{"id":2215,"date":"2021-08-06T08:13:51","date_gmt":"2021-08-06T08:13:51","guid":{"rendered":"https:\/\/network-king.net\/trotz-risiken-und-nebenwirkungen-iot-nutzung-im-gesundheitswesen-nimmt-zu\/"},"modified":"2022-11-10T12:39:24","modified_gmt":"2022-11-10T12:39:24","slug":"trotz-risiken-und-nebenwirkungen-iot-nutzung-im-gesundheitswesen-nimmt-zu","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/trotz-risiken-und-nebenwirkungen-iot-nutzung-im-gesundheitswesen-nimmt-zu\/","title":{"rendered":"Trotz Risiken und Nebenwirkungen: IoT-Nutzung im Gesundheitswesen nimmt zu"},"content":{"rendered":"\n<p>Die Zukunft f\u00fcr den Einsatz des IoT im Gesundheitswesen sieht rosig aus. Allein der weltweite Markt f\u00fcr tragbare und ferngesteuerte Patienten\u00fcberwachung d\u00fcrfte bis 2027 ein Volumen von 43 Milliarden Dollar erreichen. Die Covid-19-Pandemie hat dieses Szenario noch beschleunigt: Laut IDC werden bis Ende dieses Jahres sieben der zehn f\u00fchrenden Unternehmen f\u00fcr Wearables am Handgelenk Algorithmen auf den Markt bringen, die m\u00f6gliche Anzeichen von Infektionskrankheiten fr\u00fchzeitig erkennen k\u00f6nnen.<\/p>\n\n<p>Zwar hat der Gesundheitssektor l\u00e4nger als andere Branchen gebraucht, um Technologien des Internets der Dinge zu \u00fcbernehmen, doch mittlerweile ist das Internet der medizinischen Dinge (IoMT) das Herzst\u00fcck des digitalen \u00d6kosystems im Gesundheitswesen. Dieses \u00d6kosystem umfasst Patienten und medizinische Teams, medizinische Ger\u00e4te (z. B. Diagnose- und Bildgebungsger\u00e4te), Operationsroboter, Wearables, intelligente Ger\u00e4te und unz\u00e4hlige drahtlose Sensoren. Alle davon tauschen vertrauliche Patientendaten aus.<\/p>\n\n<p>Wenn gew\u00f6hnliche tragbare medizinische Ger\u00e4te mit dem Internet verbunden sind, k\u00f6nnen sie wichtige Daten sammeln, um Leben zu retten. Sie bieten auch zus\u00e4tzliche Einblicke in die Symptome und den Verlauf einer bestimmten physiologischen oder sogar psychologischen St\u00f6rung.<\/p>\n\n<p>In \u00e4hnlicher Weise ver\u00e4ndern tragbare Ger\u00e4te die Art und Weise, wie Patienten medizinisch versorgt werden. Sie helfen dabei, wichtige Informationen wie Herzfrequenz, Sauerstoffgehalt, Blutdruck, Gewicht, EKG und Blutzuckerspiegel zu sammeln und an die behandelnden \u00c4rzte weiterzuleiten.<\/p>\n\n<p>Aus Sicht der Industrie k\u00f6nnen all diese Daten Krankenh\u00e4usern, Pharma- und Biowissenschaftsunternehmen helfen, bessere Entscheidungen zu treffen und einen Wettbewerbsvorteil zu erlangen.<\/p>\n\n<p>Bis 2023 werden 65 % der Patienten \u00fcber eine digitale Verbindung Zugang zur Gesundheitsversorgung haben. Bis 2024 wird die Datenvermehrung dazu f\u00fchren, dass 60 % der IT-Infrastruktur von Gesundheitsorganisationen auf einer Datenplattform basieren, die KI zur Verbesserung der Prozessautomatisierung und Entscheidungsfindung nutzt. In Verbindung mit k\u00fcnstlicher Intelligenz (KI) und maschinellem Lernen (ML) kann auch das Internet der Dinge dazu beitragen, potenzielle Heilmittel und Behandlungsmethoden f\u00fcr Krankheiten zu finden.<\/p>\n\n<p>Der Einsatz des IoT im Gesundheitswesen hat jedoch seine T\u00fccken: IoT-Ger\u00e4te k\u00f6nnen im Allgemeinen nicht zentral verwaltet, gepatcht, aktualisiert oder gesichert werden. Sie sind einfach und funktional. Das macht sie anf\u00e4llig f\u00fcr die Ausnutzung durch Cyberkriminelle, denn die meisten von ihnen wurden nicht mit Blick auf die Sicherheit entwickelt. Die M\u00f6glichkeit, dass ein Zero-Day-Exploit in einem medizinischen Ger\u00e4t dazu verwendet werden kann, jemanden unentdeckt zu sch\u00e4digen oder sogar zu t\u00f6ten, ist gegeben.