Archiv der Kategorie: Health-IT-Security

Das neue Ehealth-Gesetz – Teil 2 – Der Notfalldatensatz

commentsNotfalldatensatz – Wissen kompakt

Der Notfalldatensatz (NFD) ist eine der freiwilligen Anwendungen der elektronischen Gesundheitskarte (eGK) und soll wertvolle medizinische Informationen zu einem Patienten in Notfall-Situationen bereitstellen.

„Notfallrelevante medizinische Informationen sind diejenigen Informationen aus der Vorgeschichte des Patienten, die dem behandelnden Arzt zur Abwendung eines ungünstigen Krankheitsverlaufs sofort zugänglich sein müssen.“ (Quelle: gematik.de)

Als notfall-relevante Informationen wurden, in Absprache mit der Bundesärztekammer (BÄK), folgende abgestimmt:

  • Befunddaten
  • ™ Besondere Hinweise (bspw. Schwangerschaft, Implantate) ™
  • Allergien & Unverträglichkeiten
  • Diagnosen
  • ƒ Medikationsdaten
    ™ Arzneimittel (Wirkstoffe, Dosierschema)
  • ƒFreiwilligeZusatzinformationen
    ™ Zusatzinformationen durch den Versicherten (bspw. Blutgruppe)

Weiterlesen

Advertisements

Google Glass – das war’s ?

glassIm Jahr 2012 hat Google seine Datenbrille in der Beta-Version das erste Mal vorgestellt. Im letzten Jahr wurden die Brillen dann in den USA auch an Verbraucher verkauft. Schien das Interesse zunächst hoch, revidierte Google diese Sicht. Kurze Akku-Laufzeiten, Kopfschmerzen und das Design schreckten viele Käufer ab. Ich selbst glaube eher, dass der hohe Preis (über 1000 Dollar bei einem vermuteten Materialpreis von 60 Dollar) und die ungelösten Probleme mit der Privatsphäre, die Zurückhaltung der Käufer begründen.

Dennoch haben auch in der Health-IT-Branche viele Firmen an verschiedensten Konzepten zur Integration der Datenbrille in den Behandlungsprozess geforscht.

„Alles auf Anfang“ – argumentiert der Suchmaschinen-Riese und kündigt damit an, dass das Projekt nicht am Ende sei. Vielmehr soll mit Kooperationsfirmen und einem neuen Manager (der frühere Apple-Manager Tony Fadell) das Projekt neu gestartet werden.

Ich bin mir sicher, dass wenn auch vielleicht nicht von Google, neue Datenbrillen in absehbarer Zeit den Verbraucher erreichen werden. Ähnliche Projekte dazu laufen auch bei anderen Firmen weltweit.

Google wird aber immer der Pionier dieser Technologie bleiben.

Windows XP veraltet und doch weiter beliebt

Der Support von Windows XP ist vor einigen Wochen von Microsoft eingestellt worden. Und dennoch ist das Betriebssystem weiterhin äußerst beliebt. Nicht ohne Folgen und Risiken gerade auch in der Medical-IT.

Aktuell laufen aber noch viele Geräte, wie Geld- oder Fahrkarten-Automaten, mit Microsofts erfolgreichem Betriebssystem. Deshalb unterstützt Microsoft diese Anwender doch noch, angeblich bis 2019, mit Sicherheits-Updates. Laut einem Bericht der Leonardo-Redation (WDR5) reicht eine einzige Änderung in der Registry von XP um die Installation für weitere 5 Jahre für Support-Updates freizuschalten.

Auch in vielen Kliniken wird Windows XP auf Rechnern, aber auch in Medizinprodukten weiter genutzt.

Weiterlesen

„Best-of-Breed-Allianz“ bietet nun Alternative zu Monolithen in der Klinik

notebook_tastatur_20130228_1334837432Seit Jahren beobachte ich den Wettbewerb von monolithischen und Best-of-Breed-Lösungen in der Gesundheits-IT. Als Anwender habe ich oft die Schwächen der Monolithen zu spüren bekommen. Und ich gestehe, ich bin ein Anhänger der „Best-of-Breed“-Lösungen. Ich weiß dabei natürlich um die Vor- und Nachteile beider Lösungsansätze und habe darüber hier auch schon gebloggt. Noch im Frühjahr habe ich auf der conhIT zu Fachkollegen gesagt, dass die größte Schwäche der Best-of-Breed-Anbieter der fehlende gemeinsame Ansatz ist. Wenn es den verschiedenen Spezialanbietern gelänge, gemeinsame, ganzheitliche, klinische Workflows über alle Bereiche abzubilden, wäre dies eine echte Alternative zu den monolithischen KIS. Weiterlesen

Die digitale Verteidigung der Patientendaten?

rechtDer „NSA-Skandal“ hat vielen wohl die Augen geöffnet. Ein Gerücht wurde öffentlich bestätigt. Und ich war überrascht, wie viele Menschen überrascht waren! Nicht ohne Grund schreibe ich seit über einem Jahr auch über die Medical-IT-Security. Die Menge der elektronischen Daten nimmt exorbitant zu. Und sehr viele Menschen haben nicht verstanden, dass sie bereits heute mit einem virtuellen „Post it“ auf der Stirn umher laufen. Wer sich etwas anstrengt, kann über fast jeden von uns ein umfangreiches Profil erstellen. Das wird dank der neuesten „Enthüllungen“ auch immer mehr Privatnutzern bewusst.  Schon jetzt sprießen „digitale Selbstverteidigungskurse“ aus dem Boden.  Die bekanntesten Vertreter sind die Cryptopartys, die dem Otto-Normal-PC-Benutzer die Verschlüsselung von privater Kommunikation beibringen. Ich finde die Idee super, habe ich doch schon selbst vor einem Jahr ein Fernstudium  „IT-Security“ begonnen.

