Lade Inhalt...

Möglichkeiten und Grenzen des RFID-Einsatzes im Krankenhaus

Diplomarbeit 2009 103 Seiten

Gesundheitswissenschaften

Leseprobe

Inhaltsverzeichnis

ABKÜRZUNGSVERZEICHNIS

ABBILDUNGSVERZEICHNIS

TABELLENVERZEICHNIS

1. EINFÜHRUNG
1.1 Motivation
1.2 Zielsetzung
1.3 Vorgehensweise

2. GRUNDLAGEN DER RFID TECHNOLOGIE
2.1 Aufbau und Funktionsweise
2.2 Unterscheidungsmerkmale
2.2.1 Energieversorgung der Tags
2.2.2 Frequenzbereiche
2.2.3 Reichweiten
2.2.4 Datenverarbeitung und Speicherkapazitäten
2.2.5 Strahlenemissionen
2.2.6 Abschließende Übersicht

3. Vorstellung von RFID-Praxislösungen
3.1 Personalisierte Medikation und Identifikation
3.1.1 Uniklinikum Jena
3.1.2 Uniklinikum Nizza
3.2 Prozesssteuerung
3.2.1 Krankenhauswäscherei Königin Elisabeth Herzberge GmbH
3.2.2 Evangelisches Krankenhaus Castrop-Rauxel
3.3 Lokalisierung
3.3.1 Klinikum rechts der Isar der TU München
3.3.2 Wayne Memorial Hospital, Honesdale (USA)
3.4 Messdatenüberwachung
3.4.1 Uniklinikum für Blutgruppenserologie und Transfusionsmedizin Graz
3.4.2 UT Southwestern Medical Center, Dallas (USA)
3.5 Zusammenfassung Kapitel 3

4. Hürden/ Unsicherheiten für den RFID-Einsatz
4.1 Technische Perspektive
4.1.1 Alternative und ergänzende Auto-ID und Funk-Technologien
4.1.1.1 Barcode/ 2D Code
4.1.1.2 Biometrie
4.1.1.3 Chipkarten
4.1.1.4 WLAN
4.1.1.5 Bluetooth
4.1.1.6 ZigBee
4.1.1.7 GSM/ GPRS
4.1.2 Interferenzen
4.1.3 Standards
4.1.3.1 RFID-Standards Allgemein
4.1.3.2 RFID-Standards im Krankenhaus
4.1.4 Reife der Technologie
4.1.5 Sonstige technische Hürden
4.2 Organisatorische Perspektive
4.2.1 Besonderheiten im Vergleich zur Logistik
4.2.2 Schwierigkeiten bei der Kosten-Nutzen-Analyse
4.2.2.1 Operationalisierung des Nutzens
4.2.2.2 Nutzendimensionen der Praxisbeispiele
4.2.2.3 Konsequenzen für die Verbreitung der RFID-Technologie im Krankenhaus
4.3 Finanzielle Perspektive
4.3.1 Tags
4.3.2 Reader
4.3.3 Hardware- und Software-Probleme
4.3.4 Baukosten
4.4 Politische und gesellschaftliche Perspektive
4.4.1 Datenschutz
4.4.1.1 Der Begriff Datenschutz
4.4.1.2 Europäische Datenschutzrichtlinie
4.4.1.3 Bundesdatenschutzgesetz (BDSG)
4.4.1.4 Datenschutz im Krankenhaus
4.4.1.5 Wann sind RFID-Anwendungen von Datenschutzregelungen betroffen?
4.4.1.6 Strukturierte Aufteilung der Datenschutzängste
4.4.2 Datensicherheit

5. Erfolgsfaktoren für den RFID-Einsatz
5.1 Erfolgsfaktoren allgemein
5.2 Welche Anwendungskategorie hat die größte Zukunft?

6. Wie sieht die Zukunft für RFID im Krankenhaus aus?

Literaturverzeichnis

Ehrenwörtliche Erklärung

ABKÜRZUNGSVERZEICHNIS

Abbildung in dieser Leseprobe nicht enthalten

ABBILDUNGSVERZEICHNIS

Abbildung 1: Aufbau eines (passiven) Tags

Abbildung 2: Aufbau und Zusammenspiel eines RFID-Systems

Abbildung 3: Patientenarmband mit mobilem Reader

Abbildung 4: Im Bauchtuch eingearbeiteter RFID-Tag

Abbildung 5: Beispiel für verschiedene zweidimensionale Codes

Abbildung 6: WLAN Netzwerk im Ad-hoc-Modus

Abbildung 7: WLAN Netzwerk im Infrastruktur-Modus

Abbildung 8: Bluetooth-Modul für Hüftprothesen

Abbildung 9: Frequenzen und Standards

Abbildung 10: Das Hype Cycle Modell für RFID von 2006-2009

TABELLENVERZEICHNIS

Tabelle 1: Basisgrenzwerte für elektrische, magnetische und elektromagnetische Felder

Tabelle 2: Unterscheidungsmerkmale der RFID-Tags

Tabelle 3: Vergleich unterschiedlicher Anforderungsprofile an die RFID-Technologie

1. EINFÜHRUNG

1.1 Motivation

Im deutschen Gesundheitswesen verschärft sich die Reformdynamik seit einigen Jahren deutlich. Eine Studie von McKinsey aus dem Jahr 2006 kommt dabei zu der dramatischen Erkenntnis, das mehr als ein Drittel deutscher Krankenhäuser durch die Einführung des DRG Pauschalensystems wirtschaftlich bedroht sind. Einer Studie von Ernst & Young zufolge werden bis zum Jahr 2020 die übrigen Kliniken entweder aufgeben oder sich konkurrenzfähigeren Netzwerken anschließen müssen. Es besteht dringende Notwendigkeit die mit der Leistungserbringung verbundenen medizinischen, organisatorischen und logistischen Prozesse, effizienter zu gestalten, um Kosten zu senken.

Neben der stetig wachsenden Notwendigkeit, kostendeckend zu wirtschaften, (70% des Klinikbudgets entfallen auf Personalkosten), stehen die Leistungserbringer im deutschen Gesundheitswesen vor der Herausforderung, die Qualität der medizinischen Leistung kontinuierlich zu verbessern. Es ist jedoch schwierig, Kosten durch Personalfreisetzung zu senken und gleichzeitig eine hohe Versorgungsqualität zu gewährleisten. Das medizinische Personal leidet unter Arbeitsüberlastung, als Folge von Personalmangel und hohen Anforderungen an die Dokumentation. Dadurch kann die Qualität am Patienten aufgrund von Fehlern (bzgl. Medikation oder Operation) beeinträchtigt sein.

