Institut für Medizinische Biometrie, Epidemiologie und Informatik Aktuelle Probleme der IT-Sicherheit in Universitätskliniken Klaus Pommerening GMDS-Jahrestagung.

Slides:



Advertisements
Ähnliche Präsentationen
Datenschutz im IT-Grundschutz
Advertisements

IT-Sicherheit Mobile Geräte.
Anbindung mobiler Endgeräte über den Terminal Service
Arbeitskreis Medizin und Ethik in der DGHO Dr. Eva Winkler. / Dr
Thema: Sicherheitsarchitektur für mobiles Arbeiten
Terminalserver-Dienste für die HU
Neue VPN-Technologien für Remote Access und WLAN
D. ZAMANTILI NAYIR – 8. SEMESTER
Sicherheit als Geschäftsmodell
Schizophrenie und Seelsorge
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
Patientenidentifikation in medizinischen Forschungsverbünden
Berlin, 11. Dezember 2006 Prof. Dr. Klaus Pommerening
Die strategische Bedeutung der Hochschulmedizin für die Universität Stefan Hormuth Justus-Liebig-Universität Gießen.
IKS – Informations und Kommunikations-systeme
Aufgaben eines IT-Koordinators
Zielsetzung modernes Kommunikationsnetz für Daten und Telefonie
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Zertifizierte medizinische Fortbildung Online Fachgebiet Rheumatologie Woche der Informatik , Würzburg CME-Rheumatologie.
Workshop: Qualifizierung für Groupware 7. September 1999 Dortmund Herzlich willkommen zum.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. 2. WICHTIG: Installieren Sie.
Kurzanleitung für Laptop-Zugang 1. WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellsten Stand. Entsprechende CDs finden Sie.
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.V. (GMDS) * Arbeitsgruppe Klinische Arbeitsplatzsysteme (AG.
Mobile Visite Clinical Documentation Challenge 2009 Los 4
Deutsche Gesellschaft für Medizinische Informatik, Biometrie und Epidemiologie e.V. (GMDS) * Arbeitsgruppe Klinische Arbeitsplatzsysteme (AG.
Mobile Visite Clinical Documentation Challenge 2009 Los 1
Branchennetz Gesundheitswesen IT Grundlagen der
Warum das Ganze? Weil es nicht anders geht…und auch nicht alleine!
Microsoft Cloud OS Auf dem Weg zum optimierten Rechenzentrum
Dynamische, webbasierte Visualisierung von geodätischen Daten für mobile Endgeräte am Beispiel von geotechnischen Messungen im Tunnelbau.
Mit Schülern ein internetfähiges Netzwerk aufbauen
Spital Riggisberg EbM.
Präsentation von: Tamara Nadine Elisa
Citrix MetaFrame Access Suite
Dürfen wir uns kurz vorstellen
D I E V E R W A L T U N G D E S 2 1. J H D T ´ S W.Connert / F. Grandits Verwaltungsinterner Portalverbund Behördenintranet Neu.
MDM Systeme im Test Udo Bredemeier
Sinn GmbH Erdinger Straße Reithofen Endpoint Security Where trust begins … and ends SINN GmbH Andreas Fleischmann.
Versorgungsplanung Qualitäts-Controlling 2013
1 Teil 2 Einblicke in Exchange 2003 (Basis Beta 2)
Das integrierte Lösungsportfolio
Zur Frage der Kooperation mit der ärztlichen Weiterbildung und die Rolle der Krankenhausärzte in der Ausbildung Psychologischer Psychotherapeuten DGVT.
Carl-von-Linde-Akademie der TUM Die Universitätsmedizin aus der Sicht der Universität Peter Henningsen Dekan der Medizinischen Fakultät der TUM.
SYNCING.NET auf der IT & Business Sichere Infrastruktur moderner, verteilter UnternehmenSeite 1 1 Sichere Infrastruktur zur flexiblen Datenorganisation.
Verein der Förderer AKS
Windows Server 2012 R2 Upgrade-Potential
Thesen zur Positionierung der Medizinischen Informatik in Deutschland Stefan Schulz, Freiburg.
Faire und vertrauensvolle Zusammenarbeit an der
Mittelstufenprojekt FIS65
Exceet Group AG | 9004 St. Gallen | Switzerland SALESMEETING MAI 2011 Marc T. Hanne; idVation GmbH ÜBERSICHT KARTENLESER (ACS)
Mittelstufenprojekt FIS65
Hamburger BV AK Informations- und Medientechnik AK Betriebswirtschaft, Management und Vertrieb Heinz Friedrich Web-Portal 1 Internes Web-Portal.
Datenschutz im betrieblichen Kontext – Ein praxisorientierter Ansatz in einem multinationalem Unternehmen Bachelorarbeit MIS.
Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen
Mittelstufenprojekt FIS65
Infrastruktur und Netzwerksicherheit Martin Seeger NetUSE AG 1. Februar 2002.
Pflegeplanung Nutzen der Pflegeplanung für PP ? Ungewissheit des PP über - den Ablauf der Pflege und - individuelle Bedürfnisse des Patienten führt.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Bundesärztekammer Arbeitsgemeinschaft der deutschen Ärztekammern 6. Mai 2005 TOP VIII Tätigkeitsbericht Elektronischer Arztausweis (HPC) und elektronische.
„Netztrennung“ Informationsveranstaltung für FLS und DV-K.
Mobile Computing Praxisbeispiele
Ein kleiner Einblick für Anfänger
4) Kaufmännische Realisierung
SICHERHEIT – Abwehrmaßnahmen Mehmet Ş ükün & Fâtih Yildirim.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
Netzwerkversorgung in Schulen
Das digitale Bürgernetz mit freiem Zugang
 Präsentation transkript:

