Der Netzwerk Insider Februar 2021 - Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser - ComConsult

Die Seite wird erstellt Klaus-Peter Merkel
 
WEITER LESEN
Der Netzwerk Insider Februar 2021 - Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser - ComConsult
Der Netzwerk Insider                                                   Februar 2021

                     Alles neu macht der L(J)enz(s):
                 Ein digitales Update für Krankenhäuser
                                                  von Tanja Ulmen
Im Rahmen des Krankenhauszukunfts-                                           Bestandsaufnahme –
gesetzes wurde der Krankenhauszu-                                           der Krankenhaus-Report
kunftsfonds errichtet, der mit 4,3 Mil-
liarden Euro die Digitalisierung von                                 Jedes Jahr wird mit dem Krankenhaus-
Krankenhäusern unterstützt. Es wer-                                  Report eine Übersicht über ein aktuelles
den verschiedene Fördertatbestände                                   Thema im Krankenhaussektor herausge-
unterstützt, die von der technischen                                 geben. Seit 1993 wird jährlich ein ande-
Ausstattung der Notaufnahme, über                                    res Schwerpunktthema von Experten aus
das digitale Medikationsmanagement                                   Forschung und Praxis beleuchtet. 2020
bis hin zur Verbesserung der IT-Si-                                  ging es um die „Finanzierung und Vergü-
cherheit reichen. Bei der Beantragung                                tung am Scheideweg“ mit Berichten rund
müssen einige Anforderungen berück-                                  um das DRG-System, ein umstrittenes Ab-
sichtigt werden, die in diesem Artikel                               rechnungssystem in Krankenhäusern.
genauer erläutert werden.
                                                                                             weiter ab Seite 5

Was verbirgt sich hinter Dynamic Spectrum Sharing (DSS)?
                                                  von David Feuser
                                                      ab Seite 13

                                                        Geleit
            Auf Netz-, System- oder Applikationsebene:
                         wo verschlüsseln?
                                                       ab Seite 2

                                                      Standpunkt

              Funk ist nicht nur zur Kommunikation gut!
                                                      ab Seite 19

                      Kostenloses Webinar der Woche                        Aktuelle Veranstaltung
    Hochverfügbare Rechenzen-                                         Sonderveranstal-
trumskopplung „Made in Germany“ –                                       tung Netze
   von Anfang an richtig planen                                                    ab Seite 11
                                   auf Seite 10
Der Netzwerk Insider Februar 2021 - Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser - ComConsult
Der Netzwerk Insider                                 Februar 2021                         Seite 2