Innovationen im Bereich der Medizintechnik, alternative Behandlungsmethoden, gesetzliche Anforderungen bzgl. Qualitätsberichten, die steigende Erwartungshaltung besser informierter Patienten, als auch der wachsende Konkurrenzdruck zwischen Krankenhäusern und den anderen Sektoren des Gesundheitswesens treiben diese Entwicklung voran.

Angesichts dieser Situation sollte Ausschau nach neuen Innovationstreibern gehalten werden. RFID (Radio Frequency Identification) ist ein solcher Innovationstreiber. Im Handel und Industrie setzen große Unternehmen wie Wal-Mart oder die Metro Group schon seit Jahren auf diese Technologie.

RFID gehört, wie auch Barcode, zu den so genannten „Auto-ID-Technologien“, mit denen sich physische Objekte identifizieren und mit Informationen versehen lassen können.

Im Gegensatz zum Barcode, erfolgt bei RFID die Identifikation ohne Sichtkontakt und zusätzlich können potenziell mehrere Objekte gleichzeitig erfasst werden. Aus diesen Spezifikationen resultiert das hohe Potenzial, Systeme entwickeln zu können, welche Personal entlasten, die Versorgungsqualität erhöhen und die Kosten senken.[1],[2],[3],[4]

1.2 Zielsetzung

Diese Arbeit will deshalb folgende Fragen lösen:

- Ist es mit RFID-Anwendungen möglich, den Herausforderungen im Krankenhaus zu begegnen? Wenn ja, welche Anwendungen könnten sich durchsetzen?
- Wo bestehen mögliche Hürden, die dem RFID-Einsatz entgegenstehen? Wie lassen sich diese lösen?

1.3 Vorgehensweise

Diese Arbeit gliedert sich in 4 Teile. Zunächst wird in Kapitel 2 ein Überblick über die allgemeinen Spezifikationen der RFID-Technologie gegeben. In Kapitel 3 werden stellvertretend für bisher gestartete RFID-Projekte jeweils zwei Beispiele aus vier Anwendungskategorien vorgestellt, was derzeit mit RFID im Krankenhaus realisierbar ist. Die Beispiele beziehen sich alle auf geschlossene Systeme. Das bedeutet, die RFID-Technologie wurde nur im Krankenhaus oder einen Bereich des Krankenhauses implementiert, ohne dass andere externe Parteien wie Zulieferer oder andere Sektoren des Gesundheitswesens mit einbezogen wurden.

In Bezug auf RFID befindet sich der stationäre Sektor noch zwischen den Stufen First Movers und Early Adopters. In Kapitel 4 werden detailliert die derzeitigen Hürden und Unsicherheiten bzgl. des RFID-Einsatzes im Krankenhaus aufgegriffen und aus verschiedenen Perspektiven untersucht. In Kapitel 5 wird schließlich untersucht, welche Faktoren den Einsatz der RFID-Technologie unterstützen und welche Anwendungskategorie sich möglicherweise durchsetzen wird. Zuletzt werden in Kapitel 6 die wichtigsten Erkenntnisse zusammengefasst, um abschließend einen Ausblick auf die mögliche Zukunft für die RFID-Technologie im Krankenhaus zu geben.

2. GRUNDLAGEN DER RFID TECHNOLOGIE

Die Abkürzung RFID steht für „Radio Frequency Identification“. RFID bezeichnet Verfahren zur automatischen Identifikation von Objekten, Tieren und Menschen mittels Radiowellen.[5],[6] Radiowellen sind elektromagnetische Wellen, deren Frequenzen zwischen 30 Hz und 300 GHz liegen.[7] Mittels RFID können Daten berührungslos, ohne Sichtkontakt und im Pulk erfasst, übertragen oder verändert werden.[8]

2.1 Aufbau und Funktionsweise

RFID-Systeme setzen sich immer aus mindestens zwei Elementen zusammen, dem Transponder und einem Reader.[9] Andere Quellen sehen ein IT-System als drittes grundlegendes Element.[10],[11] Der Vollständigkeit halber werden im Nachfolgenden alle drei Elemente erklärt:

Transponder: Die Bezeichnung setzt sich aus den beiden englischen Begriffen „TRANSmitter“ und „resPONDER“ zusammen.[12] Ursprünglich kommt diese Bezeichnung aus der Nachrichtentechnik, und bezieht sich auf eine nachrichtentechnische Anlage bestehend aus Funkempfänger und dahinter geschalteter Sendeeinheit.[13] In der Literatur über RFID wird jedoch der Begriff Transponder uneinheitlich verwendet. In englischsprachigen Quellen ist vorwiegend die Bezeichnung „Tag“ existent. Daneben finden auch Begriffe, wie „Chip“, „Etikette“ oder „Label“ Verwendung.[14] Der Tag besteht aus einem Mikrochip, einem Kondensator, einer Antenne und einem Träger oder Gehäuse. Aktive Tags enthalten anstatt des Kondensators eine Batterie.[15],[16] Der Tag fungiert als Datenträger[17], auf dem sich je nach Größe und Bauart des Mikrochips detaillierte Informationen über das zu identifizierende Objekt befinden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Aufbau eines (passiven) Tags[18]

Reader bestehen aus einer oder mehreren Antennen und dem eigentlichen Schreib-Lesemodul.[19] Man unterscheidet grundsätzlich zwei Bauformen. Mobile Reader für den flexiblen Vor-Ort-Einsatz, z.B. am Patienten und den fest installierten stationären Geräten, die häufig zu Lokalisationszwecken verwendet werden. Der Reader ist meist mit einer zusätzlichen Schnittstelle ausgestattet um die Anbindung an das IT-System zu gewährleisten.[20]

IT-System: Das IT-System verwaltet die vom Reader übertragenen Daten, gleicht die bereits hinterlegten Informationen in einer Datenbank ab und wertet sie aus.[21] In Bezug auf die drei Elemente des RFID-Systems ist es unerheblich auf welchen Geräten die Software installiert ist, ob mobile Geräte eingesetzt werden, wie PDAs oder die Daten im IT-System hinterlegt werden.

