Redaktionsauszug - KTM Krankenhaus Technik + Management

22-24_12211_Special_IT.qxp_12211_Special_IT 20.09.16 15:02 Seite 22
Special IT-Systeme
22
Fünf Methoden zur Optimierung der Anwendungsleistung
in Gesundheitseinrichtungen
Anwendungen
transparent halten
Für IT-Experten ist es wichtig, das Gesamtsystem im Auge zu behalten. Weil das sehr schwierig
sein kann, bieten spezialisierte Unternehmen technische Unterstützung. Bild: SolarWinds/Leonardo Patrizi
Jeder kennt die Situation: Leute beklagen sich in der Arztpraxis darüber,
dass die Systeme so langsam sind.
Das Problem könnte beim Patientendatensystem, beim Netzwerk, beim
Anwendungsserver oder bei sonstigen damit verbundenen Komponenten zu suchen sein. Aber niemand
hat eine Ahnung, wo man mit der
Suche nach der Ursache beginnen
soll. Eine Branche, die sich mit der
Diagnose und Problembehebung
befasst, muss sich bei der Behebung
dieses komplizierten zentralen
Problems besser aufstellen.
D
ie IT-Umgebung ist heutzutage
eine komplexe Kombination
aus Endnutzergeräten, Konnektivitätsmethoden und isolierten ITOrganisationen, von denen einige
weitere Silos für Anwendungen,
Datenbanken und Back-EndSpeicher enthalten. Durch diese
vielen komplexen Ebenen in Kombination mit der wachsenden Abhängigkeit der Endnutzer von verfügbaren Anwendungen ergeben
sich für IT-Experten weltweit erhebliche Schwierigkeiten.
Dies gilt insbesondere für Gesundheitseinrichtungen, die strenge
Sicherheitsrichtlinien und -anforderungen einhalten müssen. Wenn
man dann noch bedenkt, dass viele
Krankhaussysteme (zum Beispiel
automatisierte Medikamentenspender) von externen Anbietern
verwaltet oder kontrolliert werden,
steht man vor einer komplexen
Herausforderung.
System sowohl für spezifische
als auch ganzheitliche Aufgaben
Das IT-Personal muss heutzutage
unbedingt eine Lösung finden, wie
die Anwendungsleistung in diesen
komplexen Umgebungen sichergestellt werden kann. Die üblichen
Vorteile der Überwachung liegen
auf der Hand: schnellere Reaktion,
verbesserte Selektierung, optimierter Überblick über die Stabilität
der Umgebung, soweit möglich
automatisierte Fehlerbehebung
und Eskalation nur bei Bedarf.
Speziell Krankenhäuser können
profitieren, da sie oft in Form von
Einzelabteilungen innerhalb des
Gebäudes betrieben werden. Radiologie, Entbindungsstation, Kardiologie, Notaufnahme etc. verwenden
jeweils sehr spezifische Systeme,
Tools und Ansätze für die Patientenbetreuung. Ein Überwachungssystem, das mit diesen isolierten
Abteilungen kommuniziert und spezifische (für die einzelnen Teams)
sowie ganzheitliche (für Trends bei
der Infrastruktur im gesamten Krankenhaus) Einsichten liefert, wäre
gut. Es ermöglicht der IT-Abteilung
des Krankenhauses, auf der entsprechenden Ebene mit der gebotenen
Dringlichkeit zu reagieren.
Zur Verwaltung und Optimierung
der Anwendungsleistung bietet
SolarWinds Lösungen für ein umfassendes Anwendungs-, Datenbank-,
Virtualisierungs- und Serverleistungsmanagement an. Sie unterstützen
die IT-Abteilungen dabei, eine optimale Anwendungs-Performance
zu schaffen. Um dies zu erreichen,
wird der gesamte Anwendungsstapel (Application Stack) über eine
einzige Oberfläche überwacht.
Das AppStack-Dashboard für SolarWinds-Produkte ermöglicht eine
zentrale Überwachung von Anwendungen, Servern, Virtualisierungsund Speicherressourcen in einer
zentralen Oberfläche und zeigt die
Integrität der einzelnen Infrastrukturkomponenten und deren mögliche Auswirkungen auf die allgemeine Anwendungsleistung auf.
Damit erhalten IT-Administratoren
einen umfassenden Überblick über
Leistung, Betriebszeit, Kapazität
und Ressourcenauslastung des gesamten Anwendungsstapels.
Fünf Methoden für leistungsfähigen
Anwendungsstapel
SolarWinds beschreibt fünf Methoden, wie ein leistungsfähiger
Anwendungsstapel sichergestellt
werden kann:
10/2016
22-24_12211_Special_IT.qxp_12211_Special_IT 20.09.16 15:02 Seite 23
Special IT-Systeme
1. Vereinfachte Anwendungsstapelverwaltung
In erster Linie muss die Verwaltung
des Anwendungsstapels selbst vereinfacht werden. Hierzu gehören
Anwendung, Middleware und erweiterte Infrastruktur, die von einer leistungsfähigen Anwendung benötigt
werden. IT-Experten müssen die
gesamte Infrastruktur betrachten –
vom Endnutzer bis zur Back-EndInfrastruktur. Außerdem müssen sie
auf ein Ziel hinarbeiten: dafür zu
sorgen, dass die Anwendung mit
optimaler Leistung ausgeführt wird.
Wenn das Chaos aufgrund einer
gesonderten Behandlung von Netzwerken, Speichern, Servern und
Clients mit separaten Zuständigkeiten beseitigt wird, können IT-Abteilungen die Komplexität der manchmal miteinander in Konflikt stehenden Informationen, die sie für die
Verwaltung dieser Komponenten
verwenden, reduzieren.