Institut für Medizinische Biometrie, Epidemiologie und Informatik Aktuelle Probleme der IT-Sicherheit in Universitätskliniken Klaus Pommerening GMDS-Jahrestagung 2009 Essen, 8. September 2009

Institut für Medizinische Biometrie, Epidemiologie und Informatik 2 Hintergrund  Empfehlungen der GMDS-AG DGI nützlich, aber oft veraltet.  Probleme und Widerstände in allen Kliniken i. w. identisch.  Verschiedene Kliniken werden oft gegeneinander ausgespielt („In der Uniklinik XYZ dürfen die das aber!“) –  sowohl von Anwendern als auch von Firmen.  Vorstände mit IT-Entscheidungen überfordert.  IT-Abteilungen haben unterschiedlichen Rückhalt im Vorstand.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 3 Aktuelle Herausforderungen  Technische Regelung des Zugriffs auf Patientenakten  Separierung von Teilnetzen  Wireless LAN: integrieren oder abschotten?  Einbindung von Medizingeräten ins Kliniksnetz  Internetzugang von innen  Zugriff auf Mailbox von außen  insbesondere vom Handy/ Smart-Phone  Zugriffe von außen für Mitarbeiter  Fernwartungszugänge  Sicherung von mobilen Endgeräten  Sicherung von mobilen Datenträgern

