Kursangebot | Gestaltung von Schnittstellen und Projekten | Kommunikationsprozesse zwischen den Berufsgruppen optimieren

Gestaltung von Schnittstellen und Projekten

Kommunikationsprozesse zwischen den Berufsgruppen optimieren

01. Welche Informations- und Kommunikationsbedarfe entstehen im Krankenhaus?

Die Bedarfe werden in den folgenden drei Grafiken dargestellt:

In der ersten Grafik werden die Prozesse dargestellt, wie sie um den Patienten herum organisiert sind. Der Patient ist hier als „Prosument“ zu verstehen, er ist als Prozessbeteiligter Konsument für die Krankenhausleistung und gleichzeitig Produzent weil er auch immer bei der Erstellung der Dienstleistung mitwirken muss.

In jedem Prozess sind andere Berufsgruppen beteiligt, die einen Prozess anstoßen, z. B. die Aufnahme in den Verwaltungsprozess und dieser stößt einen Behandlungsprozess mit nachfolgendem Pflegeprozess an. Der Pflegeprozess löst einen Versorgungsprozess aus, an dem z. B. die Küche und Hauswirtschaft beteiligt sind. Der Logistikprozess unterstützt die vorgenannten Prozesse mit seinen Hilfsprozessen. Am Ende steht dann wieder ein Verwaltungsprozess mit der Entgeltabrechnung.

imported

In der zweiten Grafik sind der Behandlungsverlauf und die Informationsprozesse dargestellt. Alle Informationen werden über das Krankenhausinformationssystem, KIS, ausgetauscht und den Beteiligten zur Verfügung gestellt. Hier wird auch die Verknüpfung der einzelnen Teilprozesse zu einem „Clinical Pathway“, einem Behandlungsprozess für einen Patienten sichtbar.

imported

Die dritte Grafik versucht eine Gesamtübersicht über die Informations- und Kommunikationssysteme im Krankenhaus zu geben. Die Flut an Informationen und der Kommunikationsbedarf für Terminkoordination, Materialdisposition und Bildübertragung von Röntgenbildern ist durch ein gut entwickeltes und ausgebautes EDV- bzw. Krankenhausinformationssytem (KIS) zu organisieren und zu steuern:

imported

Zur Verbesserung des Informations- und Kommunikationsflusses sind z. B. Workflowsysteme geeignet, die automatisch Prozesse anstoßen und so die Prozesskette, den Workflow, steuern.

imported

Werden Veränderungen nur auf der reinen Prozessebene umgesetzt, fehlt häufig der passende kulturelle Rahmen, der die Veränderung langfristig tragfähig macht. Die Arbeit am Kernprozess ,Pflege‘ erfordert die aktive Gestaltung des gesamten Rahmens, in dem der Prozess eingebettet ist. (Quelle: Mayerhofer, Janas)

 

02. Was umfasst das Recht auf informationelle Selbstbestimmung?

Der Einzelne ist befugt, grundsätzlich über die Preisgabe und die Verwendung seiner persönlichen Daten zu bestimmen. Grundlage hierfür ist das allgemeine Persönlichkeitsrecht, welches aus den Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG abgeleitet wird, also aus dem Recht auf freie Entfaltung der Persönlichkeit in Verbindung mit dem Anspruch auf Würde.

 

03. Wie können die Begriffe Datenschutz und Datensicherheit erläutert werden?

Datenschutz ist der Schutz von Daten vor Missbrauch, unberechtigter Einsicht, Weitergabe oder Verwendung, Änderung oder Verfälschung, aus welchen Motiven auch immer. Im engeren Sinne, etwa in der Gesetzgebung, handelt es sich dabei nur um personenbezogene Daten; im allgemeinen Sprachgebrauch, und so auch hier, werden alle Daten, die gespeichert sind, einbezogen. Auch der Schutz der Integrität eines Systems gehört dazu, und der ist in vielen Fällen wichtiger als der Schutz der Vertraulichkeit der gespeicherten Daten. Einzubeziehen ist auch der Schutz vor Fehlern und der Schutz vor Folgefehlern im Falle eines Fehlers.

Katastrophenschutz ist der Schutz von Daten vor Zerstörung durch äußere Gewalten oder Sabotage.

