pflege wird erheblich verbessert.
• Dokumentationsqualität wird erheblich verbessert oder
  überhaupt erst zureichend.
• Anonymität des Mitarbeiters in der Dokumentation ist
  nach geltenden Gesetzen (SGB V) und Verträgen (BGB)
  ein ungesetzliches, vertragswidriges Unding.
 12                  ©2011 Werner NiemeyerStein ReadPost
                          G.m.b.H. Bremen Germany
 2011-03-06
Das neue Verfahren unterstützt einen ersten
Paradigmenwechsel:
                     Selbststeuerung*
• Die Koordination der Mitarbeiter im Team untereinander kann
   – den Prozessfortschritt automatisch dokumentieren
   – durch die Kenntnis über den Prozesszusammenhang
     kommunizieren
   – mit drahtloser Kommunikation Anforderungen zur
     Unterstützung senden und empfangen
• Das vorgeschlagene Verfahren leistet keine Lokalisierung
  und ist dadurch sehr gut sozial verträglich.

aber
• Jede Anonymität der Mitarbeiter im Team ist kontraproduktiv
  und muss aufgegeben werden

* Herbert Hörz
13                  ©2011 Werner NiemeyerStein ReadPost
                         G.m.b.H. Bremen Germany
2011-03-06
Das neue Verfahren erlaubt einen weiteren
Paradigmenwechsel:
                    Common Pool Services*
• Die Steuerungsinstanz der Teamleitung wird weitgehend
  durch Autonomie und Selbststeuerung des Teams ersetzt
• Auch sehr heterogene Teams bleiben gut koordinierbar
• Die Kontrollinstanz der Pflegeleitung wird auf die
  Ausnahmefälle (Eskalation & Sanktion) reduziert
• Das vorgeschlagene Verfahren leistet keine Lokalisierung
  und ist dadurch sehr gut sozial verträglich.

aber
• Jede Anonymität der Mitarbeiter im Team ist kontraproduktiv
  und muss aufgegeben werden

* Elinor Ostrom
14                  ©2011 Werner NiemeyerStein ReadPost
                         G.m.b.H. Bremen Germany
2011-03-06
Das neue Verfahren erlaubt einen dritten
Paradigmenwechsel:
                  Relationale Koordination*
• Die technische Kommunikation ergänzt die vokale
  Kommunikation.
• Die Kommunikation im Team wird insgesamt vereinfacht.
• Die gegenseitige Information über Unterstützungsbedarf und
  Unterstützungsbereitschaft ist im Team jederzeit verfügbar.
• Unterstützungsleistung wird besser verfügbar.
• Die Koordination wird im natürlichen Prozess verbessert.
• Die Dokumentation geleisteter Arbeit wird teilweise
  automatisch erledigt.
aber
• Jede Anonymität der Mitarbeiter im Team ist kontraproduktiv
  und muss aufgegeben werden

* Jody H. Gittell
15                  ©2011 Werner NiemeyerStein ReadPost
                         G.m.b.H. Bremen Germany
2011-03-06
Das neue Verfahren erlaubt einen vierten
Paradigmenwechsel:
                  Ganzheitliche Kooperation
• Eine Re- Organisation der Teamarbeit wird durch umfassende
  verbesserte Ausrüstung vorbereitet
• Die Organisationsentwicklung wird durch einen
  ganzheitlichen Ansatz völlig verändert
• Die Teamzufriedenheit wird durch Entfall von Eingriffen
  obsoleter Hierarchiefunktionen gesteigert
• Die Koordination der Teamarbeit wird durch automatische
  Kontexterkennung vereinfacht
aber
• Jede Anonymität der Mitarbeiter im Team ist kontraproduktiv
  und muss aufgegeben werden


16                  ©2011 Werner NiemeyerStein ReadPost
                         G.m.b.H. Bremen Germany
2011-03-06
Der Zusammenhang (allgemein ein Kontext)
zwischen Personal und Patient
bestimmt das Geschehen in der Klinik
• ohne dass sich ein Arzt oder Pfleger auf Griffweite dem
  Patienten nähert, geschieht diesem nichts

• das gilt ebenso für Geräte
  oder an Arbeitsplätzen

    aber nur dann,
    wenn der Patient spricht,
    weiß man sicher,                                             Patient Müller
    wie er heißt
                                                      Schwester Karin


17                    ©2011 Werner NiemeyerStein ReadPost
                           G.m.b.H. Bremen Germany
2011-03-06
Das Kennzeichen (allgemein ein Code)
des Patienten
unterstützt das Geschehen in der Klinik
• Das Personal                                   Kennzeichen von
  (Arzt oder Pfleger)                             Patient Müller
    spricht und liest
    das Kennzeichen
    ohne Zutun des Patienten



                                                                   Patient Müller
                                                        Schwester Karin


18                      ©2011 Werner NiemeyerStein ReadPost
                             G.m.b.H. Bremen Germany
2011-03-06
Das SmartPhone (allgemein ein Lesegerät)
des Personals
automatisiert das Geschehen in der Klinik
• Das SmartPhone leistet                 Kennzeichen von
                                          Patient Müller
                                 SmartPhone von
                                 Schwester Karin

• das voll-automatische Lesen
  eines aktiven RFID-Tags

                                                               Patient Müller
• oder das halb-automatische
  Lesen eines Barcodes,                             Schwester Karin
  Matrixcodes
  oder passiven RFID-Tags
19                  ©2011 Werner NiemeyerStein ReadPost
                         G.m.b.H. Bremen Germany
2011-03-06
Annäherung ist immer die Voraussetzung,
um einen Kontext zu erkennen


• Das SmartPhone leistet                  Kennzeichen von
                                           Patient Müller
                                  SmartPhone von
                                  Schwester Karin


    das voll-automatische Lesen
    eines aktiven RFID-Tags
                                                                Patient Müller
                                                     Schwester Karin