Die Vereinfachung ist darin zu suchen,
dass alle Anwendungen und die
von diesen verwendeten Ressourcen
Mithilfe des AppStack-Dashboards lässt sich die Funktionsweise der IT im Detail beobachten.
Bei Auffälligkeiten kann so schnell gehandelt werden, was die Verfügbarkeit der IT weiter
erhöht.
Bild: SolarWinds
zentral als ein einziges Ökosystem
überwacht werden. Dies geht auf
die Erkenntnis zurück, dass alle
Komponenten parallel vorhanden
sein und viele Ressourcen gemeinsam genutzt werden müssen.
23
22-24_12211_Special_IT.qxp_12211_Special_IT 20.09.16 15:02 Seite 24
24
Special IT-Systeme
Von Mitarbeitern und
Kunden gemeldete
Anwendungsprobleme
sollten als Ausgangspunkt für Überwachungssysteme behandelt werden, die den gesamten
Anwendungsstapel abarbeiten. In Anbetracht
dessen können IT-Experten feststellen, wo die
Leistung beeinträchtigt
ist – und die Ursache
dafür bestimmen.
2. Überwachen
Application Stack von SolarWinds ermöglicht die
der Server
Überwachung sämtlicher Systeme in einer zentralen
Die Serverüberwachung
Oberfläche. So lässt sich der gesamte Anwendungsstapel
hat einen erheblichen
transparent halten.
Bild: SolarWinds
Anteil an der Verwaltung
des Anwendungsstapels.
behalten, wie und wann VMs zwiServer sind zwar nur eine Komschen Hosts oder Clustern verschoponente der Anwendungsinfraben werden. Der Status gemeinsam
struktur, jedoch jene Engine, mit
genutzter Host-, Netzwerk- und
der dem Endnutzer AnwendungsSpeicherressourcen sollte ebenfalls
dienste bereitgestellt werden. Die
überwacht werden.
Rolle des Servers hat sich zwar
Mit der entsprechenden Übergrundlegend geändert, aber Anwachung müssen die Beschränkunwendungen benötigen für den
gen der virtuellen Umgebung nur
effizienten Betrieb auch weiterhin
bei übermäßiger Beanspruchung
ausreichend CPU-Zyklen, Arbeitsder Ressourcen identifiziert werden.
speicher, Speicher-E/A und NetzBeispielsweise trägt der Speicher
werkbandbreite.
zur Leistung bei, da durch mehrere
Die Überwachung der aktuellen
Anwendungen Back-End-Speicher
Serverbedingungen und die Anagemeinsam genutzt werden kann.
lyse von Nutzungsverlaufstrends
Die übermäßige E/A-Auslastung
spielen eine zentrale Rolle, um
wird dann auf andere Anwendunsicherzustellen, dass Probleme
gen verteilt.
schnell behoben werden. Im IdealAuf der Virtualisierungsebene sollfall sollte festgestellt werden,
ten IT-Experten festlegen, wie einwelche Situationen zu Problemen
zelne VMs auf einem Host zusamführen, und deren Wiederholung
menarbeiten, ob ein Ressourcenverhindert werden.
konflikt auf einem Host oder Cluster
Beispielsweise sollten Anwendunauftritt und welche Anwendungen
gen, die Spitzenauslastungen auf
diese Konflikte verursachen. Neben
Servern verursachen, dokumentiert
den VMs selbst sollten IT-Experten
werden. Und IT-Experten sollten
sowohl die Netzwerklatenz auf
anhand dieser Daten zukünftige
dem Host als auch die SpeicherRessourcen für die Bewältigung
bandbreite im Blick haben.
dieser Spitzenlasten vorbereiten,
um die Auswirkungen auf die Leis4. Überwachen des
tung zu minimieren oder sogar zu
Bandbreitenverbrauchs
eliminieren.
Server und Virtualisierungsinfrastruktur decken das Back-End des
3. Überwachen der Virtualisierung
Anwendungsstapels ab. Weitere
Die Konsolidierung mehrerer Server
wichtige Komponenten sind Endzu Hostclustern erfordert die Übernutzergeräte und die Anwendungswachung der Virtualisierungsinfrakonnektivität.
struktur. IT-Experten sollten im Auge
IT-Experten müssen beachten, dass
Nutzer heutzutage Anwendungen
auf allen Gerätetypen mit einem
breiten Spektrum an Verarbeitungsleistung ausführen. Die
Arbeitsspeicherkapazität kann
bei Multi-Core-Desktopsystemen
von einem bis zu 32 GB und mehr
reichen. Ein wichtiger Faktor beim
Sicherstellen eines fehlerfreien
Anwendungsökosystems ist die
Frage, wie diese Geräte eine Verbindung mit dem Netzwerk herstellen. Das Spektrum reicht von
3G-Mobiltelefonen bis zu kabelgebundenen Systemen über
Gigabitverbindungen.
5. Kombination aus Warnungen
und SLA-Überwachung
Die letzte Komponente, die oft
übersehen wird, möglicherweise
aber eine wichtige Rolle bei der
langfristigen Verwaltung spielt,
sind Warnungen. Damit und mit
Service-Level-Agreements sollen
Techniker in erster Linie benachrichtigt werden, wenn bei einer
Komponente des Anwendungsstapels ein Problem vorliegt, bevor der erste Endnutzer dieses
bemerkt.