                                                                Geleit

      Auf Netz-, System- oder Applikationsebene:
                   wo verschlüsseln?
In den letzten Monaten begegneten wir in                                                     stellt werden. In einem solchen Fall verur-
Projekten einigen Herausforderungen in                                                       sacht das Schlüsselmanagement bei einer
Sachen Verschlüsselung. Diese Heraus-                                                        hohen Anzahl von Verbindungen einen ho-
forderungen geben Anlass dafür, über die                                                     hen Aufwand. Selbst bei einer niedrigen
grundsätzliche Frage im Titel dieses Tex-                                                    Anzahl von Verbindungen ist der Aufwand
tes nachzudenken.                                                                            für den immer empfohlenen regelmäßigen
                                                                                             Wechsel der Shared Secrets zu berück-
Verschlüsselung ist ein wichtiges Werk-                                                      sichtigen.
zeug der IT-Sicherheit. Dieses Werkzeug
ermöglicht auf sehr wirksame Weise die                                                              Ist die Verschlüsselung auf
Realisierung des Sicherheitsziels der Ver-                                                          Applikationsebene besser?
traulichkeit. Doch nicht nur Vertraulichkeit
kann mit Verschlüsselung erreicht werden.                                                    Auf Applikationsebene gibt es schon
Verschlüsselte Daten lassen sich nämlich                                                     längst etablierte Verfahren für die Ver-
bei Unkenntnis des Schlüssels meistens                                                       schlüsselung von bewegten Daten. Das
nicht manipulieren, ohne eine Spur zu hin-                                                   verbreitetste dieser Verfahren ist Transport
terlassen. Daher kann die Verschlüsse-                                                       Layer Security (TLS). TLS geht ursprüng-
lung neben der Vertraulichkeit auch ande-                                                    lich auf Secure Socket Layer (SSL) zu-
ren Zielen wie zum Beispiel Integrität und                                                   rück und ist von der Internet Engineering
Authentizität dienen.                            durch LAN-Switches. Insbesondere bei        Task Force (IETF) standardisiert worden.
                                                 Übertragung über öffentlichen Grund         Das Verfahren ist die Basis des weltweit
Das für die IT-Sicherheit sehr zentrale Ver-     kann die Anwendung von MACsec sinn-         am häufigsten genutzten verschlüsselten
fahren Verschlüsselung wird deshalb sehr         voll sein. Problematisch ist die Unter-     Protokolls, nämlich HTTPS. Laut einem
gerne auf schützenswerte Daten ange-             stützung von MACsec durch Herstel-          Google-Bericht vom 5. September 2020
wandt. Daten können auf Speichermedi-            ler. Die meisten LAN-Hersteller tun sich    wurden in Deutschland 93% der Websei-
en verschlüsselt werden („Data at Rest“),        mit MACsec sehr schwer, insbesondere        ten über HTTPS geladen [1].
oder bei Übertragung („Data in Motion“).         wenn Netzverbindungen hoher Bitrate
Während für gespeicherte und bewegte             wie 100 Gbit/s verschlüsselt werden sol-    TLS hat folgende Vorteile:
Daten etablierte Verschlüsselungsverfah-         len.
ren verfügbar sind, ist die Anwendung von                                                    • Das Verfahren nutzt für Schlüsselma-
Verschlüsselung auf in Verarbeitung be-        • Ein Weitverkehrsnetz (Wide Area Net-          nagement ein weltweit etabliertes Sys-
findliche Daten („Data in Use“) komplexer        work, WAN) arbeitet zwar meist mit            tem der Vertrauensketten mit Zerti-
und ein relativ neues Feld.                      wesentlich niedrigeren Bitraten als           fikaten. Bei Nutzung von gängigen
                                                 100 Gbit/s, doch bei Zugriff von vielen       Betriebssystemen und Browsern ist es
Im Folgenden geht es um Verschlüsse-             Standorten auf ein Rechenzentrum (RZ)         möglich, für das Schlüsselmanagement
lung von bewegten Daten, um sie vor              kann im RZ der Bedarf an aggregierter         Zertifikate zu nutzen, die von einer etab-
Späh- oder anderen Angriffen auf Netzver-        Verschlüsselungsleistung in der Grö-          lierten Certificate Authority (CA) signiert
bindungen zu schützen.                           ßenordnung von 100 Gbit/s entstehen.          sind.
                                                 Wenn WAN-Plattformen genutzt wer-
   Herausforderungen in der Praxis               den, bei denen das RZ über eine oder        • Verschlüsselung auf Applikationsebe-
                                                 zwei physische Verbindungen an das            ne schützt die Daten auf der gesamten
Eingangs erwähnte ich Herausforderun-            WAN angeschlossen wird, müssen die-           Strecke zwischen den beiden Kommuni-
gen, denen wir bezüglich Verschlüsselung         se RZ-Verbindungen eine hohe Bitrate          kationspartnern und nicht nur auf einer
in der jüngsten Projektpraxis begegnet           und Verschlüsselung unterstützen. Typi-       Teilstrecke zwischen zwei Netzkompo-
sind. Ich möchte drei Beispiele nennen:          sche WAN-Komponenten können in der            nenten (Switches, Routern, VPN-Gate-
                                                 Regel nicht mit einem Durchsatz von           ways).
• In einem Projekt ging es darum, auf            100 Gbit/s verschlüsseln.
  Routern Internet Protocol Securi-                                                          • Für die Verschlüsselung wird die Pro-
  ty (IPsec) für die Verschlüsselung von       Alle drei Fälle weisen die Gemeinsamkeit        zessorleistung vieler beteiligter Syste-
  Daten zu nutzen. Tests haben erge-           auf, dass im Netz viele Kommunikations-         me genutzt. Das sorgt für Skalierbarkeit
  ben, dass der vom Hersteller genannte        beziehungen zusammenkommen. Die ag-             und vermeidet den Verschlüsselungs-
  Durchsatz im Falle der Verschlüsselung       gregierten Datenströme an einer Stelle zu       engpass auf Netzkomponenten, die ei-
  bei Weitem nicht erreicht wurde. Merk-       verschlüsseln ist gar nicht so einfach mög-     nen hohen aggregierten Durchsatz ha-
  würdigerweise konnte man bei bestimm-        lich, wie es auf den ersten Blick scheint.      ben müssen.
  ten Paketlängen nur wenig Durchsatz
  erreichen, während sowohl bei längeren       Die Verschlüsselung muss nicht nur mit        Würden alle Applikationen Verschlüs-
  als auch bei kürzeren Paketen der er-        hohem Durchsatz, sondern auch so er-          selung unterstützen, bräuchte man im
  reichte Durchsatz höher war.                 folgen, dass der Aufwand für die Verwal-      Netz gar nicht zu verschlüsseln, und man
                                               tung der Verschlüsselung nicht exorbitant     müsste nicht nach Netzkomponenten su-
• Eine Anforderung in einer Reihe von          hoch ist. Für einige Verfahren wie MACsec     chen, die bei hohen aggregierten Über-
  Projekten ist die Unterstützung von Me-      müssen meistens Shared Secrets an bei-        tragungsraten auch noch Verschlüsselung
  dia Access Control Security (MACsec)         den Enden der Verbindung manuell einge-       mit Wire Speed unterstützen.
Der Netzwerk Insider Februar 2021 - Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser - ComConsult
Der Netzwerk Insider                                     Februar 2021                            Seite 5

                          Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser

 Alles neu macht                                                                                  Tanja Ulmen leitet das Competence Center
                                                                                                  IT-Services und ist zudem als Beraterin im
  der L(J)enz(s):                                                                                 Competence Center Smart Technologies der
                                                                                                  ComConsult GmbH tätig. Sie erstellt Konzepte,
   Ein digitales                                                                                  Ausschreibungsunterlagen sowie Dokumenta-
                                                                                                  tionen zu technischen Lösungen und deren Be-
    Update für                                                                                    trieb. Darüber hinaus setzt sie sich im Rahmen

 Krankenhäuser                                                                                    ihrer beruflichen Tätigkeit intensiv mit smarten
                                                                                                  Technologien wie beispielsweise intelligenten
                                                                                                  Gebäuden auseinander.
         Fortsetzung von Seite 1