20                   ©2011 Werner NiemeyerStein ReadPost
                          G.m.b.H. Bremen Germany
2011-03-06
Aber nur das SmartPhone kann auch bei
zunehmender Distanz den Kontext halten

• Das SmartPhone leistet                 Kennzeichen von
                                          Patient Müller
                                 SmartPhone von
                                 Schwester Karin
• das voll-automatische Lesen
  eines aktiven RFID-Tags
  auch in größerem Abstand
                                                               Patient Müller
• und kann den Abstand
  ungefähr unterscheiden                            Schwester Karin


21                  ©2011 Werner NiemeyerStein ReadPost
                         G.m.b.H. Bremen Germany
2011-03-06
Nähe bleibt die Bedingung für Kontext


und der Ort                                Kennzeichen von
ist dabei                                   Patient Müller
belanglos:

es gibt keine   SmartPhone von
Lokalisierung   Schwester Karin
in diesem
Verfahren,
also auch
kein Tracking                                                Patient Müller

                                          Schwester Karin

22                ©2011 Werner NiemeyerStein ReadPost
                       G.m.b.H. Bremen Germany
2011-03-06
Hingegen ist die Realität in der Klinik
weitaus komplexer,
                                        Patient Meier

                                        Patient Müller
und das
Verfahren TokLoc®
(Technologie
von ReadPost)
wird auch
damit automatisch
                                Schwester
fertig
                                Karin
                                      Patient Schulze



23                  ©2011 Werner NiemeyerStein ReadPost
                         G.m.b.H. Bremen Germany
2011-03-06
TokLoc® Koinzidenz- Kennzeichen
      (TokLoc® contiguity token, Hersteller: ReadPost)

                              Das Konzept eines personalisierten Tokens ist von der dienstlichen
                                  Erkennungsmarke (auch militärisch: dog tag) bekannt.
                                  Dieses anonyme elektronische Koinzidenz-Token (Annäherungs-
                                  Kennzei-chen, contiguity token) wird nicht personalisiert. Das des
                                  Token TokLoc(R) wird stets während des Dienstes am Halsband
                                  oder am Armband getragen.
                              Das    Token    TokLoc(R)     dient   ausschließlich  als    zusätzliches
                                  Authentisierungs-Merkmal        (Mehr-Faktor-Authentisierung).     Es
                                  wirkt nur im Nahbereich und nie allein, sondern über Bluetooth IEEE
                                  802.15.1 zusammen mit einem personalisierten in-house
   Form V, verfügbar              Mobiltelefon (WLAN 802.11gn mit IETF SIP+VOIP) oder an PCs.
   mit Armband / Uhr          Das verwendete Übertragungsprotokoll gehört zum seit Dezember 2009
                                  standardisierten Protokollstapel Bluetooth SIG V4.0 Low Energy.
   Halsband / Brosche         Die Kapselung und die Widerstandsfähigkeit des TokLoc® Koinzidenz-
                                  Report- Token ist geeignet für beliebig wiederholte Desinfektion bei
   Frequenz 2,45 GHz              jeder Handwäsche. Das erlaubt die Nutzung über mehrere Jahre. Es
   ISM, Sendeleistung             gibt keine Möglichkeit, das Gehäuse zerstörungsfrei zu öffnen.
                                  Daher ist das Kennzeichen weitestgehend frei von medizinischer
   ca. 1 mW EIRP                  oder elektronischer Beeinflussung.
                                  Prüfbescheinigungen werden vorgelegt.




   24                   ©2011 Werner NiemeyerStein ReadPost
                             G.m.b.H. Bremen Germany
   2011-03-06
TokLoc® Ruf- Kennzeichen
         (TokLoc® calling token, Distributor: ReadPost)


                               Das TokLoc Ruf-Kennzeichen (calling tag, non personalised) wird dem
                                   Patienten bei der Aufnahme mit einem frisch bedruckten Armband
                                   (wrist band, personalised) um das Handgelenk gebunden
                                   Das Übertragungsprotokoll ist proprietär und nicht identisch mit
                                   der Luftschnittstelle ISO/IEC 18000-7.
                               Im Fall möglicher Fehlfunktion oder funktechnischer Unsicht für
 Form W, verfügbar                 entfernte Leser bleibt die Kennzeichnung des Armbands immer
                                   lesbar als Haupt-Kennzeichnungsmittel für den gesamten
 mit Armband / Uhr                 Aufenthalt in der Klinik. Das Armband kann optisch visuell und
                                   halbautomatisch vom Code gelesen werden
 Halsband / Brosche            Die Sendeleistung dieses Tokens ist mit ca.1mW(EIRP) auch für zart
                                   besaitete Naturen völlig ungefährlich und stört keine
 Enkelband,                        diagnostischen oder therapeutischen oder sonstigen medizinischen
                                   Geräte. Gegenteilige Aussagen wären böswilliger Unfug.
 Bettenklammer,                Es gibt keine Möglichkeit, das Gehäuse zerstörungsfrei zu öffnen.
 Geräteklammer.                    Daher ist das Kennzeichen weitestgehend frei von medizinischer
                                   oder elektronischer Beeinflussung.
 Frequenz 433 MHz                  Entsprechende Prüfbescheinigungen werden vorgelegt.
                               Die Kapselung und die Widerstandsfähigkeit des TokLoc Präsenz-
 ISM, Sendeleistung                Report-Kennzeichen ist geeignet für Desinfektion nach der
                                   Rücknahme. Das erlaubt die Nutzung über mehrere Jahre.
 ca. 1 mW EIRP



