Nichts gefunden
Es scheint, dass wir nicht finden können, was Sie suchen. Vielleicht kann die Suche helfen.
Die IEC 80001-1 ist eine Norm die das Risikomanagement beim Betrieb von IT-Systemen in Krankenhäusern und bei anderen Anbietern von Gesundheitsdienstleistungen beschreibt.
Zu den Sicherheitszielen der Norm zählen v.a. die Sicherheit von Patienten, Anwendern und Dritten, aber auch der Datenschutz und andere Ziele der Organisation. Die IEC 80001-1 verlangt, einen Risikomanagementprozess und einen Med-IT-Risk Manager zu etablieren und ebenso Prozess zur Überwachung und Änderungskontrolle am IT-System zu definieren und umzusetzen.
Die IEC 80001-1 beschreibt Anforderungen an ein Risikomanagement für medizinische IT-Netzwerke (MIT). Darunter versteht die Norm IT-Netzwerke, die mindestens ein Medizinprodukt enthalten . Nicht dazu gehören zum Beispiel
Wenn Hersteller Medizinprodukte auf den Markt bringen wollen, müssen Sie unzählige Normen und Gesetze einhalten. So werden der Entwicklungs- und Produktionsprozess genauso wie das Produkt selbst streng überwacht. Und auch im Betrieb, z.B. im Krankenhaus, muss dieses Produkt regelmäßig von geschulten Personen überprüft werden.
Die IEC 80001-1 ist aber nicht gesetzlich gefordert. Sie ist auch keine harmonisierte Norm, mit deren Einhaltung der Nachweis einer gesetzlichen Anforderung erbracht ist. Vielmehr beschreibt sie den Stand der Technik mit Bezug zum Risikomanagement von IT-Netzwerken. Und so ein Risikomanagement wiederum ist gesetzlich vorgeschrieben, beispielsweise von der Medizinprodukte-Betreiberverordnung (MPBetreibV).
Wie gesagt, verpflichtend ist die Einhaltung der IEC 80001-1 nicht. Es mag erstaunlicher klingen, dass die Medizinprodukte ohne weitere Prüfungen in IT-Netzwerke eingebunden werden dürfen. Denn diese Netzwerke enthalten Netzwerkkomponenten wie Switches, Router und Kabel ebenso wie Server und weitere Medizinprodukte. Hier wird eifrig verkabelt und verschaltet – ohne darüber nachzudenken, welche Wechselwirkungen entstehen können.
Da überrascht es kaum, dass in einer Klinik wegen Überlastung des Netzwerks keine Röntgenbilder mehr übertragen werden, in einer anderen die Arztbriefe wegen falscher IP-Settings im Nirvana verschwinden und in einer dritten 4(!) Ampere auf den Netzwerkkabeln gemessen werden.
Ich war sehr gespannt auf die neue Norm IEC 80001-1, die sich langsam der endgültigen Form nähert und die oben genannten Risiken adressieren soll. Sie nennt sich „Anwendung des Risikomanagements für IT-Netzwerke mit Medizinprodukten. Sie legt Anforderungen
Wie bei vielen Normen wie der ISO 9001 bzw. 13485 trägt die oberste Leitung die Verantwortung. Sie muss den Risikomanagementprozess einführen, darf aber einen Risikomanager benennen. Dieser soll als Vermittler zwischen den internen Abteilungen (klassische IT, „medizinische IT“ und Medizintechnik) und externen Partnern (Dienstleister, Hersteller) vermitteln. Es ist seine Aufgabe, Informationen zu sammeln und auszuwerten, um mögliche Risiken zu finden und zu beherrschen.
Auch an die Hersteller werden Forderungen gestellt: Sie müssen über ihr Produkt, dessen Zweckbestimmung und Anforderungen an das Netzwerk informieren.
Der weitaus größte Teil der IEC 80001-1 ist dem eigentlichen Risikomanagement gewidmet, vereinfacht gesagt dem:
Das kennt man aus der ISO 14971 schon.