In Bezug auf die Digitalisierung der Kran-      keine Rolle in der aktuellen EMRAM-Be-            ten. Das Ziel des KHZG ist insbesonde-
kenhäuser ist der Report von 2019 sehr          wertung. Es müssen alle niedrigeren Stu-          re die Modernisierung der Krankenhäuser
passend. Das Schwerpunktthema war               fen nach und nach erreicht werden. Da-            mit besonderem Fokus auf Digitalisierung
2019 „das digitale Krankenhaus“.                her ist es schwer zu sagen, ob deutsche           [3]. Dafür ändert das KHZG unter ande-
                                                Krankenhäuser tatsächlich nicht digitali-         rem das Krankenhausfinanzierungsgesetz
Auf 359 Seiten werden Themen wie „Kran-         siert sind oder ob lediglich das digitale La-     sowie die Krankenhausstrukturfonds-Ver-
kenhaus-IT: Deutschland im internatio-          bor für das Erreichen der Stufe 1 fehlt und       ordnung, um zukünftig die im Folgenden
nalen Vergleich“ und „Stand der Digitali-       viele andere Technologien bereits vorhan-         beschriebenen     Investitionsmaßnahmen
sierung und des Technologieeinsatzes in         den sind.                                         im Krankenhausbereich zu ermöglichen.
deutschen Krankenhäusern“ diskutiert.                                                             Insgesamt stehen 4,3 Milliarden Euro zur
                                                Eine weitere Einschätzung aus dem Kran-           Verfügung, wovon 3 Milliarden vom Bund
Beispielsweise werden deutsche Kran-            kenhaus-Report 2019 ist, dass eine der            und 1,3 Milliarden von Ländern und Kran-
kenhäuser mittels der Logik des „Electro-       größten Hürden für den digitalen Wandel           kenhausträgern beigesteuert werden. Die-
nic Medical Record Adoption Model“ (EM-         in Krankenhäusern die knappen finanzi-            ser Krankenhauszukunftsfond wird vom
RAM) eingestuft. Diese zeigt anhand einer       ellen Ressourcen sind. „Als wesentlicher          Bundesamt für Soziale Sicherung (BAS)
Skala von 0 (keine Digitalisierung) bis 7       Grund für die mangelnde Investitionstätig-        verwaltet und auch die Vergabe der ent-
(papierloses Krankenhaus) an, wie digita-       keit der Krankenhäuser verweisen 90 Pro-          sprechenden Fördermittel fällt in den Zu-
lisiert ein Krankenhaus ist. Demnach sind       zent der Befragungsteilnehmer auf un-             ständigkeitsbereich des BAS.
knapp unter 40 % der deutschen Kranken-         zureichende Fördermittel (Berger 2017).
häuser aktuell auf Stufe 0, also ohne Di-       Mehr Fördermittel zur Umsetzung von Di-           Um zu prüfen, ob die geförderten Vorha-
gitalisierung. Der deutsche Durchschnitt        gitalisierungsprojekten erhoffen sich auch        ben einen Unterschied in der Digitalisie-
liegt bei 2,3. Der europäische Durch-           rd. 80 Prozent der Befragungsteilnehmer           rung der deutschen Krankenhäuser ma-
schnitt wird mit 3,6 beziffert und liegt so-    der Mummert­   Studie (Rochus Mummert             chen, braucht es vergleichbare Werte.
mit deutlich höher. Die USA sind im Durch-      2018)“ [2].                                       Oben bereits erwähnt wurde die Evaluati-
schnitt bei 5,3. Vor allem lässt sich aber in                                                     on nach EMRAM, die allerdings aus den
Deutschland in der Vergangenheit kaum           Das wurde nun mit dem Krankenhauszu-              genannten Gründen aktuell kritisiert wird.
eine Entwicklung hin zur Digitalisierung er-    kunftsgesetz geändert.                            Das Stufen-Modell ist nicht bei allen Kran-
kennen, wenn man die EMRAM-Bewer-                                                                 kenhäusern aussagekräftig. Die Reak-
tungen betrachtet. 2012 lag die Zahl der              Krankenhauszukunftsgesetz                   tion auf diese Kritik ist die Einführung ei-
Häuser auf Stufe 0 beispielsweise knapp                                                           nes neuen Reifegradmodells. Dieses soll
über 40 %, 2017, 5 Jahre später, liegt sie      Das Krankenhauszukunftsgesetz (KHZG)              im Rahmen des KHZG entwickelt wer-
knapp darunter [1] (siehe Abbildung 1).         ist am 29. Oktober 2020 in Kraft getre-           den, sodass Krankenhäuser eine stan-

Woran kann das also liegen? Es ist nicht
so, als wäre kein deutsches Krankenhaus
bereit den Schritt Richtung Digitalisie-
rung zu gehen. In unseren Projekten mer-
ken wir schon, dass viele Krankenhäuser
durchaus ihre Digitalisierung planen. Eine
Möglichkeit für die Resultate der EMRAM-
Bewertung ist die Art und Weise der Ein-
stufung. Das EMRAM-Modell hat fest de-
finierte Stufen, die nach und nach erreicht
werden müssen. Haben Kliniken Funk-
tionalitäten aus Stufe 6 bereits umge-
setzt, aber die Stufe 3 noch nicht erreicht,
so spielt die neu eingesetzte Technologie       Abbildung 1: "EMRAN-Profil Deutschland 2012 (n = 340) vs. 2017 (n = 167)" [1]
Der Netzwerk Insider Februar 2021 - Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser - ComConsult
Der Netzwerk Insider                                  Februar 2021                         Seite 6