  25                  ©2011 Werner NiemeyerStein ReadPost
                           G.m.b.H. Bremen Germany
  2011-03-06
HopLoc® Lokalisierungs- Kennzeichen
         (HopLoc® tracking token, Distributor: ReadPost)
                               Das HopLoc Ruf-Kennzeichen (tracking tag, non personalised) wird
                                   dem Patienten bei der Aufnahme mit einem frisch bedruckten
                                   Armband (wrist band, personalised) um das Handgelenk gebunden
                                   Das Übertragungsprotokoll ist proprietär und nicht identisch mit
                                   der Luftschnittstelle IEEE 802-15-4a CSS.
                               Im Fall möglicher Fehlfunktion oder funktechnischer Unsicht für
                                   entfernte Leser bleibt die Kennzeichnung des Armbands immer
                                   lesbar als Haupt-Kennzeichnungsmittel für den gesamten
                                   Aufenthalt in der Klinik. Das Armband kann optisch visuell und
 Form V, verfügbar                 halbautomatisch vom Code gelesen werden
 mit Armband / Uhr             Die Sendeleistung dieses Tokens ist mit ca.1mW(EIRP) auch für zart
                                   besaitete Naturen völlig ungefährlich und stört keine diagnos-
 Halsband / Brosche                tischen oder therapeutischen oder sonstigen medizinischen
                                   Geräte. Gegenteilige Aussagen wären böswilliger Unfug.
 Enkelband,                    Es gibt keine Möglichkeit, das Gehäuse zerstörungsfrei zu öffnen.
                                   Daher ist das Kennzeichen weitestgehend frei von medizi-nischer
 Bettenklammer,                    oder elektronischer Beeinflussung.
                                   Entsprechende Prüfbescheinigungen werden vorgelegt.
 Geräteklammer.                Die Kapselung und die Widerstandsfähigkeit des TokLoc Präsenz-
                                   Report-Kennzeichen ist geeignet für Desinfektion nach der
 Frequenz 2,45 GHz                 Rücknahme. Das erlaubt die Nutzung über mehrere Jahre.
 ISM, Sendeleistung
 ca. 1 mW EIRP



  26                  ©2011 Werner NiemeyerStein ReadPost
                           G.m.b.H. Bremen Germany
  2011-03-06
Das technische Angebot TokLoc® wächst stetig mit der
    Marktverfügbarkeit der SmartPhones
     – Die Entwicklung TokLoc® lief von 2008 bis 2010
       und ist erfolgreich abgeschlossen
     – Die Markteinführung geeigneter SmartPhones
       für die Kommunikation Bluetooth® V4.0 LowEnergy
       hat in 2010 begonnen.

    Das alternative Produkt HopLoc® zur Lokalisierung
    ist seit 2006 im Markt der Transport-Logistik eingeführt.



    Vielen Dank



27                    ©2011 Werner NiemeyerStein ReadPost
                           G.m.b.H. Bremen Germany
2011-03-06
Kontakt


             Dipl.-Ing. Werner NiemeyerStein
             ReadPost Gesellschaft mbH
             www.readpost.de
             readpost@readpost.de
             FON +49 421 657200
             GSM +49 172 416 7477
             FAX +49 32223 738 030
             Am Becketal 47, DE28755 Bremen, Germany




28                      ©2011 Werner NiemeyerStein ReadPost
                             G.m.b.H. Bremen Germany
2011-03-06

Weitere ähnliche Inhalte

Andere mochten auch

E commerce-konferenz 15032011-bb
E commerce-konferenz 15032011-bbE commerce-konferenz 15032011-bb
E commerce-konferenz 15032011-bbBettina Urwyler
 
Searchperience Indexierungspipeline
Searchperience   IndexierungspipelineSearchperience   Indexierungspipeline
Searchperience IndexierungspipelineAOE
 
Material de estudio_taller_4_realidad_nacional
Material de estudio_taller_4_realidad_nacionalMaterial de estudio_taller_4_realidad_nacional
Material de estudio_taller_4_realidad_nacionalRichard Davila
 
Posizionamento nei motori di ricerca - Tutto quello che gli altri non ti dicono
Posizionamento nei motori di ricerca - Tutto quello che gli altri non ti diconoPosizionamento nei motori di ricerca - Tutto quello che gli altri non ti dicono
Posizionamento nei motori di ricerca - Tutto quello che gli altri non ti diconoimperator69
 
Posibles etapas-utilización-programa-tv-educativa
Posibles etapas-utilización-programa-tv-educativaPosibles etapas-utilización-programa-tv-educativa
Posibles etapas-utilización-programa-tv-educativaalexavegri
 
Comentario exegético y explicativo de la Biblia Tomo I: El Antiguo Testamento
Comentario exegético y explicativo de la Biblia Tomo I: El Antiguo TestamentoComentario exegético y explicativo de la Biblia Tomo I: El Antiguo Testamento
Comentario exegético y explicativo de la Biblia Tomo I: El Antiguo TestamentoJose Arturo Gonzalez Ferrer
 
Geschichte Der Fotografie
Geschichte Der FotografieGeschichte Der Fotografie
Geschichte Der Fotografieanmarand
 
Power Wrestling Magazin Ausgabe November 2009
Power Wrestling Magazin Ausgabe November 2009Power Wrestling Magazin Ausgabe November 2009
Power Wrestling Magazin Ausgabe November 2009SpaZer
 
Arnold Schwarzenegger - wie alles begann
Arnold Schwarzenegger - wie alles begannArnold Schwarzenegger - wie alles begann
Arnold Schwarzenegger - wie alles begannAuVi - eBooks & Photos
 
Vortrag IT der Piratenfraktion im AGH
Vortrag IT der Piratenfraktion im AGHVortrag IT der Piratenfraktion im AGH
Vortrag IT der Piratenfraktion im AGHPhilip Brechler
 
Fremdprachenlehrmethode
FremdprachenlehrmethodeFremdprachenlehrmethode
Fremdprachenlehrmethodesomayafawzy
 

Andere mochten auch (20)