Im Folgenden wird nun das Zusammenspiel der Elemente beschrieben:

Der Reader erzeugt ein elektromagnetisches Feld. Sobald sich der Tag innerhalb des Feldes befindet, empfängt dessen Antenne, welche als Spule dient, die elektromagnetische Feldspannung und erzeugt Strom zur Aktivierung des Mikrochips. Zugleich wird der Kondensator aufgeladen, der für die dauerhafte Stromversorgung des Mikrochips sorgt. Der aktivierte Mikrochip empfängt Befehle, die der Reader in sein magnetisches Feld moduliert. Indem der Tag wiederum das elektromagnetische Feld verändert, überträgt er die vom Reader abgefragten Daten. Entscheidend ist dabei die Tatsache, dass der Tag kein eigenes magnetisches Feld erzeugt, sondern lediglich das elektromagnetische Feld des Readers leicht verändert. Der Reader registriert die Veränderungen des Feldes und rekonstruiert daraus die gespeicherte Zahlenreihe. In der Praxis geschieht dieser Ablauf im Bruchteil einer Sekunde und kann über größere Entfernungen durchgeführt werden. Bei bestimmten Tagtypen können die Daten, die sich auf dem Mikrochip befinden, durch den Reader verändert oder erweitert werden.[22]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Aufbau und Zusammenspiel eines RFID-Systems[23]

2.2 Unterscheidungsmerkmale

Aktuell gibt es zahlreiche Varianten von RFID-Systemen, die sich, je nach technischer Ausgestaltung, für unterschiedlichste Anwendungsgebiete eignen. Daher werden im Folgenden die wichtigsten Unterscheidungsmerkmale dargestellt.

2.2.1 Energieversorgung der Tags

Das grundlegendste Unterscheidungsmerkmal ist die Art der Energieversorgung. Dabei unterscheidet man zwischen aktiven, passiven und semi-aktiven Tags.[24]

Aktive Tags besitzen eine eingebaute Batterie zur Versorgung des Mikrochips. Sie bieten eine höhere Leistung und Reichweite als passive Tags. Üblichweise befinden sie sich im Ruhezustand und senden nur Daten wenn ein Aktivierungssignal des Readers empfangen wird.[25] Jedoch ist ihre Lebensdauer durch die Batterie beschränkt, beträgt aber meist einige Jahre. Je öfter sie gelesen werden, desto kürzer die Lebensdauer[26]. Zudem ist die Bauform meist größer und die Preise erheblich teurer als bei passiven Tags.[27]

Passive Tags hingegen arbeiten ohne eigene Stromversorgung. Die notwendige Energie für den Betrieb erhalten sie vom elektromagnetischen Feld, welches vom Reader aufgebaut wird.[28] Dies geht einher mit niedrigeren Kosten, geringerem Gewicht und Baugröße bei fast unbegrenzter Lebensdauer. Daneben ist die Reichweite deutlich verringert.[29] Bei einer Abnahme von bis zu 10.000 Stück liegen die Preise zwischen 0,50 € und 1 €. Bei einer Stückzahl von einer Milliarde sinken die Preise auf 0,05 € - 0,10 €.[30]

Semi-aktive Tags arbeiten sowohl passiv als auch aktiv. Die Energie aus der Batterie wird nur genutzt, wenn an die Lesereichweite sehr hohe Anforderungen gestellt werden. Darüber kann mittels Induktion die Batterie wieder aufgeladen werden, solange eine kurze Distanz zum Reader besteht.[31]

2.2.2 Frequenzbereiche

Die Frequenz eines RFID-Systems bestimmt primär das Verhältnis zwischen Tag und Reader und beeinflusst Reichweite, Durchdringungsrate und Übertragungsrate der Verbindung[32]. Jede Frequenz bietet für bestimmte Anwendungen Vor- und Nachteile.[33] So entscheidet die gewünschte Anwendung darüber, mit welcher Frequenz gearbeitet werden soll.[34]

Für RFID existieren bisher keine exklusiv zugeteilten Frequenzen. RFID-Systeme bewegen sich meist in den Sendefrequenzen der lizenzfreien ISM-Bänder (Industrial-Scientific-Medical), welche für industrielle, wissenschaftliche und medizinische Anwendungen weitweit reserviert sind. Weitere genutzte Frequenzbereiche sind unterhalb 135 kHz und um 900 MHz.[35]

Die genutzten Frequenzen lassen sich in vier Gruppen einteilen:

- Niederfrequenz (LF)
- Hochfrequenz (HF)
- Ultrahochfrequenz (UHF)
- Mikrowellenfrequenz (SHF)

Im Folgenden werden diese Gruppen näher erläutert:

Niederfrequenz (LF): Frequenzen zwischen 30 kHz und 300 kHz fallen unter diese Kategorie. Gängige RFID-Systeme in dieser Klasse nutzen die Frequenzen von 125 kHz bis 135 kHz. In diesem Bereich werden üblicherweise passive Tags eingesetzt. Die Übertragungsrate ist sehr langsam und die nutzbare Reichweite (gute Lesbarkeit) beläuft sich auf maximal 1,2 m. Zudem können Probleme, beim Einsatz in der Umgebung anderer Funktechnik auftreten, wie beispielsweise Infusionspumpen. Hier kann durchaus deren Funktion beeinträchtigt oder vollkommen gestört werden.[36],[37] Der Vorteil liegt im Anschaffungspreis, kleinen Bauformen und in der geringen Empfindlichkeit gegenüber Metall, hoher Luftfeuchtigkeit und Schmutz.[38] Aufgrund des Reifegrades der Technologie dieser Tags, besitzen LF Systeme den größte Verbreitung. Beispielhafte Anwendungen: Tieridentifikation, Wegfahrsperren.

Hochfrequenz (HF): HF erstreckt sich von 3 MHz bis 30 MHz, wobei 13,56 MHz hier die typisch eingesetzte Frequenz darstellt. Die Reichweite ist etwas höher, die Übertragungsrate weitaus besser als bei LF. Bei der Durchdringungsrate ergeben sich außer bei Metallen kaum Unterschiede zu LF. HF findet besonders im Krankenhausbereich große Verbreitung, da es nicht mit bestehender Technik interferiert.[39] Beispielhafte Anwendungen: Supermarkt-Kassensysteme, Massenzugangs-Kontrollsysteme (Skilifte, Marathonveranstaltungen).

Ultrahochfrequenz (UHF): Verglichen mit LF und HF ist die Übertragungsrate, infolge einer höheren Bandbreite, bei UHF viel größer. Wogegen auf dieser Frequenz Probleme bei hoher Luftfeuchtigkeit auftreten können. Die Reichweite beträgt maximal 4 m bei passiven Tags.[40] UHF erstreckt sich von 300 MHz bis zu 1 GHz. Aufgrund fehlender internationaler Standards, gibt es Unterschiede bei den Frequenzen. In Europa wird 868 MHz und in den USA 915 MHz verwendet.[41],[42] Beispielhafte Anwendungen: Logistik (Palettenerfassung, Containererfassung).

