Device ManagementWie Cybersicherheit die Effizienz in Krankenhäusern verbessern kann
Ein Gastbeitrag von
Thorsten Eckert
5 min Lesedauer
Krankenhäuser sehen sich heute großen Herausforderungen gegenübergestellt: Einerseits herrscht ein enormer Kostendruck, andererseits steigt die Cyber-Bedrohungslage permanent. Dass diese zwei Problemfelder zusammenhängen, ist den meisten klar: Cybersicherheit kostet schließlich Geld. Weniger bekannt ist jedoch, dass die richtigen Tools dazu in der Lage sind, die Kosten etwa in Zusammenhang mit den eingesetzten Geräten zu senken und ihre Effizienz zu steigern.
Cybersecurity mit den richtigen Tools ist kein Kostenfaktor, sondern ein Kostensenker.
(Bild: ipopba – stock.adobe.com)
Eine alte Security-Weisheit lautet: Man kann nur das schützen, das man sehen kann. Übertragen auf medizinische Geräte und Netzwerke bedeutet dies, dass die Grundlage von Security-Maßnahmen die Kenntnis der Infrastruktur inklusive aller eingesetzter Assets ist. Studien haben gezeigt, dass die durchschnittliche Nutzung von klinischen Geräten im Gesundheitswesen bei 42 Prozent liegt. Oder andersherum: In mehr als der Hälfte der Zeit werden sie nicht genutzt. Trotzdem geben viele Einrichtungen weiterhin viel Geld für die Anschaffung neuer Geräte aus. Dies liegt vor allem an einem Mangel an Transparenz und ineffizienten Arbeitsabläufen. Jeden Tag sucht in jedem Krankenhaus eine Pflegekraft nach einer Infusionspumpe. Wenn sie keine finden kann, löst dies eine kostspielige Kaskade aus, die dazu führt, dass weitere Geräte angeschafft werden. Ohne die richtigen Lösungen muss sich das Management oft auf die anekdotischen und subjektiven Berichte seiner Pflegeteams verlassen, die traditionell die einzige Informationsquelle für Entscheidungen zur Gerätebeschaffung darstellen.
Durch ein dynamisches und intelligentes Device-Management lassen sich diese Probleme jedoch beheben. Dieses liefert Daten über eine dynamische Live-Verbindung zu den vernetzten klinischen Geräten. Dabei werden die Daten kontinuierlich den entsprechenden Personen und Prozessen zur Verfügung gestellt. Sie umfassen die präzise Identifizierung der Geräte, den Standort und Nutzungsmetriken, so dass die Arbeitsabläufe optimiert werden können. So werden beispielsweise verlorene, ausgemusterte, übermäßig ausgelastete und unzureichend ausgelastete (Miet-)Geräte sowie auch Geräte, die über einen längeren Zeitraum offline waren oder bei denen die vorbeugende Wartung überfällig ist, identifiziert. Dadurch lassen sich Optimierungsmöglichkeiten erkennen und rasch umsetzen.
Untersuchungen zufolge verursachen unzureichend genutzte medizinische Geräte Kosten von bis zu 12.000 Euro pro Jahr und Bett. Ist man in der Lage, die Lücke zwischen der Informationssicherheit und den klinischen Technikteams durch eine detaillierte Transparenz und Einblicke in die Nutzung von angeschlossenen Geräten zu schließen, lassen sich die Kosten effektiv reduzieren.
Automatisierte Bestandserfassung: Durch detaillierte Erfassungsmethoden zur Anreicherung des Gerätebestands entfällt die zeitaufwändige und fehleranfällige manuelle Bestandsdokumentation, die sich negativ auf nachgelagerte Arbeitsabläufe wie Gerätemanagement und Risikobewertung auswirken kann.
Verbessertes Schwachstellenmanagement: Intelligente Plattformen korrelieren die eingesetzten Geräte mit Schwachstellendatenbanken, um bestätigte und bekannte Schwachstellen im Netzwerk zu identifizieren und zu bewerten. Auf diese Weise wird für jedes Gerät eine eindeutige Risikobewertung erstellt, die den Benutzern hilft, Prioritäten zu setzen und Abhilfemaßnahmen zu ergreifen, deren Untersuchung und Planung sonst Stunden dauern würde.
Identifizierung der Gerätestandorte: Das Auffinden von Geräten kann sowohl im klinischen Alltag, aber auch bei anstehenden Wartungsarbeiten oder Patches eine schwierige und zeitraubende Aufgabe sein. Intelligente Lösungen zeigen den genauen Standort und Status des Geräts auf Karten der klinischen Umgebung.
