Research & Security Layer - Sicherer Endpunkt mittels Hard- & Software


Die Module «Research & Security» aus iMAS orchestriert Ihnen die verschiedensten Szenarien und Eventualitäten. Folgende Anforderungen bezüglich dem Forschungskonsent, d.h. «general consent», «informed consent» gilt es zwingend zu beachten

  • Konsentgeber muss deutlichen Nutzen für sich selbst sehen.
  • Sensible Patientendaten müssen verschlüsselt werden.
  • Die Daten dürfen nur durch ausgewählte med. Fachpersonen / Forschende eingesehen werden.
  • Berechtigungs-Mgt übertrifft die Anforderungen herkömmlicher Lösungen (Secret-Holder kann Initiator sein, Systemlieferant hat keine Dateneinsicht, Delegationsmöglichkeiten, etc.)
  • Der Benutzer soll einfach und ohne Softwareinstallation oder zusätzlichem Hardware-Device die Applikation bedienen können.
  • Der Benutzer soll von über all Zugang zum Online Research & Security Layer haben.
  • Der Research & Security Layer muss nicht zwingend innerhalb der KSA-Infrastruktur laufen.

» Orchestrierung sicherer Kollaborationen (PDF)