Die Möglichkeit, durch proaktive
Leistungsschwellwerte für Geräte
und Anwendungen auf eine
abnormal hohe Auslastung hinzuweisen, schafft IT-Experten Transparenz in Bezug auf die Leistung
jedes Aspekts des Anwendungsstapels und unterstützt die alltägliche Überwachung sowie die
zukünftige Kapazitätsplanung.
Kurzum: IT-Experten müssen unbedingt Benachrichtigungen im
gesamten Anwendungsstapel
berücksichtigen, überwachen
und einrichten – vom Back-EndSpeicher über Anwendungsdienste
und -prozesse bis hin zu FrontEnd-Nutzern – und mittels eines
ganzheitlichen Ansatzes eine hohe
Leistung anbieten. ■
Kontakt
SolarWinds
Tel.: +49 800 6644677
[email protected]
www.solarwinds.com
10/2016
25-27_12204_Special_IT_TItelstory.qxp_12204_Special_IT 20.09.16 17:23 Seite 25
Special IT-Systeme
Titelstory: Informationssicherheit – ein erfolgskritischer
Faktor für das Gesundheitswesen
Sicherheit hat
viele Gesichter
Auch für das Gesundheitswesen ist Informationssicherheit heute ein erfolgskritischer Faktor.
IT-Sicherheit ist ein komplexes
Thema, das weit über Einzelmaßnahmen wie die Installation einer
aktuellen Antivirensoftware oder
den Einsatz einer Firewall hinausgeht. Sie ist ein kontinuierlicher Prozess, bei dem verschiedene Faktoren
zusammenspielen. Daher sind vor
allem in Kliniken und Krankenhäusern umfassende Konzepte gefragt,
die deutlich vor den technischen
Lösungen ansetzen und systematisch angegangen werden müssen.
V
iele Arbeitsprozesse in medizinischen Einrichtungen werden
elektronisch gesteuert. Immer größere Datenmengen werden digital
gespeichert, verarbeitet und über
Netze sowohl intern als auch extern
verteilt. Hinzu kommt die zunehmende Anbindung externer Standorte, sekundärer Leistungsträger,
von Kooperationspartnern, medizinischen Geräte- und IT-Lieferanten
sowie von Heimarbeitsplätzen für
den Hintergrund- oder Wochenenddienst. Angesichts der vielfältigen
und wachsenden Gefährdungs-
10/2016
potenziale aus dem Internet und
der steigenden Abhängigkeit von
der IT wird Informationssicherheit
im Gesundheitswesen zu einem
erfolgskritischen Faktor.
Darüber hinaus zählen Kliniken und
Krankenhäuser ab einer bestimmten
Größenordnung zu kritischen Infrastrukturen: Diese müssen nach dem
neuen IT-Sicherheitsgesetz bestimmte Mindeststandards in punkto Informationssicherheit nachweisen.
Dabei helfen internationale Normen
wie die ISO 27001 und die ISO 27002.
Sie ermöglichen es Einrichtungen
des Gesundheitswesens, strukturiert
an das Thema heranzugehen und
sich in der Informationssicherheit
ganzheitlich aufzustellen.
Das Krankenhaus legt die
schützenswerten Bereiche fest
Es stellt sich die Frage: Wie viel Informationssicherheit ist nötig? In einer
Soll-Definition legt das Krankenhaus
fest, welche Bereiche schützenswert
sind und welche Risiken im Hinblick
auf die Informationssicherheit bestehen. Für diese Einschätzung spielen
allgemeine Auflagen wie das Bundesdatenschutzgesetz und – je nach
Größenordnung des Hauses – die
Vorgaben des IT-Sicherheitsgesetzes
sowie der IT-Sicherheitskatalog eine
Rolle.
Zu berücksichtigen sind auch die Gegebenheiten im einzelnen Krankenhaus. Letztere unterscheiden sich je
nach Art und Umfang der IT-Nutzung
sowie nach Größe und Vernetzung
des Hauses: Ein kommunales Krankenhaus mit nur einem Standort
weist andere IT-Infrastrukturen auf
als ein Klinikverbund, dem bundesweit eine Vielzahl an Häusern angeschlossen sind. Entsprechend unterscheiden sich die Risiken, die zu treffenden Sicherheitsmaßnahmen, die
internen Ressourcen der IT-Abteilung
und häufig auch das für IT-Sicherheitsmaßnahmen zur Verfügung
stehende Budget.
Der Penetrationstest
zeigt die Schwachstellen
Bei der Planung von Sicherheitslösungen ist es außerdem sinnvoll,
auch Risiken zu berücksichtigen, die
vielleicht heute noch keinen wesentlichen, aber morgen schon einen erheblichen Einfluss auf die IT-Strukturen haben können. Hierzu zählen
zum Beispiel das Angebot von Telesprechstunden, die Übermittlung
von Patientendaten durch Apps
oder der Einsatz moderner medizintechnischer Geräte mit Netzwerkanbindung und Fernzugriff (Remote
Access) zur Gerätewartung.
Grundlage für jede wirksame ITSicherheitsstrategie ist die Analyse
des Ist-Zustands. Sie dient dazu, den
aktuellen Status der Informationssicherheit zu ermitteln. Dazu werden
die vorhandenen Maßnahmen erfasst und auf ihre Wirksamkeit getestet. Beim sogenannten Penetrationstest simulieren Experten beispielsweise einen Hacker-Angriff
auf das Krankenhaus. Die Analyse
zeigt auf, welche IT-Sicherheitsschwachstellen das Krankenhaus
aufweist, priorisiert sie nach Kritika-
25
25-27_12204_Special_IT_TItelstory.qxp_12204_Special_IT 20.09.16 17:23 Seite 26
26
Special IT-Systeme
lität und gibt Handlungsempfehlungen. So können diese IT-Sicherheitslücken so schnell wie möglich geschlossen werden, bevor ein Angreifer sie ausnutzen kann.
