Ansicht
Dokumentation

ISH_MISC2: IS-H Zugriffsprotokollierung (neu) ( RELNISH_605_ISHMISC2RAL0 )

ISH_MISC2: IS-H Zugriffsprotokollierung (neu) ( RELNISH_605_ISHMISC2RAL0 )

RFUMSV00 - Advance Return for Tax on Sales/Purchases   Vendor Master (General Section)  
Diese Dokumentation steht unter dem Copyright der SAP AG.
SAP E-Book

Kurztext

ISH_MISC2: IS-H Zugriffsprotokollierung (neu)

Verwendung

Ab SAP-Erweiterungspaket 5 für SAP ERP 6.0, Industry Extension Healthcare (IS-H 605), Business Function SAP Patient Management: Legal Process Adoption 2 (ISH_MISC2) können Sie Zugriffe und Zugriffsversuche auf sensible Patientendaten im SAP Patient Management (IS-H) und SAP Ambulatory Care Management (ACM) verfolgen.

Für alle Arten von Zugriffen (wie Anzeigen, Bearbeiten oder Zugriff verweigert) auf relevante Patientendaten ist eine Zugriffsprotokollierung erforderlich. Auf diese Weise können z.B. Patienten nachvollziehen, welche Benutzer auf ihre Daten zugegriffen haben. Der betriebswirtschaftliche Vorteil liegt darin, dass Sie Patienten auf Anfrage darlegen können, welche Benutzer auf die entsprechenden sensiblen Daten zugegriffen haben. In einigen Ländern, z.B. Spanien, sind diese Anfragen Teil von gesetzlichen Bestimmungen und Regelungen.

Die Gesetze zu Datenschutz und Privatsphäre beziehen sich im Allgemeinen auf persönliche Daten, d.h. auf Daten, die einer bestimmten Person zugeordnet werden können. Im Gesundheitswesen sind dementsprechend alle Daten betroffen, die im Zusammenhang mit dem Business-Objekt Patient stehen. Jedes Datenelement in IS-H und ACM, das in Zusammenhang mit einem einzelnen Patienten steht, kann einem bestimmten Schutzniveau unterliegen.

Die folgenden patientenbezogenen Daten werden im Allgemeinen als besonders schützenswert betrachtet:

  • Patientenstammdaten
  • Zuordnung zu Organisationseinheiten
  • Unfalldaten
  • Risikofaktoren
  • Diagnosen
  • Leistungen
  • Diagnosis Related Groups (DRGs)
  • Prozeduren
  • Neugeborenendaten
  • Psychiatriedaten (Landesversion: CH)
  • Externe Auftragsdaten (Landesversion: CH)
  • Scoring-Daten (Landesversion: AT)
  • Intensivdaten (Landesversion: AT)

Das Zugriffsprotokoll enthält folgende Protokollinformationen:

  • Patientennummer
  • Einrichtung
  • Benutzer
  • Datum
  • Uhrzeit
  • Objekt
  • Identifizierung der Anwendungsumgebung
  • Zugriffsart (anzeigen, bearbeiten und Zugriff verweigert)
  • Problemklasse

Wir liefern einen Bericht zur Analyse des Zugriffsprotokoll-Repository aus, der die folgenden Selektionsparameter enthält:

  • Einrichtung
  • Patientennummer(nintervall)
  • Benutzer(intervall)
  • Objekt(intervall)
  • Zugriffsart(intervall)
  • Problemklasse(nintervall)
  • Datum(sintervall)
  • Uhrzeit(intervall)

Um die Zugriffsprotokollierung zu aktivieren, aktivieren Sie den Business-Function-Schalter ISH_MISC2 und aktivieren Sie im Customizing patientenbezogene Objekte für die Einrichtung.

Darüber hinaus stehen weitere Funktionen, z.B. die Deaktivierung der Protokollierung einer bestimmten Transaktion oder eines bestimmten sensiblen Objekts mit Zugriffsart, zur Verfügung. Weitere Informationen finden Sie in der entsprechenden Customizing-Dokumentation.

Auswirkungen auf den Datenbestand

Auswirkungen auf die Datenübernahme

Standardmäßig schreibt das System alle Protokolle in das Anwendungsprotokoll. Sie können jedoch ein BAdI implementieren, um festzulegen, dass das System die Protokolle in ein anderes Repository oder eine andere Anwendung schreiben soll. In dem Fall überträgt das System die Daten basierend auf der Systemeinrichtung.

Auswirkungen auf die Systemverwaltung

Die Systemadministration muss in der Datenbank zusätzlichen Platz für die Ablage des Zugriffsprotokolls bereitstellen und einen Hintergrundjob für die Datenarchivierung und die Bereinigung der Zugriffsprotokolle planen.

Der Planung von Hintergrundjobs und der Bestimmung der Größe des bereitzustellenden Tablespace sollten folgende Faktoren zugrunde liegen:

  • Anzahl von konfigurierten sensiblen Objekten (da Protokolle für jedes aktivierte sensible Objekt angelegt werden)
  • Anzahl von Benutzern der Anwendung und der jeweiligen Zugriffshäufigkeit

Hinweis:

Nach dem Aktivieren der Zugriffsprotokollierung empfehlen wir, den Tablespace zu untersuchen und dann über die Zugriffshäufigkeit des Hintergrundjobs zu entscheiden. Vor dem Aktivieren in einem Produktivsystem empfehlen wir, dass Sie die Zugriffsprotokollierung im Testsystem testen, um die Größe des Tablespace zu sehen, die über einen Zeitraum belegt wird. Auf diese Weise können Sie über die Häufigkeit der Hintergrundjob-Planung und über den Platzbedarf im Produktivsystem entscheiden.

Um die Anzahl von Einträgen im Analysebericht zu minimieren und die Performance zu verbessern, empfehlen wir, dass Sie bestimmte Suchparameter verwenden, um Ihre Abfrage zu optimieren. Wir empfehlen außerdem, dass Sie so wenig sensible Objekte wie möglich konfigurieren. Die Anzahl von Tagen, nach denen Protokolle ablaufen, stellen Sie im Customizing unter Branchenlösung Krankenhaus -> Grundeinstellungen Systemparameter -> Grundsteuerung Mandant pflegen ein. Damit werden Protokolle nach einer bestimmten Anzahl von Tagen ab dem Anlagedatum löschbar oder laufen aus.

Auswirkungen auf das Customizing

Nehmen Sie die Einstellungen für diese Funktion im Customizing unter Branchenlösung Krankenhaus -> Werkzeuge -> Zugriffsprotokollierungvor.

Weitere Informationen

Weitere Informationen über die Zugriffsprotokollierung finden Sie unter:

Informationen über das Anwendungsprotokoll und die Datenarchivierung in SAP NetWeaver finden Sie im SAP Help Portal unter http://help.sap.com -> SAP NetWeaver -> SAP NetWeaver 7.0 (2004s) -> Functional View -> SAP NetWeaver by Key Capability -> Solution Lifecycle Management by Key Capability -> Application Log – (BC-SRV-BAL) -> Application Log - User Guidlines (BC-SRV-BAL).






Vendor Master (General Section)   PERFORM Short Reference  
Diese Dokumentation steht unter dem Copyright der SAP AG.

Length: 7930 Date: 20240524 Time: 013316     sap01-206 ( 125 ms )