Dem vorgeschaltet ist eine Projektplanungs- und Dokumentationsphase. Ich gestehe, nicht zu verstehen, was hier unter Projekt und Projektplanung zu verstehen ist. Die Planung dessen, wie ein konkretes Medizinprodukt eingebunden werden muss? Oder die Planung, wie generell Medizinprodukte in ein Netzwerk einzubinden sind? Wie versteht man einen Satz wie „Die Verantwortliche Organisation muss einen Projektplan aufstellen und überwachen, der vorgesehen ist […] für eine systemübergreifende und/oder systemische Sicht auf die wesentlichen Merkmale der medizinischen Werte der Patienten unter Abwägung der technischen Möglichkeiten gegen die Risiken“? Was sind „wesentliche Merkmale von medizinischen Werten“?
Einige in der IEC 80001-1 genannten Maßnahmen sollten Krankenhäuser aber umsetzen:
Die IEC 80001-1 nennt drei Schutzziele:
Allerdings sind diese Schutzziele nicht unabhängig von einander:
Weshalb ist die Datensicherheit per se ein Schutzziel? Die Datensicherheit ist eine Voraussetzung, beispielsweise um Safety zu erreichen. Datenschutz hätte man als eigenes Schutzziel als vernünftig eingeschätzt. Die Norm nennt Schutzziele, die voneinander abhängen und sogar in einer Ursachen-Wirkungsbeziehung zueinander stehen.
Die Safety bedeutet, dass man Schäden minimieren will. Dieser Schäden korrelieren aber definitionsgemäß mit einer Verringerung der Effektivität. D.h. die Effektivität ist sowohl ein direktes als auch ein indirektes Schutzziel? Das verwirrt. Schutzziele sollten disjunkte (überlappungsfreie) Mengen sein.
Dann stellt sich die Frage: Wie grenzt sich „Ergebnis für Patienten erreichen“ von einer „Vermeidung von physischen Verletzungen und Schädigungen der menschlichen Gesundheit“ ab? Auch diese beiden Aspekte sind zu nicht unwesentlichen Teilen deckungsgleich.
In anderen Worten: Die Neudefinitionen der Begriffe Schaden und Effektivität so wie die Festlegung der Schutzziele erscheinen in der IEC 80001-1 für überdenkenswert. Hätten die Schutzziele gelautet
hätte das mehr eingeleuchtet. Mit einer Trennung des ersten Schutzziels in eine Behandlung/Diagnose, die einerseits erfolgreich (wirkungsvoll) und andererseits „nebenwirkungsfrei“, d.h. ohne unnötige Schäden (hier durch IT-Probleme) ist, könnte man auch gut leben. Dann wären es vier Schutzziele.
Die Überlappung der Begriffe, wie sie die Norm definiert, macht das alles etwas unnötig kompliziert.
Noch bin ich mit meinen IEC 80001-1 Projekten nicht soweit: Wir haben die Prozesse nicht so stabil , dass der Einsatz von Werkzeugen Sinn ergibt. Dennoch möchte ich Sie auf zwei Werkzeuge aufmerksam machen, die mir Teilnehmer meiner Masterstudiengänge empfohlen haben:
Vielleicht ist was Geeignetes für Sie dabei. Wenn Sie weitere Werkzeuge kennen, die Sie im IEC 80001-1 Kontext als nützlich empfinden, dann schicken Sie mir doch eine kurze Mail (christian [at] johner-institut [dot] de).
Wo wir gerade im UML-Rausch sind (nun der dritte Beitrag in Folge dazu):
Michael Ständer von GE hat begonnen, die IEC 80001-1 in UML zu modellieren, und mir das erste Ergebnis geschickt. Das verschafft einen wie ich finde sehr guten und schnellen ersten Überblick.
Mein 80001-1-Projekt nimmt Fahrt auf. Ich habe mich getroffen mit dem
Kommt Ihnen diese Auflistung bekannt vor? Es sind die Personen und Rollen, mit denen ein Med-IT-Risikomanager laut IEC 80001-1 kommunizieren muss. Doch einige fehlen noch:
Da habe ich noch was vor mir – als unerwartet in die Rolle des ehrenamtlichen Med-IT-Risikomanager Geschlüpfter. Welche Erfahrungen ich in dieser Rolle mache, auf welche Schwierigkeiten ich dabei stoße, wie/ob ich diese meistern konnte, darüber werde ich in diesem und dem nächsten Quartal berichten.
