22-24_12211_Special_IT.qxp_12211_Special_IT 20.09.16 15:02 Seite 22 Special IT-Systeme 22 Fünf Methoden zur Optimierung der Anwendungsleistung in Gesundheitseinrichtungen Anwendungen transparent halten Für IT-Experten ist es wichtig, das Gesamtsystem im Auge zu behalten. Weil das sehr schwierig sein kann, bieten spezialisierte Unternehmen technische Unterstützung. Bild: SolarWinds/Leonardo Patrizi Jeder kennt die Situation: Leute beklagen sich in der Arztpraxis darüber, dass die Systeme so langsam sind. Das Problem könnte beim Patientendatensystem, beim Netzwerk, beim Anwendungsserver oder bei sonstigen damit verbundenen Komponenten zu suchen sein. Aber niemand hat eine Ahnung, wo man mit der Suche nach der Ursache beginnen soll. Eine Branche, die sich mit der Diagnose und Problembehebung befasst, muss sich bei der Behebung dieses komplizierten zentralen Problems besser aufstellen. D ie IT-Umgebung ist heutzutage eine komplexe Kombination aus Endnutzergeräten, Konnektivitätsmethoden und isolierten ITOrganisationen, von denen einige weitere Silos für Anwendungen, Datenbanken und Back-EndSpeicher enthalten. Durch diese vielen komplexen Ebenen in Kombination mit der wachsenden Abhängigkeit der Endnutzer von verfügbaren Anwendungen ergeben sich für IT-Experten weltweit erhebliche Schwierigkeiten. Dies gilt insbesondere für Gesundheitseinrichtungen, die strenge Sicherheitsrichtlinien und -anforderungen einhalten müssen. Wenn man dann noch bedenkt, dass viele Krankhaussysteme (zum Beispiel automatisierte Medikamentenspender) von externen Anbietern verwaltet oder kontrolliert werden, steht man vor einer komplexen Herausforderung. System sowohl für spezifische als auch ganzheitliche Aufgaben Das IT-Personal muss heutzutage unbedingt eine Lösung finden, wie die Anwendungsleistung in diesen komplexen Umgebungen sichergestellt werden kann. Die üblichen Vorteile der Überwachung liegen auf der Hand: schnellere Reaktion, verbesserte Selektierung, optimierter Überblick über die Stabilität der Umgebung, soweit möglich automatisierte Fehlerbehebung und Eskalation nur bei Bedarf. Speziell Krankenhäuser können profitieren, da sie oft in Form von Einzelabteilungen innerhalb des Gebäudes betrieben werden. Radiologie, Entbindungsstation, Kardiologie, Notaufnahme etc. verwenden jeweils sehr spezifische Systeme, Tools und Ansätze für die Patientenbetreuung. Ein Überwachungssystem, das mit diesen isolierten Abteilungen kommuniziert und spezifische (für die einzelnen Teams) sowie ganzheitliche (für Trends bei der Infrastruktur im gesamten Krankenhaus) Einsichten liefert, wäre gut. Es ermöglicht der IT-Abteilung des Krankenhauses, auf der entsprechenden Ebene mit der gebotenen Dringlichkeit zu reagieren. Zur Verwaltung und Optimierung der Anwendungsleistung bietet SolarWinds Lösungen für ein umfassendes Anwendungs-, Datenbank-, Virtualisierungs- und Serverleistungsmanagement an. Sie unterstützen die IT-Abteilungen dabei, eine optimale Anwendungs-Performance zu schaffen. Um dies zu erreichen, wird der gesamte Anwendungsstapel (Application Stack) über eine einzige Oberfläche überwacht. Das AppStack-Dashboard für SolarWinds-Produkte ermöglicht eine zentrale Überwachung von Anwendungen, Servern, Virtualisierungsund Speicherressourcen in einer zentralen Oberfläche und zeigt die Integrität der einzelnen Infrastrukturkomponenten und deren mögliche Auswirkungen auf die allgemeine Anwendungsleistung auf. Damit erhalten IT-Administratoren einen umfassenden Überblick über Leistung, Betriebszeit, Kapazität und Ressourcenauslastung des gesamten Anwendungsstapels. Fünf Methoden für leistungsfähigen Anwendungsstapel SolarWinds beschreibt fünf Methoden, wie ein leistungsfähiger Anwendungsstapel sichergestellt werden kann: 10/2016 22-24_12211_Special_IT.qxp_12211_Special_IT 20.09.16 15:02 Seite 23 Special IT-Systeme 1. Vereinfachte Anwendungsstapelverwaltung In erster Linie muss die Verwaltung des Anwendungsstapels selbst vereinfacht werden. Hierzu gehören Anwendung, Middleware und erweiterte Infrastruktur, die von einer leistungsfähigen Anwendung benötigt werden. IT-Experten müssen die gesamte Infrastruktur betrachten – vom Endnutzer bis zur Back-EndInfrastruktur. Außerdem müssen sie auf ein Ziel hinarbeiten: dafür zu sorgen, dass die Anwendung mit optimaler Leistung ausgeführt wird. Wenn das Chaos aufgrund einer gesonderten Behandlung von Netzwerken, Speichern, Servern und Clients mit separaten Zuständigkeiten beseitigt wird, können IT-Abteilungen die Komplexität der manchmal miteinander in Konflikt stehenden Informationen, die sie für die Verwaltung dieser Komponenten verwenden, reduzieren. Die Vereinfachung ist darin zu suchen, dass alle Anwendungen und die von diesen verwendeten Ressourcen Mithilfe des AppStack-Dashboards lässt sich die Funktionsweise der IT im Detail beobachten. Bei Auffälligkeiten kann so schnell gehandelt werden, was die Verfügbarkeit der IT weiter erhöht. Bild: SolarWinds zentral als ein einziges Ökosystem überwacht werden. Dies geht auf die Erkenntnis zurück, dass alle Komponenten parallel vorhanden sein und viele Ressourcen gemeinsam genutzt werden müssen. 