Aufrufe
vor 3 Jahren

IT for Health 01/2017

  • Text
  • Patienten
  • Gesundheitswesen
  • Swiss
  • Schweiz
  • Elektronischen
  • Elektronische
  • Forum
  • Patientendossier
  • Versicherer
  • Digitalisierung

ADVERTORIAL Die neue

ADVERTORIAL Die neue IT-Sicherheitswelt baut auf Synchronized Security Schlagzeilen über gehackte Krankenhäuser und Grosskonzerne lässt bei IT-Verantwortlichen die Sorge wachsen, dass die bislang eingesetzten Systeme keine befriedigenden Antworten mehr auf moderne Cyberattacken bieten. Wie synchronisierte Systeme den Hackern Einhalt gebieten, wird im Folgenden beschrieben. Wir stehen zurzeit an einem Scheideweg in Sachen IT-Sicherheit. Die Welt des Cybercrime hat sich in den letzten Jahren sehr schnell weiterentwickelt und ist extrem professionell geworden. Sicherheitsexperten sehen sich mit Strukturen konfrontiert, die komplette Mal wareattacken inklusive eines umfangreichen Serviceangebots wie Erfolgsgarantie oder Support bereitstellen. Wenn das nötige Geld zur Verfügung steht, kann heute also jeder ausgeklügelte Cyberattacken fahren. Und der Anreiz dafür ist so hoch wie nie: Daten sind das Gold des 21. Jahrhunderts. Und die Zugriffsmöglichkeiten auf eben jene Daten werden durch unsere mobile Arbeitswelt, die alle Netzwerkperipherien mehr und mehr auflöst, immer vielfältiger. Vom Internet of Things ganz abgesehen … Aufgrund dieser Entwicklung haben die klassischen Lösungen ihre digitale Traktion verloren, das heisst, sie können ihre IT-Security-PS einfach nicht mehr auf die Strasse, beziehungsweise ins IT-System übertragen. Antivirus, Firewall oder Verschlüsselung für sich genommen sind so schlagkräftig wie eh und je. Allerdings reicht das für unser neues Bedrohungszeitalter nicht mehr aus. Die Lösungen müssen miteinander kommunizieren, ähnlich wie beim Allradantrieb eine intelligente Abstimmung finden, um die grösstmögliche Traktion, also Durchschlagskraft, zu erzielen. Dieser Trend spielt am IT-Security-Markt eine immer entscheidendere Rolle. Die Vorteile synchroner Sicherheit können auf zwei Bereiche heruntergebrochen werden, die den jeweils anderen verstärken. Erstens verbessern die Automatisierung der Prozesse und die Koordination der Reaktionen über alle Netzwerke hinweg den Schutz vor Gefahren. Zweitens erhöht synchrone UTM/ Next-Gen Firewall Wireless Web Email Sophos Central In Cloud On Prem Cloud Intelligence Sicherheit die Wirtschaftlichkeit, indem sie die fünf Ws einer Gefahr beleuchtet: Was ist wann, wo und warum passiert, und von wem wurde es verursacht? Antworten hierauf helfen, die Untersuchung des Vorfalls zu straffen und zu beschleunigen und so den Schaden zu begrenzen. Zudem sind Firewalls in der Regel blind gegenüber dem, was auf Endgeräten passiert. Die Analyse des Laufzeitverhaltens auf einem Endpunkt könnte einen schadhaften Prozess erkennen und blockieren und sofort eine Untersuchung und Reinigung initiieren. Bis diese abgeschlossen ist, merkt die Firewall nichts von der Gefahr. Das kompromittierte System kann ungehindert mit dem Internet oder anderen sensiblen Systemen Verbindung aufnehmen. Synchronisierte Sicherheit beinhaltet einen sicheren Kommunikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen. Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den Endpoint-Agenten. Dieser reagiert dynamisch, und identifiziert und hinterfragt den verdächtigen Prozess. Und damit Hacker auch mit neuartigen Angriffen wie Ransomware, Zero-Day-Exploits oder Stealth-Attacken keine Chancen haben bildet Sophos Central Endpoint Intercept X einen weiteren Next-Gen-Schutz, der ebenfalls ohne Aufwand in die bestehende IT-Security-Architektur eingebunden werden kann. Kernstücke der Technologie sind signaturlose Threat- und Exploit-Erkennung, CryptoGuard, Sophos Clean Technolgie und Root Cause Analytics. SOPHOS SCHWEIZ AG Bernstrasse 388 8953 Dietikon www.sophos.de Endpoint/ Next-Gen Endpoint Mobile Server Encryption

