{"id":1129,"date":"2023-02-28T09:48:50","date_gmt":"2023-02-28T08:48:50","guid":{"rendered":"https:\/\/nubisoft.io\/blog\/?p=1129"},"modified":"2025-08-01T09:43:02","modified_gmt":"2025-08-01T07:43:02","slug":"vier-herausforderungen-fur-die-integratoren-des-elektronischen-rezepts-in-deutschland","status":"publish","type":"post","link":"https:\/\/nubisoft.de\/blog\/vier-herausforderungen-fur-die-integratoren-des-elektronischen-rezepts-in-deutschland\/","title":{"rendered":"Herausforderungen bei der Implementierung des E-Rezepts in Deutschland"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Der Prozess der Ausstellung und Implementierung von E-Rezepten<\/strong><\/h2>\n\n\n\n<p>Ein elektronisches Rezept oder \u201eE-Rezept\u201c, wird in Deutschland als elektronisches Dokument im Praxisverwaltungssystem (PVS) erstellt und anschlie\u00dfend mit einer qualifizierten elektronischen Signatur versehen, welche durch ein \u00e4rztliches Zertifikat auf der HBA-Karte verifiziert wird. Das signierte E-Rezept wird \u00fcber einen sicheren Kommunikationskanal (VAU), der von einem physischen und zertifizierten Ger\u00e4t (dem Konnektor) eingerichtet wird, verschl\u00fcsselt an das zentrale System \u00fcbertragen.<\/p>\n\n\n\n<p>Patientinnen und Patienten k\u00f6nnen eine ausgedruckte Version des E-Rezepts zusammen mit einem 2D-Strichcode erhalten. Mit diesem k\u00f6nnen sie den Zugang zum E-Rezept autorisieren und es in einer Anwendung einsehen. In der App ist es zudem m\u00f6glich, die Verf\u00fcgbarkeit ausgew\u00e4hlter Arzneimittel in bestimmten Apotheken zu \u00fcberpr\u00fcfen. Der Barcode wird in der Apotheke gescannt, um die Rezeptdaten aus dem zentralen System abzurufen. Nach der Abgabe des Arzneimittels wird im zentralen System eine Quittung signiert, mit der die Kosten gegen\u00fcber der Krankenkasse abgerechnet werden k\u00f6nnen.<\/p>\n\n\n\n<p>Kurz gesagt: So funktioniert das E-Rezept. Einzelheiten und eine ausf\u00fchrliche Erkl\u00e4rung des gesamten Prozesses finden Sie in unserem vorherigen <a href=\"https:\/\/nubisoft.de\/blog\/e-rezept-wie-funktioniert-das-eigentlich\/\">Artikel<\/a>. In den folgenden Abschnitten gehen wir auf die gr\u00f6\u00dften Herausforderungen bei der Implementierung in eine Software f\u00fcr medizinische Einrichtungen ein.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Technologische Herausforderungen<\/strong><\/h2>\n\n\n\n<p>Das elektronische Ausstellen der Rezepte stellt sowohl f\u00fcr die \u00c4rzte als auch f\u00fcr die Patienten eine gro\u00dfe Verbesserung dar. Aus der Sicht der Softwareanbieter ist die Umsetzung jedoch eine ziemliche Herausforderung, sowohl in Bezug auf die Hardware als auch auf die Software selbst; was daran liegt, dass das gesamte System dezentralisiert und verteilt ist. (Siehe Abbildung 1)<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"677\" src=\"https:\/\/nubisoft.io\/blog\/wp-content\/uploads\/2023\/02\/image-1024x677.png\" alt=\"\" class=\"wp-image-1132\" srcset=\"https:\/\/nubisoft.de\/blog\/wp-content\/uploads\/2023\/02\/image-1024x677.png 1024w, https:\/\/nubisoft.de\/blog\/wp-content\/uploads\/2023\/02\/image-300x198.png 300w, https:\/\/nubisoft.de\/blog\/wp-content\/uploads\/2023\/02\/image-768x508.png 768w, https:\/\/nubisoft.de\/blog\/wp-content\/uploads\/2023\/02\/image.png 1182w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Quelle: <a href=\"https:\/\/fachportal.gematik.de\/fileadmin\/Fachportal\/Downloadcenter\/Implementierungsleitfaeden\/gemILF_PS_V2.9.0.