{"id":1483,"date":"2021-06-15T11:34:28","date_gmt":"2021-06-15T11:34:28","guid":{"rendered":"https:\/\/network-king.net\/welche-gefahren-bergen-technologien-wenn-es-um-ihre-gesundheitsdaten-geht\/"},"modified":"2022-03-22T15:14:49","modified_gmt":"2022-03-22T15:14:49","slug":"welche-gefahren-bergen-technologien-wenn-es-um-ihre-gesundheitsdaten-geht","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/welche-gefahren-bergen-technologien-wenn-es-um-ihre-gesundheitsdaten-geht\/","title":{"rendered":"Welche Gefahren bergen Technologien f\u00fcr Ihre Gesundheit?"},"content":{"rendered":"\n<p>Die Covid-19-Pandemie hat die Telemedizin ohne Zweifel beschleunigt. In L\u00e4ndern, in denen medizinische Vereinigungen daf\u00fcr k\u00e4mpften, die Fernbehandlung von Patienten aufgrund der Gefahren einer unvollst\u00e4ndigen Diagnose zu verbieten, brachten Abstandsregelungen und die Angst vor einem Besuch in Kliniken und Krankenh\u00e4usern diese Barriere schlie\u00dflich zu Fall.<\/p>\n\n<p>Diese Bewegung hat schnell einige grundlegende technologische Tools gefestigt, beispielsweise die elektronische Verschreibung von Behandlungen und Medikamenten \u2013 validiert durch digitale Zertifikate und eine weitreichende Anbindung an Pharma- und Laborsysteme \u2013 und die Sammlung physischer Daten aus der Ferne mittels verschiedener Ger\u00e4te, einschlie\u00dflich tragbarer Fitness-Tracker. <\/p>\n\n<p>Letztere werden immer beliebter. Eine Studie des <a href=\"https:\/\/www.pewresearch.org\/fact-tank\/2020\/01\/09\/about-one-in-five-americans-use-a-smart-watch-or-fitness-tracker\/\" target=\"_blank\" rel=\"noopener\">Pew Research Center<\/a> aus dem Jahr 2020 ergab, dass fast 21 % der Amerikaner eine Smartwatch oder ein spezifisches Fitnessger\u00e4t verwenden. Es handelt sich um einen globalen Markt mit einer kumulierten j\u00e4hrlichen Wachstumsrate von 15,4 %, der nach Sch\u00e4tzungen von <a href=\"https:\/\/www.fortunebusinessinsights.com\/fitness-tracker-market-103358\" target=\"_blank\" rel=\"noopener\">Fortune Business Insights<\/a> bis 2018 114 Milliarden US-Dollar betragen wird.<\/p>\n\n<p>In den vergangenen Monaten konnten Fach\u00e4rzte, die zuvor mit ihren Patienten \u00fcber das Telefon und elektronische Messaging-Tools kommunizierten, von Systemen zur Erfassung von Vitaldaten und Videoanrufen profitieren. In der Folge k\u00f6nnen sie die Konsultation so abrechnen, als w\u00fcrde sie pers\u00f6nlich stattfinden, was den Live-Service von der Konsultation \u00fcber Audio, Text oder einem einseitigen Versand von Bildern oder Videos unterscheidet. <\/p>\n\n<p>Ungew\u00f6hnliche Technologieanwendungen verdeutlichen, dass der praktischen Verwendung von Sensoren, Kameras und verschiedenen Verarbeitungsmodellen zur Durchf\u00fchrung von Diagnosen keine Grenzen gesetzt sind. Forscher der Duke University in den USA haben beispielsweise ein KI-System entwickelt, das <a href=\"https:\/\/mhealthintelligence.com\/news\/ai-toilet-tool-offers-remote-patient-monitoring-for-gastrointestinal-health\" target=\"_blank\" rel=\"noopener\">an den Rohrleitungen von Toiletten angebracht<\/a> wird, um Magen-Darm-Probleme zu erkennen. Wenn die Toilette gesp\u00fclt wird, fotografiert das System den Inhalt und sendet die Bilder an ein Analysesystem, das akute oder chronische Probleme des Verdauungssystems erkennen kann.