23 22-24_12211_Special_IT.qxp_12211_Special_IT 20.09.16 15:02 Seite 24 24 Special IT-Systeme Von Mitarbeitern und Kunden gemeldete Anwendungsprobleme sollten als Ausgangspunkt für Überwachungssysteme behandelt werden, die den gesamten Anwendungsstapel abarbeiten. In Anbetracht dessen können IT-Experten feststellen, wo die Leistung beeinträchtigt ist – und die Ursache dafür bestimmen. 2. Überwachen Application Stack von SolarWinds ermöglicht die der Server Überwachung sämtlicher Systeme in einer zentralen Die Serverüberwachung Oberfläche. So lässt sich der gesamte Anwendungsstapel hat einen erheblichen transparent halten. Bild: SolarWinds Anteil an der Verwaltung des Anwendungsstapels. behalten, wie und wann VMs zwiServer sind zwar nur eine Komschen Hosts oder Clustern verschoponente der Anwendungsinfraben werden. Der Status gemeinsam struktur, jedoch jene Engine, mit genutzter Host-, Netzwerk- und der dem Endnutzer AnwendungsSpeicherressourcen sollte ebenfalls dienste bereitgestellt werden. Die überwacht werden. Rolle des Servers hat sich zwar Mit der entsprechenden Übergrundlegend geändert, aber Anwachung müssen die Beschränkunwendungen benötigen für den gen der virtuellen Umgebung nur effizienten Betrieb auch weiterhin bei übermäßiger Beanspruchung ausreichend CPU-Zyklen, Arbeitsder Ressourcen identifiziert werden. speicher, Speicher-E/A und NetzBeispielsweise trägt der Speicher werkbandbreite. zur Leistung bei, da durch mehrere Die Überwachung der aktuellen Anwendungen Back-End-Speicher Serverbedingungen und die Anagemeinsam genutzt werden kann. lyse von Nutzungsverlaufstrends Die übermäßige E/A-Auslastung spielen eine zentrale Rolle, um wird dann auf andere Anwendunsicherzustellen, dass Probleme gen verteilt. schnell behoben werden. Im IdealAuf der Virtualisierungsebene sollfall sollte festgestellt werden, ten IT-Experten festlegen, wie einwelche Situationen zu Problemen zelne VMs auf einem Host zusamführen, und deren Wiederholung menarbeiten, ob ein Ressourcenverhindert werden. konflikt auf einem Host oder Cluster Beispielsweise sollten Anwendunauftritt und welche Anwendungen gen, die Spitzenauslastungen auf diese Konflikte verursachen. Neben Servern verursachen, dokumentiert den VMs selbst sollten IT-Experten werden. Und IT-Experten sollten sowohl die Netzwerklatenz auf anhand dieser Daten zukünftige dem Host als auch die SpeicherRessourcen für die Bewältigung bandbreite im Blick haben. dieser Spitzenlasten vorbereiten, um die Auswirkungen auf die Leis4. Überwachen des tung zu minimieren oder sogar zu Bandbreitenverbrauchs eliminieren. Server und Virtualisierungsinfrastruktur decken das Back-End des 3. Überwachen der Virtualisierung Anwendungsstapels ab. Weitere Die Konsolidierung mehrerer Server wichtige Komponenten sind Endzu Hostclustern erfordert die Übernutzergeräte und die Anwendungswachung der Virtualisierungsinfrakonnektivität. struktur. IT-Experten sollten im Auge IT-Experten müssen beachten, dass Nutzer heutzutage Anwendungen auf allen Gerätetypen mit einem breiten Spektrum an Verarbeitungsleistung ausführen. Die Arbeitsspeicherkapazität kann bei Multi-Core-Desktopsystemen von einem bis zu 32 GB und mehr reichen. Ein wichtiger Faktor beim Sicherstellen eines fehlerfreien Anwendungsökosystems ist die Frage, wie diese Geräte eine Verbindung mit dem Netzwerk herstellen. Das Spektrum reicht von 3G-Mobiltelefonen bis zu kabelgebundenen Systemen über Gigabitverbindungen. 