Vor der Einführung technischer
Sicherheitslösungen gilt es, die organisatorischen Voraussetzungen für
ein ganzheitliches Informationssicherheitskonzept zu schaffen und
die Frage zu klären, wer die Verantwortung dafür trägt: die IT-Abteilung oder zum Beispiel eine Stabsstelle, die direkt bei der Geschäftsleitung angesiedelt ist.
Bewährt hat sich beispielsweise ein
IT-Sicherheitsbeauftragter, der nicht
selbst Teil der IT ist, sondern eine
Stabsstelle besetzt, die die übergeordneten Interessen der gesamten
Organisation im Blick hat. Für ein
funktionierendes IT-Sicherheitskonzept ist es zudem wichtig, dass die
verantwortliche Stelle umfassende
Weisungskompetenz erhält und klare
Regeln aufstellen kann, die von allen
Mitarbeitern zu befolgen sind.
Organisatorisch regeln, wie die
Medizintechnik im Netz hängt
Im nächsten Schritt sind Prozesse
zu entwickeln, wie IT-Sicherheit in
Klinik und Krankenhaus gelebt und
umgesetzt wird. Dabei sind zum Beispiel grundlegende Entscheidungen
zu treffen: Welche Sicherheitsmaßnahmen werden durch zum Teil aufwändige technische Konzepte umgesetzt? Welche werden über orga-
nisatorische Regelungen gesteuert?
Über organisatorische Regeln lässt
sich beispielsweise festlegen, wie
medizinische Geräte ins Netz eingebunden werden oder wie bei der
Nutzung eines externen Datenträgers vorzugehen ist. Für die Einhaltung dieser Vorgaben ist die Schulung der Mitarbeiter eine wichtige
Voraussetzung: Sie vermittelt Ärzten
und Pflegepersonal, aber auch hauseigenen IT-Mitarbeitern die erforderlichen Kenntnisse über die festgelegten Prozesse und das zugrunde
liegende IT-Sicherheitskonzept.
Sind alle Mitarbeiter entsprechend
geschult, zahlt sich das in Situationen aus, die über die getroffenen
Regelungen hinausgehen. Zudem
müssen diese verbindlich sein, sodass sich Mitarbeiter darauf berufen können, ohne negative Konsequenzen fürchten zu müssen.
Ein Beispiel: Beim Ausfall eines
medizinischen Geräts möchte ein
Servicetechniker einen mitgebrachten USB-Stick anschließen, um den
Fehler zu beheben. Die Richtlinien
zur IT-Sicherheit schreiben vor, dass
externe Datenträger aller Wartungsfirmen zuerst durch die hauseigene
IT-Abteilung auf Schadsoftware geprüft werden müssen. Dieser Schritt
bedeutet eine zeitliche Verzögerung
für die Reparatur des defekten Geräts und gegebenenfalls Verzögerungen bei der Versorgung oder Behandlung von Patienten. Trotzdem
muss der für das Gerät zuständige
Mitarbeiter diese Sicherheitsmaßnahme einfordern können, ohne
Wer Datenschutz und Datensicherheit ernst nimmt, sollte Cyber Security grundlegend und
systematisch managen.
Bilder: TÜV Rheinland
sich für die folgende Verzögerung
rechtfertigen zu müssen.
IT-Sicherheitskonzept
mit definierten Prozessen
Um Cyberangriffen vorzubeugen
oder im Ernstfall rasch und effektiv
reagieren zu können, sind definierte
Prozesse ein wichtiger Eckpfeiler
eines umfassenden IT-Sicherheitskonzepts. Wesentlich sind
• ein strukturierter Plan für die
Abwehr eines Angriffs von außen
oder durch interne Mitarbeiter,
um den Schaden für Patienten
und Personal so gering wie möglich zu halten (Security Incident
Response);
• ein detaillierter Notfallplan, damit
die Organisation nach einer CyberAttacke so schnell wie möglich
wieder normal arbeiten kann;
• die regelmäßige Schulung von
Mitarbeitern in Bezug auf ITSicherheitsrisiken und den sorgfältigen Umgang mit Informationen und Daten. Erfahrungsgemäß
gehören der sorglose Umgang
und menschliches Fehlverhalten
aus Unwissenheit oder Bequemlichkeit zu den größten Schwachstellen im System.
Zu den Grundlagen im technischen
Bereich zählen unter anderem
• eine stets aktuelle Antivirensoftware, die sowohl externe als
auch interne Daten und alle Übergangspunkte zwischen externen
und internen Netzwerken prüft;
• mindestens eine Firewall;
• die Absicherung des Internetzugangs und der Fernwartungszugänge externer Dienstleister;
• das kontinuierliche Einspielen
von Sicherheitsupdates für Betriebssysteme und Anwendungen;
• der Verzicht auf Betriebssysteme
und Anwendungen, für die
Hersteller keine SicherheitsUpdates mehr anbieten;
• ein professionelles Nutzer- und
Rechtemanagement.
Die Anbindung ans Internet ist für
viele Anwendungen heute Voraussetzung. Ebenso gängig sind die
Vernetzung der in der Klinik genutzten Rechner untereinander
und die Einbindung weiterer medizinischer Geräte in das IT-Netzwerk.
Um den Schutz der hauseigenen
10/2016
25-27_12204_Special_IT_TItelstory.qxp_12204_Special_IT 20.09.16 17:24 Seite 27
Special IT-Systeme
Bei der IT-Sicherheit geht es nicht um isolierte Einzelaktionen, sondern um eine ganze Reihe aufeinander abgestimmter
IT-Sicherheitsmaßnahmen. Das Krankenhaus legt selbst fest, welche Bereiche schützenswert sind und welche Risiken bestehen.