Mikrowellenfrequenz (SHF): ab 1 GHz spricht man von Mikrowelle. Reichweiten von 15 bis 30 m (aktive Tags sogar bis zu 1 km) können hier erzielt werden. Die Übertragungsrate ist die größte der vier Gruppen. Es gilt jedoch zu beachten, dass Feuchtigkeit und Metall sich negativ auf die Leistung des Systems auswirken können. 2,45 GHz bzw. 5,8 GHz sind die genutzten Frequenzbereiche im SHF-Bereich.[43] Beispielhafte Anwendungen: Straßenmautsysteme.

2.2.3 Reichweiten

Die Tags können bezüglich ihrer Reichweite in drei Bereiche unterteilt werden:

- Close Coupling
- Remote Coupling
- Long Range Coupling

Close Coupling Systeme verfügen lediglich über Reichweiten von 0 bis 1 cm. Aufgrund dieser geringen Reichweite muss der Tag recht genau positioniert werden, damit der Reader die Signale empfangen und auslesen kann. Anwendung finden diese Systeme in Bereichen mit hohen Sicherheitsanforderungen, wie z. B. bei elektronischen Türschließanlagen oder kontaktlosen Chipkartensystemen mit Zahlungsfunktion. Durch die hohen Sicherheitsbestimmungen sind hier größere Datenmengen erforderlich, die von diesen Systemen bereitgestellt werden können.

Die Remote Coupling Systeme arbeiten mit Reichweiten bis zu 1 m. Diese Tags werden in mehr als 90% aller derzeitigen RFID-Systeme verwendet.

Mit Long Range Systemen werden Reichweiten zwischen 1 bis 10 m erreicht. Durch den Einsatz aktiver Tags kann diese Reichweite sogar auf bis zu 100 m ausgedehnt werden. Long Range Systeme unterscheiden sich im Hinblick auf die Energieversorgung der Tags (üblicherweise aktiv) und im Datenübertragungsverfahren von den beiden anderen Systemen.[44],[45]

2.2.4 Datenverarbeitung und Speicherkapazitäten

Die Speichergröße der Tags ist ein weiteres wichtiges Unterscheidungsmerkmal. Die derzeit verfügbaren Speichergrößen reichen von einem Bit bis zu etwa 512 kbit[46],[47], wobei für die meisten industriellen Anwendungen heutzutage 1 kbit ausreicht.[48] Je nach Bedarf steht dem Anwender ein breites Spektrum an Varianten zur Verfügung, welches von „Low-End“ bis „High-End“-Systemen reicht.

Einen Großteil der „Low-End“-Systeme machen die 1-Bit-Tags aus, die üblicherweise zur elektronischen Waren- und Diebstahlsicherung eingesetzt werden. Sie können lediglich zwischen zwei Zuständen unterscheiden: Markierung vorhanden oder nicht vorhanden. Ebenfalls zum „Low-End“ Bereich gehören die RO-Tags (Read Only). Auf dem Mikrochip dieser Tags befindet sich ein festkodierter Datensatz, der in der Regel nur aus einer eindeutigen Seriennummer besteht. Die Daten werden schon während der Herstellung auf dem Mikrochip dauerhaft und einmalig gespeichert und können danach weder verändert noch gelöscht werden. RO-Tags werden v. a. dort verwendet, wo nur wenige Daten benötigt werden, so z. B. bei der Warenflusskontrolle und der Identifikation von Paletten. Bedingt durch ihre einfache Funktion können diese Tags in einer sehr kleinen Chipgröße und kostengünstig hergestellt werden.[49],[50]

Im mittleren Leistungsfähigkeitsbereich sind so genannte RW–Tags (Read and Write) vorherrschend. Sie verfügen über Mikrochips, die stets elektronisch wiederbeschreibbar und -löschbar sind. In der Regel unterstützen diese Tags auch Antikollisionsverfahren, bei denen das gleichzeitige Auslesen mehrerer Tags durch ein Lesefeld ermöglicht wird, ohne dabei Störungen aufgrund von Überlagerungen zu verursachen. So können beispielsweise ganze Paletten mit vielen Objekten gleichzeitig und schnell ausgelesen werden.[51]

Im Bereich der „High-End“-Systeme sind primär kontaktlose Chipkarten vertreten, die über einen Mikroprozessor und ein eigenes Betriebssystem verfügen. Mit diesen Tags lassen sich wesentlich komplexere Algorithmen zur Datenverschlüsselung und Authentifizierung verwirklichen, wie sie etwa für elektronische Börsensysteme oder Ticketsysteme benötigt werden. Da die Herstellungskosten für diese Tags relativ hoch sind, rentiert sich der Einsatz dieser hochwertigen Systeme nur in wenigen Anwendungsbereichen.[52]

2.2.5 Strahlenemissionen

Bei der Kommunikation zwischen Tag und Reader entstehen elektrische, magnetische und elektromagnetische Felder, zu denen bestimmte Verordnungen, Richtlinien und Empfehlungen zum Strahlenschutz relevant sind, um mögliche Gesundheitsrisiken für die damit arbeitenden Menschen einzudämmen oder zu vermeiden.

Die Europäische Gemeinschaft hat hierzu am 30.07.1999 ein Amtsblatt mit Empfehlungen veröffentlicht.[53] Aufgrund der unterschiedlichen Wirkungen, die auf einen Körper in Abhängigkeit diverser Frequenzen ausgeübt werden können, werden verschiedene physikalische Größen für die Bestimmung von Basisgrenzwerten verwendet.

0 Hz – 1 Hz: Die magnetische Flussdichte wird für statische Magnetfelder (0 Hz) eingesetzt. Die Stromdichte hingegen für zeitlich veränderliche Felder bis 1 Hz. Diese Basisgrenzwerte dienen dazu, den Auswirkungen auf das kardiovaskuläre und das Zentralnervensystem von Menschen vorzubeugen.

1 Hz – 10 MHz: Hier wird ebenfalls die Stromdichte herangezogen. In diesem Falle soll eine potenziell negative Beeinflussung des Nervensystems vorgebeugt werden.

100 kHz – 1 GHz: Mit der spezifischen Energieabsorptionsrate – auch als „SAR-Wert“ bekannt – wird sowohl die Wärmebelastung des gesamten menschlichen Körpers als auch lokaler Gewebestellen angegeben.