E commerce-konferenz 15032011-bb
E commerce-konferenz 15032011-bbE commerce-konferenz 15032011-bb
E commerce-konferenz 15032011-bb
 
Searchperience Indexierungspipeline
Searchperience   IndexierungspipelineSearchperience   Indexierungspipeline
Searchperience Indexierungspipeline
 
Material de estudio_taller_4_realidad_nacional
Material de estudio_taller_4_realidad_nacionalMaterial de estudio_taller_4_realidad_nacional
Material de estudio_taller_4_realidad_nacional
 
Posizionamento nei motori di ricerca - Tutto quello che gli altri non ti dicono
Posizionamento nei motori di ricerca - Tutto quello che gli altri non ti diconoPosizionamento nei motori di ricerca - Tutto quello che gli altri non ti dicono
Posizionamento nei motori di ricerca - Tutto quello che gli altri non ti dicono
 
Rebelate
RebelateRebelate
Rebelate
 
Posibles etapas-utilización-programa-tv-educativa
Posibles etapas-utilización-programa-tv-educativaPosibles etapas-utilización-programa-tv-educativa
Posibles etapas-utilización-programa-tv-educativa
 
Comentario exegético y explicativo de la Biblia Tomo I: El Antiguo Testamento
Comentario exegético y explicativo de la Biblia Tomo I: El Antiguo TestamentoComentario exegético y explicativo de la Biblia Tomo I: El Antiguo Testamento
Comentario exegético y explicativo de la Biblia Tomo I: El Antiguo Testamento
 
Geschichte Der Fotografie
Geschichte Der FotografieGeschichte Der Fotografie
Geschichte Der Fotografie
 
Sanidad interior efata recibireispoder
Sanidad interior efata recibireispoderSanidad interior efata recibireispoder
Sanidad interior efata recibireispoder
 
Comunicaciòn judy2
Comunicaciòn judy2Comunicaciòn judy2
Comunicaciòn judy2
 
Po lipastos
Po lipastosPo lipastos
Po lipastos
 
Blog
BlogBlog
Blog
 
Jesus es sanador
Jesus es sanadorJesus es sanador
Jesus es sanador
 
Mejor juntos estrategico
Mejor juntos  estrategicoMejor juntos  estrategico
Mejor juntos estrategico
 
Power Wrestling Magazin Ausgabe November 2009
Power Wrestling Magazin Ausgabe November 2009Power Wrestling Magazin Ausgabe November 2009
Power Wrestling Magazin Ausgabe November 2009
 
Arnold Schwarzenegger - wie alles begann
Arnold Schwarzenegger - wie alles begannArnold Schwarzenegger - wie alles begann
Arnold Schwarzenegger - wie alles begann
 
B9542016
B9542016B9542016
B9542016
 
Satelites
SatelitesSatelites
Satelites
 
Vortrag IT der Piratenfraktion im AGH
Vortrag IT der Piratenfraktion im AGHVortrag IT der Piratenfraktion im AGH
Vortrag IT der Piratenfraktion im AGH
 
Fremdprachenlehrmethode
FremdprachenlehrmethodeFremdprachenlehrmethode
Fremdprachenlehrmethode
 

Ähnlich wie Identifikation & koinzidenz_in_Kliniken_20110306101657

Coincidence detection context_browsing_20100321132425
Coincidence detection context_browsing_20100321132425Coincidence detection context_browsing_20100321132425
Coincidence detection context_browsing_20100321132425ReadPost
 
VNL 2018 LineMetrics - Narrow-Band Technologien
VNL 2018 LineMetrics - Narrow-Band TechnologienVNL 2018 LineMetrics - Narrow-Band Technologien
VNL 2018 LineMetrics - Narrow-Band TechnologienReinhard Nowak
 
SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)Swiss eEconomy Forum
 
Lemonbeat: Wir bringen das Internet der Dinge in Gebäude
Lemonbeat: Wir bringen das Internet der Dinge in GebäudeLemonbeat: Wir bringen das Internet der Dinge in Gebäude
Lemonbeat: Wir bringen das Internet der Dinge in GebäudeLemonbeat GmbH
 
Sieben Schritte zum richtigen Rechenzentrum
Sieben Schritte zum richtigen RechenzentrumSieben Schritte zum richtigen Rechenzentrum
Sieben Schritte zum richtigen RechenzentrumSpaceNet AG
 
Open Source als Innovator und Treiber von De‐Facto Standards für das Internet...
Open Source als Innovator und Treiber von De‐Facto Standards für das Internet...Open Source als Innovator und Treiber von De‐Facto Standards für das Internet...
Open Source als Innovator und Treiber von De‐Facto Standards für das Internet...Torsten Fink
 
Dein Weg ins Internet der Dinge
Dein Weg ins Internet der DingeDein Weg ins Internet der Dinge
Dein Weg ins Internet der DingeLemonbeat GmbH
 
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...netlogix
 
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLeonieDelphineReschr
 
AKCP sensorProbe4 Alarm Server mit 4 Sensor Ports
AKCP sensorProbe4 Alarm Server mit 4 Sensor PortsAKCP sensorProbe4 Alarm Server mit 4 Sensor Ports
AKCP sensorProbe4 Alarm Server mit 4 Sensor PortsDidactum
 
Bitkom 2012 standardpanel_final_juli 13,2012
Bitkom 2012  standardpanel_final_juli 13,2012Bitkom 2012  standardpanel_final_juli 13,2012
Bitkom 2012 standardpanel_final_juli 13,2012OSGi Alliance
 
Digitale Mobilmachung der Dokumentation | DOKU-FORUM 2017althineers
Digitale Mobilmachung der Dokumentation | DOKU-FORUM 2017althineersDigitale Mobilmachung der Dokumentation | DOKU-FORUM 2017althineers
Digitale Mobilmachung der Dokumentation | DOKU-FORUM 2017althineersTANNER AG
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Fujitsu Central Europe
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2Werner Buhre
 