<\/p>\n\n<p>Aus technologischer Sicht bietet die Fern\u00fcberwachung des k\u00f6rperlichen Zustands von chronisch kranken Patienten zahlreiche Vorteile, darunter die Verwendung von KI zur Vorhersage der Entwicklung kritischer Zust\u00e4nde und Infektionen sowie der Ausbreitung von Krankheiten. Dar\u00fcber hinaus helfen die von gesunden Patienten gesammelten Daten auch bei der Erforschung des Verhaltens von Viren und Bakterien, der Analyse des Potenzials von Impfstoffen, der Entwicklung neuer Medikamente sowie der Planung von Di\u00e4ten und k\u00f6rperlichen Trainings. Selbst <a href=\"https:\/\/www.plugandplaytechcenter.com\/resources\/how-digital-twins-technology-disrupting-healthcare\/\" target=\"_blank\" rel=\"noopener\">digitale Zwillinge<\/a>, die erstmals w\u00e4hrend des Apollo-13-Programms entwickelt wurden und in der Fertigungsindustrie weit verbreitet sind, sind in der Gesundheitsbranche bereits Realit\u00e4t.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-privacidade-um-problema\">Der Datenschutz ist ein Thema<\/h2>\n\n<p>Das Problem an der Sache ist, dass Patienten beim Arztbesuch in der Regel nicht zweimal dar\u00fcber nachdenken, ihre Vitaldaten, Bilder, Videos und was auch immer sonst noch ben\u00f6tigt wird, um eine Diagnose zu stellen und eine angemessene Behandlung zu verordnen, zu teilen. Geht es jedoch darum, dieselben privaten Informationen mit einer Institution zu teilen, kommen Zweifel auf.<\/p>\n\n<p>Die Erfassungsger\u00e4te, ihre \u00dcbertragungssysteme und die Empfangs- und Speicherendpunkte m\u00fcssen \u00fcber Sicherheitsschichten verf\u00fcgen, die Datenlecks, Angriffe und, schlimmer noch, die Fernsteuerung dieser Ger\u00e4te verhindern.<\/p>\n\n<p>Die F\u00e4lle der letzten Monate, in denen Pipelines, Wasserverteilungs- und Stromversorgungssysteme gehackt wurden, geben eine grobe Vorstellung von dem Zerst\u00f6rungspotenzial, das solche Vorf\u00e4lle f\u00fcr ein Netzwerk \u00fcberwachter Patienten bedeuten w\u00fcrden, die auf elektronische Ger\u00e4te zur Messung von Herzfrequenz, Temperatur, Sauerstoffversorgung und sogar zur Bestimmung der Medikamentendosierung angewiesen sind.<\/p>\n\n<p>Laut <a href=\"https:\/\/www.forbes.com\/sites\/mariyayao\/2017\/04\/14\/your-electronic-medical-records-can-be-worth-1000-to-hackers\/?sh=58b4790950cf\" target=\"_blank\" rel=\"noopener\">Forbes<\/a> k\u00f6nnte die elektronische Krankenakte eines Patienten auf dem Schwarzmarkt einige hundert oder sogar tausende von Dollar wert sein. Diese Sammlung pers\u00f6nlicher Informationen kann die gesamte Krankengeschichte einer Person enthalten \u2013 von ihren Besuchen bei Fach\u00e4rzten und Untersuchungsergebnissen bis hin zu allen demografischen und beruflichen Angaben sowie Bankdaten. Die Daten k\u00f6nnen dem Patienten unermesslichen Schaden zuf\u00fcgen, wenn sie in die falschen H\u00e4nde gelangen, selbst innerhalb der Familie. Der Diebstahl einer Kreditkartennummer kann durch die Sperrung der Karte gemildert werden, der Diebstahl einer Ausweisnummer kann durch die Ausstellung eines neuen Dokuments behoben werden, aber der Besitz der Gesundheitsdaten einer Person kann einen langfristigen Schaden verursachen.<\/p>\n\n<p>Im Jahr 2018 gab Under Armour bekannt, dass das Unternehmen <a href=\"https:\/\/www.forbes.com\/sites\/tonybradley\/2018\/03\/30\/security-experts-weigh-in-on-massive-data-breach-of-150-million-myfitnesspal-accounts\/?sh=5f986fbe3bba\" target=\"_blank\" rel=\"noopener\">Opfer eines Hackerangriffs<\/a> geworden war, der die Daten von 150 Millionen Nutzern der App MyFitnessPal preisgab. Im selben Jahr enth\u00fcllte ein weiterer Hack die von der Fitness-App Strava gesammelten Daten, die den <a href=\"https:\/\/www.theguardian.com\/world\/2018\/jan\/28\/fitness-tracking-app-gives-away-location-of-secret-us-army-bases\" target=\"_blank\" rel=\"noopener\">Standort von US-Milit\u00e4rpersonal auf geheimen St\u00fctzpunkten<\/a> verrieten. Einem <a href=\"https:\/\/pages.bitglass.com\/rs\/418-ZAL-815\/images\/CDFY21Q1HealthcareBreachReport2021.pdf?aliId=eyJpIjoiOE54NGRRTkhCZDY3aUxGMiIsInQiOiJ0RTZ1QVZXbnFPUGRhZXhVbmhyMmVnPT0ifQ%253D%253D\" target=\"_blank\" rel=\"noopener\">Bericht von Bitglass<\/a> zufolge nahmen die Angriffe auf Gesundheitsdaten in den USA im Jahr 2020 um 55 % zu und die Kosten pro gestohlenem Datensatz stiegen um 16,3 %. Dem Dossier zufolge dauert es durchschnittlich 236 Tage, bis sich das betroffene Unternehmen von derartigen Sicherheitsverletzungen wieder erholt. Die mangelnde Sorgfalt ist ebenso ein Problem wie die Tatsache, dass die Anzahl der bekannten Schwachstellen im Vergleich zu denen, die unentdeckt bleiben, klein ist.<\/p>\n\n<h2 class=\"wp-block-heading\" id=\"h-como-aumentar-a-seguran-a\">Wie l\u00e4sst sich die Sicherheit erh\u00f6hen?<\/h2>\n\n<p>Die Sicherheit von Betriebstechnologien kann durch verschiedene Faktoren beeintr\u00e4chtigt werden, unter anderem durch die Lebensdauer der Ger\u00e4te, das Vorhandensein propriet\u00e4rer eingebetteter Software ohne Aktualisierungsmechanismen, die Entwicklung von Netzwerkprotokollen bin hin zur M\u00f6glichkeit des Re-Engineerings. Insbesondere einige weit verbreitete medizinische Ger\u00e4te weisen <a href=\"https:\/\/www.criticalinsight.com\/resources\/news\/article\/top-6-hackable-medical-iot-devices\" target=\"_blank\" rel=\"noopener\">in ihrer Konstruktion Schwachstellen<\/a> auf, zum Beispiel ferngesteuerte Infusions- und Insulinpumpen und implantierbare Ger\u00e4te wie Herzschrittmacher.<\/p>\n\n<p>Daher muss das Sicherheitsmanagement ein oder mehrere Frameworks kennen und implementieren, von denen einige bereits weitreichend ver\u00f6ffentlicht und validiert wurden, wie z. B. das <a href=\"https:\/\/www.nist.gov\/cyberframework\" target=\"_blank\" rel=\"noopener\">NIST Cyber Security Framework<\/a>, <a href=\"https:\/\/www.27000.org\/\" target=\"_blank\" rel=\"noopener\">ISO 27000<\/a>, <a href=\"https:\/\/www.enisa.europa.eu\/\" target=\"_blank\" rel=\"noopener\">EU Cybersecurity Act<\/a>, oder die vom\u00a0<a href=\"https:\/\/www.cisecurity.org\/controls\/cis-controls-list\/\" target=\"_blank\" rel=\"noopener\">Center for Internet Security<\/a>Center for Internet Security\u00a0empfohlenen Kontrollma\u00dfnahmen.<\/p>\n\n<p>Das CIS Controls Framework in Version 8 umfasst 18 Punkte, die gut veranschaulichen, was in einer gesunden Strategie abgedeckt werden muss:<\/p>\n\n<ol class=\"wp-block-list\" type=\"1\"><li>Inventarisierung und Kontrolle von Unternehmens-Assets<\/li><li>Inventarisierung und Kontrolle von Software-Assets<\/li><li>Datenschutz<\/li><li>Sichere Konfiguration von Unternehmens- und Software-Assets<\/li><li>Benutzerkonten-Verwaltung<\/li><li>Verwaltung der Zugriffskontrolle<\/li><li>Kontinuierliches Schwachstellenmanagement<\/li><li>Audit-Log-Verwaltung<\/li><li>Schutzma\u00dfnahmen f\u00fcr E-Mail und Web Browser<\/li><li>Malware-Abwehr<\/li><li>Datenwiederherstellung<\/li><li>Verwaltung der Netzwerkinfrastruktur<\/li><li>Netzwerk\u00fcberwachung und -verteidigung<\/li><li>Security Awareness und Schulungen<\/li><li>Verwaltung von Dienstanbietern<\/li><li>Anwendungssoftware-Sicherheit<\/li><li>Management der Reaktion auf Vorf\u00e4lle<\/li><li>Penetrationstests<\/li><\/ol>\n\n<p>Gem\u00e4\u00df der HIPAA und anderen Vorschriften wie dem DSGVO m\u00fcssen Krankenh\u00e4user, medizinische Kliniken, Labore, die Pharmaindustrie sowie s\u00e4mtliche Unternehmen, die in diesem Markt Dienstleistungen erbringen oder elektronische Produkte verkaufen, einen Rahmen schaffen, um ein Mindestma\u00df an Sicherheit zu gew\u00e4hrleisten \u2013 nicht nur f\u00fcr ihre Ger\u00e4te, sondern vor allem zum Schutz der pers\u00f6nlichen Daten der Patienten.<\/p>\n\n<p>Die technologische Entwicklung und die Miniaturisierung machen es heute sogar m\u00f6glich, \u00dcberwachungs-Chips im K\u00f6rper der Patienten zu installieren, von denen einige sogar in der Lage sind, Energie aus dem K\u00f6rper selbst zu beziehen, sodass keine Batterien ben\u00f6tigt werden. Dies k\u00f6nnte schon bald zum Standard werden und den Weg f\u00fcr Mikroroboter ebnen, die autonom arbeiten, um Krankheiten im K\u00f6rper zu beseitigen. Und die Risiken der Exposition werden entsprechend gr\u00f6\u00dfer.<\/p>\n\n<p>Forscher best\u00e4tigen, dass <a href=\"https:\/\/www.cbsnews.com\/news\/cybersecurity-researchers-show-medical-devices-hacking-vulnerabilities\/\" target=\"_blank\" rel=\"noopener\">jedes Ger\u00e4t im Gesundheitswesen gehackt werden kann<\/a>. Die Realit\u00e4t zeigt, dass die <a href=\"https:\/\/medcitynews.com\/2021\/02\/data-breaches-at-upmc-nebraska-medicine-affect-250000-individuals\/?rf=1\" target=\"_blank\" rel=\"noopener\">Liste der Gesundheitsdienstleister, die von Hackerangriffen betroffen sind<\/a>, immer l\u00e4nger wird. Doch w\u00e4hrend die Science-Fiction voll von Geschichten \u00fcber die Manipulation medizinischer Ger\u00e4te ist, um pers\u00f6nlichen Schaden anzurichten, m\u00fcssen wir diese Erfahrung im echten Leben noch sammeln. Das bedeutet nicht, dass es unm\u00f6glich ist. Deshalb ist es wichtig, ein System zur kontinuierlichen \u00dcberwachung und Erkennung von Schwachstellen einzurichten, mit vorprogrammierten Reaktionsma\u00dfnahmen, die schnell ausgef\u00fchrt werden k\u00f6nnen und die Daten sowie das Leben der betroffenen Patienten sch\u00fctzen.<\/p>\n\n<p>Die zahlreichen Vorteile, die der Einsatz von Technologie im Gesundheitswesen mit sich bringt, insbesondere bei der Fernanwendung, k\u00f6nnen die Risiken f\u00fcr die Privatsph\u00e4re und die Angst vor der Ansteckung mit Krankheiten in Kliniken und Krankenh\u00e4usern \u00fcberwinden. Auch wenn es die Schwere der Situation nicht immer eine detaillierte Auswahl  der Anbieter, der Ger\u00e4te oder des Arztes zul\u00e4sst, m\u00fcssen wir darauf vertrauen, dass die Industrie sowohl unsere Daten als auch unser Leben sch\u00fctzt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Covid-19-Pandemie hat die Telemedizin ohne Zweifel beschleunigt. In L\u00e4ndern, in denen medizinische Vereinigungen daf\u00fcr k\u00e4mpften, die Fernbehandlung von Patienten aufgrund der Gefahren einer unvollst\u00e4ndigen Diagnose zu verbieten, brachten Abstandsregelungen und die Angst vor einem Besuch in Kliniken und Krankenh\u00e4usern diese Barriere schlie\u00dflich zu Fall. Diese Bewegung hat schnell einige grundlegende technologische Tools gefestigt, beispielsweise&#8230;<\/p>\n","protected":false},"featured_media":1474,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[60],"tags":[],"company":[],"topic":[],"class_list":["post-1483","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-medizinische-it"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/1483","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=1483"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/1474"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=1483"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=1483"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=1483"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=1483"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=1483"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=1483"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}