IT-Infrastruktur und der verarbeiteten personenbezogenen Daten
sicherzustellen, muss die Verbindung
zum Internet gegen unberechtigte
Zugriffe von außen geschützt sein.
Schutz vor unberechtigtem
Zugriff von außen
Zudem sollten Office- und MedizinIT sauber getrennt werden. Rechner
mit sensiblen Daten dürfen nicht
unmittelbar mit dem Internet verbunden sein. Lässt sich das nicht umgehen, sollte die Online-Anbindung
mindestens über eine, am besten
über mehrere Firewalls abgesichert
sein. Antivirenschutzprogramme
prüfen idealerweise nicht nur die
extern eingehenden Daten und Verbindungen, sondern unterziehen
auch die internen Datenströme
einem regelmäßigen Scan.
Werden Daten über das Internet
übermittelt, ist dies öffentlich und
damit prinzipiell unsicher. Daher
müssen die Daten verschlüsselt übertragen werden, zum Beispiel über
eine gesicherte VPN-Verbindung
(Virtual Privat Network). Je nach
Verschlüsselungsprogramm werden
Daten und Schlüssel getrennt an
den Empfänger übermittelt.
Ein höheres Sicherheitsniveau wird
durch die Nutzung eines gesicherten
Datennetzes erreicht. Solche Netze
sind meist nur dann relevant, wenn
regelmäßig Daten ausgetauscht
werden, beispielsweise in einem
Klinikverbund.
Tablet-PCs und Notebooks sind aus
10/2016
dem Arbeitsalltag nicht mehr wegzudenken. Darüber hinaus werden
auch immer öfter Smartphones genutzt, um Informationen abzurufen
oder Daten elektronisch zu erfassen.
Bei der Nutzung mobiler Geräte
muss sichergestellt sein, dass kein
Unberechtigter auf die gespeicherten Daten zugreifen kann. Dazu sind
die Geräte mit einem komplexen
Passwort (das sich zum Beispiel aus
Buchstaben, Ziffern und Sonderzeichen zusammensetzt) zu schützen
und die Speichermedien, gegebenenfalls auch die Patientendaten
zu verschlüsseln.
Optimal ist der Einsatz eines professionellen Mobile-Device-Managements, mit dem sich Identitäten und
Berechtigungen sowie IT-Richtlinien
über das komplette Unternehmen
zentral verwalten lassen. Bei Verlust
von Geräten können dann je nach
Systemanbieter auch alle sensiblen
Daten auf dem Gerät per Fernzugriff
gelöscht werden.
Für den Datenaustausch bieten
mobile Geräte verschiedene Möglichkeiten: Innerhalb eines Gebäudekomplexes kommt häufig WiFi zum
Einsatz, der Funkstandard für WLANFunknetze. Dazu müssen geeignete
Zugänge (Access Points) eingerichtet
und ausreichend gegen unberechtigte Nutzung gesichert werden –
beispielsweise durch eine Verschlüsselung und Authentifizierung.
Ein Fernzugriff auf das Kliniknetzwerk zum Abrufen und zur Dokumentation darf nur über eine VPNLösung mit Nutzer-Authentisierung
und verschlüsselter Datenübermitt-
lung erfolgen – abgesichert durch
eine Firewall. Falls das VPN und die
Sicherheitskomponenten durch einen
externen IT-Dienstleister installiert
werden, muss dieser das interne
Personal darin unterweisen, wie sich
werksseitig bereits voreingestellte
Passwörter ändern lassen.
Bei einer Nutzerauthentifizierung
muss sichergestellt sein, dass nur
der jeweilige Nutzer das Passwort
hat und sich keine weiteren internen
oder externen Dritten mit einem
fremden Nutzer-Account einloggen
können.
Externe Dienstleister wie der TÜV
Rheinland unterstützen Einrichtungen des Gesundheitswesens bei der
Planung und Umsetzung der Informationssicherheit auf vielfältige Art
und Weise: Sie können die Analyse
des Ist-Zustands durchführen, in der
konzeptionellen Phase beraten und
die Umsetzung begleiten oder auch
als Dienstleister Sicherheitslösungen
für das Krankenhaus betreiben. ■
Experten
TÜV Rheinland i-sec GmbH
Dr. Daniel Hamburg
Head of Security Engineering
Tel.: +49 221 806-9000
[email protected]
TÜV Rheinland Group
Harald Riebold
Produktmanager Datenschutz
externer Datenschutzbeauftragter
[email protected]
www.tuv.com/informationssicherheit
27
36-37_12223_MT.qxp_12223_MT 20.09.16 15:08 Seite 36
Medizintechnik
36
Trendreport Radiologie 2016 zeigt Ansatzpunkte für
Arbeits- und Prozessverbesserungen sowie Investitionen
Trendreport Radiologie
Radiologische Institute und Praxen
arbeiten auf Hochtouren, um den
Patientenstrom bewältigen zu können. Dabei gibt es von technischer
Seite eine Vielzahl an Unterstützung,
die nur richtig eingesetzt werden
muss. An welchen Stellen Handlungsbedarf besteht und welche
Strategien hauptsächlich verfolgt
werden, soll der erstmals erstellte
‚Trendreport Radiologie 2016‘ verdeutlichen.
