Sicheres WLAN, sichere Zugriffskontrolle

Krankenhaus-IT: Die mobile Visite

Ohne sicheres WLAN, Verschlüsselung und einer bestens organisierten Zugriffskontrolle läuft nichts bei der mobilen Visite im Krankenhaus, berichtet Jan Neuhaus, Geschäftsführer bei der Deutschen Krankenhausgesellschaft (DKG).

Jan Neuhaus, Deutsche Krankenhausgesellschaft (DKG)

Jan Neuhaus, Geschäftsführer des Dezernats „IT, Datenaustausch und eHealth“ bei der Deutschen Krankenhausgesellschaft (DKG)

Herr Neuhaus, welche Bereiche in Krankenhäusern nutzen mobile Endgeräte und Mobiltechnologien? Für welche Zwecke werden die mobilen Lösungen dort am häufigsten eingesetzt?
Jan Neuhaus:
Vorreiter waren die Systeme zur mobilen Visite, d.h. die Möglichkeit, vom Krankenbett, auf die Dokumentationssysteme zuzugreifen. Mittlerweile werden aber auch Systeme eingesetzt, die dem ärztlichen Personal und den Pflegekräften ausgewählte Aufgaben im Arbeitsablauf mobil anbieten. Dazu gehören auch Bestell- und Freigabeprozesse oder das mobile Diktat.

Welche Anforderungen sind mit dem Einsatz mobiler Lösungen an die WLAN-Infrastrukturen in Krankenhäusern verbunden? Worauf gilt es etwa hinsichtlich Verfügbarkeit, Strahlung, Übertragungsraten oder Hygienevorschriften besonders zu achten?
Neuhaus:
Bestehende Bausubstanzen mit WLAN auszustatten ist ein anspruchsvoller Vorgang, da zum Teil abschirmende Materialen verbaut sind, hier bedarf es einer genauen Analyse. Unabhängig von der eingesetzten Übertragungstechnologie gelten natürlich auch für Mobilegeräte die entsprechenden Hygienevorschriften – eine besondere Herausforderung kann hier die Nassdesinfektionsfähigkeit sein. Entsprechende Maßnahmen zur WLAN-Verschlüsselung und der Zugangskontrolle sollten selbstverständlich sein.

Datenschutz und IT-Sicherheit: Welche neuen Anforderungen kommen auf Krankenhäuser als sogenannte „kritische Infrastrukturen (KRITIS)“ im Zuge des neuen IT-Sicherheitsgesetzes zu?
Neuhaus:
Das ITSiG kommt in zwei Stufen: Zuerst muss identifiziert werden, wer innerhalb eines der identifizierten Sektoren überhaupt kritische Infrastruktur im Sinne des Gesetzes ist. Die dazu notwendige Rechtsverordnung liegt noch nicht vor, also ist auch nicht bekannt, welche Krankenhäuser überhaupt betroffen sind. In der zweiten Stufe müssen diese Krankenhäuser dann die Berichtspflichten des Gesetzes erfüllen und alle zwei Jahre nachweisen, dass sie den Sicherheitsanforderungen genügen. Dazu werden branchenspezifische Sicherheitsstandards entwickelt – dementsprechend liegen auch hier die konkreten Anforderungen noch nicht vor.

Welche Sicherheitsmaßnahmen sollten speziell beim Einsatz mobiler Endgeräte und Anwendungen in Krankenhäusern unbedingt getroffen werden?
Neuhaus:
Mobile Geräte haben den Vor- und Nachteil, dass sie leicht transportiert werden können. Es muss daher sichergestellt werden, dass auf die sensiblen Patientendaten nur innerhalb der geschützten Umgebung des Krankenhauses zugegriffen werden kann. Hier können sogenannte Mobile-Device-Management-Systeme helfen, die z.B. den Zugriff aus einem fremden Netz verhindern und sicherstellen, dass sich die Systeme z.B. automatisiert sperren.

Laut einer im April 2016 veröffentlichten IBM-Sicherheitsstudie haben Cyber-Angriffe auf die Gesundheitsbranche ein nie dagewesenes Ausmaß erreicht. Warum sind Krankenhäuser und Patientendaten so beliebte Angriffsziele für Cyber-Kriminelle?
Neuhaus:
Bei den Angriffen mit Verschlüsselungstrojanern hat es sich in keinem uns bekannten Fall um einen gezielten Angriff auf ein Krankenhaus gehandelt – es hat eben auch Krankenhäuser getroffen. Dabei ist insgesamt die Anzahl der dem BSI bekannten Angriffe seit Ende 2015 massiv angestiegen, ein überproportionaler Anstieg im Bereich der Krankenhäuser ist für Deutschland nicht belegt. Dies mag auch daran liegen, dass hierzulande das Problem des Identitätsdiebstahls aufgrund unseres Rechtssystems eine andere Qualität hat als z.B. im Heimatland der IBM.

Anzeige
©2024Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok