NEUERSCHEINUNG
Druckfrisch erschienen -
jetzt sofort bestellen
Aktuelle News
Weitere News
Vor-Ort-Reportagen
Service
RSS-Feed Aktuelle News
Multimedia
 
  

(1) 2 3 »
Digitaler Patient und Smart Hospital am 26.6.2019

DMEA - Interviews mit Experten

medius Klinik NÜRTINGEN digitalisiert EKG- Management mit ORBIS

DMEA - Interviews mit Experten

Neue DMEA zeigt Lust auf Digitalisierung

Interview mit Dr. Meike Hillen, PRO-KLINIK Krankenhausberatung GmbH

TestTV1


it-sa 2018: Diskussionsrunde

TV-Beitrag auf Youtube

Krankenhausinformationssystem der neuen Generation -Tracking und Kennzeichnung i

test1
test1

test
Interviews

Test für Erhebung

DSGVO Artikel

Videos

Integrierte Best-of-Breed-Lösungen aus der sicheren Cloud auf der conhIT 2018

Sektorübergreifende Videokommunikation mit Avaya

DQS-Webinar: Digitalisierung im Gesundheitswesen - Fluch oder Segen?

Stellenangebot: Senior Consultant IT Healthcare (m/w)

ISMS Aufbau und Branchenvergleich

Elektronischer Datenaustausch - die finanzielle Schlagader des Krankenhauses in

Extreme Networks - Connect Beyond the Network

Test Kai

Test
Hallo g
hj

eGK: vom Exportschlager zum Milliardengrab

test


150 piv 72 dpi
150p 72 dpi

150 px 120 dpi

Einladung zum Live Webcast am 23.6.2017

test

Veranstaltungen der Entscheiderfabrik auf der conhIT 2017

Bildergalerie Abschlussveranstalltung conhIT 2017

Abendveranstaltung CGM

Agfa Pressekonferenz conhIT 2017

Standimpressionen

Test1

HL7 und IHE Deutschland gründen Spitzenverband

eLearning-Webinar „Mitarbeiterfortbildung digital neu denken“

Hochklassige Referenten auf der Schliersee-Konferenz 2017

Schlierseer Jahresauftakt 2017

Webinar: Operation WLAN - Hochverfügbare Netwerklösungen im Gesundheitswesen

test

Der Hacker im eignen System:

Security Assessments


Das eigene System regelmäßig auf Schwachstellen und Risiken überprüfen zu lassen, ist nicht nur Teil eines gut laufenden Sicherheitssystems, sondern auch ein Grundsatz der Informatik. In diesem Blogartikel zeigt Tobias Braun von der bee security GmbH den Weg von der Konzeption bis zur Durchführung eines Security Assessments auf und stellt die Begriffe Assessment, Audit, Penetration Test und Red Team vor.


Tobias Braun ist Lead Consultant Information Security bei der bee security GmbH und berät Konzerne und Institutionen rund um das Thema Sicherheit. Sein Wissen über Information Security Management und Security Assessments vermittelt er auch als Seminarleiter. Kontakt: Tobias.Braun@beesec.de 1 EINLEITUNGDas Qualitätsmanagement ist ein wichtiger Bestandteil des IT-Managements in Krankenhäusern geworden. Bei der Einführung von Anwendungen spielen Eigenschaften wie Nutzbarkeit, Kosten-Nutzen-Berechnungen oder Ausfallsicherheit eine große Rolle. Für eine effiziente Einführung werden im Vorfeld Anforderungskataloge oder Lastenhefte erstellt, wobei das System während des Evaluationsprozesses auf diese Eigenschaften hin untersucht wird.

Security Assessments bewerten die Erfüllung der Anforderungen im Hinblick auf Informationssicherheit. Neue Eigenschaften, wie der Schutz des Netzwerkverkehrs , Ausfallsicherheit oder Datenbankschutz , erweitern den Anforderungskatalog. Die benötigten Eigenschaften werden anhand der vorhandenen Systeme aus dem Anforderungskatalog abgeleitet. Security Assessments sind sowohl bei neuen als auch bei existierenden Systemen möglich.

Begriffe wie Assessment sind weit verbreitet. Aber um was genau handelt es sich dabei und wie unterscheidet es sich von einem Audit oder Penetration Test? In der folgenden Tabelle differenzieren wir die die Begrifflichkeiten Assessment, Audit, Penetration Test und Red Team.