Ähnlich wie Identifikation & koinzidenz_in_Kliniken_20110306101657 (20)

Coincidence detection context_browsing_20100321132425
Coincidence detection context_browsing_20100321132425Coincidence detection context_browsing_20100321132425
Coincidence detection context_browsing_20100321132425
 
VNL 2018 LineMetrics - Narrow-Band Technologien
VNL 2018 LineMetrics - Narrow-Band TechnologienVNL 2018 LineMetrics - Narrow-Band Technologien
VNL 2018 LineMetrics - Narrow-Band Technologien
 
SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)SeEF 2013 | Bring your own device (Andreas Spichiger)
SeEF 2013 | Bring your own device (Andreas Spichiger)
 
Lemonbeat: Wir bringen das Internet der Dinge in Gebäude
Lemonbeat: Wir bringen das Internet der Dinge in GebäudeLemonbeat: Wir bringen das Internet der Dinge in Gebäude
Lemonbeat: Wir bringen das Internet der Dinge in Gebäude
 
Sieben Schritte zum richtigen Rechenzentrum
Sieben Schritte zum richtigen RechenzentrumSieben Schritte zum richtigen Rechenzentrum
Sieben Schritte zum richtigen Rechenzentrum
 
Open Source als Innovator und Treiber von De‐Facto Standards für das Internet...
Open Source als Innovator und Treiber von De‐Facto Standards für das Internet...Open Source als Innovator und Treiber von De‐Facto Standards für das Internet...
Open Source als Innovator und Treiber von De‐Facto Standards für das Internet...
 
[DE] Information Lifecycle Management
[DE] Information Lifecycle Management[DE] Information Lifecycle Management
[DE] Information Lifecycle Management
 
Wlan und medizintechnik fbmt
Wlan und medizintechnik fbmtWlan und medizintechnik fbmt
Wlan und medizintechnik fbmt
 
Dein Weg ins Internet der Dinge
Dein Weg ins Internet der DingeDein Weg ins Internet der Dinge
Dein Weg ins Internet der Dinge
 
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...EMA  - Enterprise Managed Archive: globales Informationsmanagement clever gel...
EMA - Enterprise Managed Archive: globales Informationsmanagement clever gel...
 
Multicode Reader
Multicode ReaderMulticode Reader
Multicode Reader
 
[DE] Verfahrensdokumentation nach GoBD & selbstdokumentierende Archivsysteme ...
[DE] Verfahrensdokumentation nach GoBD & selbstdokumentierende Archivsysteme ...[DE] Verfahrensdokumentation nach GoBD & selbstdokumentierende Archivsysteme ...
[DE] Verfahrensdokumentation nach GoBD & selbstdokumentierende Archivsysteme ...
 
Webinar - Vom Sensor in die Cloud – von individuell bis plug & play
Webinar - Vom Sensor in die Cloud – von individuell bis plug & playWebinar - Vom Sensor in die Cloud – von individuell bis plug & play
Webinar - Vom Sensor in die Cloud – von individuell bis plug & play
 
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für BestandsgebäudeLineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
LineMetrics Data-as-a-Service - Monitoring für Bestandsgebäude
 
AKCP sensorProbe4 Alarm Server mit 4 Sensor Ports
AKCP sensorProbe4 Alarm Server mit 4 Sensor PortsAKCP sensorProbe4 Alarm Server mit 4 Sensor Ports
AKCP sensorProbe4 Alarm Server mit 4 Sensor Ports
 
Bitkom 2012 standardpanel_final_juli 13,2012
Bitkom 2012  standardpanel_final_juli 13,2012Bitkom 2012  standardpanel_final_juli 13,2012
Bitkom 2012 standardpanel_final_juli 13,2012
 
Digitale Mobilmachung der Dokumentation | DOKU-FORUM 2017althineers
Digitale Mobilmachung der Dokumentation | DOKU-FORUM 2017althineersDigitale Mobilmachung der Dokumentation | DOKU-FORUM 2017althineers
Digitale Mobilmachung der Dokumentation | DOKU-FORUM 2017althineers
 
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
Positionspapier: Transparente, einfache und performante Ende-zu-Ende-Sicherhe...
 
+ Self Defending Network V2
+ Self Defending Network V2+ Self Defending Network V2
+ Self Defending Network V2
 
docufied smartINVOICE
docufied smartINVOICEdocufied smartINVOICE
docufied smartINVOICE
 