                        Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser

dardisierte Selbsteinschätzung durchfüh-      men müssen beispielsweise Folgendes si-        lungsleistungen und zum anderen sind es
ren können. Für geförderte Kliniken ist die   cherstellen:                                   Systeme zur automatisierten und sprach-
Teilnahme verpflichtend, für alle anderen                                                    basierten Dokumentation von Pflege- und
Krankenhäuser ist sie freiwillig. Der Stand   • die technische Anpassung auf den aktu-       Behandlungsleistungen. Diese zwei The-
der Digitalisierung der Krankenhäuser wird      ellen Stand der Technik betreffen, um ei-    menschwerpunkte sind jeweils wieder mit
zum 30. Juni 2021 und 30. Juni 2023 eva-        ne möglichst unterbrechungsfreie Über-       Muss- und Kann-Kriterien beschrieben.
luiert [3].                                     mittlung relevanter medizinischer Daten
                                                zu ermöglichen                               Die digitale Dokumentation muss bei-
Auch hier kann man leider die Sinnhaf-        • oder die Ermöglichung einer digitalen        spielsweise eine Umstellung auf eine rei-
tigkeit dieses Modells infrage stellen.         Eigenanamnese                                ne elektronische Dokumentation be-
Gefördert werden Vorhaben seit dem            • oder den Aufbau geeigneter informati-        deuten, um parallele papierbasierte
02.09.2020 und die erste Prüfung für den        onstechnischer und kommunikations-           Dokumentation zu vermeiden. Elf weite-
Stand der Digitalisierung findet 9 Mona-        technischer Anwendungen, um den              re Muss-Kriterien gilt es hier zu beachten.
te später statt. Es gibt also kein aktuel-      Austausch zwischen Rettungsdiensten,         Die automatisierte spracherkennungsba-
les Bild über den Stand der Digitalisierung     Leitstellen und Krankenhäusern zu ver-       sierte Dokumentation muss Akzente ver-
und somit wird auch eine Vergleichbarkeit       bessern.                                     stehen und in die elektronische Patienten-
mit dem neuen Modell nur bedingt gege-                                                       akte integrierbar sein.
ben sein.                                     Fördertatbestand 2 betrifft Patienten-
                                              portale, die ein „digitales Aufnahme- und      Bei Fördertatbestand 4 liegt der Fokus
Dennoch ist auch ohne eine aussagekräf-       Entlassmanagement sowie das Überlei-           auf der „Einrichtung von teil- oder vollau-
tige Vergleichbarkeit die Förderung der       tungsmanagement von Patientinnen und           tomatisierten klinischen Entscheidungs-
Digitalisierung von Krankenhäusern ein        Patienten zu nachgelagerten Leistungser-       unterstützungssystemen“ [4]. Die Inhal-
wichtiger Schritt. Um diesen Schritt zu ge-   bringern ermöglichen“ [4].                     te aus Fördertatbestand 3 können hier
hen, ist ein weiterer Teil des KHZG unter                                                    die Grundlage bilden und entsprechend
anderem die am 30.11.2020 veröffentlich-      Mit dieser Förderung sollen nicht nur die      weiterentwickelt werden. Diese Entschei-
te Fördermittelrichtlinie, die im Folgenden   administrativen Prozesse beschleunigt          dungsunterstützungssysteme sollen Ärz-
genauer erläutert wird. Auf die Vorausset-    werden, sondern auch Patientinnen und          tinnen und Ärzten helfen, eine Diagnostik-,
zungen und Fristen in Zusammenhang mit        Patienten während ihrer Behandlungen           Therapie- oder Medikationsempfehlung zu
der Fördermittelbeantragung wird in den       unterstützt werden. In jedem Fall ist aller-   treffen.
nächsten Abschnitten eingegangen.             dings auch hier eine „Datensparsamkeit
                                              zu bevorzugen“.                                Dabei müssen neueste wissenschaftli-
          Fördermittelrichtlinie                                                             che Erkenntnisse berücksichtigt werden
                                              In den weiteren Abschnitten des Förder-        und, sofern erforderlich, eine gerichtsfeste
Die Fördermittelrichtlinie (Stand 1.12.20)    tatbestandes wird sowohl für das digita-       nachvollziehbare Dokumentation des Ent-
definiert die Förderziele, Förderzwecke       le Aufnahmemanagement als auch für             scheidungsprozesses ermöglicht werden.
und die Rechtsgrundlagen, die das Kran-       das digitale Behandlungs- und das digita-      Neun weitere Punkte gilt es zwingend zu
kenhauszukunftsgesetz mit sich bringt.        le Entlass- und Überleitungsmanagement         beachten. Die Kann-Kriterien beziehen
Dabei wird auf elf Fördertatbestände ein-     zwischen Muss- und Kann-Kriterien unter-       sich beispielsweise auf das kontinuierliche
gegangen, die im Folgenden grob erläu-        schieden, die definieren, welche Anforde-      Lernen der KI und die Anbindung an wei-
tert werden. Details sind der Fördermittel-   rungen zu berücksichtigen sind.                tere Datenpools.
richtlinie zu entnehmen.
                                              Beispielsweise muss es den Patientinnen        Das „digitale Medikationsmanagement“
Der Fördertatbestand 1 bezieht sich auf       und Patienten auf ihrem eigenen Endge-         ist Themenschwerpunkt im Fördertatbe-
die „Anpassung der technischen / informa-     rät möglich sein, sich während des Aufent-     stand 5 [4]. Das Ziel ist es, „die Arznei-
tionstechnischen Ausstattung der Notauf-      haltes zurechtzufinden und sich über ihre      mitteltherapiesicherheit (AMTS) in Kran-
nahme eines Krankenhauses an den je-          Behandlung zu informieren (zum Beispiel        kenhäusern durch Maßnahmen eines
weils aktuellen Stand der Technik“ [4].       in Form von Videos). Ebenso kann es er-        digitalen Medikationsmanagements zu er-
                                              möglicht werden, eine KI einzuführen, die      höhen“ [4]. So kann die Todeszahl, die auf
Bei diesem Fördertatbestand sind nur die      es den Mitarbeiterinnen und Mitarbeitern       unerwünschte Arzneimittelereignisse zu-
Maßnahmen förderfähig, die die Anfor-         ermöglicht, das optimale Entlass-Datum         rückzuführen ist, reduziert werden und die
derungen des „Notfallstufenkonzepts des       zu ermitteln.                                  Informationen zu Patientinnen und Patien-
G-BA nach § 136c Absatz 4 SGB V erfül-                                                       ten sowie deren Medikation sind jederzeit
len“. Diese Entsprechung ist also vor der     Fördertatbestand 3 umfasst „digitale           verfügbar und abrufbar.
Beantragung der Fördermittel zu prüfen.       Pflege-und Behandlungsdokumentations-
Primär werden anschließend zwar tech-         systeme sowie die Einrichtung von Syste-       Muss-Kriterien sind demnach zum Beispiel
nische Modernisierungen gefördert, aber       men, die eine automatisierte und sprach-       die systemische Überprüfung von Wech-
auch bauliche Aspekte sollen laut För-        basierte Dokumentation von Pflege-und          selwirkungen und Kontraindikationen so-
dermittelrichtlinie berücksichtigt werden,    Behandlungsleistungen unterstützen“ [4].       wie die digitale Erfassung der Medika-
wenn sie den genannten Anforderungen          So soll der Zeitaufwand für Dokumentati-       menten-/Einzeldosenentnahme aus dem
entsprechen und maximal 10% der ge-           on verringert werden und die Verfügbar-        Stellsystem. Kann-Kriterien beziehen sich
währten Fördermittel umfassen.                keit der Pflege- und Behandlungsdoku-          auf die robotikbasierte Stellung von Ein-
                                              mentation erhöht werden.                       zeldosen oder auf Automaten zur Medika-
In den darauffolgenden Absätzen der                                                          mentenausgabe.
Richtlinie ist festgehalten, welche weite-    Auch dieser Fördertatbestand gliedert
ren Anforderungen im Zusammenhang             sich in verschiedene Themenschwer-             Fördertatbestand 6 behandelt die digi-
mit dem Fördertatbestand 1 berücksichtigt     punkte. Das ist zum einen die digitale Do-     tale Leistungsanforderung beispielsweise
werden müssen. Die geplanten Maßnah-          kumentation von Pflege- und Behand-            zwischen verschiedenen Fachabteilungen.
Der Netzwerk Insider Februar 2021 - Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser - ComConsult
Der Netzwerk Insider                                      Februar 2021                       Seite 13