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/fachportal.gematik.de\/fileadmin\/Fachportal\/Downloadcenter\/Implementierungsleitfaeden\/gemILF_PS_V2.9.0.pdf<\/a><\/figcaption><\/figure>\n\n\n\n<p>Die Integration in die gematik-Dienste erfordert den Zugriff auf physische Ger\u00e4te, wie Kartenleser und Konnektoren die APIs (Application Programming Interface) f\u00fcr Sicherheitsma\u00dfnahmen (z.B. Authentifizierung, Verschl\u00fcsselung) anbieten. Die Kommunikation zwischen der medizinischen Software und den Konnektoren erfolgt haupts\u00e4chlich \u00fcber SOAP-Protokolle im lokalen Netzwerk von Arztpraxen oder Krankenh\u00e4usern, was je nach Architektur des medizinischen Systems unterschiedliche Probleme verursachen kann. F\u00fcr \u00e4ltere Systeme (Legacy-Systeme), die in einer Thick-Client-Architektur mit veralteten Programmiersprachen erstellt wurden, kann ein automatisierter Aufbau eines SOAP-Service-Clients oder die Erstellung von Dokumenten im FHIR-Standard unm\u00f6glich sein. Es kann auch Probleme bei der Handhabung der neuesten Sicherheitsprotokolle oder Leistungsprobleme geben. Die L\u00f6sung k\u00f6nnte hier in der schrittweisen Migration von Teilen der Computersysteme auf neuere Technologien oder in der Schaffung einer speziellen Integrationskomponente bestehen, die als Adapter oder Vermittler zwischen den Diensten der Telematikinfrastruktur (TI) und dem medizinischen System fungieret. Bei diesem Modell kann der Datenaustausch zwischen den Integrationskomponenten und dem medizinischen System \u00fcber jede vom System unterst\u00fctzte Schnittstelle erfolgen (z. B. Dateien, gemeinsame Datenquelle usw.). Diese L\u00f6sung kann auch dann erfolgreich sein, wenn das medizinische System mit einer etwas neueren Technologie aufgebaut ist, z. B. Webanwendungen, welche \u00fcber Browser zug\u00e4nglich sind.<\/p>\n\n\n\n<p>Die Abtrennung einer dedizierten Integrationskomponente hat auch den Vorteil eines unabh\u00e4ngigen Entwicklungsprozesses, der es erm\u00f6glicht, diesen an ein externes Unternehmen mit spezialisierter Erfahrung in diesem Bereich auszulagern. <a href=\"https:\/\/nubisoft.io\/blog\/vorteile-von-it-nearshoring\">Lesen Sie hier auch \u00fcber weitere Vorteile dieses Ansatzes.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Sicherheit und Signatur<\/strong><\/h2>\n\n\n\n<p>Ein hohes Sicherheitsniveau f\u00fcr elektronische Verschreibungen ist eine der Hauptvoraussetzungen f\u00fcr eine erfolgreiche Integration, da es dazu beitr\u00e4gt, die berechtigten Bedenken von Patienten und \u00c4rzten hinsichtlich der Verarbeitung ihrer sensiblen Daten zu verringern. Es \u00fcberrascht nicht, dass dieses Thema praktisch jedes Element des Systems sowie die Art und Weise betrifft, wie es von den Endnutzern verwendet wird.<\/p>\n\n\n\n<p>Die elektronische Signatur, die die Authentizit\u00e4t des elektronischen Verschreibungsdokuments gew\u00e4hrleistet, ist in diesem Fall m\u00f6glicherweise das wichtigste Element der Sicherheitsarchitektur. Ihre weit verbreitete Verwendung in zahlreichen elektronischen Diensten im Internet f\u00fchrt dazu, dass \u00c4rztinnen, \u00c4rzte und Patientinnen und Patienten sie als Sicherheitsgarantie und als vertrauenserweckend wahrnehmen \u2013 \u00e4hnlich wie eine handschriftliche und beglaubigte Unterschrift. Damit dies so bleibt, muss die Software mehrere Anforderungen erf\u00fcllen, um den gesamten Vorgang zu optimieren und gleichzeitig hohe Sicherheitsstandards zu gew\u00e4hrleisten. F\u00fcr Softwareanbieter lohnt es sich daher, die Schnittstellen, die zum Signieren verwendet werden, sorgf\u00e4ltig und benutzerfreundlich zu gestalten.