So lassen sich Umsätze steigern
Durch die Analyse der Nutzungsdaten können Gesundheitseinrichtungen die betriebliche Effizienz und damit auch den Umsatzbeitrag pro Gerät deutlich steigern. So erhöht die Steigerung des Auslastungsgrads medizinischer Geräte den Gesamtumsatz, indem die Ausfallzeiten zwischen den Eingriffen bei vorhandener Nachfrage minimiert werden. Durch die Untersuchung von Nutzungsdaten, Trends und Bedieneraufzeichnungen lassen sich Verbesserungsmöglichkeiten identifizieren.
Stärkere Auslastung: Zu verstehen, wie das medizinische Personal die Geräte nutzt, kann dazu beitragen, die Auslastung und die Effektivität zu steigern.
Verbesserte Lastverteilung: Die Analyse von Nutzungstrends bei mehreren Geräten eines ähnlichen Typs kann den Benutzern helfen, die Unterschiede bei der Nutzung bestimmter Geräte zu verstehen. Diese Informationen helfen dabei, Geräte zwischen Standorten oder Abteilungen zu verschieben, um eine optimale Abdeckung des Personal- und Patientenbedarfs zu gewährleisten und gleichzeitig die Auslastung in der gesamten Einrichtung zu erhöhen.
Optimierter Gerätebestand: Durch die Nachverfolgung und Auswertung der Nutzung können nicht ausgelastete Geräte identifiziert werden. Diese Informationen sind bei Beschaffungs- und Erneuerungsprozessen von unschätzbarem Wert und helfen den Einrichtungen, Kosten durch die Reduzierung unnötiger Geräte zu senken sowie einen optimalen Bestand basierend auf der Patientennachfrage sicherzustellen.
Mit der zunehmenden Vernetzung steigen die Cyberrisiken. Insbesondere Sicherheitsvorfälle im Zusammenhang mit IoT/IoMT-Geräten können fatale Folgen haben. Gleichzeitig können diese Devices auch die Verbreitung und Auswirkungen anderer, „klassischer“ Cybervorfälle verstärken. Entsprechend kann sich das Fehlen einer proaktiven Strategie zur Risikominderung in diesem Bereich als kostspielig erweisen: So betragen die durchschnittlichen Kosten einer Sicherheitsverletzung im Gesundheitswesen rund 400 Euro pro Datensatz! Durch eine für den Healthcare-Bereich entwickelte Security-Lösung kann diese IoT-Transparenzlücke geschlossen und so das Risiko reduziert werden. Dabei kommt es vor allem auf folgende Punkte an:
Identifizierung neu entstehender Angriffsflächen: Die von der Healthcare-Sicherheitslösung gewonnenen Daten sollten sich in die bestehende IT-Sicherheits-Workflows integrieren lassen, um so eine optimierte Governance zu erzielen und die gesamte Cybersicherheit zu verbessern.
Risikobasierte Priorisierung: Intelligente Lösungen erstellen eine eindeutige Risikobewertung für jedes Gerät im Netzwerk und berücksichtigen dabei Schwachstellenfaktoren wie CVEs, potenzielle Auswirkungen auf die Patientensicherheit und kompensierende Kontrollen, um zu ermitteln, welche Maßnahmen zur Behebung der Schwachstellen vorrangig durchgeführt werden sollten.
Besserer Schutz für riskante Geräte: In Fällen, in denen Geräte von Natur aus mit einem hohen Risiko behaftet sind, wie z. B. Software-End-of-Life-Geräte, die noch in der klinischen Umgebung eingesetzt werden, tragen Segmentierung und die Durchsetzung eines Least-Privilege-Ansatzes dazu bei, das Risiko zu reduzieren.
Implementierung einer proaktiven Bedrohungserkennung: Im Durchschnitt dauert es bis zu 277 Tage, um eine Bedrohung im Gesundheitswesen zu erkennen und einzudämmen. Durch proaktive Erkennung und Alarmierung können riskante Blindspots minimiert werden. Mittels kontinuierlicher Überwachung des Netzwerkverkehrs auf auffälliges Verhalten und Anzeichen einer Gefährdung können Sicherheitsverantwortliche Bedrohungen erkennen, priorisieren und darauf reagieren, bevor sie die Patientenversorgung beeinträchtigen.
Die Identifizierung aller verbundenen Geräte eines Krankenhauses kann einen messbaren geschäftlichen Mehrwert schaffen, indem Kosten gesenkt, Umsätze gesteigert und Risiken reduziert werden. Der erste Schritt besteht darin, zu verstehen, welche Geräte an klinischen und nicht-klinischen Arbeitsabläufen beteiligt sind. Sobald Transparenz besteht, können diese Erkenntnisse genutzt werden, um Prozessverbesserungen zu implementieren oder bestehende Arbeitsabläufe zu verbessern.
Der Autor
Thorsten Eckert, Regional Vice President Sales Central von Claroty
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.