I
n ihrer ersten Auflage hat die
i-Solutions Health GmbH Mitte des
Jahres den ‚Trendreport Radiologie
2016‘ veröffentlicht. Dabei wurden
die Einschätzungen von 106 Radiologen, Führungskräften, IT-Mitarbeitern und Beratern aus dem Radiologie-Umfeld zusammengefasst und
anschaulich dargestellt. In die Auswertung flossen Prozesse, Organisation, IT sowie diagnostische und
therapeutische Methoden mit ein.
„Das gibt letztendlich interessante
Einsichten von Experten, die helfen
können, die eigenen Entscheidungen zu untermauern und künftige
Strategien gezielt zu verfolgen“,
kommentiert Horst. M. Dreyer, operativer Geschäftsführer der i-Solutions
Health GmbH. Hintergrund sind die
steigenden Anforderungen an Effizienz, Wirtschaftlichkeit und Qualität, die auf Krankenhäuser, radiologische Abteilungen und Praxen
zukommen. Auch geänderte gesetz-
Horst. M. Dreyer, operativer Geschäftsführer
der i-Solutions Health GmbH: „Der Trendreport
Radiologie 2016 liefert mit über 100 Teilnehmern wertvolle Ergebnisse.“ Bild: i-Solutions Health
liche Rahmenbedingungen und die
zunehmende Spezialisierung sind
eine große Herausforderung. Sie
veranlassen die Akteure in der Gesundheitsbranche dazu, die eigenen
Prozesse zu optimieren und den
stetigen Wandel mit innovativen
Lösungen zu begleiten.
Im Fokus stehen dabei die Digitalisierung der Abläufen durch IT, die Optimierung der Geräteauslastung und
des Personaleinsatzes, die Erhöhung
der Patientensicherheit und der Aufbau neuer Kooperationsformen zur
effizienten qualitätsgesicherten Befundung. Patienten und Zuweiser
rücken zunehmend ins Zentrum und
Top-Service wird zu einem wichtigen
Erfolgsfaktor. Konkret bedeutet das:
Der neue Trendreport Radiologie soll Radiologen
Informationen über Status quo und künftige
Entwicklungen in ihrer Branche geben. Bild: KTM
doppelte Untersuchungen vermeiden, die diagnostische Aussagekraft
optimieren, Wartezeiten verkürzen,
Teilnehmer vernetzen und Mehrwert bieten, wo immer möglich.
Mit 49 Prozent bilden Radiologen
die größte Gruppe im Trendreport,
mit 20 Prozent folgen ihnen die ITMitarbeiter. MTRA und Mitarbeiter
mit Managementfunktionen sind
jeweils mit 12,5 Prozent vertreten.
Bezüglich der Segmentierung führen
Krankenhäuser die Rangliste mit
36,8 Prozent an, erst danach folgen
Praxen mit 27,4 Prozent und Universitätskliniken mit 15,1 Prozent.
Die Umfrage hat eine Reihe von
Themen beleuchtet. Hervor stechen
unter anderem IT-lastige Schwerpunkte wie die Spracherkennung,
das zentrale Archiv und das Dokumentenmanagement sowie die Mitarbeiterqualifikation. Sie belegen
die ersten drei Plätze bei der Frage
nach den Trendthemen für 2016.
Prof. Dr. Thomas Hackländer, Vorsitzender der Arbeitsgemeinschaft Informationstechnologie (AGIT) und
leitender Oberarzt beim Helios
Universitätsklinikum Wuppertal,
fasst zusammen: „Die vorliegende
Umfrage bestätigt, dass neben bildgebenden Verfahren und interventionellen Therapien die Informationstechnologie das zweite Standbein
der Radiologie ist. Die Deutsche
Röntgengesellschaft ist durch die
Arbeitsgemeinschaft Informationstechnologie aktiv in die Weiterentwicklung der IT-Systeme in der
Radiologie involviert. Wir freuen uns,
dass das Thema ‚strukturierte Befundung‘, das wir für das führende
Thema der radiologischen IT in den
Top 10: Bedeutung für die Radiologie
• Spracherkennung
• zentrales Archiv/Dokumentenmanagement
• Mitarbeiterqualifikation
• Gewinnung von Fachkräften
• strukturierte Befundung
• digitales Diktat
• Zuweiseranbindung (Portale,
Befundübermittlung)
• Dosismanagement, automatische
Dosisdokumentation und
Dosisregister
• Anbieten teleradiologischer
Leistungen
• digitale Signatur
10/2016
36-37_12223_MT.qxp_12223_MT 20.09.16 15:08 Seite 37
Medizintechnik
Prof. Dr. Markus Buchgeister, DGMP: „Der
Trendreport Radiologie zeigt klar, dass neben
dem zunehmenden Bedarf an verschiedenen
Softwaresystemen das Dosismanagement und
die bildgebenden Verfahren, mit der Magnetresonanztomografie an deren Spitze, zu den
identifizierten aktuellen Top-Themen gehören.“
Daniel Bödeker, Vorsitzender des
Fachverbands Röntgentechnik in
Deutschland (FRD), berichtet: „Überraschend für uns war, dass bei den
Investitionen die Gerätetechnik
wenig Berücksichtigung findet und
man nur geringes Potenzial in der
Weiterentwicklung des digitalen
Röntgens sieht. Dafür hat es das
Dosismanagement bereits unter die
Top-10-Themen geschafft. Wirtschaftliche Aspekte und Softwaresysteme zur Optimierung des Arbeitsablaufs stehen im Vordergrund.“
Schaut man auf die Investitionsplanung der Umfrageteilnehmer, sind
Zuweiserportale, der Ausbau teleradiologischer Leistungen, die strukturierte Befundung, der E-Arztbrief
sowie digitale Patientenaufklärung
10/2016
FRD-Vorsitzender Daniel Bödeker:
„Überraschend für uns war, dass bei den
Investitionen die Gerätetechnik wenig
Berücksichtigung findet und man nur
geringes Potenzial in der Weiterentwicklung
des digitalen Röntgens sieht.“
Bild: privat
und Dosismanagement die Top-Themen. Digitales Diktat und Spracherkennung gehören zwischenzeitlich
zur Pflicht. Der Nutzen einer strukturierten Befundung mit grafischen
Elementen wird mit großer Zustimmung der Teilnehmer bestätigt.