<\/p>\n\n<p>Daher sollten IT-Teams im Gesundheitswesen dem Eindringen in Daten und deren Verlust sowie der M\u00f6glichkeit, die Kontrolle \u00fcber ein Ger\u00e4t zu \u00fcbernehmen, h\u00f6chste Aufmerksamkeit schenken. Jede Art von angeschlossenem medizinischem Ger\u00e4t hat eigene komplexe Eigenschaften, die bereits bei der Produktentwicklung gesch\u00fctzt werden m\u00fcssen. Jedes Ger\u00e4t verf\u00fcgt \u00fcber eine Anwendungsprogrammierschnittstelle (API), eine Benutzeroberfl\u00e4che, eine URL und oft auch \u00fcber Schnittstellen f\u00fcr HDMI, Bluetooth oder WiFi \u2013 alle davon k\u00f6nnen ausgenutzt werden, wenn sie vom Ger\u00e4tehersteller und den Benutzern nicht ordnungsgem\u00e4\u00df gesichert werden.<\/p>\n\n<p>Aus diesem Grund hat die US-amerikanische Food and Drug Administration (FDA) im Jahr 2019 einen Leitfaden ver\u00f6ffentlicht. Dieser soll die Branche bei der Identifizierung von Aspekten der Cybersicherheit unterst\u00fctzen, welche Hersteller von IoMT-Ger\u00e4ten bei der Konzeption und Entwicklung ihrer Produkte ber\u00fccksichtigen sollten. Der Leitfaden \u201eContent of Premarket Submissions for Management of Cybersecurity in Medical Devices \u2013 Guidance for Industry and Food and Drug Administration&#8220; orientiert sich am Cybersecurity Framework des NIST. Er empfiehlt den Herstellern von Medizinprodukten, die Erkennung, Identifizierung, Aufzeichnung und, wenn m\u00f6glich, schnelle Korrektur von Sicherheitskompromittierungen zu ber\u00fccksichtigen. Im Einklang mit diesen grundlegenden Funktionen schl\u00e4gt die FDA Sicherheitsma\u00dfnahmen vor, die Hersteller von Medizinprodukten zum Schutz von Medizinprodukten in Betracht ziehen sollten, darunter:<\/p>\n\n<ul class=\"wp-block-list\"><li>Gew\u00e4hrleistung einer sicheren \u00dcbertragung von Daten zum und vom Ger\u00e4t, gegebenenfalls unter Verwendung von Verschl\u00fcsselung;<\/li><li>Bereitstellung von Informationen \u00fcber die angemessenen Ma\u00dfnahmen f\u00fcr die Endnutzer, die bei Erkennung eines Cybersicherheitsvorfalls zu ergreifen sind;<\/li><li>Nutzung von Gefahrenanalysen, Schadensbegrenzung und Design\u00fcberlegungen in Bezug auf Cybersicherheitsrisiken im Zusammenhang mit dem Ger\u00e4t;<\/li><li>ein Plan f\u00fcr validierte Software-Updates und Patches, die w\u00e4hrend des gesamten Lebenszyklus des Ger\u00e4ts ben\u00f6tigt werden, um dessen Sicherheit und Effizienz zu gew\u00e4hrleisten.<\/li><\/ul>\n\n<p>Da sich die Cybersicherheitsrisiken f\u00fcr medizinische Ger\u00e4te st\u00e4ndig weiterentwickeln, kann die FDA die Risiken nicht vollst\u00e4ndig eind\u00e4mmen. Daher ist ein effektives Cybersecurity-Risikomanagement, der Schutz und die \u00dcberwachung von IoT-Ger\u00e4ten, \u00e4lteren Betriebssystemen und Gesundheitsakten f\u00fcr Organisationen im Gesundheitswesen von gr\u00f6\u00dfter Bedeutung. Hierf\u00fcr sollten alle Beteiligten gemeinsam die Verantwortung tragen, einschlie\u00dflich Hersteller von medizinischen Ger\u00e4ten und Krankenh\u00e4user.