Aber wenn so viele Menschen über die  Gefährdungen der eigenen Informationssicherheit unwissend sind, wie soll dann die „digitale Verteidigung“ der Daten von Patienten im Gesundheitswesen funktionieren?

Ja, je sensibler die Menschen mit ihrem persönlichen  Informationsschutz umgehen, umso eher sind sie sensibel auch andere zu schützen. Hier wird gern von Awereness  gesprochen und diese ist meiner Meinung nach der Schlüssel zum Thema.

Aber auch die Tools müssen in den Gesundheitsunternehmen zu Verfügung stehen. Haben Sie schon eine  Gesundheitseinrichtung verschlüsselte Emails austauschen sehen? Das krasse Gegenteil habe ich schon einige Male erlebt, wenn medizinische Dokumentation oder Ausschnitte aus Röntgenbildern umher gemailt werden. Die Verschlüsselungstechnologie ist auf dem Markt, das Handling kaum noch umständlich und doch fehlt die Umsetzung.

Sicherlich haben die meisten großen Anbieter von Mail-Software nie ein großes Interesse an Mail-Verschlüsselung gehabt – die Anwender aber auch nicht. Sonst wäre dies sicher bereits Alltag.

Ich muss dabei an einen guten Freund denken. Er lebt förmlich die „Datenvermeidung“ und versucht sich stetig pseudonym durch das Netz zu bewegen. Anfangs habe ich ihn belächelt, später für seine Konsequenz bewundert. Und was passiert mit seinen Daten wenn er mal in einer Klinik behandelt werden muss? Unter einem Pseudonym wird die Behandlung nicht funktionieren. Seine Stammdaten werden via HL7 in viele Subsysteme gepostet. Und er muss auf einen gewissenhaften und hochqualitativen Schutz hoffen.

Die meisten von uns haben heute ein reales und ein digitales „Ich“. Ideal wäre es, beide Welten konsequent voneinander trennen zu können. Da dies nicht geht, wäre es sinnvoll, das digitale Profil pseudonym zu betreiben. Die benötigten Technologien stehen kostenfrei zur Verfügung. Es wird jedoch immer Schnittstellen zwischen dem realen und digitalen Profil geben. Wenn zum Beispiel Zahlungen von Produkten über die gängigen Bezahlarten getätigt werden, kann leicht eine Depsydonomisierung  erfolgen.  Diese Gateways zwischen realen  und virtuellen Profilen sind wichtige und besonders schützenswerte Bereiche.  Ein Nutzer kann sich noch so bemühen Daten über sich  im Internet zu verhindern, wenn Dritte diese persönlichen Daten nicht ausreichend schützen oder gar aus politischen Gründen darauf zugreifen dürfen.

Die Art der Daten, die in Gesundheitseinrichtungen von den Patienten erzeugt werden, sind mittlerweile so hoch sensibel, dass sie auch geeignet wären, ein Menschenleben zu zerstören. Ein Beispiel ist die zunehmende Gen-Analyse bei Patienten mit vermutlicher erblicher Disposition. An sich eine geniale Sache! Aber was passiert, wenn diese Daten eines Patienten in falsche Hände gelangen oder für andere Zwecke missbraucht werden? Die höheren Krankenkassengebühren oder die ausbleibende Beförderung im Job, weil Sie eine hohe Disposition für einen Lungenkrebs haben? Fiktion? Sie würden sich wundern, wer heute schon wissen will, ob Sie bereits eine Genanalyse durchführen lassen haben.

Es wird immer wichtiger, frühzeitig die digitalen Informationen unserer Patienten zu schützen und dies bewusster, konsequenter und qualitativer als es heute der Durchschnitt macht. Die DIN EN 80001-1 ist hier ein guter Ansatz, den Nachweis zu führen, dass man sich als Betreiber u.a. mit den Risiken der Informationssicherheit in medizinischen Netzwerken auseinander gesetzt hat.

Ich werde in den kommenden Wochen über Technologien berichten, die jeder zum eigenen Schutz seines digitalen „Ich“ einsetzen kann und die oft kostenfrei erhältlich sind. Dieser Beitrag soll keine Panik erzeugen, sondern sensibilisieren.

Wie stehen Sie zum Thema?

Event-Tipp: „Datenschutz-IT/Forensik-Compliance:ein magisches Dreieck?“

LogoWer heute ein größeres Unternehmen leitet, insbesondere wenn es sensible, wertvolle Datenbestände wie bei Banken verarbeitet, dürfte an sich nicht mehr ruhig schlafen: Weiterlesen

Sechs ernste Sicherheitsbedrohungen, mit denen IT-Fachleute 2013 konfrontiert sein können

Die Firma SolarWinds hat in einer aktuellen Pressemitteilung die sechs ernsten IT-Sicherheitsbedrohungen 2013 identifiziert:

  1. Gezielte Spionage
  2. Unbeabsichtigter oder zufälliger Datenverlust
  3. Denial of Service-Attacken (DoS)
  4. Unterbesetzte IT-Teams
  5. Phishing-Versuche
  6. Malware, die verbreitete Schwachstellen in Java- und Flash-Runtimes ausnutzt

20130323-112001.jpg