This page is optimized for AI. For the human-readable: Weareables in der Langzeitpflege

Weareables in der Langzeitpflege

Project Idea Metadata

Project Idea Description

Um betroffene Personen zu unterstützen werden vermehrt Wearables im Langzeitpflegebereich eingesetzt. Dabei stellen sich verschiedenste Fragen - angefangen:


Ein grosser Player auf dem Markt ist Asxom - die vor allem in Kliniken und Altersheimen tätig sind. Kontakte zu Ascom bestehen.


Ziel 1: Einführung in Wearables und Erklärung der Wearables für betroffene Personen und Pflegefachkräfte. Erörterung der Vorteile sowie Risiken im Umgang mit Wearables. Die Anleitung ist so geschrieben, dass sie von der Zielgruppe dieser Arbeit (Betroffene, Pflegefachkräfte, Anbieter von Wearables) verstanden werden kann.


Ziel 2: Die Anleitung ist auf dem neusten DSG(Datenschutzgesetz) Stand, das ab August 2023 in Kraft tritt, aufgebaut. Sie erklärt die wichtigsten zu beachtenden Punkte im Umgang mit Wearables und den gesammelten Daten der Wearables für Betroffene und Pflegekräfte.


Ziel 3: Die Anleitung beinhaltet einen Teil, bei welchem die zu beachtenden Punkte bezüglich Rechtsgrundlage für Anbieter von Wearables aufgelistet sind. Die Anbieter erfahren dabei, welche Gesetze sie beachten müssen bei der Herstellung und dem Verkauf von Wearables.


Ziel 4: Anleitung bezieht Medizinal Produkte Verordnung mit ein (revidierte Version nach neuem DSG ab 01.09.23).


Lieferobjekt: Anleitung mit Erklärung zu Wearables, Umgang mit Wearables (Personal/Pflegeeinrichtung) -> Unterteilung in Praxis und rechtlichen Aspekt. Beschreibung wie Patienten oder Betroffene aufgeklärt werden müssen. Umgang mit Daten von Wearables, Minimierung von Sicherheitslücken im Umgang mit Wearables(Pflegefachkräfte). Entwicklung und Vertrieb von Wearables unter Einhaltung des DSG.


Vorgehen: Literaturrecherche, Interviews, ev. Testlauf


In der Langzeitpflege werden vermehrt Wereables eingesetzt, um so die betroffenen Personen zu unterstützen. Dies hat sowohl datenschutzrechtliche als auch informationssicherheitstechnische Herausforderungen.