gms | German Medical Science

62. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e. V. (GMDS)

Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie

17.09. - 21.09.2017, Oldenburg

Freigabe und Verwaltung verteilter Datenabfragen aus lokaler Sicht im nationalen Notaufnahmeregister AKTIN

Meeting Abstract

  • Tingyan Xu - Carl von Ossietzky Universität, Oldenburg, Deutschland
  • Volker Thiemann - Carl von Ossietzky Universität, Oldenburg, Deutschland
  • Tolga P. Naziyok - Carl von Ossietzky Universität, Oldenburg, Deutschland
  • Rainer Röhrig - Carl von Ossietzky Universität, Oldenburg, Deutschland
  • Raphael W. Majeed - Carl von Ossietzky Universität, Oldenburg, Deutschland

Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie. 62. Jahrestagung der Deutschen Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.V. (GMDS). Oldenburg, 17.-21.09.2017. Düsseldorf: German Medical Science GMS Publishing House; 2017. DocAbstr. 219

doi: 10.3205/17gmds159, urn:nbn:de:0183-17gmds1598

Veröffentlicht: 29. August 2017

© 2017 Xu et al.
Dieser Artikel ist ein Open-Access-Artikel und steht unter den Lizenzbedingungen der Creative Commons Attribution 4.0 License (Namensnennung). Lizenz-Angaben siehe http://creativecommons.org/licenses/by/4.0/.


Gliederung

Text

Einführung: In dem Projekt „Verbesserung der Versorgungsforschung in der Akutmedizin in Deutschland durch den Aufbau eines Nationalen Notaufnahmeregisters“ (AKTIN) [1] werden die Daten in den Notaufnahmen standardisiert erfasst und in einem lokalen Data Warehouse (DWH) System i2b2 (Informatics for Integrating Biology & the Bedside) [2] gespeichert. Das Ziel des Projektes ist, die verteilt in den Kliniken liegenden Daten je nach Anforderung zusammenzuführen und somit Einrichtungsübergreifende Datenanalysen zu ermöglichen. Für die Implementierung des Verfahrens war es notwendig, den Prozess der Datenanfrage und Freigabe formal zu beschreiben.

Stand der Technik: Ein Ansatz zur Durchführung von Abfragen auf mehreren i2b2 Instanzen ist die SHRINE-Software [3]. Diese setzt auf eine automatische Ausführung ohne Interaktion oder Kontrolle durch die lokalen Dateneigner. Das Kozept von AKTIN sieht jedoch vor, dass die Datenhoheit bei den Notaufnahmen verbleibt und diese jeweils den einzelnen Anfragen für Berichte und Forschungsvorhaben zustimmen müssen bzw. können. Eine ähnliche Vorgehensweise findet sich im Brückenkopfmodell [4] im Deutschen Konsortium für Translationale Krebsforschung (DKTK). In dem Brückenkopfmodell werden die Anfragen verteilt, dies umfasst jedoch keine Freigabe oder Übermittlung der Abfrageergebnisse. Da vorhandene Software unsere Anforderungen nicht erfüllt, wurde ein neues Konzept entwickelt.

Konzept: Die Anfragen enthalten die eigentliche Abfragesyntax (z.B. SQL) und einige Metadaten, wie Anfrageersteller und Beschreibung. Eine Anfrage kann in der Notaufnahme verschiedene Zustände annehmen: An unterschiedlichen Stellen soll die Möglichkeit bestehen, die Anfrage freizugeben oder abzuweisen. Es soll jedoch auch möglich sein, z.B. periodische Anfragen ohne weitere manuelles Interaktion automatisiert zu erlauben.

Implementierung: Um die Zustandsänderungen der zentralen Anfragen in den lokalen DWHs darzustellen, wurde ein Ablaufdiagramm erstellt. In diesem sind die Zustände (in spitzen Klammern notiert) der Anfragen in der zeitlichen Reihenfolge dargestellt. Nach der Übertragung der neuen Anfrage new wird der lokale Benutzer benachrichtigt. Sobald der Benutzer die Anfrage gesehen hat, wird der Zustand auf seen gesetzt und es wird auf Benutzerfreigabe gewartet. Die Anfrage kann abgelehnt rejected oder angenommen queued werden, wobei diese in die Warteschleife aufgenommen und dann ausgeführt wird running. Sollte Fehler bei der Ausführung der Abfragesyntax auftreten, wird der Zustand auf failed gesetzt. Nach der erfolgreichen Auswertung completed wird erneut auf Benutzerfreigabe gewartet, wobei der Benutzer das Freigeben der Ergebnisse ablehnen kann rejected. Bei Freigabe werden die Ergebnisse an den zentralen Aggregator gesendet sending, wobei erneut failed auftreten kann, oder bei Erfolg dann submitted.

Bei jeder neuen Anfrage kann bei der initialen Freigabe festgelegt werden, dass die Ergebnisse automatisch, ohne weitere Freigabe, übertragen werden. Bei einer periodischen Anfrage kann außerdem festgelegt werden, dass alle weiteren Anfragen mit gleicher Abfragesyntax automatisch ausgeführt werden. Diese Ausnahmen gelten jedoch nur für die jeweilige Anfrage bzw. Folgeanfrage derselben Reihe. Bei Änderungen an der Anfragereihe müssen die Freigaben erneut erteilt werden.

Lessons Learned: Bei verteilten Abfragen ist die asynchrone Übermittlung und Freigabe zu berücksichten. Der Freigabeprozess ist in den Projektkliniken unterschiedlich geregelt. Teilweise erfolgt die Freigabe durch die Leiter der Notaufnahme, teilweise werden Klinikleitung und Datenschutzbeauftragte einbezogen. Das resultierende Ablaufdiagramm reflektiert die verschiedenen möglichen Zustände, inklusive Ablehnung oder Fehler während der Ausführung oder Übermittlung.

Das Projekt wird vom BMBF finanziert (Förderkennzeichen 01KX1319B)



Die Autoren geben an, dass kein Interessenkonflikt besteht.

Die Autoren geben an, dass kein Ethikvotum erforderlich ist.


Literatur

1.
Ahlbrandt J, Brammen D, Majeed RW, et al. Balancing the Need for Big Data and Patient Data Privacy - An IT Infrastructure for a Decentralized Emergency Care Research Database. Stud Health Technol Inform. 2014;205:750–4. DOI: 10.3233/978-1-61499-432-9-750 Externer Link
2.
Murphy SN, Weber G, Mendis M, Gainer V, Chueh HC, Churchill S, Kohane I. Serving the enterprise and beyond with informatics for integrating biology and the bedside (i2b2). Journal of the American Medical Informatics Association. 2010;17(2):124–30.
3.
McMurry AJ, Murphy SN, MacFadden D, et al. SHRINE: Enabling Nationally Scalable Multi-Site Disease Studies. PLoS ONE. 2013;8:e55811. DOI: 10.1371/journal.pone.0055811 Externer Link
4.
Lablans M, Kadioglu D, Muscholl M, et al. Exploiting Distributed, Heterogeneous and Sensitive Data Stocks While Maintaining the Owner’s Data Sovereignty. Methods Inf Med. 2015;54.