Datensicherung ist die Gesamtheit aller organisatorischen und technischen Vorsorgemaßnahmen gegen Verlust, Fälschung und unberechtigten Zugriff aufgrund von Katastrophen, technischen Ursachen, menschlichem Versagen oder mutwilligen Eingriffen. Der Begriff „Datensicherung“ wird auch im engeren Sinne gebraucht als Anfertigung von Sicherheitskopien, auf die man im Notfall zurückgreifen kann.

Datensicherheit ist der angestrebte Zustand, der durch alle diese Maßnahmen erreicht werden soll, aber letztlich nicht vollkommen erreicht werden kann.

 

04. Welche rechtlichen Aspekte begründen den Datenschutz?

Der Datenschutz hat folgende wesentliche Aspekte:

  • Rechtlich und politisch, wozu beim Datenschutz in Betrieben auch Betriebsinteresse und -politik gehört.

    • Gesellschaftspolitische Forderungen, etwa das „informationelle Selbstbestimmungsrecht“

    • Gesetzliche Rahmenbedingungen, Datenschutzgesetze

    • Technikfolgenabschätzung, etwa bei der Steuerung industrieller Anlagen oder beim Geldtransfer.

  • Organisatorisch

    • Abwägen von Schutzanforderungen und Leistungsanforderungen, Prinzip der Verhältnismäßigkeit „Absolute Sicherheit ist nur bei Stillstand des Systems zu erreichen“.

    • Benutzergruppen, Definition von Zugriffsrechten, „Passwort-Politik“

    • Dienstvorschriften, Zuständigkeiten

    • Dokumentation, Datenschutzbericht. Es gilt das Prinzip der Revisionsfähigkeit.

    • Einbindung der Datensicherheit in das allgemeine EDV-Konzept

    • Entscheidung über das grundsätzlich anzustrebende Sicherheitsniveau in Bezug auf Offenheit oder Geschlossenheit des Systems

    • Katastrophenplanung, Checklisten, Sicherheitsnormen

    • Personalpolitik, Betriebsklima, Überwachungssysteme

    • Sicherheitsprobleme bei Zentralisierung oder Dezentralisierung.

  • Technisch

    • Kryptografische Schutzmaßnahmen: Verschlüsselung von Dateien, Protokolle zur sicheren Datenübertragung, Authentisierung, elektronische Unterschrift, Anonymität.

    • Physische Schutzmaßnahmen und Baumaßnahmen: Zugang zu Geräten

    • Schutzmaßnahmen im Betriebssystem: Erlaubnisse zur Benutzung eines Rechners oder zur Kommunikation über Netze, Identifikationskontrolle, Aufzeichnung von Ereignissen zur Beweissicherung, Fehlerüberbrückung.

    • Umsetzung der rechtlichen und politischen Anforderungen und der organisatorischen Definitionen in konkrete Maßnahmen

    • und Übertragungsleitungen, Abhörsicherheit.

 

05. Welchen Anwendungsbereich hat das Bundesdatenschutzgesetz?

Der sachliche Anwendungsbereich ergibt sich aus § 1 Abs. 2 BDSG (Bundesdateschutzgesetz).

imported

Soweit andere Rechtsvorschriften des Bundes auf personenbezogene Daten anzuwenden sind, gehen sie dem Bundesdatenschutzgesetz vor. Auf diesem Grundsatz aus § 1 Abs. 3 Satz 1 BDSG beruht, dass es für die Sozialverwaltung eine eigene Regelung für den Datenschutz gibt.

 

06. Was ist Zweck des Bundesdatenschutzgesetzes?

Zweck des Bundesdatenschutzgesetzes ist es, den Einzelnen davor zu schützen, dass er durch den Umgang mit personenbezogenen Daten in seinem Persönlichkeitsrecht beeinträchtigt wird (vgl. § 1 Abs. 1 BDSG).

Personenbezogene Daten sind Einzeldaten über persönliche oder sachliche Verhältnisse einer bestimmten oder bestimmbaren Person (vgl. § 3 Abs. 1 BDSG).