Institut für Medizinische Biometrie, Epidemiologie und Informatik 4 Methode: Systematischer Erfahrungsaustausch  Beteiligte Unikliniken (bisher): Mainz, Frankfurt, Marburg, Gießen, Würzburg –  IT-Abteilungen, Netzgruppen, Datenschutzbeauftragte.  Bestandsaufnahme: Sammlung von  Problemen,  technischen Lösungsansätzen und Lösungen,  organisatorischen Regelungen,  Musterdokumenten.  Bewertung von Lösungsansätzen und Lösungen.  Identifikation von Restrisiken und ungelösten Problemen.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 5 Beobachtungen  Je enger Kooperation zwischen IT und Vorstand, desto effektiver die Sicherheitsmaßnahmen (und desto klarer – aber auch strikter – die Regelungen).  Bei IT-ignorantem Vorstand hat die IT-Abteilung zu wenig Möglichkeiten, notwendige Restriktionen durchzusetzen.  Wirksame Durchsetzung eines Datenschutz- und IT- Sicherheitskonzepts nur möglich, wo Dienstanweisungen/ Dienstvereinbarungen existieren  mit definierten Sanktionen  und definiertem Konflikt-Procedere.  Anwenderschulung kommt mangels Ressourcen überall zu kurz.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 6 Grundsätzliche Erkenntnisse  Auftrennung des Kliniksnetzes zwischen Krankenversorgung und FuL unumgänglich.  Technische Lösungen müssen durch Verfahrensvorschriften und Dienstanweisungen ergänzt werden.  Manche Probleme sind auf der technischen Ebene überhaupt nicht lösbar.  Virtualisierungstechniken im Kommen:  Netz-, Server-, Desktop-Virtualisierung.  Bisherige Remote-Desktop-Techniken oft nützlich, aber limitiert.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 7 Konkrete Lösungen (exemplarisch)  Zugriffe auf Patientendaten in unterschiedlichen KIS unterschiedlich gut regelbar.  In SAP/ ish-med „Behandlungsauftrag“ nutzen.  Versorgungsnetz abgekapselt, nur über virtuelle (oder remote) Desktops zugänglich.  Keine spezielle Behandlung von Vorklinik und theoretischen Instituten notwendig.  Ebenso für „Reise-Notebooks“ (im FuL-Netz).  Rechner im Versorgungsnetz möglich, aber unter Vollkontrolle durch IT.  Remote Desktops noch mit technischen Restriktionen, z. B. für Befundungsqualität von Röntgenbildern.  Weitere Abgrenzung spezieller Teilnetze durch VLAN- Technik: Patienten, Studenten, WLAN-Access-Points, Medizin-Geräte, klinische Studien, …  Illegale Brücken und Tunnel kaum zu verhindern.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 8 Konkrete Lösungen (exemplarisch) (Forts.)  Internet-Zugang aus FuL-Netz kann relativ frei gewährt werden –  wenn Versorgungsnetz adäquat gekapselt.  Mailzugang von außen über OMA/OWA mit ISA-Server (oder äquivalente Lösung)  Kontrolle über Endgeräte durch IT-Abteilung, z. B. Remote Wipe.  Auch Smart-Phones bedienbar  Fernwartung bevorzugt über VPN-Tunnel.  Nicht von allen Firmen akzeptiert.  Medizin-Geräte trotz Isolierung in Subnetzen weiterhin problematisch.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 9 Konkrete Lösungen (exemplarisch) (Forts.)  Fernzugang für Mitarbeiter (z. B. Hintergrunddienst) über virtuellen/ remote Desktop.  Geeignet: Portal (z. B. mit Juniper SA),  Zugriffsschutz durch Tokens (statt nur Passwort).  Mobile Datenträger im FuL-Netz frei nutzbar,  auch USB-Sticks die „unterwegs“ waren.  … im Versorgungsnetz nicht zugelassen.  Ausnahmen (z. B. Patienten-CD) nur über kontrollierte Lesestationen.  Privatgeräte und -datenträger zur dienstlichen Nutzung nur nach Anmeldung bei/ Kontrolle durch zentrale IT.

Institut für Medizinische Biometrie, Epidemiologie und Informatik 10 Fazit  Gemeinsame Empfehlung noch in Arbeit.  AG DGI wird das Thema aufgreifen.  Einheitliches Sicherheitsniveau durch Kooperation verschiedener Kliniken.  Muster für Policies und Verpflichtungserklärungen (im Rahmen eines IT-Sicherheitskonzepts).  Stärkung der IT-Abteilung gegenüber  Anwendern,  Vorstand.  Bisher noch nicht technisch lösbare Probleme müssen im Auge behalten werden.  Personelle und technische Ressourcen für die IT-Abteilung müssen definiert und angemessen bereit gestellt werden.