Auch nach mehrmaligem Lesen bin ich nicht wirklich begeistert. Zwar ist der Text weitgehend nachvollziehbar und er formuliert Forderungen, denen ich zustimmen kann. Aber eine wirkliche Hilfestellung für die Krankenhäuser kann ich in der Norm nicht entdecken. Keine Checklisten, keine Anleitung wie man konkret zu verfahren hat. Den Kern der Norm stellt eine Beschreibung des Risikomanagementprozesses aus der ISO14971 dar. Und dieser ist wahrlich nicht sehr spezifisch für die IT-Netzwerke mit Medizinprodukte.
Die Schutzziele sind nicht Überlappungsfrei:
Die Unternehmensziele beinhalten hoffentlich die Patientensicherheit und die IT-Sicherheit. Und die IT-Sicherheit dient hoffentlich der Patientensicherheit — zugegeben auch dem Datenschutz. Mehr zu diesem Thema finden Sie weiter unten.
So sehr ich an die Notwendigkeit glaube, Krankenhäusern Hilfestellungen bei dem Betrieb von Netzwerken mit Medizingeräten geben zu müssen, so sehr frage ich mich, ob diese Norm dabei wirklich hilft. Oder nur die Qualitätssicherungs-Bürokratie fördert. Bleibt zu hoffen, dass an diesem Entwurf doch noch etwas verbessert wird.
Mit meinem IT-Security Referenten am Institut, Jochen Kaiser, diskutiere ich zurzeit die IEC 80001-1. Ich habe ja kürzlich deren Begriffsdefinitionen kritisiert, weil beispielsweise die Sicherheitsziele überlappend und inkonsistent sind.
Aber auch der Sinn der Norm an sich steht immer wieder zur Diskussion. So wie das momentan angegangen wird, habe ich meine massiven Zweifel: Entweder die Betreiber tun gar nichts, oder sie bauen eine Bürokratie auf. Aber am Nutzen für den Patienten zweifle ich massiv bei diesem Ansatz.
Und dennoch gibt es ein paar gewichtige Gründe, die für die IEC 80001-1 sprechen:
Ich werde alles daran setzen, mit den nächsten webbased Trainings ein wirkliches Verständnis davon zu schaffen, was die Norm will und wie man das umsetzen kann, ohne einen QM-Overhead ohne Sinn und Verstand zu etablieren. Das ist es nämlich, was ich beobachte, weil die meisten selbsternannten Berater nicht einmal verstehen, dass ein Netzwerk eben keine Gefährdung darstellt.
Die IEC 80001-1 beschreibt das Risikomanagement für medizinische IT-Netzwerke. Ich habe den Eindruck, dass viele Krankenhaus-IT-Abteilungen ihre Bemühungen mit Bezug zum Risikomanagement nur noch im Kontext dieser Norm sehen. Es gibt aber zahlreiche Risiken, die die IEC 80001-1 überhaupt nicht adressiert:
Wie gehen Sie beispielsweise mit Risiken um, dass Ihnen die guten Leute weglaufen? Oder die guten Leute die Sicherungsbänder mit vertraulichen Daten verlieren wie gerade in einem badischen Krankenhaus geschehen? Beides hat die IEC 80001-1 nicht im Fokus. Ein vollständiges IT-Security-Management beispielsweise nach ISO 27001 ist viel umfangreicher.
Die IEC 80001-1 deckt eben nur einen Teil des Risikomanagements ab. Sie ist aber für die Krankenhaus-IT ein guter Startpunkt.
Die IEC 80001-1 verfolgt mehrere Schutzziele:
Die IEC 80001-1 fordert v.a. ein Risikomanagement im Gesundheitswesen. Das schließt eine Nutzen-Risikobewertung zwingend mit ein. Der Nutzen entspricht dabei den o.g. Schutzzielen, die Schäden entsprechen dem Nichterreichen dieser Ziele.
Soweit so gut. Doch wie drückt man seine Risikopolitik in einer Risikoakzeptanzmatrix aus? D.h. in einer Matrix, deren eine Achse die Schweregradachse ist? Das wird schwierig, denn nun müsste man die Schäden (Verletzung der Patientensicherheit, Verletzung des Datenschutzes und das Nichterreichen beispielsweise von ökonomischen Zielen) in einer Dimension quantifizieren. Und damit steht man auf einmal vor der unangenehmen Frage, was ein Menschenleben wert ist.