5. Kombination aus Warnungen und SLA-Überwachung Die letzte Komponente, die oft übersehen wird, möglicherweise aber eine wichtige Rolle bei der langfristigen Verwaltung spielt, sind Warnungen. Damit und mit Service-Level-Agreements sollen Techniker in erster Linie benachrichtigt werden, wenn bei einer Komponente des Anwendungsstapels ein Problem vorliegt, bevor der erste Endnutzer dieses bemerkt. Die Möglichkeit, durch proaktive Leistungsschwellwerte für Geräte und Anwendungen auf eine abnormal hohe Auslastung hinzuweisen, schafft IT-Experten Transparenz in Bezug auf die Leistung jedes Aspekts des Anwendungsstapels und unterstützt die alltägliche Überwachung sowie die zukünftige Kapazitätsplanung. Kurzum: IT-Experten müssen unbedingt Benachrichtigungen im gesamten Anwendungsstapel berücksichtigen, überwachen und einrichten – vom Back-EndSpeicher über Anwendungsdienste und -prozesse bis hin zu FrontEnd-Nutzern – und mittels eines ganzheitlichen Ansatzes eine hohe Leistung anbieten. ■ Kontakt SolarWinds Tel.: +49 800 6644677 [email protected] www.solarwinds.com 10/2016 25-27_12204_Special_IT_TItelstory.qxp_12204_Special_IT 20.09.16 17:23 Seite 25 Special IT-Systeme Titelstory: Informationssicherheit – ein erfolgskritischer Faktor für das Gesundheitswesen Sicherheit hat viele Gesichter Auch für das Gesundheitswesen ist Informationssicherheit heute ein erfolgskritischer Faktor. IT-Sicherheit ist ein komplexes Thema, das weit über Einzelmaßnahmen wie die Installation einer aktuellen Antivirensoftware oder den Einsatz einer Firewall hinausgeht. Sie ist ein kontinuierlicher Prozess, bei dem verschiedene Faktoren zusammenspielen. Daher sind vor allem in Kliniken und Krankenhäusern umfassende Konzepte gefragt, die deutlich vor den technischen Lösungen ansetzen und systematisch angegangen werden müssen. V iele Arbeitsprozesse in medizinischen Einrichtungen werden elektronisch gesteuert. Immer größere Datenmengen werden digital gespeichert, verarbeitet und über Netze sowohl intern als auch extern verteilt. Hinzu kommt die zunehmende Anbindung externer Standorte, sekundärer Leistungsträger, von Kooperationspartnern, medizinischen Geräte- und IT-Lieferanten sowie von Heimarbeitsplätzen für den Hintergrund- oder Wochenenddienst. Angesichts der vielfältigen und wachsenden Gefährdungs- 10/2016 potenziale aus dem Internet und der steigenden Abhängigkeit von der IT wird Informationssicherheit im Gesundheitswesen zu einem erfolgskritischen Faktor. Darüber hinaus zählen Kliniken und Krankenhäuser ab einer bestimmten Größenordnung zu kritischen Infrastrukturen: Diese müssen nach dem neuen IT-Sicherheitsgesetz bestimmte Mindeststandards in punkto Informationssicherheit nachweisen. Dabei helfen internationale Normen wie die ISO 27001 und die ISO 27002. Sie ermöglichen es Einrichtungen des Gesundheitswesens, strukturiert an das Thema heranzugehen und sich in der Informationssicherheit ganzheitlich aufzustellen. Das Krankenhaus legt die schützenswerten Bereiche fest Es stellt sich die Frage: Wie viel Informationssicherheit ist nötig? In einer Soll-Definition legt das Krankenhaus fest, welche Bereiche schützenswert sind und welche Risiken im Hinblick auf die Informationssicherheit bestehen. Für diese Einschätzung spielen allgemeine Auflagen wie das Bundesdatenschutzgesetz und – je nach Größenordnung des Hauses – die Vorgaben des IT-Sicherheitsgesetzes sowie der IT-Sicherheitskatalog eine Rolle. Zu berücksichtigen sind auch die Gegebenheiten im einzelnen Krankenhaus. Letztere unterscheiden sich je nach Art und Umfang der IT-Nutzung sowie nach Größe und Vernetzung des Hauses: Ein kommunales Krankenhaus mit nur einem Standort weist andere IT-Infrastrukturen auf als ein Klinikverbund, dem bundesweit eine Vielzahl an Häusern angeschlossen sind. Entsprechend unterscheiden sich die Risiken, die zu treffenden Sicherheitsmaßnahmen, die internen Ressourcen der IT-Abteilung und häufig auch das für IT-Sicherheitsmaßnahmen zur Verfügung stehende Budget. Der Penetrationstest zeigt die Schwachstellen Bei der Planung von Sicherheitslösungen ist es außerdem sinnvoll, auch Risiken zu berücksichtigen, die vielleicht heute noch keinen wesentlichen, aber morgen schon einen erheblichen Einfluss auf die IT-Strukturen haben können. Hierzu zählen zum Beispiel das Angebot von Telesprechstunden, die Übermittlung von Patientendaten durch Apps oder der Einsatz moderner medizintechnischer Geräte mit Netzwerkanbindung und Fernzugriff (Remote Access) zur Gerätewartung. Grundlage für jede wirksame ITSicherheitsstrategie ist die Analyse des Ist-Zustands. Sie dient dazu, den aktuellen Status der Informationssicherheit zu ermitteln. Dazu werden die vorhandenen Maßnahmen erfasst und auf ihre Wirksamkeit getestet. Beim sogenannten Penetrationstest simulieren Experten beispielsweise einen Hacker-Angriff auf das Krankenhaus. Die Analyse zeigt auf, welche IT-Sicherheitsschwachstellen das Krankenhaus aufweist, priorisiert sie nach Kritika- 25 25-27_12204_Special_IT_TItelstory.qxp_12204_Special_IT 20.09.16 17:23 Seite 26 26 Special IT-Systeme lität und gibt Handlungsempfehlungen. So können diese