1.1 DIFFERENZIERUNG DER BEGRIFFLICHKEITEN Art der Überprüfung Vorgaben Prüfer Ziele
Assessment Sicherheitseigenschaften Interne Ziele und Vorgaben (Risikolandschaft) Intern Verbesserung der Informationssicherheit kritischer Systeme
Audit Vernachlässigungen der Sicherheitsvorgaben Definierter Standard Extern Nachweis von Sicherheit
Penetration Test Technische Schwachstellen Definierter Schwachstellenkatalog Intern & extern Identifizierung von Sicherheitslücken
Red Team Reale Schwachstellen Kompromittieren eines wichtigen Assets Extern Identifizierung von Sicherheitslücken

1.2 DIE HELLE …Security Assessments bieten gegenüber den genannten Methoden, wie zum Beispiel den Penetration Tests, den Vorteil, dass es nicht nur um die Aufdeckung von Schwachstellen geht, sondern gezielt um die akute Behandlung und die nachhaltige Verhinderung von Risiken. Zusätzlich erhält man eine Übersicht über die Systeme und mögliche Risiken. Die Sicht auf die Struktur aus Perspektive der Informationssicherheit bietet außerdem die Möglichkeit, gewünschte Systemeigenschaften sicherzustellen. Durch die Risikominimierung kann Sicherheitsvorfällen und Schäden vorgebeugt werden.

1.3 … UND DIE DUNKLE SEITENichtsdestotrotz können durch das intern durchgeführte Security Assessment zusätzliche Gefahren entstehen. Fehlendes Know-how bei der Durchführung und Interpretation führt zu Fehlentscheidungen und Nicht-Erkennen von Bedrohungen, die bei der Definition der Risikolandschaft nicht beachtet wurden. Wenn nicht alle Assets und die damit verbundenen Risiken entdeckt werden, können unbemerkt Fehler im System zu schwerwiegenden Vorfällen führen. Zudem führt die Vielzahl der Systeme (Bsp.: elektronische medizinische Geräte) zu einer in aller Regel unvollständigen Dokumentation, sodass Assessments in der Praxis nur Partialbetrachtungen darstellen.

1.4 BEST PRACTICE VORGEHEN

Die aufgezeigten Risiken erwachsen aus einem nicht geeigneten Vorgehen und fehlender Awareness der involvierten Mitarbeiter. Der folgende best practice Ansatz ist weitreichend erprobt, sodass es möglich wird, die Risiken zu reduzieren.

undefinedundefinedundefinedundefinedundefinedundefined0. Basis: Als Grundlage müssen das Vorgehen (Richtlinie zur Assessmentdurchführung definieren sowie relevante Dokumente und Verantwortungsträger festlegen) bestimmt und die Risikolandschaft (Bedrohungsliste für alle Assets) und der Maßnahmenkatalog (Maßnahmenliste für jede Bedrohung) erstellt werden. Für ihre klinikweite Einführung kann sich an den Vorlagen wie BSI Grundschutz, OWASP oder CWE orientiert werden
1. Reconnaissance: Die Erstellung eines Service-Katalogs/Strukturskizze/Flussdiagrams identifiziert alle am System beteiligten Assets, grenzt diese ab und bildet somit einen testbaren Informationsverbund
2. Mapping: Den Assets werden Bedrohungen aus der Risikolandschaft zugeordnet
3. Analyse: In dieser Phase werden die Bedrohungen auf Wahrscheinlichkeit und Kritikalität hin bewertet. Hierbei hilft eine bei der Festlegung des Vorgehens definierte Kritikalität und Bewertungsmethode bei der einheitlichen Einschätzung, auch wenn mehrere Experten am Assessment beteiligt sind
4. Mitigation: Die Bedrohungen werden anhand des Maßnahmenkatalogs ausgeschlossen oder zumindest gemildert. Hierzu werden zur Verfügung stehende Maßnahmen auf Anwendbarkeit und Kosten analysiert. Daraufhin wird entschieden, ob, durch wen und wann welche Maßnahme durchgeführt wird
5. Documentation & Responsibility: In der Dokumentationsphase werden alle definierten Dokumente mit den identifizierten Risiken (mit Nachweisen) und Maßnahmen erstellt und freigeben. Nicht-mitigierte Maßnahmen werden als Risiko übernommen und sollen zyklisch erneut überprüft werden
6. Lesson Learned Nach einem durchgeführten Security Assessment werden die Basisdokumente aktualisiert, um von den während der Assessments gemachten Erfahrungen zu lernen

Initial kann es zur Erstellung der Basisdokumente sinnvoll sein, mit ausgewiesenen Experten zusammenzuarbeiten, da so krankenhausübergreifende Erfahrungen zugänglich und verwertbar gemacht werden. Der Erfolg der dargestellten Methode basiert auf der Güte des Vorgehensmodells und der Basisdokumente.

