Gesundheitswesen tritt in die zweite Phase der Digitalisierung ein

Das Gesundheitswesen durchläuft seine eigene digitale Transformation. Neue Technologien wie Wearables, Telemedizin und IoT-Konnektivität finden ihren Weg in Krankenhäuser, Kliniken und Pflegeheime.

Sie zielen darauf ab, die Behandlungspfade zu optimieren, um den Krankenhausaufenthalt zu verkürzen und das Wohlergehen der Patienten zu verbessern. Die neuen Geräte und Anwendungen müssen jedoch durch die richtige Infrastruktur unterstützt werden.

Sonst behindern die Einschränkungen bestehender Systeme die Einführung neuer Technologien, und die Schwachstellen in der Sicherheit werden offen gelegt – wie die jüngsten Angriffe auf den National Health Service in Großbritannien und Datenschutzverletzungen in den USA eindrücklich gezeigt haben.

Über das Krankenhaus hinaus – für bessere Ergebnisse im Gesundheitswesen
Gesundheitsversorger sind nicht immun gegen die gestiegenen Patientenerwartungen in Bezug auf neue Technologien. Patienten haben online Zugang zu einer breiten Palette von medizinischen Informationen, und sie sind an digitale Dienste und Konnektivität gewöhnt.

Die Herausforderung für viele Gesundheitsdienstleister besteht darin, diese Erwartungen an digitale Dienste zu erfüllen und gleichzeitig die stärkere Konnektivität zu nutzen, um bessere Ergebnisse zu erzielen.

Die Antwort liegt in der Verwendung von Technologie zur Entwicklung eines Behandlungspfades, der quer durch das Ökosystem des Gesundheitswesens für kontinuierliche Pflege sorgt. Dazu gehört es, sich mit den Patienten über Krankenhaus- oder Klinikgrenzen hinweg zu verbinden – durch schnell reagierende Kontaktzentren, automatisierte Patientenerinnerungen zur Reduzierung verpasster Termine, Video-Diagnosen oder Fernüberwachung des Gesundheitszustands.

Vernetzung von Personal und Geräten mit dem „Internet of Healthcare Things“
Vor Ort hängt der Behandlungspfad davon ab, dass die meisten Geräte drahtlos mit dem Netzwerk verbunden werden. Benutzergeräte wie Workstations auf Rädern, Tablets und Smartphones sowie klinische Geräte wie die mobile Bilderfassung, Infusionspumpen und Standort-Tags sind auf eine mobile Verbindung zum Netzwerk angewiesen.

Pflegekräfte können nicht an zwei Orten gleichzeitig sein, aber mit den richtigen Anwendungen und Werkzeugen können sie Stationen und Patienten rund um die Uhr überwachen. Vereinfachte Sprach- und Textkommunikation am Krankenbett und integrierte Benachrichtigungs- und Alarmsysteme können Informationen direkt an die Workstations oder Mobilgeräte der Pflegekräfte senden, sodass sie die Patienten rund um die Uhr betreuen können – vom Schreibtisch aus oder während sie unterwegs sind.

Ärzte können direkt am Krankenbett elektronische Patientenakten zugreifen oder sich ganz bequem mit Kollegen austauschen, ohne zu ihrem Schreibtisch zurückkehren zu müssen. Dadurch wird nicht nur wertvolle Zeit gespart, sondern auch die Patientenversorgung optimiert, da den Teammitgliedern wichtige Informationen unabhängig von ihrem Standort übermittelt werden.

Abteilungen und Mitarbeiter über Werkzeuge zur mobilen Zusammenarbeit miteinander zu verbinden, ist künftig, ebenso wie zuverlässige IoT-Konnektivität, von zentraler Bedeutung für die multidisziplinäre Gesundheitsversorgung und die Optimierung der Arbeitsabläufe.

IT – einfach, aber durchdacht
Aus Anwendersicht muss die IT intuitiv sein, sonst besteht die Gefahr, dass Patienten und Mitarbeiter verunsichert reagieren. Benötigt wird ein einfacher, aber sicherer Internetzugang am Frontend – also dort, wo die Anforderungen von Patienten und Personal erfüllt werden.

Aber hinter den Kulissen muss die IT streng kontrolliert und ohne störende Auswirkungen auf kritische Netzwerkdienste bereitgestellt werden, damit autorisierte Benutzer immer auf die benötigten Ressourcen zugreifen können.

Mit dem richtigen Ansatz basiert der Zugriff auf Netzwerke und Daten auf festgelegten Benutzerprofilen und vordefinierten Richtlinien. Die richtigen Leute – und nur sie – können sicher auf Informationen zugreifen und die Anwendungen und Tools nutzen, die sie auf ihren mobilen oder fest installierten Geräten brauchen.

Die IT-Abteilung hat den Überblick über das Netzwerk. Sie kann den gesamten Datenverkehr und die Benutzer sehen, Endgeräte und Anwendungen priorisieren, Bandbreiten reservieren oder begrenzen und Geräte auf eine Blacklist setzen.

Netzwerksicherheit hat Priorität – Entwicklungen bei der Containerisierung
Spätestens jetzt ist klar, dass Krankenhäuser und Pflegedienste nicht von der Bedrohung durch Cyberangriffe ausgenommen sind, die zu Datenverlusten oder Betriebsstörungen führen können – man denke nur an WannaCry!

Gesundheitsdienstleister tun sich oft schwer mit der Netzwerksicherheit. Denn der traditionelle Ansatz für das Infrastrukturdesign sieht vor, dass es separate Netzwerksilos für unterschiedliche Abteilungen gibt. Dann haben biomedizinische Geräte, Sicherheit, Patienten, Krankenhausärzte usw. jeweils ihre eigenen Subsysteme, und es gibt keinen Überblick über das gesamte Netzwerk. Dieser Ansatz ist jedoch keine realistische Option mehr.

Vernetzte medizinische Geräte müssen geschützt werden, aber die separaten Netzwerke so zu erweitern, dass sie all die neuen Geräte sicher unterstützen, wäre aus Management- und Finanzsicht ein Albtraum. Ein einziges IP-basiertes Netzwerk bietet hier erhebliche Wartungs- und Verwaltungsvorteile, solange es auf sichere Weise bereitgestellt wird. Eines der Kernprinzipien dabei ist die Netzwerksegmentierung, also die IoT-Containerisierung.

Dabei handelt es sich um eine Methode zum Erstellen virtueller Umgebungen im Netzwerk, in der jeder virtuelle IoT-Container als eigenes Netzwerk fungiert und die Benutzer nur Geräte innerhalb ihrer virtuellen Umgebung nutzen oder verwalten können.

So könnte der „Container“ des Sicherheitsteams die Überwachungskameras und Alarmsysteme umfassen und nur von autorisierten Benutzern dieses Teams aufgerufen und konfiguriert werden können.

Das schafft eine optimierte Umgebung für den Betrieb vernetzter Geräte im Gesundheitswesen und sorgt gleichzeitig dafür, dass kein kompromittiertes Gerät die Bedrohung auf andere Container übertragen kann, wodurch im Fall eines Angriffs das Ausmaß der Sicherheitsverletzung begrenzt wird.

IAVCworld per E-Mail folgen