                                 Was verbirgt sich hinter Dynamic Spectrum Sharing (DSS)?

Was verbirgt sich                                                                               David Feuser ist im Competence Center „IT-Si-
                                                                                                cherheit“ & „Drahtlose Übertragungstechniken“
 hinter Dynamic                                                                                 bei der ComConsult GmbH als Berater tätig. In
                                                                                                den Themengebieten Netzzugangskontrolle und
    Spectrum                                                                                    Inhouse-Mobilfunksystemen befasst er sich mit
                                                                                                der Erstellung von Konzepten, Mobilfunk-Simu-
 Sharing (DSS)?                                                                                 lationen und deren praxistauglichen Umsetzung.
                                                                                                Das erlernte Wissen seiner Masterabschlüsse aus
                                                                                                Köln und Melbourne setzt er seit 2019 erfolgreich
          Fortsetzung von Seite 1                                                               bei Kundenprojekten ein.

Mobilfunkbetreiber führen derzeit mit ei-        disierung im Mobilfunk (3GPP), erstmals in     tert [1]. Daher möchte ich an dieser Stel-
nem unglaublichen Tempo die neueste Mo-          Release 15 definiert und ermöglicht einen      le daran anknüpfen. In der physikalischen
bilfunkgeneration 5G New Radio (NR) auf          parallelen Betrieb von 4G und 5G im glei-      Schicht werden Sie regelmäßig das soge-
dem deutschen Markt ein. Im Vergleich            chen Frequenzbereich. Was im ersten Mo-        nannte „Resource Grid“ sehen, das Infor-
zu früheren Generationen, deren Ausbau           ment eher unspektakulär klingt, bietet den     mation in Form von Resource Elements
teilweise Jahre gedauert hat bzw. sogar          Providern die Möglichkeit, die bereits vor-    (REs) und Resource Blocks (RBs) beinhal-
noch bis heute andauert, wie beispielswei-       handene Antennenstruktur sowie Bereiche        tet und einordnet. Das Grid stellt die mög-
se vom 4G-Netz, ist dies sehr bemerkens-         vom Spektrum zu nutzen und so kosten-          lichen Slots bzw. Symbole in Form einer
wert. 5G NR unterstützt den Frequenzbe-          günstig und schnell ein 5G-Netz aufzubau-      Matrix dar. Zur Erinnerung: Ein Subframe
reich 1 (FR1), welcher auch als Sub-6-GHz        en. In diesem Artikel werde ich versuchen,     besteht aus 14 Symbolen, welche auch als
bekannt ist und zwischen 410 MHz und             Ihnen die neue Technologie etwas näher-        Slots bezeichnet werden. 10 Subframes
7,125 GHz liegt. FR1 wird bereits intensiv       zubringen und die Vor- und Nachteile auf-      formen einen Frame. Abbildung 1 stellt den
von früheren Mobilfunkgenerationen wie           zuzeigen. Des Weiteren gehe ich auf die        Aufbau der Frames vereinfacht dar.
3G und 4G genutzt. Daher kommt die Fra-          derzeitige 5G-Ausbaustrategie der deut-
ge auf, wie die Provider das genau bewerk-       schen Mobilfunkbetreiber ein und erläutere,    Damit die technischen Herausforderun-
stelligen.                                       dass sich hinter 5G nicht immer das High-      gen und Details von DSS verstanden wer-
                                                 Speed-Netz verbirgt, das Sie aus den Me-       den können, müssen die in 5G genutz-
Mit dem Ausbau des 5G-Netzes wird oft-           dien kennen.                                   ten Channels, zu Deutsch Kanäle, bekannt
mals eine neue Technologie namens Dy-                                                           sein. Solche Kanäle benutzen eine be-
namic Spectrum Sharing, kurz DSS, in             Der in 5G genutzte physikalische Layer         stimmte Anzahl von Resource Blocks und
Verbindung gebracht. Diese Technik wur-                                                         werden beispielsweise für die Steuerung
de von der 3rd Generation Partnership            Mein Kollege Herr Dr. Wetzlar hat bereits      von Datenübertagungen genutzt. Die Ka-
Project, einer weltweiten Kooperation von        im Januar 2020 die fünfte Mobilfunkgene-       näle können in die drei Funktionsbereiche
Standardisierungsgremien für die Standar-        ration (5G New Radio) ausführlich erläu-       initialer Zugriff, Downlink und Uplink unter-
                                                                                                teilt werden. Einfachheitshalber werden im
                                                                                                Folgenden nur die Kanäle, die für die Er-
                                                                                                läuterung von DSS benötigt werden, be-
                                                                                                schrieben [2]:

                                                                                                • Initialer Zugriff auf eine Zelle

                                                                                                  • Synchronisation Signal Block (SSB)
                                                                                                    Der Synchronisation Signal Block
                                                                                                    (SSB) wird auch als SS-Block be-
                                                                                                    zeichnet und bezieht sich in Wirklich-
                                                                                                    keit auf den Synchronisation-/PBCH-
                                                                                                    Block, da Synchronisationssignal und
                                                                                                    PBCH-Channel als einzelner Block
                                                                                                    übertragen werden. Dieser Block wird
                                                                                                    von Endgeräten (User Equipment,
                                                                                                    UE) genutzt, um sich mit einer Mobil-
                                                                                                    funkzelle zu verbinden oder ein Han-
                                                                                                    dover zu einer anderen Zelle einzulei-
                                                                                                    ten. In dem SSB befinden sich daher
                                                                                                    alle relevanten Informationen einer
Abbildung 1: In 5G genutzte Frames, Subframes und Symbole                                           Zelle, die ein Endgerät benötigt, um
Der Netzwerk Insider Februar 2021 - Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser - ComConsult
Der Netzwerk Insider                                 Februar 2021                        Seite 14

                                  Was verbirgt sich hinter Dynamic Spectrum Sharing (DSS)?

    zu entscheiden, ob es sich mit dieser            mation Block (MIB) periodisch in dem      Mobilfunkgenerationen denselben Träger
    Zelle verbinden möchte.                          SSB versendet. Die Periodizität der       gleichzeitig verwenden können. DSS wur-
                                                     SSB-Bursts hängt von der genutzten        de bereits in Release 15 aufgenommen
    Abbildung 2 zeigt den Aufbau des                 Numerologie ab. Jedes UE muss die         und in Release 16 weiter verbessert.
    SSB. Der Block belegt 4 OFDM-Sym-                Informationen auf dem PBCH deco-
    bole im Zeitbereich und verteilt sich            dieren, um auf die Zelle zugreifen zu     Einfach gesagt wird in Echtzeit entschie-
    auf 240 Unterkanäle (20 Resource                 können.                                   den, welche Ressourcen im jeweiligen Fre-
    Blocks) im Frequenzbereich. Zur Erin-                                                      quenzband für 4G oder 5G NR genutzt
    nerung: Ein RB beinhaltet 12 Unterka-        • Datenübertragung im Downlink                werden sollen. Wenn sich nur 4G-Endge-
    näle (Subcarriers). Jeder SSB besteht                                                      räte in einer Funkzelle mit aktiviertem DSS
    aus einem Primary Synchronisation              • Physical Downlink Control Channel         befinden, wird das gesamte Spektrum für
    Signal (PSS), einem Secondary Syn-               (PDCCH)                                   diese verwendet. Im Gegenzug kann 4G
    chronisation Signal (SSS) und einem              Der Physical Downlink Control Chan-       „abgeschaltet“ werden, falls sich nur 5G-
    Physical Broadcast Channel (PBCH),               nel (PDCCH) dient zur Steuerung der       Endgeräte in der Zelle befinden. Eine Mi-
    welche im Folgenden genauer erläu-               Datenübertragung und wird verwen-         schung, also eine Aufteilung des Spek-
    tert werden.                                     det, um die von den obigen Schich-        trums, ist ebenso möglich. Abbildung 3
                                                     ten kommende Downlink Control In-         veranschaulicht diese dynamische Nutzung
                                                     formation (DCI) zu decodieren. Dies       des Frequenzbereichs.
                                                     beinhaltet eine Zuweisung des Zeit-
                                                     plans, damit das UE Daten in Rich-
                                                     tung Down- und Uplink versenden
                                                     kann. Wenn das UE beispielswei-
                                                     se über Daten im Physical Downlink
                                                     Shared Channel (PDSCH) verfügt,
                                                     muss es wissen, wo sich diese Daten
                                                     befinden. Ist das UE nicht in der Lage,
                                                     den PDCCH zu decodieren, kann es
                                                     die Daten im PDSCH-Subframe nicht
                                                     lesen und es kommt zu einem Deco-
                                                     dierungsfehler. Daher ist die Decodie-
                                                     rung des PDCCH sehr wichtig.