Auch in Zukunft bilden RIS und PACS
das technische Rückgrat in der Radiologie. Dabei sind die Erwartungen an
das RIS sehr hoch. Von der Terminierung über die strukturierte und klassische Befundung, Funktionen zur
Optimierung der Auslastung, Patientenaufklärung, Workflowsteuerung,
Dosismanagement und Modalitätensteuerung bis hin zur Abrechnung,
muss ein modernes RIS heute den
vollen Funktionsumfang bieten.
Beim PACS werden neben den klassischen Funktionen zur Bildanalyse
und Archivierung Möglichkeiten zur
Durchführung von Fallkonferenzen
mit externen Partnern erwartet.
Top 10: Investitionen
• Zuweiser-Anbindung (Portale,
Befundübermittlung)
• zentrales Archiv/Dokumentenmanagement
• Anbieten teleradiologischer
Leistungen
• strukturierte Befundung
• E-Arztbrief
• Patientenportale (Terminbuchung, Patienten-App)
• digitale Patientenaufklärung
• Dosismanagement, automatische
Dosisdokumentation und
Dosisregister
• Nutzung mobiler Endgeräte
• Spracherkennung
Prof. Dr. Markus Buchgeister, Öffentlichkeitsarbeit Deutsche Gesellschaft
für Medizinische Physik (DGMP),
unterstreicht: „Der Trendreport Radiologie 2016 zeigt klar, dass neben dem
zunehmenden Bedarf an verschiedenen Softwaresystemen das Dosismanagement und die bildgebenden
Verfahren, mit der Magnetresonanztomografie an deren Spitze, zu den
identifizierten aktuellen Top-Themen gehören. Beide Themenfelder
werden ganz wesentlich durch Medizinphysiker geprägt und wissenschaftlich vorangetrieben, was wiederum den Stellenwert der medizinischen Physik für die radiologischen
Fächer nachdrücklich unterstreicht.“
Bild: Helios Universitätsklinikum
Bild: Beuth Hochschule für Technik Berlin
nächsten Jahren halten und aktiv
bearbeiten, auch im Trendreport mit
hoher Wichtigkeit gerankt wird.“
Strukturierte Befundung ja, automatische Befunderkennung hingegen
eher nein – an letzteres glaubt langfristig kaum einer der Befragten. Die
Befundunterstützung insbesondere
durch digitale Sprachverarbeitung
und die strukturierte Befundung
liegen in der Trendumfrage bei der
Frage nach bereits etablierten Systemen und deren künftige Bedeutung
an erster Stelle. Abgehängt erscheinen Organisationen, die digitales
Diktat, Spracherkennung und ein
zentrales Archiv noch nicht im Einsatz haben. Vor allem in den Bereichen Qualitätsmanagement und
Patientensicherheit ist ein stetiger
Ausbau geplant.
37
AGIT-Vorsitzender Prof. Dr. Thomas Hackländer:
„Die Umfrage bestätigt, dass neben bildgebenden Verfahren und interventionellen
Therapien die Informationstechnologie das
zweite Standbein der Radiologie ist.“
Der Trendreport Radiologie soll in
einem regelmäßigen Turnus die wichtigsten Themen und Entwicklungen
in der Radiologie identifizieren. Er
soll aufzeigen, wo Radiologie-Experten die zentralen Handlungsfelder
im Hinblick auf Prozesse, Organisation, IT sowie diagnostische und therapeutische Methoden sehen und
welche Veränderungen und Herausforderungen für sie dabei eine besondere Rolle spielen. Ein Zugang zu
allen Ergebnissen des Trendreports
ist für 389,– Euro zzgl. MwSt. auf
www.trendreport-radiologie.de
erhältlich. ■
Kontakt
i-Solutions Health GmbH
Am Exerzierplatz 14
68167 Mannheim
Tel.: +49 621 3928-0
Fax: +49 621 3928-527
www.i-solutions.de
44-45_12209_FM.qxp_12209_FM 20.09.16 15:09 Seite 44
Facility Management
44
Neue Glasflächenbeschichtung als wirkungsvolle Alternative
im Kampf gegen Keimübertragung in Gesundheitseinrichtung
Krankenhauskeime
kalt erwischt
Das Thema Krankenhauskeime ist an
sich nichts Unbekanntes, hat in den
vergangenen Jahren jedoch eine
neue Dimension erreicht. Mit bekannten, aber auch neuartigen Möglichkeiten der Keimbekämpfung
können Krankenhäuser dieser Gefahrenquelle systematisch zu Leibe
rücken. Eine neue Kaltbeschichtung
soll hierbei helfen.
I
mmer wieder kommt es zu Problemen mit der Hygiene in Gesundheitseinrichtungen. Eine Gefahrenquelle sind kontaminierte Gegenstände wie Türen oder Fenster.
Dort können die Bakterien auch
auf den angebrachten Schutz- und
Dekorfolien sitzen, an denen sich
Schmutz und Keime sammeln. Der
Umgang mit diesen Folien geschieht
oft unbedacht, die Problematik
scheint nicht durchgängig bewusst
zu sein.