<\/p>\n\n\n\n<p>Die Prototypen-Technik, und wie diese im praktischen Beispiel funktioniert, k\u00f6nnen Sie in diesem <a href=\"https:\/\/nubisoft.io\/blog\/adobe-xd-powerful-ux-ui-prototyping-for-free\/\" data-type=\"URL\" data-id=\"https:\/\/nubisoft.io\/blog\/adobe-xd-powerful-ux-ui-prototyping-for-free\/\" target=\"_blank\" rel=\"noreferrer noopener\">Artikel<\/a> n\u00e4her kennenlernen.<\/p>\n\n\n\n<p>Ein ebenso wichtiges Element der Sicherheit ist die korrekte Implementierung aller Sicherheitsmechanismen, wie z. B. die Authentifizierung oder die Verschl\u00fcsselung der \u00fcbertragenen Nachrichten (VAU-Protokoll). Ihre Korrektheit kann durch einen geeigneten Testansatz best\u00e4tigt werden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Pr\u00fcfung<\/strong><\/h2>\n\n\n\n<p>Die Integration eines bestehenden medizinischen Systems mit E-Rezept ist eine der gr\u00f6\u00dften Herausforderungen f\u00fcr den Softwareanbieter, sowohl technologisch als auch organisatorisch. Die Pr\u00e4vention von hohen Kosten und Verz\u00f6gerungen ist stets einem gut organisierten und sorgf\u00e4ltig geplanten Herstellungsprozess geschuldet, welcher mehrere externe Elemente ber\u00fccksichtigt. Mit einer Selbstverpflichtung zur Wahrung h\u00f6chster Qualit\u00e4tsstandards widmen die Unternehmen dem Testprozess gro\u00dfe Aufmerksamkeit. Bei der Anpassung von Software f\u00fcr die Ausstellung von elektronischen Rezepten m\u00fcssen bestehende automatisierte Tests und manuelle Testszenarien ge\u00e4ndert und die Produktions- und Testumgebungen um zus\u00e4tzliche Elemente erweitert und angepasst werden. Bei diesem Prozess geht es vor allem um die Integration mit Konnektorendiensten, sodass entweder eine Mock-Implementierung oder die von der gematik angebotene Testumgebung verwendet werden kann. Beide L\u00f6sungen sind f\u00fcr Entwickler zum Testen des Codes geeignet, da sie keine Verbindung zu physischen Ger\u00e4ten erfordern. Im Falle von System- oder Akzeptanztests ist es jedoch von entscheidender Bedeutung, die Leistung des Systems, welches mit Hardware und API-Diensten verbunden ist, lokal in der tats\u00e4chlichen Umgebung \u00fcberpr\u00fcfen zu k\u00f6nnen. <\/p>\n\n\n\n<p>Die Vorbereitung einer solchen Umgebung und ihre Integration in einen bestehenden Testprozesskontext ist sowohl kostspielig als auch zeitintensiv mit geringer Fehlertoleranz, sodass es sich lohnt, das Wissen und die Erfahrung eines kompetenten und fachlich spezialisierten Partners zu nutzen.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Zertifizierung<\/strong><\/h2>\n\n\n\n<p>Medizinische Daten geh\u00f6ren zu den sensibelsten personenbezogenen Daten, sodass die Angst vor einem Datenverlust eines der gr\u00f6\u00dften Hindernisse f\u00fcr Digitalisierungsprozesse nicht nur in Deutschland, sondern weltweit darstellt. Aus diesem Grund ist es wichtig, in jeder Phase des Prozesses die h\u00f6chsten Sicherheitsstandards zu gew\u00e4hrleisten. Die Autoren der elektronischen Verschreibungsl\u00f6sung in Deutschland haben diese Anforderung sehr ernst genommen und mehrere Sicherheitsmechanismen wie kryptografische Karten und Verschl\u00fcsselungsprotokolle eingesetzt, die die Vertraulichkeit und Integrit\u00e4t der elektronischen Dokumente gew\u00e4hrleisten. Auch die Anbieter von Sicherheitssoftware spielen eine entscheidende Rolle, und es ist ihre Aufgabe, die erforderlichen Systeme zu implementieren. F\u00fcr die Zertifizierung der L\u00f6sungen sind die am E-Rezept beteiligten \u00f6ffentlichen Institutionen (Gematik, GKA) zust\u00e4ndig. So k\u00f6nnen \u00c4rzte und Patienten sicher sein, dass die von ihnen genutzten Anwendungen das erforderliche Sicherheitsniveau gew\u00e4hrleisten und aktuellen Datenschutzbestimmungen folgen. Aus Sicht der Software-Anbieter ist die Zertifizierung der angebotenen Produkte eine Herausforderung. Viele von ihnen erfordern spezifische architektonische Entscheidungen, wie z. B. die Segmentierung der Datenspeicherungsma\u00dfnahmen und die Verkn\u00fcpfung der Kommunikationslinien zwischen den Systemkomponenten.