                                                   • Physical Downlink Shared Channel
Abbildung 2: Aufbau des Synchronisation Signal
Block (SSB)                                          (PDSCH)
                                                     Der Physical Downlink Shared Chan-
                                                     nel (PDSCH) beinhaltet die eigentli-      Abbildung 3: DSS - dynamische Zeit- und
  • Primary Synchronisation Signal (PSS)             chen zu sendenden Daten eines Nut-        Frequenzzuweisung der Ressourcen in einem
    Das Primary Synchronisation Sig-                 zers. Das Modulationsschema für           Frequenzbereich
    nal (PSS) besteht aus 127 Unterka-               jeden PDSCH wird für jeden Nutzer in
    nälen und wird von dem UE für die                der DCI bestimmt.                         Im Detail ist es jedoch etwas komplexer.
    Downlink-Frame-Synchronisation ver-                                                        Die physikalische Schicht von 5G und 4G
    wendet. Dabei werden auch die Un-              • PDSCH Demodulation Reference Sig-         ist so identisch, dass DSS mit demselben
    terkanalgrenzen definiert, welche bei-           nal (DMRS)                                Unterträgerabstand von 15 kHz möglich
    spielsweise die Position des ersten              Das Demodulation Reference Signal         ist. Das DSS-Konzept basiert auf dem fle-
    nutzbaren Symbols in einem Sub-                  (DMRS) für PDSCH wurde in 5G New          xiblen Design der in 5G genutzten physika-
    frame bestimmen.                                 Radio eingeführt. Die Bedeutung des       lischen Schicht. Die Idee ist es, die unge-
                                                     DMRS für PDSCH besteht darin, dem         nutzten Ressourcen in den LTE-Subframes
  • Secondary Synchronisation Signal                 UE bei der Decodierung der PDSCH-         zu nutzen, um 5G-Kanäle und Signale zu
    (SSS)                                            Informationen zu helfen, und muss         übertragen. Da DSS abwärtskompatibel
    Das Secondary Synchronisation Sig-               nicht zwingend mit übertragen wer-        mit allen vorher definierten LTE-Releases
    nal (SSS) wird, ähnlich wie das PSS,             den.                                      ist, muss sichergestellt werden, dass kei-
    für die Downlink-Frame-Synchroni-                                                          ne Kollisionen zwischen den in LTE fest de-
    sation verwendet und besteht eben-           Da jetzt einige in 5G NR genutzten Chan-      finierten Kanälen und den zu sendenden
    so aus 127 Unterkanälen. Durch das           nels und Signale bekannt sind, kommen         5G-Kanälen auftreten. Ein Beispiel dieser
    SSS wird beispielsweise das genutzte         wir nun zum Kern des Artikels. Was genau      fest definierten Kanäle in LTE liefern die für
    Duplexverfahren erkannt und die ex-          verbirgt sich hinter DSS und welche Vor-      die Synchronisierung verwendeten Cell Re-
    akten Frame-Timings übermittelt. Des         und Nachteile bringt es mit sich?             ference Signals (CRS). Im Vergleich zu 5G
    Weiteren wird mithilfe des PSS und                                                         sind diese Referenzsignale sowie die dazu-
    SSS die von der Zelle genutzte Physi-              Dynamic Spectrum Sharing                gehörigen Kontroll- und Datenkanäle sehr
    cal-Cell-ID (PCI) kalkuliert.                                                              flexibel. Dadurch ist eine dynamische Kon-
                                                 Hinter DSS verbirgt sich die Technologie      figuration der einzelnen Ressource Ele-
  • Physical Broadcast Channel (PBCH)            namens Dynamic Spectrum Sharing, wel-         ments möglich, die das Risiko von Kollisi-
    Der Physical Broadcast Channel               che es ermöglicht, 4G (LTE) und 5G NR         onen zwischen den beiden Technologien
    (PBCH) stellt den UEs grundlegende           im selben Frequenzbereich dynamisch zu        minimieren. Die Funktionalitäten der LTE-
    Systeminformationen einer Zelle zur          nutzen. Dadurch bietet es den Mobilfunk-      Endgeräte bleiben dabei unberührt, sodass
    Verfügung. Diese Informationen wer-          betreibern einen sehr nützlichen Migrati-     nur die 5G-Endgeräte Kenntnis von der dy-
    den in dem sogenannten Master Infor-         onspfad von LTE zu 5G NR an, da beide         namischen Aufteilung erhalten müssen.
Der Netzwerk Insider Februar 2021 - Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser - ComConsult
Der Netzwerk Insider                                 Februar 2021                       Seite 19

                                                             Standpunkt

                     Funk ist nicht
              nur zur Kommunikation gut!
                                                                                             nachlässigen Users wäre damit auf ele-
Der Standpunkt von Dr. Joachim Wetzlar                                                       gante Weise gelöst!
greift als regelmäßiger Bestandteil des
Com-Consult       Netzwerk     Insiders                                                      Graust es Ihnen vor dieser Idee? Glauben
technologische Argumente auf, die Sie                                                        Sie, jemand würde sich trauen, so etwas
so schnell nicht in den öffentlichen                                                         zu realisieren? Ich jedenfalls konnte es
Medien finden und korre-liert sie mit                                                        mir nicht vorstellen, bis ich auf die Websi-
allgemeinen Trends.                                                                          te einer belgischen Firma stieß [1], die ge-
Haben Sie Vertrauen in die „Corona-                                                          nau diese Lösung zum „Schutz“ der Mitar-
Warn-App“? Nun ja, mancher, der posi-                                                        beiter in Unternehmen anbietet.
tiv getestet wurde, wird dieses Ergebnis
seiner App nicht mitteilen. Aber das ist                                                     Wie dem auch sei, wenn Sie mehr über
nicht die Schuld der App, sondern die des                                                    die verschiedenen Techniken zur Funkor-
nachlässigen Users. Ich meine vielmehr                                                       tung oder auch über LoRaWAN erfahren
die Messgenauigkeit der App bzw. des                                                         möchten, empfehle ich Ihnen unsere neue
Smartphones. Sie haben sicher schon ge-                                                      Seminarreihe zum ComConsult Certified
lesen, wie die Messung funktioniert:                                                         Wireless Engineer.

