Van EPD naar inzicht: hoe een zorgkliniek haar data naar de cloud bracht
Een revalidatiekliniek met duizenden patiëntdossiers, maar geen manier om daar iets mee te doen buiten het EPD-systeem. Geen export, geen API, geen rapportagemogelijkheid die de naam verdient. Dat was het uitgangspunt.
Het probleem
Het EPD-systeem van de kliniek was ontworpen voor één ding: patiëntregistratie. En dat deed het prima. Maar zodra de kliniek vragen wilde beantwoorden als “hoe lang is de gemiddelde behandelduur per diagnosegroep?” of “welke verwijzers leveren de meeste patiënten aan?”, liep het vast.
Het systeem had geen bruikbare exportfunctie. Geen API. De enige manier om data te benaderen was via de applicatie zelf, scherm voor scherm. Voor een kliniek die op data wil sturen, is dat een doodlopende weg.
De kliniek had al geprobeerd om met de EPD-leverancier tot een oplossing te komen. Het antwoord was steeds hetzelfde: “dat staat op de roadmap.” Maar de roadmap bewoog niet.
De aanpak
We bouwden een EPD Connector - een eigen component dat de kloof overbrugt tussen het gesloten EPD-systeem en de cloud.
De architectuur is bewust eenvoudig gehouden:
Stap 1: Beveiligde verbinding. Tussen het netwerk van de kliniek en Google Cloud legden we een site-to-site VPN-tunnel. Alle data blijft versleuteld in transit, en de verbinding is beperkt tot precies die database-poorten die nodig zijn. Geen brede netwerktoegang, alleen het strikt noodzakelijke.
Stap 2: Geautomatiseerde extractie. Een Cloud Run-service op Google Cloud maakt via de VPN-tunnel verbinding met de EPD-database en extraheert de relevante tabellen. Dit draait op een schema - dagelijks, in de vroege ochtend, wanneer de belasting op het bronsysteem minimaal is.
Stap 3: Opslag in BigQuery. De geëxtraheerde data wordt naar BigQuery geschreven. Hier wordt het genormaliseerd, geschoond, en klaargemaakt voor analyse. BigQuery is de centrale waarheid - alles wat downstream gebeurt, vertrekt vanuit hier.
Stap 4: Rapportage in Power BI. De kliniek werkt met Microsoft 365, dus Power BI was de logische keuze voor de rapportagelaag. Power BI leest direct uit BigQuery. Geen tussenliggende kopieën, geen verouderde extracts.
Het resultaat is een Google Cloud & Azure architectuur: beide platforms werken samen. De datapipeline draait op GCP, de rapportage op het Microsoft-ecosysteem dat de kliniek al had.
Het resultaat
Binnen vier weken had de kliniek werkende dashboards op actuele data. Behandelmanagers konden voor het eerst zelf analyses draaien zonder IT-tickets of wachttijden. Verwijzersanalyse, bezettingsgraden, behandelduurstatistieken - alles beschikbaar in Power BI, dagelijks ververst.
Maar de echte waarde zat dieper. De kliniek had voor het eerst een eigen kopie van haar data. Niet opgesloten in een leverancierssysteem, maar in een open, bevraagbaar formaat. Dat betekende niet alleen rapportage, maar ook de mogelijkheid om in de toekomst modellen te bouwen, datasets te combineren, of te integreren met andere bronnen.
De les: certificaten verlopen
Elke technische oplossing heeft een achilleshiel. Bij VPN-gebaseerde verbindingen is dat certificaatbeheer.
Onze VPN-tunnel gebruikte wederzijdse TLS-authenticatie. Dat werkt betrouwbaar - tot het certificaat verloopt. En certificaten verlopen altijd op het slechtst mogelijke moment.
In de eerste maanden na livegang verloor de connector op een ochtend de verbinding. De oorzaak: een verlopen certificaat aan de kant van de kliniek. De data-extractie faalde stil - geen error in de applicatie, alleen een ontbrekende dataset in BigQuery.
De oplossing was drieledig:
- Monitoring op het resultaat. We detecteren niet alleen of de Cloud Run-job draait, maar ook of er daadwerkelijk data binnenkomt. Geen data = alarm.
- Certificaatmonitoring. Een aparte check die waarschuwt 30 dagen vóór een certificaat verloopt.
- Documentatie en eigenaarschap. Helder vastleggen wie verantwoordelijk is voor vernieuwing, en wanneer dat moet gebeuren.
Het klinkt triviaal, maar certificaatverloop is een van de meest voorkomende oorzaken van stille pipelinefouten bij beveiligde verbindingen. Het is precies het soort risico dat je niet ziet tot het misgaat.
Wat dit laat zien
EPD-systemen zijn notoir gesloten. Leveranciers hebben weinig prikkel om data-export makkelijk te maken - het houdt klanten afhankelijk. Maar dat betekent niet dat je met lege handen staat.
Met een gerichte technische ingreep - een VPN-tunnel, een geautomatiseerde extractor, en een schaalbare cloud-opslag - kun je data ontsluiten die anders onbereikbaar blijft. Zonder de leverancier nodig te hebben, zonder het bronsysteem te verstoren.
De investering is bescheiden. De opbrengst is structureel: een kliniek die op data stuurt in plaats van op onderbuikgevoel.