Security Assessments sind ein geeignetes Werkzeug zur Überprüfung von Eigenschaften der Sicherheit von abgeschlossenen Systemen. Mit der richtigen Methodik und den richtigen Partnern lassen sich damit die Methoden des Qualitätsmanagements auf die Informationssicherheit übertragen.



In der aktuellen Artikelserie „Security Management“ stehen diese Themen im Mittelpunkt:

• GRC im Krankenhaus? Verteilte Verantwortlichkeiten zur effektiven Risikoreduktion
http://www.medizin-edv.de/modules/AMS/article.php?storyid=4005

• Nachweis der Sicherheit: Zertifizierung
http://www.medizin-edv.de/modules/AMS/article.php?storyid=4014

• Der Hacker im eigenen System: Security Assessments
• Echtzeit-Erkennung von Angriffen auf die Infrastruktur
• Proaktives Patch-Management: Vulnerability Scanner
• Informationssicherheit im Beschaffungsmanagement

Krankenhaus-IT Journal Ausgabe 3/2016 erscheint am 10.6.

test

Entscheiderfabrik auf der conhIT 2016

test

United Web Solutions for Healthcare (UWS), der Zusammenschluss von spezialisierten Systemhäusern für unterschiedlichste Anwendungsgebiete im Gesundheitswesen, stellt bei der conhIT 2016 in Berlin ihre erweiterte und weiter flexibilisierte Lösungsfamilie vor. Neue Partner, allesamt Fachexperten in ihren jeweiligen Gebieten, sind Teil der Initiative geworden, die webbasierte Individuallösungen auf Basis von Standards in der Datenhaltung, der Anwendungslogik und der Benutzeroberfläche zu einem umfassenden Krankenhausinformationssystem zusammenfügen.

ConhIT - Interview mit Prof. Johner

Test

Testthelen

testneu

Impressum

Testtwitter

Was macht eigentlich....?

Revolution CT von GE Healthcare erstmals in Deutschland in einem Notfallzentrum

Vor-Ort-Reportage OPTIMAL SYSTEMS

Interview mit Reichardt Latz Mania

Interview mit Professor Kersting

Interview

mit Prof. Dr. med. Thomas Kersting, MBA, Senior Associate der IGES Institut GmbH, Berlin zum Thema Innovationsfonds.



Krankenhaus-IT Journal:
Mit dem Innovationsfonds stehen von 2016 bis 2019 jährlich 300 Millionen Euro für zukunftsorientierte Projekte bereit. Sind Innovationsfonds-Vorhaben einzuplanen?


Prof. Dr. med. Thomas Kersting: Der Innovationsausschuss hat gerade erst seine Arbeit aufgenommen. Während die Eckpunkte hierzu durch das Gesetz vorgegeben sind, werden viele Fragen der Ausgestaltung des Fonds erst noch diskutiert. Die Untersuchung des IGES Instituts für den vdek gibt einen guten Überblick, welche Projekte und Förderverfahren als hilfreich angesehen werden könnten, Innovationsdefizite zu überwinden. Wichtig ist, dass es eine Aufteilung in a. Innovative Versorgungsförderung (neue Versorgungsformen) und b. Versorgungsforschung gibt. Die Vorbereitung auf eine mögliche Teilnahme an den Antragsverfahren sollte frühzeitig erfolgen: Die bis jetzt öffentlich diskutierten Ansprüche an Antragsteller müssen als äußerst hoch angesehen werden. Wer ernsthaft vorhat, sich um Mittel des Innovationsfonds zu bewerben sollte bereits jetzt entsprechende Vorbereitungen treffen.

Krankenhaus-IT Journal: Was sind Erfolgsfaktoren zur Förderung?

Prof. Dr. med. Thomas Kersting: Es gibt zahlreiche Ideen im Markt, was mit Mitteln des Innovationsfonds erreicht werden könnte. Unbestrittene Tatsache ist, dass ohne die Beteiligung (mindestens einer) gesetzlichen Krankenkasse ein Antrag wohl nicht erfolgreich sein dürfte. Dementsprechend muss sich die Themenauswahl von vornherein auf Gebiete fokussieren, die für die spätere (verbesserte) Regelversorgung in der GKV von Bedeutung sein könnten. Weder werden klinische Studien noch Entwicklungen oder Erprobungen für neue Technologien und Methoden ihren Weg zur Finanzierung aus dem Innovationsfonds finden. Der Fonds wird auch nicht als Ersatzinstrument für Investments im IT oder Infrastrukturbereich wirken können. Die Antrags-Situation in der Versorgungsförderung wird sich dabei grundlegend von der in der Versorgungsforschung unterscheiden.