10 GHz – 300 GHz: Die Leistungsdichte wird hier als Maß definiert, um eine Erwärmung des Gewebes an oder nahe der Körperoberfläche zu verhindern.

Die in Tabelle 1 abgebildeten Basisgrenzwerte sind so angegeben, dass Unsicherheiten und Streuungen infolge individueller Empfindlichkeit, Umgebungsbedingungen und unterschiedlichem Alters- und Gesundheitszustand von Personen eingerechnet sind.

Aus Tabelle 1 ist ersichtlich, dass für die Frequenzbereiche, in denen RFID-Systeme arbeiten, (100 kHz – 10 GHz), der SAR-Wert als relevantes Maß heranzuziehen ist. Die Auswirkungen zeigen sich in Form von thermischen Effekten: Gewebeteile werden erhitzt. Zu den nicht-thermischen Effekten äußert sich die GS1 Germany GmbH wie folgt: „Die Stärke nicht-thermischer Effekte hängt im hohen Maße von der sog. Leistungsflussdichte ab, die in Watt pro Quadratmeter angeben wird. Aufgrund von Untersuchungsergebnissen wird empfohlen, Mobiltelefone zukünftig nur noch mit einer Sendeleistung von 0,5 W/ m² zu betreiben. Diese für Mobiltelefone erst zukünftig geforderten Werte, werden von RFID Anwendungen schon heute eingehalten. Nur in einer schmalen Zone von weniger als ca. 70cm vor einer mit voller Leistung betriebenen RFID-Antenne können höhere Werte gemessen werden.“[54]

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 1: Basisgrenzwerte für elektrische, magnetische und elektromagnetische Felder[56]

Das BfS (Bundesamt für Strahlenschutz) ist in Deutschland zuständig für mögliche Beeinträchtigungen und Belastungen durch die bei RFID-Einsatz anfallende Strahlung. Diese hat beispielsweise für Warensicherungsanlagen in Kaufhäusern festgestellt, dass in vielen Fällen die empfohlenen Referenzwerte der ICNRIP (International Commission on Non-Ionizing Radiation Protection) überschritten werden.[57] Eine gesundheitliche Gefährdung durch Warensicherungsanlagen sei für die Bevölkerung jedoch aufgrund der sehr kurzen Expositionsdauer nicht gegeben.

Im Hinblick auf das viel diskutierte Thema SAR-Werte aus dem Mobilfunksektor sind heute viele Menschen für das Thema sensibilisiert. Dabei existiert keine eindeutige Meinung zur Unbedenklichkeit oder Gefahr der elektromagnetischen Strahlung. Zumindest geben die Richtwerte der EU einen Richtwert zur Bewertung von Strahlungsintensitäten der RFID-Systeme.

Trotzdem sei hier noch keine endgültige Aussage möglich. Der Vergleich mit dem Mobilfunksektor berücksichtigt keine Auswirkungen spezifischer RFID-Anwendungen. Moser et al. empfehlen daher eine verstärkte Nachforschung über Langzeitexpositionen durch Reader am Arbeitsplatz, am Körper angebrachte Tags (Messdatenüberwachung), sowie implantierten Tags.[58]

2.2.6 Abschließende Übersicht

Zum Abschluss dieses Kapitel wird eine Übersicht der wichtigsten Unterscheidungsmerkmale von RFID-Tags gegeben. Es sei an dieser Stelle erwähnt, dass diese Werte keine festen Größen darstellen und sich je nach technischem Fortschritt ändern können.

Abbildung in dieser Leseprobe nicht enthalten

Tabelle 2: Unterscheidungsmerkmale der RFID-Tags[60]

3. Vorstellung von RFID-Praxislösungen

In diesem Kapitel werden Beispiele aus dem Krankenhausbereich vorgestellt, die bereits Erfahrungen mit RFID-Systemen gewinnen konnten. Es soll der Veranschaulichung dienen um zu zeigen, was derzeit möglich ist zu realisieren. Um diese Beispiele richtig analysieren zu können ist es wichtig, diese in Anwendungskategorien einzuteilen. Dabei sollten gleiche Anwendungen zusammengefasst und zudem möglichst gut trennbar von den anderen Kategorien sein. Das zentrale Unterscheidungskriterium ist dabei die Frage, wofür die vom Tag ausgelesenen bzw. übermittelten Daten verwendet werden sollen. Hierbei ist der Verwendungszweck eng mit der Zielsetzung des jeweiligen Unternehmens verbunden.

Vier grundlegende Anwendungskategorien lassen sich dabei identifizieren:[61],[62]

- Personalisierte Medikation und Identifikation
- Prozesssteuerung
- Lokalisierung
- Messdatenüberwachung

3.1 Personalisierte Medikation und Identifikation

Es kommt immer wieder vor, dass Fehler bei der Behandlung des Patienten entstehen. Eine wichtige Studie hierzu ist vom IOM (Institute of Medicine) im Jahre 2000 veröffentlicht worden. Demnach sterben jährlich allein in den USA zwischen 44.000 und 98.000 Patienten im Krankenhaus an den Folgen medizinischer Fehler. Auch wenn man von der unteren Grenze ausgeht, stehen medizinische Fehler an 8. Stelle der Todesursachen in den USA und damit sogar vor Verkehrsunfällen, Brustkrebs und AIDS. Die Zahl der Patienten im Krankenhaus, die einzig infolge von Medikationsfehlern sterben, beträgt 7000.[63]

Elementares Ziel der RFID-Anwendungen im Bereich „Personalisierte Medikation und Identifikation“ ist es, Personen (Personal und Patienten) richtig zu identifizieren und ggf. zu authentifizieren mittels der auf dem Tag gespeicherten Daten. Ist die Person authentifiziert, wird Zugang zu einem Raum oder einem System gewährt womit darauf weitere Tätigkeiten der Person dokumentiert werden können. Mit Hilfe der Identifikation bzw. Authentifizierung des RFID-Tags verkürzen sich beträchtlich Anmeldeprozeduren an Systemen sowie in Bereichen der Zutrittskontrolle. Die automatische Dokumentation von Tätigkeiten wird gleichermaßen beschleunigt und vereinfacht. In der Praxis kann der RFID-Tag auf dem alle Informationen gespeichert sind z.B. in Form eines Armbandes am Patienten angebracht, oder sogar direkt unter die Haut implantiert werden.[64] Der behandelnde Arzt hat somit mittels eines mobilen Readers schnellen Zugang zur Patientenakte und allen wichtigen Diagnosedaten. Die zeitliche Komponente ist für Ärzte sehr wichtig. Eine Befragung hat ergeben, dass der Bedarf an patientenbezogenen Daten im Bereich Diagnose und Therapie sehr hoch ist. 60 % der Krankenhausärzte greifen mehrmals täglich auf patientenbezogene Daten zu. Die Informationsbeschaffung ist mit hohem Zeitaufwand verbunden, gaben 40 % der befragten Ärzte an und 68 % ist der Befragten ist der Suchaufwand allgemein zu hoch. 59 % der Ärzte haben daher den Wunsch, das Informationsangebot, bei gleicher Qualität und sinkendem Zeitaufwand der Beschaffung bevorzugen.[65]

