Subscribe to RSS
DOI: 10.1055/a-1979-5555
IT-Sicherheit im OP – unmögliche Anforderung oder machbar?
Krankenhäuser stehen wie viele andere Unternehmen im Fokus von Cyberkriminellen, sodass die Informationssicherheit einen hohen Stellwert hat, um den Betrieb nicht zu gefährden. Im OP haben wir komplexe technische Strukturen und eine Vielzahl an Daten fließen dort zusammen. Hinzu kommt, dass viele Menschen verschiedenster Professionen dort zusammenarbeiten und Eingriffe gemeinsam dokumentieren. Wie kann dabei die Erhöhung der IT-Sicherheit im OP gewährleistet und immer weiter verbessert werden?
-
Setzen Sie ein sauberes Benutzer- und Rechtekonzept auf. Dies verhindert ungewollte Zugriffe auf Patientendaten. Jeder Mitarbeitende bekommt dabei genügend Rechte, um mit der IT arbeiten zu können.
-
Überprüfen Sie vor dem Einsatz von Applikationen und Geräten diese auch auf die Informationssicherheit. Jede eingesetzte Software und jedes an das Netzwerk angebundene medizinische Gerät muss in das bestehende Konzept und die Systemlandschaft passen. Ausnahmen, auch nur für kurze Zeit sind nicht erlaubt.
-
Im OP werden viele Daten benötigt, aber auch produziert, die für den weiteren Behandlungsprozess relevant sind. Hier muss immer sorgfältig gearbeitet werden. Technische Schnittstellen und der Einsatz von Scannern erleichtern den Informationsfluss und machen die Dokumentation sicherer, da Verwechslungen vermieden werden können.
-
Das Vorhalten von Notfallplänen ist eine organisatorische Aufgabe des OP. Die IT des Hauses oder Hersteller/Dienstleister können die technische Umsetzung unterstützen. Überlegen Sie sich, wie Sie arbeiten können, wenn die IT oder hinzu noch der Strom ausgefallen ist. Fixieren Sie dies schriftlich und üben Sie diesen Notfall.
-
Sprechen Sie den Informationssicherheitsbeauftragten an und lassen Sie im OP-Bereich ein internes Informationssicherheits-Audit durchführen. Haben Sie dabei keine Angst, dass etwas aufgedeckt werden könnte. Externe haben einen anderen Blick auf die Prozesse. Wenn die Prüfer etwas anmerken sollten, bekommen Sie damit eine Chance, es zu verbessern oder abzustellen.
-
Informationssicherheit ist ein rollierender Prozess. Überprüfen Sie regelmäßig die getroffenen Maßnahmen auf ihre Wirksamkeit und regeln Sie gegebenenfalls nach.
-
Das Wichtigste zum Schluss: Fangen Sie an!
Publication History
Article published online:
08 March 2023
© 2023. Thieme. All rights reserved.
Georg Thieme Verlag KG
Rüdigerstraße 14, 70469 Stuttgart, Germany
-
Literatur
- 1 § 6 BSI-KritisV – Einzelnorm. Accessed December 19, 2022 at: gesetze-im-internet.de
- 2 § 75c SGB 5 – Einzelnorm. Accessed December 19, 2022 at: gesetze-im-internet.de
- 3 Bundesgesetzblatt Teil I Nr. 48 §14a. Accessed December 19, 2022 at: bundesgesundheitsministerium.de
- 4 BSI – BSI-Standard 200–1: Managementsysteme für Informationssicherheit. Accessed January 13, 2023 at: bund.de
- 5 BSI – BSI-Standard 200–2: IT-Grundschutz-Methodik. Accessed January 13, 2023 at: bund.de
- 6 B3S_KH_v1.1_8a_geprueft.pdf. Accessed January 13, 2023 at: dkgev.de
- 7 (Implantateregistergesetz – IRegG) IRegG – Gesetz zum Implantateregister . Accessed December 19, 2022 at: gesetze-im-internet.de