<\/p>\n\n<p>Jeder sollte Zeit und Ressourcen in folgende Punkte investieren: <\/p>\n\n<ul class=\"wp-block-list\"><li>St\u00e4ndige \u00dcberwachung von Informationsquellen zur Identifizierung und Erkennung von Sicherheitsl\u00fccken und Risiken im Bereich der Cybersicherheit;<\/li><li>Implementierung robuster Software-Lebenszyklus-Prozesse, die Mechanismen zur \u00dcberwachung von Softwarekomponenten Dritter auf neue Schwachstellen w\u00e4hrend des gesamten Produktlebenszyklus umfassen;<\/li><li>\u00dcberpr\u00fcfung und Validierung des Designs von Software-Updates und Patches, die zur Behebung von Schwachstellen verwendet werden \u2013 einschlie\u00dflich solcher, die sich auf handels\u00fcbliche Software beziehen;<\/li><li>Verst\u00e4ndnis, Einsch\u00e4tzung und Erkennung einer Schwachstelle und ihrer Auswirkungen;<\/li><li>Einrichtung und Kommunikation von Prozessen zur Erfassung und Behebung von Schwachstellen;<\/li><li>Verwendung von Bedrohungsmodellen, um klar zu definieren, wie die Sicherheit und die Kernleistung eines Ger\u00e4ts aufrechterhalten werden k\u00f6nnen. Dazu geh\u00f6rt auch die Entwicklung von Abhilfema\u00dfnahmen, die vor Cybersicherheitsrisiken sch\u00fctzen, auf sie reagieren und sie beseitigen;<\/li><li>Einf\u00fchrung einer koordinierten Politik und Praxis zur Offenlegung von Schwachstellen;<\/li><li>Umsetzung von Abhilfema\u00dfnahmen, die das Cybersicherheitsrisiko von Anfang an und vor seiner Ausnutzung angehen.<\/li><\/ul>\n\n<p>Netzwerk\u00fcberwachungsl\u00f6sungen, die medizinische Ger\u00e4te integrieren k\u00f6nnen, bieten Gesundheitsdienstleistern die M\u00f6glichkeit, wichtige Datenverbindungen, Server und die Anwendungen dieser Ger\u00e4te zu \u00fcberwachen. Nicht zuletzt, weil alle medizinischen Ger\u00e4te eine klassische IT-Infrastruktur zur Kommunikation ben\u00f6tigen. Diese Infrastruktur sorgt f\u00fcr die Daten\u00fcbertragung und stellt die Hardware f\u00fcr das Systemnetzwerk zur Verf\u00fcgung. Sie ben\u00f6tigt Kabel, Switches, Server und Speichersysteme, aber auch WIFI und Access Points. Die IT-Infrastruktur eines Krankenhauses stellt jedoch eine zus\u00e4tzliche Herausforderung f\u00fcr IT-Fachleute dar: Sie k\u00fcmmert sich auch um die spezialisierten Gesundheitssysteme, da oft alle Elemente und Systeme beispielsweise eines Krankenhauses in derselben Infrastruktur nebeneinander bestehen.<\/p>\n\n<p>Das Musgrove Park Hospital in Gro\u00dfbritannien beispielsweise nutzt den PRTG Network Monitor von Paessler, um sein Netzwerk zu \u00fcberwachen. Damit folgt es den Empfehlungen von NHS Digital zur Cybersicherheit. PRTG \u00fcberwacht das interne und externe Netzwerk und ist auf 10.950 Sensoren f\u00fcr Digital Imaging and Communications in Medicine (DICOM) und Health Level Seven International (HL7) konfiguriert.<\/p>\n\n<p>Diese Sensoren erm\u00f6glichen es IT-Fachleuten und Administratoren im Gesundheitswesen, eine Vielzahl kritischer Systeme und Funktionen zu \u00fcberwachen, darunter:<\/p>\n\n<ul class=\"wp-block-list\"><li><strong>Krankenhaus-Informationssysteme (KIS, HIS):<\/strong> PRTG erm\u00f6glicht es, die Vorg\u00e4nge im integrierten KIS zu beobachten. Dabei nicht nur die Beziehung zum Datenaustausch, sondern auch die beteiligten Computerressourcen und Ger\u00e4te. PRTG kann sowohl vor Ort als auch in der Cloud eingesetzt werden und verf\u00fcgt \u00fcber speziell entwickelte Sensoren f\u00fcr viele der am weitesten verbreiteten IT-L\u00f6sungen der Branche. Zu diesen geh\u00f6ren die von Amazon Web Services, Cisco, Fujitsu, Microsoft, NetApp, VMware und anderen. Mit PRTG war es f\u00fcr Krankenhaus-IT-Abteilungen noch nie so einfach, ihre medizinischen, finanziellen und administrativen Systeme vollst\u00e4ndig zu \u00fcberwachen.