So kann dem richtigen Patienten, zum richtigen Zeitpunkt, auf dem richtigen Weg und in der richtigen Dosis die Medikation verabreicht werden[66] Oder es wird in Kombination mit Geräte-Tags ermöglicht, Reinigungs- und Sterilisationsvorgänge, die an diesem Gerät (z. B. einem Skalpell) durchgeführt wurden, automatisch zu dokumentieren.[67],[68]

3.1.1 Uniklinikum Jena

An der Universitätsklinik Jena wurde 2006 ein Pilotprojekt gestartet, welches mittels RFID-Technik von SAP und Intel den Medikamententransport, von Klinikapotheke bis zur Verabreichung am Patienten, dokumentiert und überwacht hat.

Ziele: Verschmelzung von drei einzelnen Kernprozessketten der Medikamentenversorgung zu einem durchgängig RFID-gestützten transparenten Prozess. In Echtzeit soll damit der Weg des Sammelbehälters für Arzneimittel und einzelnen Medikamentenpackungen verfolgbar sein. Hierdurch verspricht sich die Klinik Einsparungen in der Logistikkette, mehr Effizienz in der Patientenverwaltung und eine bessere Behandlungsqualität des Patienten durch weniger Fehlmedikationen.

Durchführung: Bei der Einlieferung erhält jeder Patient ein Armband mit eingelassenem passiven HF Tag. Mit diesem kann er dann einer elektronischen Patientenakte, die alle Informationen über den Patienten enthält, eindeutig über das IT-System zugeordnet werden. Über mobile Reader kann das Pflegepersonal das Armband abscannen und alle wichtigen Infos zum Patienten abrufen. Da auch die Medikamente aus der Klinikapotheke mit Tags versehen sind, können die Medikamente mit den Daten des Patienten abgeglichen und dementsprechend Fehlmedikationen vermieden werden. Zudem dokumentiert das RFID-System in der elektronischen Patientenakte des IT-Systems automatisch jede Verabreichung inklusive detaillierter Informationen zu Medikament, Dosis und Uhrzeit.

Der Weg der Medikamente von der Klinikapotheke bis zur Station ist dadurch gesichert, indem die Transportkisten der Apotheke sowie die Sammelbehälter des automatischen, internen Beförderungssystems mit RFID-Tags ausgestattet sind und daher in Echtzeit verfolgt werden können.[69],[70],[71],[72],[73]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Patientenarmband mit mobilem Reader[74]

Ergebnisse: Die Ergebnisse des Projektes waren für das Universitätsklinikum zunächst sehr erfreulich und es errang auch international Aufmerksamkeit. Einsparungen ergaben sich durch Straffung der Logistikprozesse. Die Klinikapotheke arbeitet nun mit automatischen Nachschubprozessen, Medikamentenbestände konnten so reduziert und dadurch Kapitalbindung verringert werden. Die Apotheke kann nun bedarfsgerechter prognostizieren, das einzelne Medikament besser lokalisieren und sogar Medikamente, deren Haltbarkeitsdatum überschritten ist, automatisch identifizieren. Ferner konnte die Behandlungsqualität, angesichts stark reduzierter Fehlmedikationen, optimiert werden. Besonders hervorzuheben ist, dass Bedenken bzgl. des Datenschutzes nahezu ausgeräumt werden konnten, weil die Speicherung der Patientendaten im gesicherten IT-System erfolgt und nicht direkt auf dem Armband.[75] Dennoch wurde das Projekt mit RFID-Einsatz aufgrund mehrerer Gründe nicht weitergeführt. Die Ergebnisse waren im Verhältnis zu den Kosten für das Krankenhaus nicht hinreichend erfolgreich. Der Hauptgrund lag dabei in den hohen Betriebskosten der Tags. Die Qualität war zudem nicht zufriedenstellend, da 2 bis 3 % der Tags bei der ersten Schreib- Leseprozedur beschädigt wurden. Auch die kurze Lebensdauer der Batterien aus den mobilen Readern sorgte für weitere Kosten und einen nicht zufriedenstellenden ROI. Das Krankenhaus entschied sich daraufhin für den Einsatz von Data Matrix[76]. Die Implementierung verlief schnell, unkompliziert und die geforderten Ziele konnten zudem auch erreicht werden. Eine genaue Auflistung der Ergebnisse findet sich in der Studie von Oranje-Nassau et al.[77]

3.1.2 Uniklinikum Nizza

Das Uniklinikum Nizza hat 2005 im Rahmen des „New Generation Hospital“ Pilotprojekts mit IBM ein RFID-System entwickelt, mit dem die Versorgung von Notfallpatienten verbessert werden sollte. Dieses Projekt lässt sich nicht eindeutig in eine der vier Anwendungskategorien einordnen, da es Lokalisierung, Prozesssteuerung und personalisierte Medikation und Identifikation in sich vereint. Der besseren Vergleichbarkeit halber, wird es der personalisierten Medikation und Identifikation zugeordnet.

Ziele: Eine optimierte Qualität der Patientenversorgung, sowie mit Hilfe der Lokalisierung von Geräten und Patienten, eine reibungslose Patientenführung ohne unnötige Wartezeiten.