IT-Sicherheitslücken so schnell wie möglich geschlossen werden, bevor ein Angreifer sie ausnutzen kann. Vor der Einführung technischer Sicherheitslösungen gilt es, die organisatorischen Voraussetzungen für ein ganzheitliches Informationssicherheitskonzept zu schaffen und die Frage zu klären, wer die Verantwortung dafür trägt: die IT-Abteilung oder zum Beispiel eine Stabsstelle, die direkt bei der Geschäftsleitung angesiedelt ist. Bewährt hat sich beispielsweise ein IT-Sicherheitsbeauftragter, der nicht selbst Teil der IT ist, sondern eine Stabsstelle besetzt, die die übergeordneten Interessen der gesamten Organisation im Blick hat. Für ein funktionierendes IT-Sicherheitskonzept ist es zudem wichtig, dass die verantwortliche Stelle umfassende Weisungskompetenz erhält und klare Regeln aufstellen kann, die von allen Mitarbeitern zu befolgen sind. Organisatorisch regeln, wie die Medizintechnik im Netz hängt Im nächsten Schritt sind Prozesse zu entwickeln, wie IT-Sicherheit in Klinik und Krankenhaus gelebt und umgesetzt wird. Dabei sind zum Beispiel grundlegende Entscheidungen zu treffen: Welche Sicherheitsmaßnahmen werden durch zum Teil aufwändige technische Konzepte umgesetzt? Welche werden über orga- nisatorische Regelungen gesteuert? Über organisatorische Regeln lässt sich beispielsweise festlegen, wie medizinische Geräte ins Netz eingebunden werden oder wie bei der Nutzung eines externen Datenträgers vorzugehen ist. Für die Einhaltung dieser Vorgaben ist die Schulung der Mitarbeiter eine wichtige Voraussetzung: Sie vermittelt Ärzten und Pflegepersonal, aber auch hauseigenen IT-Mitarbeitern die erforderlichen Kenntnisse über die festgelegten Prozesse und das zugrunde liegende IT-Sicherheitskonzept. Sind alle Mitarbeiter entsprechend geschult, zahlt sich das in Situationen aus, die über die getroffenen Regelungen hinausgehen. Zudem müssen diese verbindlich sein, sodass sich Mitarbeiter darauf berufen können, ohne negative Konsequenzen fürchten zu müssen. Ein Beispiel: Beim Ausfall eines medizinischen Geräts möchte ein Servicetechniker einen mitgebrachten USB-Stick anschließen, um den Fehler zu beheben. Die Richtlinien zur IT-Sicherheit schreiben vor, dass externe Datenträger aller Wartungsfirmen zuerst durch die hauseigene IT-Abteilung auf Schadsoftware geprüft werden müssen. Dieser Schritt bedeutet eine zeitliche Verzögerung für die Reparatur des defekten Geräts und gegebenenfalls Verzögerungen bei der Versorgung oder Behandlung von Patienten. Trotzdem muss der für das Gerät zuständige Mitarbeiter diese Sicherheitsmaßnahme einfordern können, ohne Wer Datenschutz und Datensicherheit ernst nimmt, sollte Cyber Security grundlegend und systematisch managen. Bilder: TÜV Rheinland sich für die folgende Verzögerung rechtfertigen zu müssen. IT-Sicherheitskonzept mit definierten Prozessen Um Cyberangriffen vorzubeugen oder im Ernstfall rasch und effektiv reagieren zu können, sind definierte Prozesse ein wichtiger Eckpfeiler eines umfassenden IT-Sicherheitskonzepts. Wesentlich sind • ein strukturierter Plan für die Abwehr eines Angriffs von außen oder durch interne Mitarbeiter, um den Schaden für Patienten und Personal so gering wie möglich zu halten (Security Incident Response); • ein detaillierter Notfallplan, damit die Organisation nach einer CyberAttacke so schnell wie möglich wieder normal arbeiten kann; • die regelmäßige Schulung von Mitarbeitern in Bezug auf ITSicherheitsrisiken und den sorgfältigen Umgang mit Informationen und Daten. Erfahrungsgemäß gehören der sorglose Umgang und menschliches Fehlverhalten aus Unwissenheit oder Bequemlichkeit zu den größten Schwachstellen im System. Zu den Grundlagen im technischen Bereich zählen unter anderem • eine stets aktuelle Antivirensoftware, die sowohl externe als auch interne Daten und alle Übergangspunkte zwischen externen und internen Netzwerken prüft; • mindestens eine Firewall; • die Absicherung des Internetzugangs und der Fernwartungszugänge externer Dienstleister; • das kontinuierliche Einspielen von Sicherheitsupdates für Betriebssysteme und Anwendungen; • der Verzicht auf Betriebssysteme und Anwendungen, für die Hersteller keine SicherheitsUpdates mehr anbieten; • ein professionelles Nutzer- und Rechtemanagement. Die Anbindung ans Internet ist für viele Anwendungen heute Voraussetzung. Ebenso gängig sind die Vernetzung der in der Klinik genutzten Rechner untereinander und die Einbindung weiterer medizinischer Geräte in das IT-Netzwerk. Um den Schutz der hauseigenen 10/2016 25-27_12204_Special_IT_TItelstory.qxp_12204_Special_IT 20.09.16 