Ein Spagat zwischen grosser Blaupause und gesundem Menschenverstand Die Arbeiten am Bundesgesetz über das elektronische Patientendossier (EPDG) sind abgeschlossen, die Rückmeldungen zur Verordnung verarbeitet und alles steht in Erwartung der Inkraftsetzung Gewehr bei Fuss. Nun sollte das (standespolitische) Reden über das elektronische Patientendossier ein Ende haben und es sollten konkrete Taten folgen. DAS STETHOSKOP Man könnte nun meinen, dass ein geordnetes Projektmanagement vom Bund und den Kantonen erfolgt, das Patientendossier in jedem Kanton gemäss dem föderalen Konzept von E-Health Suisse nach dem das Top-Down-Prinzip ausgerollt wird. Zu einem projektmässigen Vorgehen gehört jedoch nach dem sogenannten AKV-Prinzip die Definition der notwendigen Aufgaben, Kompetenzen und die Verantwortungen. Diese liegen gemäss EPDG aber weder beim Bund noch bei den Kantonen. Ausnahmen sind Entscheide über die Verteilung von finanziellen Beiträgen des Bundes an die Gemeinschaften, Zertifizierungen durch Bundesbehörden und die Kontrolle säumiger Leistungserbringer durch die Kantone. Diese können Leistungserbringer von der Spitalliste nehmen, welche die Anforderungen des EPDG bis 2020 nicht erfüllen. Darüber hinaus können sich die Kantone auch freiwillig engagieren. Dies zeigen die Beispiele Aargau, Genf oder Zürich, die sich auch über den gesetzlichen Rahmen hinaus finanziell engagieren oder wie in Zürich gesundheitspolitische Vorstösse wagen. Letztlich aber bleiben die Umsetzung, Finanzierung und auch die Risiken des elektronischen Patientendossiers (EPD) an den stationären Leistungserbringern hängen. Ohne dass ihnen das EPD konkret nutzen würde. Die Dynamik der «Verselbstständigten» Wie konnte es dazu kommen? Ab der Jahrtausendwende wurde an entsprechenden Anlässen wie den E-Health-Kongressen im Irchel oder in Nottwil immer wieder diskutiert, wie E-Health umgesetzt werden kann. Zuerst sollte die Wissenschaft, dann die Industrie und zuletzt die Politik E-Health in Bewegung bringen, im Sinne der digitalen Transformation aller Bereiche des Gesundheitswesens. Die stationären Leistungserbringer, die im Zuge der neuen Spitalfinanzierung verselbstständigt wurden, haben unter dem Druck von Spitalfinanzierung und Verselbstständigung den Ball grösstenteils schon längst aufgenommen. Sie vollziehen die digitale Transformation innerhalb der Institution und zunehmend auch mit ihren Geschäftspartnern im lokalen und regionalen Versorgungsraum. Dies, weil dazu entsprechende Anreize im Sinne der Wertschöpfung bestehen. Dazu schliessen sich die Leistungserbringer in Trägerschaften entlang ihrer gemeinsamen Geschäftsbeziehungen und der Patientenströme zusammen, die geografisch so gar nicht zur föderal-kantonal-dezentralen Architektur des EPDG passen. Das Eine tun und das Andere nicht lassen Die ersten Business-to-Business-Plattformen wurden bereits beschafft und es wird prioritär versucht, die Anwendungsfälle mit konkretem Mehrwert umzusetzen. Dabei setzte jedes Spital seine eigenen Prioritäten. Der Anwendungsfall «elektronisches Patientendossier» hatte meist noch keine hohe Priorität in der Umsetzung. Das ist auch aufgrund des fehlenden Mehrwerts für die Leistungserbringer durchaus nachvollziehbar. Zudem sind noch viele Unsicherheiten bezüglich der Interpretation von Gesetz und Verordnung und der genannten Dynamik vorhanden. Fazit Die ganze Entwicklung Richtung EPD verläuft nicht strukturiert und planmässig nach einem Top-down-Ansatz. Stattdessen erfolgt die Umsetzung derzeit dynamisch, unvorhersehbar, lokal beziehungsweise kantonsübergreifend, regional und Buttom-up. Es wird sich zeigen, wie robust das EPDG ist, das, nach Lesart der Leistungserbringer, eigentlich zur Umsetzung im Top-down-Ansatz durch Bund und Kantone konstruiert wurde, und ob es in dieser Dynamik nicht als zwangsverordnete Nischenanwendung endet. «Sehr gute Arbeit! Aber sollten wir hier nicht vielleicht etwas detaillierter werden ...?» Der Autor Jürg Lindenmann, Health-it GmbH Hier geschieht ein Wunder! EPD 39

Archiv