<\/li><li><strong>Labor-Informations-Management-Systeme (LIMS):<\/strong> PRTG erleichtert auch die \u00dcberwachung aller in die Laborprozesse integrierten Systeme und Ger\u00e4te sowie der zwischen ihnen transportierten Daten, einschlie\u00dflich Informationen \u00fcber Probenmanagement, Tests, Analysen, Entsorgung und Compliance. Die \u00dcberwachung stellt auch sicher, dass Kliniken und klinische Teams schnellen Zugriff auf die ben\u00f6tigten Befunde haben.<\/li><li><strong>Radiologie-Informationssysteme (RIS):<\/strong> Alle Systeme, Hard- und Software der Radiologie- und Bildgebungsabteilungen sowie die damit verbundenen Arbeitsabl\u00e4ufe k\u00f6nnen \u00fcber das intuitive Dashboard von PRTG \u00fcberwacht werden. So kann die IT-Abteilung die Ursache f\u00fcr Verz\u00f6gerungen bei der Bild\u00fcbertragung zwischen Ger\u00e4ten, Abteilungen oder \u00c4rzten leicht feststellen.<\/li><li><strong>Bildarchivierungs- und Kommunikationssystem (PACS):<\/strong> PRTG \u00fcberwacht auch das gesamte PACS und stellt damit sicher, dass alle Systeme, die f\u00fcr die sichere \u00dcbertragung, Speicherung und Archivierung von Bildern erforderlich sind, wie erwartet funktionieren. Dazu geh\u00f6ren auch die Workstations, die zur Ansicht und Interpretation von Scans verwendet werden.<\/li><\/ul>\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2021\/05\/Captura-de-Tela-2021-05-21-a&#x300;s-13.11.17-1024x563.png\" alt=\"\" class=\"wp-image-1285\" width=\"512\" height=\"282\"\/><figcaption>Quelle: Paessler<\/figcaption><\/figure><\/div>\n\n<p>Das Internet der Dinge bringt daher im Gesundheitswesen mehrere Sicherheits- und Vertraulichkeitskomponenten mit sich, die ernst genommen und im Voraus geplant werden m\u00fcssen. Der Schl\u00fcssel zum Erfolg ist Transparenz. Bei so vielen potenziellen Fehlerquellen m\u00fcssen Teams, die mit dem Internet der medizinischen Dinge (IoMT) zu tun haben, jederzeit \u00fcber potenzielle Fehler informiert sein und in der Lage sein, Probleme zu beheben, bevor sie auftreten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die Zukunft f\u00fcr den Einsatz des IoT im Gesundheitswesen sieht rosig aus. Allein der weltweite Markt f\u00fcr tragbare und ferngesteuerte Patienten\u00fcberwachung d\u00fcrfte bis 2027 ein Volumen von 43 Milliarden Dollar erreichen. Die Covid-19-Pandemie hat dieses Szenario noch beschleunigt: Laut IDC werden bis Ende dieses Jahres sieben der zehn f\u00fchrenden Unternehmen f\u00fcr Wearables am Handgelenk Algorithmen&#8230;<\/p>\n","protected":false},"featured_media":2216,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[60],"tags":[],"company":[],"topic":[],"class_list":["post-2215","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-medizinische-it"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/2215","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=2215"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/2216"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=2215"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=2215"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=2215"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=2215"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=2215"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=2215"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}