Vergessen Sie diesen Ansatz (auch wenn manche Krankenhäuser ihn unbewusst so gehen)! Sie benötigen für unterschiedliche Schutzziele unterschiedliche Matrizen mit jeweils unterschiedlichen Akzeptanzkriterien. Sie können dann abschließend eine Regel definieren, die beispielsweise besagt, dass jeweils das höchste Risiko zu betrachten ist, wenn man die Auswirkungen eines Problems (z.B. Ausfall eines Servers, Hacker-Angriff, fehlkonfigurierter Integrationsserver) bewerten will.
Sparen Sie sich die unnötige Diskussion darüber, was ein Menschenleben wert ist. Die führt Sie nur aufs ethische Glatteis.
Ein IT-Netzwerk mit einem oder mehreren Medizinprodukten ist ein Medizinisches Netzwerk (MIT).
Selbst einfache Dinge erweisen sich manchmal als komplizierter als sie initial erscheinen. Zumindest mir geht das mal wieder so. Bei meinem IEC 80001-1 Projekt steht derzeit die Dokumentation des Krankenhaus-Netzwerks auf dem Programm. Dank des phantastischen Netzwerkadministrators gab es bereits eine gute Basisdokumentation. Doch wie will man diese auf dem Laufenden halten? Idealerweise automatisiert? Wie findet man heraus, welche Endpunkte es im Netzwerk überhaupt gibt?
Werkzeuge für Netzwerk Monitoring gibt es viele. Dazu zählen sicher die Platzhirrsche wie NMAP und Nagios: NMAP zum Scannen und Nagios zum Überwachen. Gibt es Alternativen?
Die aufmerksamen Leser der iX sind in den letzten beiden Ausgaben möglicherweise auf folgende Open-Source-Tools gestoßen, bei denen es ebenfalls ums Netzwerk Monitoring geht:
Wir haben uns für NEDI entschieden und damit ein Netzwerk gescannt. Die Übersicht dazu begeistert einerseits, andererseits sind uns auch die Limitierungen klar geworden: Sobald man Switche mit proprietären und/oder eher unüblichen CLIs (Command Line Interfaces, musste ich auch erst lernen) nutzt, kommt die Detektion ins Stocken, und es ist wieder manuelle Arbeit notwendig.
Als ideal erscheint es natürlich, alle Netzwerkkomponenten von einem Hersteller zu beziehen, einem Hersteller der ein verbreitetes CLI fürs Verwalten und Monitoring des Netzwerks anbietet. Sie werden ahnen, wen ich meine und dass das nicht billig ist…
Durch meinen Blogbeitrag zu den Tools im IEC 80001-1-Kontext angeregt, hat mir Wolfgang Thoma folgenden Tipp geschickt:
Ich habe mich vor einiger Zeit mit Spiceworks (http://www.spiceworks.com/app/) beschäftigt, ein leicht zu installierendes und absolut kostenloses Tool fürs Netzwerk Monitoring, das die üblichen Netzwerkaufgaben (u.a. Inventory, Alarmierung, Monitoring) und zudem noch eine Lizenzverwaltung sowie einen Helpdesk bietet.
Es läuft aus meiner Erfahrung raus recht gut, kommt ohne Agenten aus. Voraussetzung ist eine korrekte SNMP- bzw WMI Konfiguration der Netzwerkkomponenten, die vom Tool dann abgefragt werden können.
Ein Plugin für MS Virtual Server läßt eine Überwachung virtueller Umgebungen zu. Die App frägt auch Software ab und erzeugt Übersichten über Software, Version, Anzahl Installationen etc. Ad hoc sparen wir uns mindestens 3 serverbasierte Überwachungstools.
Die Geschwindigkeitsprobleme der webbasierten Applikation sind anscheinend behoben, das Antwortverhalten ist gut. Ich werde mal versuchen, medizintechnische Geräte einzubinden. Gerade bildgebende Geräte wären prädestiniert für Statusüberwachungen.
Danke für diese Informationen!
Zum Vergrößern klicken
Es scheint, dass wir nicht finden können, was Sie suchen. Vielleicht kann die Suche helfen.
Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.