Krankenhaus-IT Journal: Wie sehen erfolgreiche Beispiel-Projekte aus?

Prof. Dr. med. Thomas Kersting: Noch kann niemand voraussagen, wie Förderbedingungen konkret ausgestaltet sein werden. Maßgeblich wird allein sein, ob das Vorhaben, für das eine Förderung beantragt wird, den Förderkriterien und den vom Innovationsausschuss festgelegten Förderschwerpunkten und –kriterien entspricht. Berücksichtigt werden sollen Vorhaben, die über bisherige Regelversorgung hinausgehen, insbesondere eine bessere sektorenübergreifende Versorgung zum Ziel haben und hinreichendes Potential aufweisen, dauerhaft in die Versorgung aufgenommen zu werden: Alle Vorhaben müssen wissenschaftlich begleitet und ausgewertet werden.

Herr Professor Kersting – vielen Dank für das geführte Gespräch.

Zum Herbstforum

zurück

Interview Professor Jaeschke

Vorspann
bvitg Stellungnahme OH KIS

United Web Solutions for Healthcare auf der conhIT

Vor-Ort-Reportage CiBS

Diskussionsbeiträge

Initiative IT-Servicequalität

Alle Ausgaben

NEXUS AG: Q3/2014-Ergebnis || Q3/2014-Results

test

Mediadaten 2014 (PDF-Format)

Mediadaten Krankenhaus-IT Journal

Mediadaten eHealth Mobility Journal 2014

(Printausgabe 6 x jährlich)










Mediadaten conhIT Premium Messeguide

(erscheint zur conhIT 2014)









Mediadaten Healthcare-IT Schweiz 2013

(Erscheinungstermin: Dezember 2013






• Bannerwerbung auf www.medizin-edv.de


• Bannerwerbung auf • Bannerwerbung auf

• Frankfurter Presserunden

• Live-Reportagen

• Anwenderberichte

• Veranstaltungsreportagen

• Patientenvideos




(Konditionen und Preise auf Anfrage)


Vorort-Berichterstattung

  RSNA in Chicago (Print und www.medizin-edv.de/rsna )



• HIMSS in Orlando (Print und Online (erstmals ab 2011))


Sonstiges

• Diverse Berichterstattung für namhafte Unternehmen (Print, Online und TV) - nach Aktualität



(Konditionen und Preise auf Anfrage)

Onlinewerbung

Krankenhaus-IT Journal Online

Visustest

Marktspiegel "eHealth Mobility"

Test

AMC feierte 10jähriges Jubiläum

Die Idee vom webbasierten KIS

AMC feierte 10jähriges Jubiläum



Wie sollte ein modernes Krankenhausinformationssystem aussehen? Für Jörg Reichardt, Geschäftsführer der AMC Holding aus Hamburg ist die Antwort klar: „webbasiert“, muss es sein. Mit dieser Idee trägt sich Reichardt bereits seit den 90er Jahren. Doch vor 10 Jahren war es soweit. 2004 wurde die AMC Holding GmbH gegründet und die Software CLINIXX entwickelt. Das Jubiliäumsfest fand jetzt am 23. Mai zusammen mit einem eintägigen Seminar, dem AMC Forum, in der Hamburger Speicherstadt statt
.

Zahlreiche Kunden, Geschäftpartner und Freund waren nach Hamburg gereist um das erste runde und zweistellige Jubiläum der AMC Holding gebührend zu feiern. Ausgelassene Stimmung herrschte auf dem Elbdeck, dem Kehrwieder 9. Der malerische Blick: Auf der einen Seite der deutschlandweit einzigartige Lagerhauskomplex, die Speicherstadt, auf der anderen Seite das Hamburger Wahrzeichen schlechthin, die Michaeliskirche oder der kurz "Michel" genannt.

AMC-Forum rundete die Feier ab

Den Auftakt des Forums bildete der Vortrag „Der Weg eines Unternehmens aus Sicht eines Gesellschafters“ von Achim Grenz, dem Geschäftsführender Vorstand der Software AG – Stiftung. Die Software AG – Stiftung ist Mehrheitsgesellschafter der AMC Holding GmbH. Die Software AG - Stiftung ist eine anthroposophienahe Stiftung deutschen Rechts mit Sitz in Darmstadt, in die der Gründer der Software AG, Peter Schnell, im Jahr 1992 98 Prozent der Aktien der Software AG eingebracht hat. Die Stiftung gehört mit jährlich rund 25 Millionen Euro Fördergeldern zu den größten Stiftungen in Deutschland.