Das Smartphone nutzt dazu seinen Blu-          nämlich annähernd mit Lichtgeschwindig-       [1]: https://www.phidata.be/en/smartproxi-
etooth-Sende-Empfänger, genau genom-           keit. Könnte man die Zeit messen, die ein     mity/
men Bluetooth Low Energy (BLE). BLE            Signal von einem Smartphone zum ande-
ist in der Lage, auf den sogenannten Ad-       ren und wieder zurück benötigt, hätte man
vertising Channels geringe Datenmengen         ein gutes Maß für den Abstand. 1,5 Meter                LESERBRIEF
in der Art eines Broadcast (an alle) aus-      ergeben etwa 10 ns. Nur, so kurze Zeiten
zusenden. Diese Daten können von ande-         lassen sich mit BLE nicht annähernd mes-       Gerne können Sie mir Ihre Meinung
ren BLE-Geräten in der Nähe empfangen          sen. Ein einzelner BLE-Impuls dauert 400       und Kommentare zu diesem Artikel
werden. Das Verfahren wurde ursprüng-          µs, ist also 40.000-mal so lang. Eine an-
lich zur Ortung von Bluetooth Beacons          dere Technik muss her!                                      mitteilen.
verwendet, die innerhalb von Gebäuden                                                            Per E-Mail oder direkt online.
verteilt sind, z.B. in Messehallen.            Diese Technik basiert auf ultrakurzen Im-
                                               pulsen von nur 1 ns Dauer. Weil sie so              Sie erreichen mich unter
Wie bestimmt man den Abstand zwischen          kurz sind, belegen diese Impulse eine              wetzlar@comconsult.com
BLE-Sender und -Empfänger? Ganz ein-           sehr hohe Bandbreite, daher der Name
fach: über die Signalstärke. Sie nimmt mit     „Ultra Wide-band“ (UWB). Das UWB-
dem Quadrat des Abstandes ab. Doppel-          Spektrum reicht von 2 GHz bis über 10
te Entfernung viertelt die Leistung an der     GHz. Die Ortungsgenauigkeit liegt in der            ONLINE-SEMINAR
Empfangsantenne. Und da alle BLE-Sen-          Größenordnung der Impulslänge, also
der etwa dieselbe Sendeleistung nutzen,        bei etwa 30 cm. UWB wird seit Langem           Grundlagen der
lässt sich über diesen Zusammenhang            schon für diesen Zweck genutzt, z.B. in
eine Entfernung auch absolut bestimmen.        der Logistik oder in der industriellen Fer-    Funktechnik
Leider gilt dieser Zusammenhang nur im         tigung, etwa zur Ortung von Werkzeugen.
freien Raum. Befinden sich Hindernis-          Wie sähe also der UWB-Corona-Alarm
                                                                                              23.02.2021 Online
se zwischen Sender und Empfänger, wird         aus? Jeder von uns trägt ein kleines Käst-
das Signal zusätzlich gedämpft und die         chen am Halsband oder am Gürtel. Darin         Funktechnik begleitet uns fast den gan-
Messung verfälscht.                            ein UWB-Sender, der regelmäßig Impulse         zen Tag. Hertz und dBm, QAM, Yagis,
                                               aussendet. Und ein Empfänger, der emp-         Beamforming und Spektrum-Analysatoren –
Das führt bei der Corona-Warn-App zu           fangene Impulse als Echo zurückwirft.          Begriffe, die Sie im Umfeld von WLAN,
dem Paradoxon, dass sie in der freien          Sobald ausgesandte Impulse in weniger          5G und anderen Funktechniken immer
Natur (in der dank Frischluft kaum An-         als 10 ns zurückkommen, wird Alarm ge-         wieder hören. Dies alles und noch viel
steckungsgefahr     besteht)     wesentlich    schlagen; es piept und summt.                  mehr erfahren Sie in unserem Grund-
„empfindlicher“ reagiert als in einem voll-                                                   lagenseminar zur Funktechnik.
besetzten Bus. Mit anderen Worten: die-        Dieses Kästchen, einmal gebaut, könnte
ses Ortungsverfahren ist für den ange-         man um einen Sender für LoRaWAN er-            Das Seminar bildet die Grundlage für
strebten Zweck prinzipiell ungeeignet.         weitern. Dieser meldet alle Begegnungen        unsere Zertifizierung zum ComConsult
                                               sofort über das nächstgelegene Gateway         Certified Wireless Engineer
Wie könnte man es besser machen? Viel-         in eine Cloud. Wird jemand positiv getes-
leicht über die Signallaufzeit? Diese ist im   tet, kann man in der Cloud ohne weiteres
Wesentlichen unabhängig von der Dämp-          die möglicherweise gefährdeten Kontakt-        Referenten: Dr. Joachim Wetzlar
fung. Funksignale bewegen sich in Kör-         personen herausfinden und diese sofort         Preis: 900,-- €
pern fast so schnell wie im freien Raum,       in Hausarrest schicken. Das Problem des
Der Netzwerk Insider Februar 2021 - Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser - ComConsult Der Netzwerk Insider Februar 2021 - Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser - ComConsult
Sie können auch lesen