Identifikation & koinzidenz_in_Kliniken_20110306101657

  • 1. Identifikation und Koinzidenz in der klinischen Routine neue Möglichkeiten für Kliniken durch RFID aktiv mit TokLoc® mit sicheren und schützenden voll-automatischen Kommunikationsverfahren Systemübersicht ReadPost GmbH, Bremen, Germany
  • 2. zum Signet TokLoc® Mobile Arbeit verlangt mobile Informationstechnik en passant: an jeder Arbeitsposition muss die erforderliche Information zum Auftrag und zum Patienten / Klienten ohne weitere Vorbereitung sofort verfügbar sein 2 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 3. Moderne Informationstechnik ist sicher und schützt • Sichten auf Daten werden zugeschnitten zum jeweiligen Kontext zugänglich gemacht – Beschränkung auf den aktuellen Kontext schützt Daten vor unnötigem und vor unbefugtem Zugriff (Vortrag ReadPost vor GOR HCM im Februar 2010) – Zugang wird durch Zugangskontrollen geregelt – Zugriff wird durch Authentisierung geregelt • Kontext bestimmt die Autorisierung – Weitergehender lesender Zugriff auf personenbezogene oder andere medizinische Daten wird protokolliert – schreibender Zugriff wird grundsätzlich personenbezogen protokolliert 3 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 4. Moderne Informationstechnik ist mobil • Sprachkommunikation wird durch drahtlose Telefonie über DECT (fast nur Sprache) oder WLAN (konvergente Ausstattung) unterstützt • Lesende Datenzugriffe sind auf dem SmartPhone / PDA möglich, schreibende Zugriffe sind dort auf Quittungen zugeschnitten, aber nicht beschränkt • Der Tablet-PC liefert den vollen Zugriff beim Lesen und beschränkt auf die Dateneingabemöglichkeiten beim Schreiben • Notebook-PCF oder der Laptop-PC bieten den vollen Zugriff auch beim Schreiben mit einer ergonomischen Tastatur 4 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 5. optische Technik besorgt das halb-automatische Lesen und Schreiben von Konstanten Identifikationen • Die optischen Codes (z.B. gemäß ISO 16022) sind Grundvoraussetzung für jede taugliche Organisation • Sie werden einmal für ein Objekt vergeben • Sie ändern sich nach Vergabe nicht: – das sind entweder Typcodes (für viele gleiche Objekte) beispielsweise in der Logistik – oder es sind Instanzencodes (für genau ein Objekt oder für eine Person) vorwiegend in der Produktion und im Service – oder es sind Kombinationen für Typ und Instanz 5 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 6. übliche Passive RFID Technik besorgt das Lesen und das Schreiben von Konstanten Identifikationen und von Variablen Prozessparametern halb-automatisch • Elementare elektronische Codes z.B. bei passiven UHF-RFID- Tags nach ISO 18000-3 (13,56 MHz) leisten zunächst auch die Identifizierung • Zusätzliches Merkmal ist das halb-automatische Lesen bei Annäherung, mit einfachem hinreichend genauen Positionieren vor einem speziellen Lesegerät • Die Kennzeichen-Identität ändert sich nie • Die Objekt-Identität kann nach jedem Lesevorgang geändert oder ergänzt werden 6 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 7. neue aktive RFID Technik mit TokLoc® besorgt das Lesen und das Schreiben von konstanten Identifikationen und von variablen Prozessparametern durchweg voll-automatisch • Elementare elektronische Codes z.B. bei passiven UHF-RFID- Tags nach ISO 18000-3 (13,56 MHz) leisten zunächst auch die Identifizierung • Zusätzliches Merkmal ist voll-automatisches Lesen bei Annäherung, ohne weiteres Positionieren in der Nähe eines bereits mitgeführten Geräts, wenn dieses bestehenden Standards und Normen entspricht • Die Kennzeichen-Identität ändert sich nie • Die Objekt-Identität kann nach jedem Lesevorgang geändert oder ergänzt werden 7 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 8. RFID Technik besorgt das Lesen und Schreiben von Konstanten Identifikationen • Elementare elektronische Codes z.B. bei passiven UHF-RFID-Tags nach ISO 18000-3 (13,56 MHz) leisten zunächst die Identifizierung, zusätzliches Merkmal ist das hinreichend genauen halb- automatischen Lesens bei Annäherung, mit einfachem Positionieren vor einem Lesegerät • Zusätzliche elektronische Codes z.B. bei aktiven UHF-RFID-Tags nach ISO 18000-7 (433 MHz) leisten zunächst auch die Identifizierung, • Zusätzliches Merkmal nur der aktiven RFID-Tags ist voll-automatisches Lesen bei Annäherung, ohne weiteres Positionieren vor einem Lesegerät 8 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 9. Funktechnik besorgt das Lesen und Schreiben aktiver RFID-Tags • Bluetooth ist ein internationaler Standard der Bluetooth-SIG (seit 2009-12) und arbeitet im Rahmen des Funk-Standards der IEEE 802.15.1, • Die Sendeleistung im Nahbereich ist völlig ungefährlich, sie liegt bei nur 1 mW (Bluetooth Klasse 3) • Bluetooth ist keine Norm nach den Konsensregeln der ISO, aber international einheitlich weit verbreitet mit jedem Mobiltelefon oder SmartPhone und mit jedem besseren PC oder Notebook • Es gibt ähnliche Alternativen (ZigBee, ANT usw.), diese sind nur nutzbar mit speziellen Geräten 9 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 10. Funktechnik besorgt das Lesen und Schreiben passiver RFID-Tags • Passive RFID-Tags sind international genormt • die ISO ist ein von den UN sanktionierter Body • Die Norm ISO 18000 gilt zunächst für den Funk • Nur diese Normen gelten ohne Alternativen • Die Sendeleistung im Mittelbereich liegt bei jedem Leser für passive RFID-Tags bis zu 2W (EIRP), also etwa um den Faktor 2000 höher gegenüber den sehr schwachen aktiven RFID--Tags 10 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 11. Einführung des neuen Verfahrens mit TokLoc® muss sich rentieren und erklärt werden • Die Rendite muss für die Klinik nachweisbar werden: Das wird erreicht. • Die Rendite muss für das Personal erkennbar werden: Das wird so erfahren. • Die Mitarbeitervertretung wird nach §87 BetrVG mitbestimmen (Kooperation / Organisationsverhalten). • Die Mitarbeitervertretung sollte sich nach §87 BetrVG beteiligen (Prozessmerkmale / Arbeitsverhalten). • Eine Mitbestimmung nach §91 BetrVG ist nicht vorgesehen (geringe Sendeleistung von 1mW ist keine Belastung). 