Prof. Dr. Arno Elmer, der Geschäftsführung der gematik Gesellschaft für Telematikanwendungen der Gesundheitskarte mbH gehörte ebenfalls zu den Referenten des Jubiläumstages. Er unterrichte die Anwesenden über die aktuellen Entwicklungen rund um die Elektronische Gesundheitskarte. Er musste sich auch mit deutlicher Kritik an der Arbeitsweise und den zögerliche Umsetzungen der gematik auseinandersetzen. Sie wurde bekanntlich bereits im Januar 2005 von den Spitzenorganisationen des deutschen Gesundheitswesens gegründet, um gemäß gesetzlichem Auftrag die Einführung, Pflege und Weiterentwicklung der elektronischen Gesundheitskarte (eGK) und ihrer Infrastruktur in Deutschland voranzutreiben.

"Best of breed" oder "Alles aus einer Hand"
Erstmals im November 2013 auf der Medica präsentierte sich die Initiative United Web Solutions (UWS) mit einer Reihe von Partnern mit hochspezialisierte Softwarelösungen unterschiedlicher Hersteller für unterschiedliche Arbeitsgebiete in Medizin, Pflege, Verwaltung und Management. Ihre Gemeinsamkeit: Alle Lösungen sind ebenfalls webbasiert. Die Initiative hat sich zum Ziele gesetzt, den Großen der Branche - vorwiegend sogenannte Monoliten mit "Software aus eine Hand" Marktanteile abzujagen. Jörg Reichardt als Initiator der Initiative meint damit, dass alle Applikationen auf modernster Webtechnologie basieren und in Browsern wie Internet Explorer oder Firefox bedient werden. Prozesse und Datenflüsse werden über die Applikationen hinweg integriert, so dass Schnittstellenprobleme, wie man sie von heute immer noch dominierenden, nicht mehr auftreten. Reichardt scherzhaft: "Wir wollen doch nicht, dass die Anhängerkupplung teurer als das Auto wird." Die Mitglieder der Initiative United Web Solutions haben jetzt den Verband United Web Solutions for Healthcare e.V. gegründet und wollen diesen als Verein beim Amtsgericht Hamburg eintragen lassen.

Wie modern, rechtssicher und effizient ist die Telekom-Cloud

Dieser Frage ging Dietrich Canel, Fachleiter Business Development bei der Telekom Deutschland GmbH nach. Durch den Einsatz in der Telekom Cloud bräuchten sich die Häuser um Hardware-Themen wie Anschaffung, Pflege, Updates etc. künftig nicht mehr kümmern: Sämtliche Aufgaben würden von der Telekom geleistet. Ein weiterer großer Vorteil der Cloud-Lösung wäre, dass die Häuser insbesondere die Systemleistung selbst konfigurieren könnten. Werde beispielsweise für die Durchführung einer großen Auswertung zusätzlicher Arbeitsspeicher benötigt, so könne die Einrichtung in Zukunft selbst einfach mehr Arbeitsspeicher hinzuschalten. – Nach dem Arbeitslauf ließe sich dieser Speicher dann wieder reduzieren. Die Abrechnung dieser Zusatzleistungen erfolge tagesgenau.

Die Vorträge von Prof. Dr. Thomas Jäschke, Institutsleiter des ISDSG Institut für Datenschutz und Sicherheit im Gesundheitswesen Über die Datenschutzrechtliche Aspekte beim Einsatz von Patienteninformationssystemen und die Umsetzung der OH-KIS in der Praxis und "Risikofaktor Patient |- Vermeidung von Verwechslungen im Krankenhausvon Dr. med. Maria Inés Cartes, Leitung Strategisches Risikomanagement und Patientensicherheit an der Medizinischen Hochschule Hannover rundeten das Forum ab.


Musikalisch setzen wir auf the „Super-elastic Bubble-Plastic-Popshow“.

United Web Solutions auf der conhIT

conhit2014

Test Etiam

Forschungs-IT in der Medizin im Fokushttp://www.medizin-edv.de/class/wysiwyg/ski

<p></p>

Entscheiderfabrik im Februar in Düsseldorf

CompuGroup Medical übernimmt vision4health
Fotogalerie Meeting am Mountain 2013


Fotos der Abendveranstaltung

2. Führungskräfte-Meeting am Mountain in Berchtesgaden















Der Antares Computer Verlag auf der MEDICA

9. MARA Management- und Strategie-Kongress
Zugang alle Ausgaben1

(1) 2 3 »


Aktuelle Ausgabe


Diese Webseite verwendet Cookies. Näheres finden Sie in unserer Datenschutzerklärung.