 

07. Wie wird der Datenschutz allgemein nach dem BDSG umgesetzt?

1.Personenbezogene Daten dürfen nur erhoben, verarbeitet und genutzt werden, soweit das BDSG oder eine andere Rechtsvorschrift dies erlauben oder anordnen oder der Betroffene eingewilligt hat. Personenbezogene Daten sind grundsätzlich beim Betroffenen zu erheben.§ 22 BDSG
2.Datenverarbeitungssysteme sind nach dem Grundsatz der Datenvermeidung und der Datensparsamkeit anzulegen§ 3 BDSG
3.Öffentliche und nicht öffentliche Stellen, die personenbezogene Daten automatisch verarbeiten, haben einen Beauftragten für den Datenschutz zu bestellen, der auf die Einhaltung des Datenschutzes hinzuwirken hat.§ 5 BDSG
4.Es ist dem bei der Datenverarbeitung eingesetzten Personal verboten, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen. Das Verbot besteht nach dem Ende der Beschäftigung fort.§ 53 BDSG
5.Der Betreiber hat Personal auf das Datengeheimnis zu verpflichten. Ebenso sind technische und organisatorische Maßnahmen zu treffen, um den Datenschutz zu wahren.§ 71 BDSG

 

08. Welche Rechte hat der Einzelne grundsätzlich in Hinblick auf die über ihn gespeicherten Daten?

  1. Recht auf Auskunft über die gespeicherten Daten auch in Hinblick auf den Zweck der Speicherung (§ 34 BDSG)

  2. Recht auf Berichtigung, Löschung oder Sperrung bei falschen oder strittigen Datensätzen (§ 35 BDSG)

  3. Speicherung der Daten nicht über die Zweckbindung der Daten hinaus (§ 51 BDSG).

 

09. Was ist das Sozialgeheimnis?

Jeder hat Anspruch darauf, dass die ihn betreffenden Sozialdaten von den Leistungsträgern nicht unbefugt erhoben, verarbeitet oder genutzt werden (vgl. § 35 Abs. 1 Satz 1 SGB I). Sozialdaten sind Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person, die von einem Leistungsträger im Hinblick auf seine Aufgaben nach dem Sozialgesetzbuch erhoben, verarbeitet oder genutzt werden (vgl. § 67 Abs. 1 Satz 1 SGB X ).

 

10. Ist der Datenschutz nach BDSG mit dem des Sozialgesetzbuches vergleichbar?

Das Sozialgesetzbuch greift in den §§ 67 ff. SGB X auf die gleichen Instrumente zurück wie das BDSG.

1.Sozialdaten dürfen nur erhoben werden, wenn ihre Kenntnis zur Erfüllung einer Aufgabe der erhebenden Stelle erforderlich ist. Sozialdaten sind grundsätzlich beim Betroffenen zu erheben.§ 67a Abs. 1 Satz 1 und Abs. 2 SGB X 
2.Es sind technische und organisatorische Maßnahmen zu treffen, um den Datenschutz zu wahren.§ 80 SGB X 
3.Die Übermittlung von Sozialdaten an Dritte ist nur aufgrund einer Ermächtigungsgrundlage zulässig.

Davon gibt es anfangend mit den §§ 68 ff. SGB X eine Vielzahl. Beispielhaft sei § 67e SGB X für die Übermittlung zur Bekämpfung des Leistungsmissbrauchs, § 71 Abs. 1 Satz 1 Nr. 2 SGB X zur Durchführung des Infektionsschutzgesetzes angesprochen.
§ 67d SGB X 

 

11. Was ist bei Verarbeitung personenbezogener Daten zu beachten?

Werden personenbezogene Daten automatisiert verarbeitet oder genutzt, ist die innerbehördliche oder innerbetriebliche Organisation so zu gestalten, dass sie den besonderen Anforderungen des Datenschutzes gerecht wird. Dabei sind insbesondere Maßnahmen zu treffen, die je nach der Art der zu schützenden personenbezogenen Daten oder Datenkategorien geeignet sind.

Die technischen und organisatorischen Maßnahmen sind in § 64 BDSG geregelt. Folgende Schutzmaßnahmen sind zu regeln und sicherzustellen:

  1. Zugangskontrolle: Verwehrung des Zugangs zu Verarbeitungsanlagen, mit denen die Verarbeitung durchgeführt wird, für Unbefugte.

  2. Datenträgerkontrolle: Verhinderung des unbefugten Lesens, Kopierens, Veränderns oder Löschens von Datenträgern.

  3. Speicherkontrolle: Verhinderung der unbefugten Eingabe von personenbezogenen Daten sowie der unbefugten Kenntnisnahme, Veränderung und Löschung von gespeicherten personenbezogenen Daten.

  4. Benutzerkontrolle: Verhinderung der Nutzung automatisierter Verarbeitungssysteme mithilfe von Einrichtungen zur Datenübertragung durch Unbefugte.

  5. Zugriffskontrolle: Gewährleistung, dass die zur Benutzung eines automatisierten Verarbeitungssystems Berechtigten ausschließlich zu den von ihrer Zugangsberechtigung umfassten personenbezogenen Daten Zugang haben.