17:24 Seite 27 Special IT-Systeme Bei der IT-Sicherheit geht es nicht um isolierte Einzelaktionen, sondern um eine ganze Reihe aufeinander abgestimmter IT-Sicherheitsmaßnahmen. Das Krankenhaus legt selbst fest, welche Bereiche schützenswert sind und welche Risiken bestehen. IT-Infrastruktur und der verarbeiteten personenbezogenen Daten sicherzustellen, muss die Verbindung zum Internet gegen unberechtigte Zugriffe von außen geschützt sein. Schutz vor unberechtigtem Zugriff von außen Zudem sollten Office- und MedizinIT sauber getrennt werden. Rechner mit sensiblen Daten dürfen nicht unmittelbar mit dem Internet verbunden sein. Lässt sich das nicht umgehen, sollte die Online-Anbindung mindestens über eine, am besten über mehrere Firewalls abgesichert sein. Antivirenschutzprogramme prüfen idealerweise nicht nur die extern eingehenden Daten und Verbindungen, sondern unterziehen auch die internen Datenströme einem regelmäßigen Scan. Werden Daten über das Internet übermittelt, ist dies öffentlich und damit prinzipiell unsicher. Daher müssen die Daten verschlüsselt übertragen werden, zum Beispiel über eine gesicherte VPN-Verbindung (Virtual Privat Network). Je nach Verschlüsselungsprogramm werden Daten und Schlüssel getrennt an den Empfänger übermittelt. Ein höheres Sicherheitsniveau wird durch die Nutzung eines gesicherten Datennetzes erreicht. Solche Netze sind meist nur dann relevant, wenn regelmäßig Daten ausgetauscht werden, beispielsweise in einem Klinikverbund. Tablet-PCs und Notebooks sind aus 10/2016 dem Arbeitsalltag nicht mehr wegzudenken. Darüber hinaus werden auch immer öfter Smartphones genutzt, um Informationen abzurufen oder Daten elektronisch zu erfassen. Bei der Nutzung mobiler Geräte muss sichergestellt sein, dass kein Unberechtigter auf die gespeicherten Daten zugreifen kann. Dazu sind die Geräte mit einem komplexen Passwort (das sich zum Beispiel aus Buchstaben, Ziffern und Sonderzeichen zusammensetzt) zu schützen und die Speichermedien, gegebenenfalls auch die Patientendaten zu verschlüsseln. Optimal ist der Einsatz eines professionellen Mobile-Device-Managements, mit dem sich Identitäten und Berechtigungen sowie IT-Richtlinien über das komplette Unternehmen zentral verwalten lassen. Bei Verlust von Geräten können dann je nach Systemanbieter auch alle sensiblen Daten auf dem Gerät per Fernzugriff gelöscht werden. Für den Datenaustausch bieten mobile Geräte verschiedene Möglichkeiten: Innerhalb eines Gebäudekomplexes kommt häufig WiFi zum Einsatz, der Funkstandard für WLANFunknetze. Dazu müssen geeignete Zugänge (Access Points) eingerichtet und ausreichend gegen unberechtigte Nutzung gesichert werden – beispielsweise durch eine Verschlüsselung und Authentifizierung. Ein Fernzugriff auf das Kliniknetzwerk zum Abrufen und zur Dokumentation darf nur über eine VPNLösung mit Nutzer-Authentisierung und verschlüsselter Datenübermitt- lung erfolgen – abgesichert durch eine Firewall. Falls das VPN und die Sicherheitskomponenten durch einen externen IT-Dienstleister installiert werden, muss dieser das interne Personal darin unterweisen, wie sich werksseitig bereits voreingestellte Passwörter ändern lassen. Bei einer Nutzerauthentifizierung muss sichergestellt sein, dass nur der jeweilige Nutzer das Passwort hat und sich keine weiteren internen oder externen Dritten mit einem fremden Nutzer-Account einloggen können. Externe Dienstleister wie der TÜV Rheinland unterstützen Einrichtungen des Gesundheitswesens bei der Planung und Umsetzung der Informationssicherheit auf vielfältige Art und Weise: Sie können die Analyse des Ist-Zustands durchführen, in der konzeptionellen Phase beraten und die Umsetzung begleiten oder auch als Dienstleister Sicherheitslösungen für das Krankenhaus betreiben. ■ Experten TÜV Rheinland i-sec GmbH Dr. Daniel Hamburg Head of Security Engineering Tel.: +49 221 806-9000 [email protected] TÜV Rheinland Group Harald Riebold Produktmanager Datenschutz externer Datenschutzbeauftragter [email protected] www.tuv.com/informationssicherheit 27 36-37_12223_MT.qxp_12223_MT 20.09.16 15:08 Seite 36 Medizintechnik 36 Trendreport Radiologie 2016 zeigt Ansatzpunkte für Arbeits- und Prozessverbesserungen sowie Investitionen Trendreport Radiologie Radiologische Institute und Praxen arbeiten auf Hochtouren, um den Patientenstrom bewältigen zu können. Dabei gibt es von technischer Seite eine Vielzahl an Unterstützung, die nur richtig eingesetzt werden muss. An welchen Stellen Handlungsbedarf besteht und welche Strategien hauptsächlich verfolgt werden, soll der erstmals erstellte ‚Trendreport Radiologie 2016‘ verdeutlichen. I n ihrer ersten Auflage hat die i-Solutions Health GmbH Mitte des Jahres den ‚Trendreport Radiologie 2016‘ veröffentlicht. Dabei wurden die Einschätzungen von 106 Radiologen, Führungskräften, IT-Mitarbeitern und Beratern aus dem Radiologie-Umfeld zusammengefasst und anschaulich dargestellt. In die Auswertung flossen Prozesse, Organisation, IT sowie diagnostische und therapeutische Methoden mit ein. „Das gibt letztendlich interessante Einsichten von Experten, die helfen können, die eigenen Entscheidungen zu untermauern und künftige Strategien gezielt zu verfolgen“, kommentiert Horst. M. Dreyer, operativer Geschäftsführer der i-Solutions Health GmbH. Hintergrund sind die steigenden Anforderungen an Effizienz, Wirtschaftlichkeit und Qualität, die auf Krankenhäuser, radiologische Abteilungen und Praxen zukommen. Auch geänderte gesetz- Horst. M. Dreyer, operativer Geschäftsführer der i-Solutions Health GmbH: „Der Trendreport Radiologie 2016 liefert mit über 100 Teilnehmern wertvolle Ergebnisse.“ Bild: i-Solutions Health liche Rahmenbedingungen und die zunehmende Spezialisierung sind eine große Herausforderung. Sie veranlassen die Akteure in der Gesundheitsbranche dazu, die eigenen Prozesse zu optimieren und den stetigen Wandel mit innovativen Lösungen zu begleiten. Im Fokus stehen dabei die Digitalisierung der Abläufen durch IT, die Optimierung der Geräteauslastung und des Personaleinsatzes, die Erhöhung der Patientensicherheit und der Aufbau neuer Kooperationsformen zur effizienten qualitätsgesicherten Befundung. Patienten und Zuweiser rücken zunehmend ins Zentrum und Top-Service wird zu einem wichtigen Erfolgsfaktor. Konkret bedeutet das: Der neue Trendreport Radiologie soll Radiologen Informationen über Status quo und künftige Entwicklungen in ihrer Branche geben. Bild: KTM doppelte Untersuchungen vermeiden, die diagnostische Aussagekraft optimieren, Wartezeiten verkürzen, Teilnehmer vernetzen und Mehrwert bieten, wo immer möglich. Mit 49 Prozent bilden Radiologen die größte Gruppe im Trendreport, mit 20 Prozent folgen ihnen die ITMitarbeiter. MTRA und Mitarbeiter mit Managementfunktionen sind jeweils mit 12,5 Prozent vertreten. Bezüglich der Segmentierung führen Krankenhäuser die Rangliste mit 36,8 Prozent an, erst danach folgen Praxen mit 27,4 Prozent und Universitätskliniken mit 15,1 Prozent. Die Umfrage hat eine Reihe von Themen beleuchtet. Hervor stechen unter anderem IT-lastige Schwerpunkte wie die Spracherkennung, das zentrale Archiv und das Dokumentenmanagement sowie die Mitarbeiterqualifikation. Sie belegen die ersten drei Plätze bei der Frage nach den Trendthemen für 2016. Prof. Dr. Thomas Hackländer, Vorsitzender der Arbeitsgemeinschaft Informationstechnologie (AGIT) und leitender Oberarzt beim Helios Universitätsklinikum Wuppertal, fasst zusammen: „Die vorliegende Umfrage bestätigt, dass neben bildgebenden Verfahren und interventionellen Therapien die Informationstechnologie das zweite Standbein der Radiologie ist. Die Deutsche Röntgengesellschaft ist durch die Arbeitsgemeinschaft Informationstechnologie aktiv in die Weiterentwicklung der IT-Systeme in der Radiologie involviert. Wir freuen uns, dass das Thema ‚strukturierte Befundung‘, das wir für das führende Thema der radiologischen IT in den Top 10: Bedeutung für die Radiologie • Spracherkennung • zentrales Archiv/Dokumentenmanagement • Mitarbeiterqualifikation • Gewinnung von Fachkräften • strukturierte Befundung • digitales Diktat • Zuweiseranbindung (Portale, Befundübermittlung) • Dosismanagement, automatische Dosisdokumentation und Dosisregister • Anbieten teleradiologischer Leistungen • digitale Signatur 10/2016 36-37_12223_MT.qxp_12223_MT 20.09.16 15:08 Seite 37 Medizintechnik Prof. Dr. Markus Buchgeister, DGMP: „Der Trendreport Radiologie zeigt klar, dass neben dem zunehmenden Bedarf an verschiedenen Softwaresystemen das Dosismanagement und die bildgebenden Verfahren, mit der Magnetresonanztomografie an deren Spitze, zu den identifizierten aktuellen Top-Themen gehören.“ Daniel Bödeker, Vorsitzender des Fachverbands Röntgentechnik in Deutschland (FRD), berichtet: „Überraschend für uns war, dass bei den Investitionen die Gerätetechnik wenig Berücksichtigung findet und man nur geringes Potenzial in der Weiterentwicklung des digitalen Röntgens sieht. Dafür hat es das Dosismanagement bereits unter die Top-10-Themen geschafft. Wirtschaftliche Aspekte und Softwaresysteme zur Optimierung des Arbeitsablaufs stehen im Vordergrund.