11 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 12. Die geltenden und die kommenden Gesetze werden erfüllt • Datensicherheit wird durch das Leseverfahren gefördert. • Datenschutz der Patienten wird durch den Verfahrenseinsatz verbessert und für das Personal gewahrt. • Datenschutz des Personals wird nach vorliegendem Entwurf des DGB (2011) zum Arbeitnehmer-Datenschutz in keiner Weise geschmälert. • Prozessqualität in der Pflege wird erheblich verbessert. • Dokumentationsqualität wird erheblich verbessert oder überhaupt erst zureichend. • Anonymität des Mitarbeiters in der Dokumentation ist nach geltenden Gesetzen (SGB V) und Verträgen (BGB) ein ungesetzliches, vertragswidriges Unding. 12 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 13. Das neue Verfahren unterstützt einen ersten Paradigmenwechsel: Selbststeuerung* • Die Koordination der Mitarbeiter im Team untereinander kann – den Prozessfortschritt automatisch dokumentieren – durch die Kenntnis über den Prozesszusammenhang kommunizieren – mit drahtloser Kommunikation Anforderungen zur Unterstützung senden und empfangen • Das vorgeschlagene Verfahren leistet keine Lokalisierung und ist dadurch sehr gut sozial verträglich. aber • Jede Anonymität der Mitarbeiter im Team ist kontraproduktiv und muss aufgegeben werden * Herbert Hörz 13 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 14. Das neue Verfahren erlaubt einen weiteren Paradigmenwechsel: Common Pool Services* • Die Steuerungsinstanz der Teamleitung wird weitgehend durch Autonomie und Selbststeuerung des Teams ersetzt • Auch sehr heterogene Teams bleiben gut koordinierbar • Die Kontrollinstanz der Pflegeleitung wird auf die Ausnahmefälle (Eskalation & Sanktion) reduziert • Das vorgeschlagene Verfahren leistet keine Lokalisierung und ist dadurch sehr gut sozial verträglich. aber • Jede Anonymität der Mitarbeiter im Team ist kontraproduktiv und muss aufgegeben werden * Elinor Ostrom 14 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 15. Das neue Verfahren erlaubt einen dritten Paradigmenwechsel: Relationale Koordination* • Die technische Kommunikation ergänzt die vokale Kommunikation. • Die Kommunikation im Team wird insgesamt vereinfacht. • Die gegenseitige Information über Unterstützungsbedarf und Unterstützungsbereitschaft ist im Team jederzeit verfügbar. • Unterstützungsleistung wird besser verfügbar. • Die Koordination wird im natürlichen Prozess verbessert. • Die Dokumentation geleisteter Arbeit wird teilweise automatisch erledigt. aber • Jede Anonymität der Mitarbeiter im Team ist kontraproduktiv und muss aufgegeben werden * Jody H. Gittell 15 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 16. Das neue Verfahren erlaubt einen vierten Paradigmenwechsel: Ganzheitliche Kooperation • Eine Re- Organisation der Teamarbeit wird durch umfassende verbesserte Ausrüstung vorbereitet • Die Organisationsentwicklung wird durch einen ganzheitlichen Ansatz völlig verändert • Die Teamzufriedenheit wird durch Entfall von Eingriffen obsoleter Hierarchiefunktionen gesteigert • Die Koordination der Teamarbeit wird durch automatische Kontexterkennung vereinfacht aber • Jede Anonymität der Mitarbeiter im Team ist kontraproduktiv und muss aufgegeben werden 16 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 17. Der Zusammenhang (allgemein ein Kontext) zwischen Personal und Patient bestimmt das Geschehen in der Klinik • ohne dass sich ein Arzt oder Pfleger auf Griffweite dem Patienten nähert, geschieht diesem nichts • das gilt ebenso für Geräte oder an Arbeitsplätzen aber nur dann, wenn der Patient spricht, weiß man sicher, Patient Müller wie er heißt Schwester Karin 17 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 18. Das Kennzeichen (allgemein ein Code) des Patienten unterstützt das Geschehen in der Klinik • Das Personal Kennzeichen von (Arzt oder Pfleger) Patient Müller spricht und liest das Kennzeichen ohne Zutun des Patienten Patient Müller Schwester Karin 18 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 19. Das SmartPhone (allgemein ein Lesegerät) des Personals automatisiert das Geschehen in der Klinik • Das SmartPhone leistet Kennzeichen von Patient Müller SmartPhone von Schwester Karin • das voll-automatische Lesen eines aktiven RFID-Tags Patient Müller • oder das halb-automatische Lesen eines Barcodes, Schwester Karin Matrixcodes oder passiven RFID-Tags 19 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 20. Annäherung ist immer die Voraussetzung, um einen Kontext zu erkennen • Das SmartPhone leistet Kennzeichen von Patient Müller SmartPhone von Schwester Karin das voll-automatische Lesen eines aktiven RFID-Tags Patient Müller Schwester Karin 20 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 21. Aber nur das SmartPhone kann auch bei zunehmender Distanz den Kontext halten • Das SmartPhone leistet Kennzeichen von Patient Müller SmartPhone von Schwester Karin • das voll-automatische Lesen eines aktiven RFID-Tags auch in größerem Abstand Patient Müller • und kann den Abstand ungefähr unterscheiden Schwester Karin 21 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 22. Nähe bleibt die Bedingung für Kontext und der Ort Kennzeichen