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fazit<\/strong><\/h2>\n\n\n\n<p>Wie gro\u00df diese Herausforderungen sind, h\u00e4ngt von der Architektur der angebotenen Produkte und der Technologie ab, mit der sie entwickelt wurden. In jedem Fall aber bringt die Zusammenarbeit mit einem erfahrenen Partner sp\u00fcrbare Vorteile. Deshalb haben wir einen transparenten Arbeitsablauf entwickelt, der es uns erm\u00f6glicht, die unz\u00e4hligen Risiken richtig zu identifizieren und sie zu minimieren, sodass die Integration der elektronischen Verschreibungsfunktionalit\u00e4t zu einem bestehenden System erfolgreich ist und keine gro\u00dfe Investition von Zeit und Ressourcen erfordert und die effektive Implementierung weiterer elektronischer Gesundheitsdienste (z. B. elektronische Patientenakte e-PA) erm\u00f6glicht.<\/p>\n\n\n\n<p>Haben wir Ihr Interesse geweckt? Klicken Sie auf die Schaltfl\u00e4che unten und vereinbaren Sie noch heute einen kostenlosen Beratungstermin, damit wir gemeinsam Ihr Unternehmen auf das n\u00e4chste digitale Level heben k\u00f6nnen.<\/p>\n\n\n\n<script type=\"text\/javascript\" src=\"http:\/\/to%20i%20tak%20nadpisuje%20plugin\/focus\/1.js\" async=\"async\"><\/script>\n","protected":false},"excerpt":{"rendered":"<p>Der Prozess der Ausstellung und Implementierung von E-Rezepten Ein elektronisches Rezept oder \u201eE-Rezept\u201c, wird in Deutschland als elektronisches Dokument im Praxisverwaltungssystem (PVS) erstellt und anschlie\u00dfend mit einer qualifizierten elektronischen Signatur versehen, welche durch ein \u00e4rztliches Zertifikat auf der HBA-Karte verifiziert wird. Das signierte E-Rezept wird \u00fcber einen sicheren Kommunikationskanal (VAU), der von einem physischen und [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":1151,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_case_study_excerpt":"","footnotes":""},"categories":[559,253],"tags":[359,326,562,367],"class_list":["post-1129","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-case-study-de","category-gesundheitswesen","tag-digitalisierung","tag-e-rezept","tag-gematik-de","tag-legacy"],"_links":{"self":[{"href":"https:\/\/nubisoft.de\/blog\/wp-json\/wp\/v2\/posts\/1129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nubisoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nubisoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nubisoft.de\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/nubisoft.de\/blog\/wp-json\/wp\/v2\/comments?post=1129"}],"version-history":[{"count":6,"href":"https:\/\/nubisoft.de\/blog\/wp-json\/wp\/v2\/posts\/1129\/revisions"}],"predecessor-version":[{"id":3937,"href":"https:\/\/nubisoft.de\/blog\/wp-json\/wp\/v2\/posts\/1129\/revisions\/3937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nubisoft.de\/blog\/wp-json\/wp\/v2\/media\/1151"}],"wp:attachment":[{"href":"https:\/\/nubisoft.de\/blog\/wp-json\/wp\/v2\/media?parent=1129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nubisoft.de\/blog\/wp-json\/wp\/v2\/categories?post=1129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nubisoft.de\/blog\/wp-json\/wp\/v2\/tags?post=1129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}