“ Schaut man auf die Investitionsplanung der Umfrageteilnehmer, sind Zuweiserportale, der Ausbau teleradiologischer Leistungen, die strukturierte Befundung, der E-Arztbrief sowie digitale Patientenaufklärung 10/2016 FRD-Vorsitzender Daniel Bödeker: „Überraschend für uns war, dass bei den Investitionen die Gerätetechnik wenig Berücksichtigung findet und man nur geringes Potenzial in der Weiterentwicklung des digitalen Röntgens sieht.“ Bild: privat und Dosismanagement die Top-Themen. Digitales Diktat und Spracherkennung gehören zwischenzeitlich zur Pflicht. Der Nutzen einer strukturierten Befundung mit grafischen Elementen wird mit großer Zustimmung der Teilnehmer bestätigt. Auch in Zukunft bilden RIS und PACS das technische Rückgrat in der Radiologie. Dabei sind die Erwartungen an das RIS sehr hoch. Von der Terminierung über die strukturierte und klassische Befundung, Funktionen zur Optimierung der Auslastung, Patientenaufklärung, Workflowsteuerung, Dosismanagement und Modalitätensteuerung bis hin zur Abrechnung, muss ein modernes RIS heute den vollen Funktionsumfang bieten. Beim PACS werden neben den klassischen Funktionen zur Bildanalyse und Archivierung Möglichkeiten zur Durchführung von Fallkonferenzen mit externen Partnern erwartet. Top 10: Investitionen • Zuweiser-Anbindung (Portale, Befundübermittlung) • zentrales Archiv/Dokumentenmanagement • Anbieten teleradiologischer Leistungen • strukturierte Befundung • E-Arztbrief • Patientenportale (Terminbuchung, Patienten-App) • digitale Patientenaufklärung • Dosismanagement, automatische Dosisdokumentation und Dosisregister • Nutzung mobiler Endgeräte • Spracherkennung Prof. Dr. Markus Buchgeister, Öffentlichkeitsarbeit Deutsche Gesellschaft für Medizinische Physik (DGMP), unterstreicht: „Der Trendreport Radiologie 2016 zeigt klar, dass neben dem zunehmenden Bedarf an verschiedenen Softwaresystemen das Dosismanagement und die bildgebenden Verfahren, mit der Magnetresonanztomografie an deren Spitze, zu den identifizierten aktuellen Top-Themen gehören. Beide Themenfelder werden ganz wesentlich durch Medizinphysiker geprägt und wissenschaftlich vorangetrieben, was wiederum den Stellenwert der medizinischen Physik für die radiologischen Fächer nachdrücklich unterstreicht.“ Bild: Helios Universitätsklinikum Bild: Beuth Hochschule für Technik Berlin nächsten Jahren halten und aktiv bearbeiten, auch im Trendreport mit hoher Wichtigkeit gerankt wird.“ Strukturierte Befundung ja, automatische Befunderkennung hingegen eher nein – an letzteres glaubt langfristig kaum einer der Befragten. Die Befundunterstützung insbesondere durch digitale Sprachverarbeitung und die strukturierte Befundung liegen in der Trendumfrage bei der Frage nach bereits etablierten Systemen und deren künftige Bedeutung an erster Stelle. Abgehängt erscheinen Organisationen, die digitales Diktat, Spracherkennung und ein zentrales Archiv noch nicht im Einsatz haben. Vor allem in den Bereichen Qualitätsmanagement und Patientensicherheit ist ein stetiger Ausbau geplant. 37 AGIT-Vorsitzender Prof. Dr. Thomas Hackländer: „Die Umfrage bestätigt, dass neben bildgebenden Verfahren und interventionellen Therapien die Informationstechnologie das zweite Standbein der Radiologie ist.“ Der Trendreport Radiologie soll in einem regelmäßigen Turnus die wichtigsten Themen und Entwicklungen in der Radiologie identifizieren. Er soll aufzeigen, wo Radiologie-Experten die zentralen Handlungsfelder im Hinblick auf Prozesse, Organisation, IT sowie diagnostische und therapeutische Methoden sehen und welche Veränderungen und Herausforderungen für sie dabei eine besondere Rolle spielen. Ein Zugang zu allen Ergebnissen des Trendreports ist für 389,– Euro zzgl. MwSt. auf www.trendreport-radiologie.de erhältlich. ■ Kontakt i-Solutions Health GmbH Am Exerzierplatz 14 68167 Mannheim Tel.: +49 621 3928-0 Fax: +49 621 3928-527 www.i-solutions.de 44-45_12209_FM.qxp_12209_FM 20.09.16 15:09 Seite 44 Facility Management 44 Neue Glasflächenbeschichtung als wirkungsvolle Alternative im Kampf gegen Keimübertragung in Gesundheitseinrichtung Krankenhauskeime kalt erwischt Das Thema Krankenhauskeime ist an sich nichts Unbekanntes, hat in den vergangenen Jahren jedoch eine neue Dimension erreicht. Mit bekannten, aber auch neuartigen Möglichkeiten der Keimbekämpfung können Krankenhäuser dieser Gefahrenquelle systematisch zu Leibe rücken. Eine neue Kaltbeschichtung soll hierbei helfen. I mmer wieder kommt es zu Problemen mit der Hygiene in Gesundheitseinrichtungen. Eine Gefahrenquelle sind kontaminierte Gegenstände wie Türen oder Fenster. Dort können die Bakterien auch