Die Hygienevorschriften (Infektionsschutzgesetz, IfSG) schreiben eine
Prävention nach Stand der derzeitigen Technik vor. Erfinder KarlHeinz Wendt, Geschäftsführer der
P&P Handels- und Service GmbH:
„In Gesundheitseinrichtungen sollten Glasflächen aus hygienischen
Gründen nicht geätzt, sandgestrahlt
oder mit Dekorfolien beklebt werden,
da sich die Oberflächen nicht zufriedenstellend reinigen lassen und
kaum zu desinfizieren sind. Handelsübliche Dekorfolien lassen sich nicht
gegen eine bakterielle Verunreinigung schützen. Selbst die Oberfläche
antibakteriell beschichteter Folien
wird rissig. Die Weichmacher im
Kleber und in der Folie sind nicht
stabil genug.“
Ein großes Problem sind auch die
Ränder und Schnittkanten der
Folien, die den Bakterien und Keimen eine gute Möglichkeit der
Ansiedelung bieten und sich nicht
ausreichend reinigen und desinfizieren lassen. Freiwerdende Keime
können so verbreitet werden.
Stabile Kaltbeschichtung statt
Folie, Ätzen und Sandstrahlen
Selbst keramisch eingebrannte Farben auf ESG-Glas lassen sich durch
die oben liegende Offenporigkeit
der aufgebrachten Beschichtung
nicht rückstandslos reinigen und
desinfizieren, so Karl-Heinz Wendt.
Vor 17 Jahren erkannte er die potenzielle Gefahr und begann mit der
Entwicklung von Glas-MA, einer
festen und stabilen Kaltbeschichtung
als Alternative zu Folie, Ätzen und
Sandstrahlen.
Die von ihm entwickelte Beschichtung besitzt eine in sich geschlossene Oberfläche. Zugelassen ist
sie für ESG-, VSG-, Acryl-, Amiransowie Brandschutzglas (alle F- und
G-Verglasungen sowie Pyrodur).
Die Beschichtung ist hitzebeständig
und nicht entflammbar.
Beschichtungssystem
mit DGKH-Prüfzeichen
Mit der neuen Beschichtung Glas-MA bietet Erfinder Karl-Heinz Wendt Einrichtungen des
Gesundheitswesens eine hygienische Alternative zu Folien, Ätzen und Sandstrahlen.
Das Glas-MA-Beschichtungssystem
wurde von der Fachkommission für
Hygienische Sicherheit medizintechnischer Produkte und Verfahren der
Deutschen Gesellschaft für Krankenhaushygiene e. V. (DGKH) geprüft
und laut Wendt mit dem DGKHPrüfzeichen zertifiziert.
Durch den ständigen Kostendruck
sind Umbauarbeiten für Kranken-
10/2016
44-45_12209_FM.qxp_12209_FM 20.09.16 15:09 Seite 45
Facility Management
Bilder:K.-H.Wendt, P & P Handels und Service
45
Die neue Beschichtung ist zwar teurer als Folien, rechnet sich
aber über die Jahre.
häuser oftmals nur schwer umsetzbar.
Auch das hat Wendt in der Entwicklung mit berücksichtigt: Die
Beschichtung lässt sich im Nachrüstverfahren auf geeignete Oberflächen aufbringen. Die Montage
erfolgt ohne bauliche Veränderung
und ohne Beeinträchtigungen
laufender Tätigkeiten.
Die hitzebeständigen Partikel bilden
nach Auskunft des Erfinders einen
Schutzschild gegen chemische und
physikalische Einflüsse. Sie lassen die
Beschichtung zugleich wie geätzt
und somit edel aussehen. Da keine
Kanten oder Blasen entstehen und
auch keine aufgeraute Mattierung
des Glases vorkommt, können Keime
und Bakterien weniger haften bleiben. Zudem lässt sich das beschichtete Glas unter Einhaltung der Pflege-
10/2016
Der Aufwand für den Auftrag der Beschichtung beträgt
pro Quadratmeter etwa 90 Minuten.
anleitung mit Desinfektionsmitteln
reinigen, ohne dass es zu Schäden an
der Beschichtung kommt, so Wendt.
Die Beschichtung verarbeitet P&P
bisher selbst, die Anwendung erfolgt meist direkt vor Ort am Objekt.
„Das ermöglicht eine akkurate
Arbeit über mehrere Glasflächen
hinweg. Auch lassen sich so Motive
mit Höhenversatz oder Motivanschnitte in die Rahmenkonstruktion einpassen“, erklärt Wendt. Der
Zeitaufwand beträgt pro Quadratmeter Sichtschutz ca. 90 Minuten.
Bei mehreren Elementen verkürzt
sich die Arbeitszeit aufgrund der
Rüstzeit. Preislich liegt die Beschichtung pro Quadratmeter etwa doppelt so hoch wie Folie.
Erfinder Wendt sucht weltweit nach
Lizenznehmern oder Patentkäufern,
die die Beschichtung nach vorgegebenen Qualitätsrichtlinien ausführen.
Auch Glas- oder Metallbauer könnten selbstständige Anwender von
Glas-MA werden. Um seine Idee umzusetzen, hat sich Wendt an die Erfinderberatung in Berlin gewandt.
Dort berät und unterstützt man Erfinder sowie kleine und mittelständische Unternehmen in der Marktrecherche und Patentverwertung. ■
Kontakt
jmw innovation GmbH
Kuglerstraße 16
10439 Berlin
Tel.: +49 30 4467440-0
[email protected]
www.erfinderberatung.com