  6. Übertragungskontrolle: Gewährleistung, dass überprüft und festgestellt werden kann, an welche Stellen personenbezogene Daten mithilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können.

  7. Eingabekontrolle: Gewährleistung, dass nachträglich überprüft und festgestellt werden kann, welche personenbezogenen Daten zu welcher Zeit und von wem in automatisierte Verarbeitungssysteme eingegeben oder verändert worden sind.

  8. Transportkontrolle: Gewährleistung, dass bei der Übermittlung personenbezogener Daten sowie beim Transport von Datenträgern die Vertraulichkeit und Integrität der Daten geschützt werden.

  9. Wiederherstellbarkeit: Gewährleistung, dass eingesetzte Systeme im Störungsfall wiederhergestellt werden können.

  10. Zuverlässigkeit: Gewährleistung, dass alle Funktionen des Systems zur Verfügung stehen und auftretende Fehlfunktionen gemeldet werden.

  11. Datenintegrität: Gewährleistung, dass gespeicherte personenbezogene Daten nicht durch Fehlfunktionen des Systems beschädigt werden können.

  12. Auftragskontrolle: Gewährleistung, dass personenbezogene Daten, die im Auftrag verarbeitet werden, nur entsprechend den Weisungen des Auftraggebers verarbeitet werden können.

  13. Verfügbarkeitskontrolle: Gewährleistung, dass personenbezogene Daten gegen Zerstörung oder Verlust geschützt sind.

  14. Trennbarkeit: Gewährleistung, dass zu unterschiedlichen Zwecken erhobene personenbezogene Daten getrennt verarbeitet werden können.

Ein Zweck nach Nummer 2 bis 5 kann insbesondere durch die Verwendung von dem Stand der Technik entsprechenden Verschlüsselungsverfahren erreicht werden.

Merke

Hier klicken zum Ausklappen

Die Datenschutzgrundverordnung regelt in § 5 DSGVO Grundsätze für die Verarbeitung personenbezogener Daten.

 

12. In welchen Bereichen sind dem Recht auf informationelle Selbstbestimmung Grenzen gesetzt?

Beispielhaft seien folgende Bereiche benannt, in denen der Gesetzgeber Allgemeininteressen über Individualinteressen stellt.

  • Das Gesetz zur Verhütung und Bekämpfung von Infektionskrankheiten sieht eine Vielzahl von Meldungen über und zu erkrankten Personen vor (Infektionsschutzgesetz).

  • Zwischen Leistungserbringern (Ärzte etc.) und Krankenkassen findet ein Datenaustausch statt (vgl. §§ 294 ff. SGB V). Dies dient der Kosten- und Leistungsabwicklung (MVZ).

  • An Dritte dürfen nach Maßgabe der §§ 67d ff. SGB X Sozialdaten weitergegeben werden (Zoll, Abrechnungsdaten Krankenhaus).

 

13. Was sind die Bestandteile eines umfassenden Datenschutzes?

  • Privacy ist jede Form des Schutzes gegen unbefugte Einsicht Dritter, etwa Codierung oder Signatur von Daten.

  • Security ist der Schutz gegen Sabotage oder kriminelle Akte, etwa Computerviren, trojanische Pferde oder andere Arten der Spionage.

  • Safety ist der Schutz vor Datenverlust durch technische Ausfälle von Datenverarbeitungsanlagen etwa durch Datensicherung.

  • Zugangskontrolle: Festlegung befugter Personen, Berechtigungsausweise, Vieraugenprinzip, Regelung für Fremde, Besucherbuch führen.

  • Anwendungskontrolle: Zuordnung zwischen Benutzergruppen und Anwendungen, Verantwortung von Projektleitern, Verfahrensdokumentation bei kritischen Anwendungen, Programmier-Regeln für kritische Anwendungen, Prüfregeln bei kritischen Anwendungen, Auftragskontrolle.

  • Datenschutz ist der Schutz von Daten vor Missbrauch, unberechtigter Einsicht oder Verwendung, Änderung oder Verfälschung. Im engeren Sinne, etwa in der Gesetzgebung, handelt es sich dabei nur um personenbezogene Daten; im allgemeinen Sprachgebrauch werden alle Daten, die an verschiedenen Orten gespeichert sind, einbezogen. Auch der Schutz der Integrität eines Systems gehört dazu und der ist in vielen Fällen wichtiger als der Schutz der Vertraulichkeit der gespeicherten Daten. Einzubeziehen ist auch der Schutz vor Fehlern und der Schutz vor Folgefehlern im Falle eines Fehlers, sowie der Schutz von Daten vor Zerstörung durch äußere Gewalten, Feuer, Magnetismus oder Sabotage.