Durchführung: Kurz nach der Ankunft in der Notaufnahme erhält der Patient ein RFID-Armband, welches ihn für den gesamten Behandlungsprozess begleitet. Das Armband steht in pausenlosem Kontakt zu einer so genannten CEP (Complex Event Processing) Engine welche alle Patientendaten, wie Befund oder Informationen über laufende und abgeschlossene Behandlungen, in Echtzeit erfasst. Diese Daten kann das medizinische Personal mittels Dashboards[78] oder mobilen Tablet-PCs abrufen und ist so immer auf dem Laufenden über den Status des Patienten, sowie abgeschlossene und noch zu erledigende Behandlungsschritte. Zusätzlich sind die medizinischen Geräte getaggt[79] und deren Auslastung ist jederzeit abrufbar. Erst das Zusammenspiel zwischen Patienten- und Geräteortung ermöglicht die Straffung des Behandlungsprozesses mit einhergehender Verbesserung der Patientenversorgung. Auf Datenschutz wird in der Weise geachtet, dass im System nur Aliasse anstatt der wirklichen Patientennamen gespeichert werden.[80],[81],[82]

Ergebnisse: Die Schulung des Personals nahm einige Wochen in Anspruch. Das System hat sich in der Notaufnahme bewährt, es wird nun auf die restlichen Bereiche des Krankenhauses erweitert. Die Kosten sind bisher nur wage bezifferbar. Je nachdem, wie weit das System integriert wird, rechnet man mit mehreren hunderttausend bis Millionen Euro.[83]

3.2 Prozesssteuerung

Ein recht großes Angebot an Anwendungen bietet die Steuerung von Prozessabläufen mittels RFID. Gemeinsamer Nenner dieser Anwendungen ist der Einsatz von RFID-Daten als Input zur Steuerung von (vorwiegend Logistik-) Prozessen. Als erster Schritt wird die Person oder das Objekt identifiziert und im IT-System kategorisiert. Die Kategorie entscheidet hieran wie im folgenden Prozessschritt weiter verfahren werden soll. Der primäre Nutzen der automatischen Identifikation und Kategorisierung liegt in der signifikanten Einsparung von Zeit durch Beschleunigung und in einigen Fällen durch Automatisierung von Abläufen. Hiermit wird ermöglicht, Prozesse erheblich effizienter zu strukturieren, eine bessere Verteilung der Ressourcen sowie eine effektive Ausgabenkontrolle zu gewährleisten. Zudem bildet ein Prozesssteuerungssystem die Grundlage für weitere Anwendungen, da die Vernetzung mit dem KIS schon erfolgt ist.

Beispiele für die Anwendungskategorie „Prozesssteuerung“ finden sich im Bereich der Betten- und Versorgungslogistik von Krankenhäusern durch optimierte Bestellvorgänge und Aufzugssteuerung (wann soll der Patient bei der nächsten diagnostischen Untersuchung da sein?). Im Bereich der Wäschereilogistik bieten sich Möglichkeiten durch eine Automatisierung der Wäschesortierung, welches im Folgenden auch vorgestellt wird.[84],[85],[86]

3.2.1 Krankenhauswäscherei Königin Elisabeth Herzberge GmbH

Die Wäscherei verarbeitet täglich ca. sieben Tonnen Wäsche. In der Vergangenheit gingen zehn bis fünfzehn Prozent der Wäsche pro Jahr verloren, was einem Wert von 30.000 € entspricht. Diese Verluste wurden meist der Wäscherei angelastet, was in vielen Fällen nicht zutraf, dies jedoch von der Wäscherei nicht bewiesen werden konnte. Zudem herrscht besonderer Konkurrenzdruck, da wegen der Nähe zu Polen die Leistungen preisgünstig angeboten werden müssen. Gleichzeitig ist eine bauliche Expansion nicht möglich, da sich die Wäscherei in einem denkmalgeschützten Gebäude befindet.

Ziele: Wegen des Konkurrenzdrucks und gleichzeitigen Beschränkungen bei der Gebäudeexpansion musste die Wäscherei die Bewirtschaftung intensivieren. Das Hauptziel bestand darin Kosten einzusparen, indem Prozesse beschleunigt bzw. automatisiert werden, z. B. das Vorsortieren der Wäsche.

Durchführung: Für die Hardware wurde das Unternehmen Datamars Inc. beauftragt. Die Software programmierte die Argus Electronic GmbH. Wenn ein Wäschestück zum ersten Mal in die Wäscherei kommt, wird daran ein neuer Tag[87] befestigt. Die Lieferung der Wäsche erfolgt getrennt nach den verschiedenen Einrichtungen (Seniorenheime, Krankenhäuser usw.) und den Personen. Bei der Erstausstattung mit einem Tag werden im IT-System die Daten eingegeben. Nach der Ausstattung mit dem Tag beginnt die Vorsortierung. Das Personal führt die einzelnen Wäschestücke am Reader vorbei. Das daneben aufgestellte Terminal zeigt daraufhin automatisch an, in welchen Waschposten das Stück zu legen ist. Weiter geht es mit dem normalen Ablauf von Waschen, Trocknen, Bügeln und Finishen. Danach kommt die eigentliche RFID-Sortieranlage zum Einsatz. Ähnlich wie in Reinigungen wird die gereinigte Wäsche auf einen Umlauf gehängt, dann beginnt die Sortierung. Im ersten Umlauf wird der Besitzer bestimmt. Dann werden die einzelnen Bügel auf einen zweiten Umlauf transportiert. Wie auf kleinen Rampen rutschen die Kleidungsstücke für die einzelnen Personen herunter. Bei Vollzähligkeit wird automatisch ein Trenner zugeführt, sodass die Wäsche der nächsten Person dahinter gehängt werden kann.

[...]


[1] Vgl.: [Ohne Verfasser 2005a], S. 8-12

[2] Vgl.: [Kern2007], S. 163

[3] Vgl.: [Gaßner et al. 2006], S. i-iii

[4] Vgl.: [Salfeld 2006], S. 1-4

[5] Vgl.: [Kelter/ Ullmann/ Wittmann 2004], S. 15

[6] Vgl.: [Finkenzeller 2008], S. 7

[7] Vgl.: [Lahiri 2006], S. 3

[8] Vgl.: [Japs/ Selig/ Voerste 2007], S. 7

[9] Vgl.: [Finkenzeller 2008], S. 7

[10] Vgl.: [Lampe/ Flörkemeier/ Haller 2005], S. 70

[11] Vgl.: [Bovenschulte et al. 2007], S. 3

[12] Vgl.: [Bald 2004], S. 91

[13] Vgl.: [Pflaum 2001], S. 39

[14] Anm. des Verf.: Im weiteren Verlauf wird der Begriff „Tag“ anstatt Transponder benutzt

[15] Anm. d. Verf.: Unterschiede zwischen aktiven und passiven Tags werden in Kapitel 2.2.1 näher beleuchtet