von ist dabei Patient Müller belanglos: es gibt keine SmartPhone von Lokalisierung Schwester Karin in diesem Verfahren, also auch kein Tracking Patient Müller Schwester Karin 22 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 23. Hingegen ist die Realität in der Klinik weitaus komplexer, Patient Meier Patient Müller und das Verfahren TokLoc® (Technologie von ReadPost) wird auch damit automatisch Schwester fertig Karin Patient Schulze 23 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 24. TokLoc® Koinzidenz- Kennzeichen (TokLoc® contiguity token, Hersteller: ReadPost) Das Konzept eines personalisierten Tokens ist von der dienstlichen Erkennungsmarke (auch militärisch: dog tag) bekannt. Dieses anonyme elektronische Koinzidenz-Token (Annäherungs- Kennzei-chen, contiguity token) wird nicht personalisiert. Das des Token TokLoc(R) wird stets während des Dienstes am Halsband oder am Armband getragen. Das Token TokLoc(R) dient ausschließlich als zusätzliches Authentisierungs-Merkmal (Mehr-Faktor-Authentisierung). Es wirkt nur im Nahbereich und nie allein, sondern über Bluetooth IEEE 802.15.1 zusammen mit einem personalisierten in-house Form V, verfügbar Mobiltelefon (WLAN 802.11gn mit IETF SIP+VOIP) oder an PCs. mit Armband / Uhr Das verwendete Übertragungsprotokoll gehört zum seit Dezember 2009 standardisierten Protokollstapel Bluetooth SIG V4.0 Low Energy. Halsband / Brosche Die Kapselung und die Widerstandsfähigkeit des TokLoc® Koinzidenz- Report- Token ist geeignet für beliebig wiederholte Desinfektion bei Frequenz 2,45 GHz jeder Handwäsche. Das erlaubt die Nutzung über mehrere Jahre. Es ISM, Sendeleistung gibt keine Möglichkeit, das Gehäuse zerstörungsfrei zu öffnen. Daher ist das Kennzeichen weitestgehend frei von medizinischer ca. 1 mW EIRP oder elektronischer Beeinflussung. Prüfbescheinigungen werden vorgelegt. 24 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 25. TokLoc® Ruf- Kennzeichen (TokLoc® calling token, Distributor: ReadPost) Das TokLoc Ruf-Kennzeichen (calling tag, non personalised) wird dem Patienten bei der Aufnahme mit einem frisch bedruckten Armband (wrist band, personalised) um das Handgelenk gebunden Das Übertragungsprotokoll ist proprietär und nicht identisch mit der Luftschnittstelle ISO/IEC 18000-7. Im Fall möglicher Fehlfunktion oder funktechnischer Unsicht für Form W, verfügbar entfernte Leser bleibt die Kennzeichnung des Armbands immer lesbar als Haupt-Kennzeichnungsmittel für den gesamten mit Armband / Uhr Aufenthalt in der Klinik. Das Armband kann optisch visuell und halbautomatisch vom Code gelesen werden Halsband / Brosche Die Sendeleistung dieses Tokens ist mit ca.1mW(EIRP) auch für zart besaitete Naturen völlig ungefährlich und stört keine Enkelband, diagnostischen oder therapeutischen oder sonstigen medizinischen Geräte. Gegenteilige Aussagen wären böswilliger Unfug. Bettenklammer, Es gibt keine Möglichkeit, das Gehäuse zerstörungsfrei zu öffnen. Geräteklammer. Daher ist das Kennzeichen weitestgehend frei von medizinischer oder elektronischer Beeinflussung. Frequenz 433 MHz Entsprechende Prüfbescheinigungen werden vorgelegt. Die Kapselung und die Widerstandsfähigkeit des TokLoc Präsenz- ISM, Sendeleistung Report-Kennzeichen ist geeignet für Desinfektion nach der Rücknahme. Das erlaubt die Nutzung über mehrere Jahre. ca. 1 mW EIRP 25 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 26. HopLoc® Lokalisierungs- Kennzeichen (HopLoc® tracking token, Distributor: ReadPost) Das HopLoc Ruf-Kennzeichen (tracking tag, non personalised) wird dem Patienten bei der Aufnahme mit einem frisch bedruckten Armband (wrist band, personalised) um das Handgelenk gebunden Das Übertragungsprotokoll ist proprietär und nicht identisch mit der Luftschnittstelle IEEE 802-15-4a CSS. Im Fall möglicher Fehlfunktion oder funktechnischer Unsicht für entfernte Leser bleibt die Kennzeichnung des Armbands immer lesbar als Haupt-Kennzeichnungsmittel für den gesamten Aufenthalt in der Klinik. Das Armband kann optisch visuell und Form V, verfügbar halbautomatisch vom Code gelesen werden mit Armband / Uhr Die Sendeleistung dieses Tokens ist mit ca.1mW(EIRP) auch für zart besaitete Naturen völlig ungefährlich und stört keine diagnos- Halsband / Brosche tischen oder therapeutischen oder sonstigen medizinischen Geräte. Gegenteilige Aussagen wären böswilliger Unfug. Enkelband, Es gibt keine Möglichkeit, das Gehäuse zerstörungsfrei zu öffnen. Daher ist das Kennzeichen weitestgehend frei von medizi-nischer Bettenklammer, oder elektronischer Beeinflussung. Entsprechende Prüfbescheinigungen werden vorgelegt. Geräteklammer. Die Kapselung und die Widerstandsfähigkeit des TokLoc Präsenz- Report-Kennzeichen ist geeignet für Desinfektion nach der Frequenz 2,45 GHz Rücknahme. Das erlaubt die Nutzung über mehrere Jahre. ISM, Sendeleistung ca. 1 mW EIRP 26 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 27. Das technische Angebot TokLoc® wächst stetig mit der Marktverfügbarkeit der SmartPhones – Die Entwicklung TokLoc® lief von 2008 bis 2010 und ist erfolgreich abgeschlossen – Die Markteinführung geeigneter SmartPhones für die Kommunikation Bluetooth® V4.0 LowEnergy hat in 2010 begonnen. Das alternative Produkt HopLoc® zur Lokalisierung ist seit 2006 im Markt der Transport-Logistik eingeführt. Vielen Dank 27 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06
  • 28. Kontakt Dipl.-Ing. Werner NiemeyerStein ReadPost Gesellschaft mbH www.readpost.de readpost@readpost.de FON +49 421 657200 GSM +49 172 416 7477 FAX +49 32223 738 030 Am Becketal 47, DE28755 Bremen, Germany 28 ©2011 Werner NiemeyerStein ReadPost G.m.b.H. Bremen Germany 2011-03-06