  • Datensicherung ist die Gesamtheit aller organisatorischen und technischen Vorsorgemaßnahmen gegen Verlust, Fälschung und unberechtigten Zugriff aufgrund von Katastrophen, technischen Ursachen, menschlichem Versagen oder mutwilligen Eingriffen. Der Begriff „Datensicherung“ wird auch im engeren Sinne gebraucht als Anfertigung von Sicherheitskopien, Backups, Spiegelung von Festplatten oder Auslagerung von Daten und Programmen in Serverfarmen bzw. der „Cloud“.

Hierzu müssen die folgenden Fragen durch die Geschäftsleitung beantworten werden:

  • Wer darf mit dem System arbeiten?

  • Was darf mit den Informationen und Daten gemacht werden oder nicht?

  • Wer darf bestimmte Informationen lesen oder verändern?

  • Warum muss eine bestimmte Operation ausgeführt werden?

  • Wann darf eine bestimmte Operation ausgeführt werden?

  • Wo darf eine bestimmte Operation ausgeführt werden?

  • Wer darf einen Auftrag zu einer bestimmten Operation geben?

Organisatorisch festzulegen ist auch, wer sich hinter einer formalen Benutzerberechtigung verbirgt und wer gegebenenfalls für ihre Verwendung verantwortlich ist. Benutzer kann sein:

  • eine eindeutige Person (z. B. Dr. Moritz Mustermann)

  • ein Stellvertreter (der Oberarzt im Auftrag des Chefarztes)

  • ein Funktionsträger (der diensthabende Arzt, der Stationsarzt)

  • eine Rolle im EDV-Programm, zu der sich Personen freischalten bzw. einloggen (Materialausgabe, Apotheke etc.).

 

14. Welche Phasen des Datenschutzes im Gesundheitswesen werden im Allgemeinen unterschieden?

  • Erhebung der Daten

  • Bearbeitung der Daten

  • Auswertung der Daten

  • Weiterleitung der Daten

  • Speicherung der Daten

  • Löschung der Daten.

 

15. Wie erläutern Sie die Phasen des Datenschutzes?

  • Erhebung der Daten: Erfassung der Daten, die für den jeweiligen Prozess notwendig sind.

  • Bearbeitung der Daten: Wer darf die Daten bearbeiten? Einwilligung des Betroffenen, Anonymisierung der Daten im Verarbeitungsprozess.

  • Auswertung der Daten: Wer darf die Daten auswerten? Einwilligung des Betroffenen, Anonymisierung der Daten im Auswertungsprozess.

  • Weiterleitung der Daten: z. B. nach §§ 301,302 SGB V.

  • Speicherung der Daten: Darf gespeichert werden? In welcher Form? Wie lange? Zweckbindung beachten oder Einwilligung für erneute Speicherung erwirken.

  • Löschung der Daten: z. B. gem. § 304 SGB V, die Daten nach § 292 spätestens nach zehn Jahren.

 

16. Welche technischen Verfahren zur Datensicherheit können eingesetzt werden?

  • Logging: Aufzeichnung aller Aktionen und Meldungen der Systemkonsole oder eines bestimmten Benutzers, insbesondere von Start und Stopp von Untersystemen, Prozessen und alle Fehlermeldungen.

  • Auditing: Aufzeichnung von An- und Abmeldevorgängen und Datenzugriffen, natürlich mit Zeitangaben; Aufzeichnung von Transaktionen und Änderungen von Systemparametern und Sicherheitsdefinitionen; Kontrolle, ob festgelegte Regeln eingehalten werden.

  • Accounting: Aufzeichnung des Ressourcenverbrauchs zum Zwecke der Abrechnung; natürlich lassen sich mit einem solchen System auch missbräuchliche Zugriffe auf Ressourcen aufdecken.

  • Monitoring: laufende Überwachung des Ressourcenverbrauchs, um Engpässe zu erkennen und unbefugte Systemaktionen aufzudecken; schließlich lässt sich durch Blockade wichtiger Betriebsmittel (etwa CPU oder Ein- und Ausgabekanäle) das System ganz oder weitgehend lahmlegen. Ein Monitorsystem sollte sowohl gezielte Beobachtung einzelner Benutzer und Betriebsmittel erlauben als auch automatische Meldungen an die Systemkonsole oder an Verantwortliche geben, also ein Alarmsystem enthalten.