[16] Vgl.: [Kern 2007], S. 33, 34

[17] Vgl.: [Lampe/ Flörkemeier/ Haller 2005], S. 71

[18] Quelle: Eigene Darstellung in Anlehnung an [Kern 2007], S. 75 – die Proportionen sind des Tags sind variabel

[19] Vgl.: [Finkenzeller 2008], S. 7 – zwar wird dieses Gerät meist nur Reader genannt, jedoch verfügt es je nach Technologie über Lese- und Schreibfunktionen

[20] Vgl.: [Meyer 2005], S. 23

[21] Vgl.: [Kern 2007], S. 35

[22] Vgl.: [Gärtner 2007], S. 175

[23] Quelle: Eigene Darstellung in Anlehnung an [Finkenzeller 2008], S. 7

[24] Vgl.: [Finkenzeller 2008], S. 23

[25] Vgl.: [Gärtner 2007], S. 173

[26] Vgl.: [Glasmacher 2005], S. 26

[27] Vgl.: [Wohlers 2008], S. 17

[28] Vgl.: [Schoblick 2005], S. 121

[29] Vgl.: [Gärtner 2007], S. 172

[30] Vgl.: [Ohne Verfasser ohne Jahr a], S. 1

[31] Vgl.: [Kern 2007], S. 47

[32] Vgl.: [Sweeney/ Niemeyer-Stein 2006], S. 118, 119

[33] Vgl.: [Kelter/ Ullmann/ Wittmann 2004], S.30

[34] Vgl.: [Wohlers 2008], S. 20

[35] Vgl.: [Lampe/ Flörkemeier/ Haller 2005], S. 73

[36] Vgl.: [Schoblick 2005], S. 126

[37] Anm. d. Verf.: Dazu wird näher in Kapitel 4.1.2 eingegangen

[38] Vgl.: [Gärtner 2007], S. 176

[39] Vgl.: [Lahiri 2006], S. 4

[40] Vgl.: [Kelter/ Ullmann/ Wittmann 2004], S. 28

[41] Vgl.: [Schoblick 2005], S. 128

[42] Vgl.: [Lahiri 2006], S. 4

[43] Vgl.: [Shepard 2005], S. 168

[44] Vgl.: [Kelter/ Ullmann/ Wittmann 2004], S. 39, 40

[45] Vgl.: [Finkenzeller 2008], S. 22, 23

[46] Anm. d. Verf.: 1 bit = 8 Byte, 1 Mbyte = 1024 Kilobyte.

[47] Anm. d. Verf.: Die Speichergrößen ändern sich je nach technischem Fortschritt

[48] Vgl.: [Gärtner 2007], S. 173

[49] Vgl.: [Kelter/ Ullmann/ Wittmann 2004], S. 38

[50] Vgl.: [Finkenzeller 2008], S. 25

[51] Vgl.: [Kelter/ Ullmann/ Wittmann 2004], S. 38

[52] Vgl.: [Kelter/ Ullmann/ Wittmann 2004], S. 39

[53] Vgl.: [Ohne Verfasser 1999], S. 6

[54] [Ohne Verfasser 2006a], S. 6

[55] Anm. d. Verf.: f ist die Frequenz in der Einheit Hertz

[56] Eigene Darstellung in Anlehnung an [Ohne Verfasser 1999], S. 6

[57] Vgl.: [Ohne Verfasser 2009a], S. 1

[58] Vgl.: [Moser et al. 2008], S. 48, 49

[59] Anm. d. Verf.: Smart Label sind papierdünne Tags, die auf einer Folie aufgebracht sind

[60] Eigene Darstellung in Anlehnung an [Peckedraht 2006]

[61] Vgl.: [Gaßner et al. 2006], S. 36

[62] Anm. d. Verf.: In der Literatur ist die Bezeichnung nicht einheitlich. Zudem wird auch teilweise Fälschungsschutz aufgeführt, welcher aber hauptsächlich in offenen Systemen (z. B. Pharmabranche) vorkommt

[63] Vgl.: [Kohn/ Corrigan/ Donaldson 2006], S. 1, 2

[64] Vgl.: [Smith 2008], S. 130

[65] Vgl.: [Koch/ Kaltenborn 2005], S. 2-4

[66] Vgl.: [Baldauf-Sobez et. al. 2003], S. 4

[67] Vgl.: [Koch/ Deiters 2007], S. 192, 193

[68] Vgl.: [Ohne Verfasser 2008a], S. 53

[69] Vgl.: [Ohne Verfasser 2006b], S. 1

[70] Vgl.: [Ohne Verfasser 2006c], S. 1-4

[71] Vgl.: [Konrad 2006], S. 1

[72] Vgl.: [Wessel 2007], S. 1, 2

[73] Vgl.: [Rost-Hein/ Japs 2007], S. 6

[74] Quelle: [Hengl 2008], S. 1

[75] Vgl.: [Vöckler ohne Jahr], S. 1

[76] Anm. d. Verf.: Data Matrix ist eine Variante des Barcodes und wird näher in Kapitel 4.1.1.1 behandelt

[77] Vgl.: [Oranje-Nassau et al. 2009], S. 61, 62

[78] Anm. d. Verf.: Mit Dashboards sind hier große LCD Bildschirme gemeint

[79] Anm. d. Verf.: getaggt bedeutet mit Tags ausgestattet zu werden

[80] Vgl.: [Rost-Hein/ Japs 2007], S. 9

[81] Vgl.: [Ohne Verfasser 2007], S. 1

[82] Vgl.: [Huber 2006], S. 15

[83] Vgl.: [Ohne Verfasser 2006d], S. 1

[84] Vgl.: [Oranje-Nassau et al. 2008], S. 76, 77

[85] Vgl.: [Ohne Verfasser 2008a], S. 53

[86] Vgl.: [Koch/ Deiters 2007], S. 194

[87] Anm. d. Verf.: Diese passiven Tags arbeiten im LF Bereich und eignen sich daher gut für schmutzige Umgebung

Details

Seiten
103
Erscheinungsform
Originalausgabe
Jahr
2009
ISBN (eBook)
9783836640404
Dateigröße
966 KB
Sprache
Deutsch
Katalognummer
v227480
Institution / Hochschule
Universität Bayreuth – Rechts- und Wirtschaftswissenschaftliche Fakultät, Gesundheitsökonomie
Note
1,7
Schlagworte
rfid krankenhaus gesundheitswesen datenschutz gesundheitsökonomie

Autor

Teilen

Zurück

Titel: Möglichkeiten und Grenzen des RFID-Einsatzes im Krankenhaus