auf den angebrachten Schutz- und Dekorfolien sitzen, an denen sich Schmutz und Keime sammeln. Der Umgang mit diesen Folien geschieht oft unbedacht, die Problematik scheint nicht durchgängig bewusst zu sein. Die Hygienevorschriften (Infektionsschutzgesetz, IfSG) schreiben eine Prävention nach Stand der derzeitigen Technik vor. Erfinder KarlHeinz Wendt, Geschäftsführer der P&P Handels- und Service GmbH: „In Gesundheitseinrichtungen sollten Glasflächen aus hygienischen Gründen nicht geätzt, sandgestrahlt oder mit Dekorfolien beklebt werden, da sich die Oberflächen nicht zufriedenstellend reinigen lassen und kaum zu desinfizieren sind. Handelsübliche Dekorfolien lassen sich nicht gegen eine bakterielle Verunreinigung schützen. Selbst die Oberfläche antibakteriell beschichteter Folien wird rissig. Die Weichmacher im Kleber und in der Folie sind nicht stabil genug.“ Ein großes Problem sind auch die Ränder und Schnittkanten der Folien, die den Bakterien und Keimen eine gute Möglichkeit der Ansiedelung bieten und sich nicht ausreichend reinigen und desinfizieren lassen. Freiwerdende Keime können so verbreitet werden. Stabile Kaltbeschichtung statt Folie, Ätzen und Sandstrahlen Selbst keramisch eingebrannte Farben auf ESG-Glas lassen sich durch die oben liegende Offenporigkeit der aufgebrachten Beschichtung nicht rückstandslos reinigen und desinfizieren, so Karl-Heinz Wendt. Vor 17 Jahren erkannte er die potenzielle Gefahr und begann mit der Entwicklung von Glas-MA, einer festen und stabilen Kaltbeschichtung als Alternative zu Folie, Ätzen und Sandstrahlen. Die von ihm entwickelte Beschichtung besitzt eine in sich geschlossene Oberfläche. Zugelassen ist sie für ESG-, VSG-, Acryl-, Amiransowie Brandschutzglas (alle F- und G-Verglasungen sowie Pyrodur). Die Beschichtung ist hitzebeständig und nicht entflammbar. Beschichtungssystem mit DGKH-Prüfzeichen Mit der neuen Beschichtung Glas-MA bietet Erfinder Karl-Heinz Wendt Einrichtungen des Gesundheitswesens eine hygienische Alternative zu Folien, Ätzen und Sandstrahlen. Das Glas-MA-Beschichtungssystem wurde von der Fachkommission für Hygienische Sicherheit medizintechnischer Produkte und Verfahren der Deutschen Gesellschaft für Krankenhaushygiene e. V. (DGKH) geprüft und laut Wendt mit dem DGKHPrüfzeichen zertifiziert. Durch den ständigen Kostendruck sind Umbauarbeiten für Kranken- 10/2016 44-45_12209_FM.qxp_12209_FM 20.09.16 15:09 Seite 45 Facility Management Bilder:K.-H.Wendt, P & P Handels und Service 45 Die neue Beschichtung ist zwar teurer als Folien, rechnet sich aber über die Jahre. häuser oftmals nur schwer umsetzbar. Auch das hat Wendt in der Entwicklung mit berücksichtigt: Die Beschichtung lässt sich im Nachrüstverfahren auf geeignete Oberflächen aufbringen. Die Montage erfolgt ohne bauliche Veränderung und ohne Beeinträchtigungen laufender Tätigkeiten. Die hitzebeständigen Partikel bilden nach Auskunft des Erfinders einen Schutzschild gegen chemische und physikalische Einflüsse. Sie lassen die Beschichtung zugleich wie geätzt und somit edel aussehen. Da keine Kanten oder Blasen entstehen und auch keine aufgeraute Mattierung des Glases vorkommt, können Keime und Bakterien weniger haften bleiben. Zudem lässt sich das beschichtete Glas unter Einhaltung der Pflege- 10/2016 Der Aufwand für den Auftrag der Beschichtung beträgt pro Quadratmeter etwa 90 Minuten. anleitung mit Desinfektionsmitteln reinigen, ohne dass es zu Schäden an der Beschichtung kommt, so Wendt. Die Beschichtung verarbeitet P&P bisher selbst, die Anwendung erfolgt meist direkt vor Ort am Objekt. „Das ermöglicht eine akkurate Arbeit über mehrere Glasflächen hinweg. Auch lassen sich so Motive mit Höhenversatz oder Motivanschnitte in die Rahmenkonstruktion einpassen“, erklärt Wendt. Der Zeitaufwand beträgt pro Quadratmeter Sichtschutz ca. 90 Minuten. Bei mehreren Elementen verkürzt sich die Arbeitszeit aufgrund der Rüstzeit. Preislich liegt die Beschichtung pro Quadratmeter etwa doppelt so hoch wie Folie. Erfinder Wendt sucht weltweit nach Lizenznehmern oder Patentkäufern, die die Beschichtung nach vorgegebenen Qualitätsrichtlinien ausführen. Auch Glas- oder Metallbauer könnten selbstständige Anwender von Glas-MA werden. Um seine Idee umzusetzen, hat sich Wendt an die Erfinderberatung in Berlin gewandt. Dort berät und unterstützt man Erfinder sowie kleine und mittelständische Unternehmen in der Marktrecherche und Patentverwertung. ■ Kontakt jmw innovation GmbH Kuglerstraße 16 10439 Berlin Tel.: +49 30 4467440-0 [email protected] www.erfinderberatung.com
© Copyright 2024 ExpyDoc