 

17. Welche Vorschriften enthält das Telemediengesetz (TMG)?

Das Telemediengesetz enthält unter anderem Vorschriften zum/zur

  • Impressum für Telemediendienste

  • Bekämpfung von Spam (Verbot einer Verschleierung und Verheimlichung von Absender und Inhalt bei Werbe-E-Mails)

  • Haftung von Dienstbetreibern für gesetzwidrige Inhalte in Telemediendiensten

  • Datenschutz beim Betrieb von Telemediendiensten

  • Herausgabe von Daten

  • Providerprivileg: Das Providerprivileg bedeutet grundsätzlich, dass der Datenübermittler nicht für den Inhalt übermittelter fremder Daten haftet.

 

18. Welche Vorgabe enthalten die §§ 301 und 302 SGB V für die Datenkommunikation für Unternehmen im Gesundheits- und Sozialwesen?

Die nach § 108 SGB V zugelassenen Krankenhäuser sind nach § 301 SGB V verpflichtet, den Krankenkassen bei Krankenhausbehandlung eine Vielzahl von Angaben im Wege elektronischer Datenübertragung zu machen. Dies umfasst fast alle Daten, die im Zusammenhang mit der Aufnahme, Behandlung, Entlassung und Abrechnung anfallen.

Hierfür wurde das so genannte EDIFACT Verfahren gewählt und folgende Sätze zur Datenübermittlung durch das Krankenhaus vereinbart:

  • der Aufnahmesatz

  • die Verlängerungsanzeige

  • die medizinische Begründung

  • der Rechnungssatz

  • die Entlassungsanzeige

  • der Rechnungssatz Ambulante Operation.

Zur Datenübermittlung durch die Krankenkasse wurden vereinbart:

  • der Kostenübernahmesatz

  • der Anforderungssatz medizinische Begründung

  • der Zahlungssatz

  • der Zahlungssatz Ambulante Operation.

Grundsätzlich sind die Datensätze regelmäßig drei Tage nach Ereigniseintritt zu übermitteln.

Die Leistungserbringer im Bereich der Heil- und Hilfsmittel und die weiteren Leistungserbringer sind nach § 302 SGB V verpflichtet, den Krankenkassen im Wege elektronischer Datenübertragung die von ihnen erbrachten Leistungen nach Art, Menge und Preis zu bezeichnen und den Tag der Leistungserbringung sowie die Arztnummer des verordnenden Arztes, die Verordnung des Arztes mit der Diagnose und den erforderlichen Angaben über den Befund und die Angaben nach § 291 Abs. 2 Nr. 1 bis 10 SGB V anzugeben. Bei der Abrechnung über die Abgabe von Hilfsmitteln sind dabei die Bezeichnungen des Hilfsmittelverzeichnisses nach § 128 SGB V zu verwenden.

Folgende Leistungserbringer sind hiervon betroffen:

  • Leistungserbringer von Heilmitteln z. B.:

    • Physiotherapeuten

    • Masseure

    • Stimm-, Sprech- und Sprachtherapeuten (Logopäden)

    • Ergotherapeuten

    • Podologen (med. Fußpfleger)

  • Leistungserbringer von Hilfsmitteln z .B.:

    • Optiker

    • Ocularisten

    • Epithesenproduzenten

    • Hörgeräteakustiker

    • Orthopädieschuhmacher

    • Zahntechniker

    • Sanitätshäuser und nichtärztliche Dialysesachleistungen

  • Leistungserbringer von häuslicher Krankenpflege und Haushaltshilfe, z. B. ambulante Pflegedienste

  • Leistungserbringer von Krankentransportleistungen z. B.:

    • Taxen oder Mietwagen

    • Krankenkraftwagen

    • Rettungsfahrzeuge

  • Betriebshilfe (agrarsoziale Sicherung)

  • Hebammen und Entbindungspfleger

  • weitere sonstige Leistungserbringer.

Für den Datenaustausch nach §§ 301 und 302 SGB V wurden Verfahren zum Transport und zur Kryptographie (Datenverschlüsselung) festgelegt. Der Datenaustausch findet über verschiedene Rechenzentren (z. B. Rechenzentren der Krankenkassen, welche die Daten sammeln und verteilen) statt.