Verbesserung der PatientInnensicherheit durch ein Risikomanagement für medizinische IT-Netzwerke
|
|
- Dennis Gerber
- vor 5 Jahren
- Abrufe
Transkript
1 UMIT Private Universität für Gesundheitswissenschaften, Medizinische Informatik und Technik Institut für Medizinische Informatik Verbesserung der PatientInnensicherheit durch ein Risikomanagement für medizinische IT-Netzwerke Kurzvortrag zu einer Delphi-Studie von Dr. Stefan Leber 04. Mai 2018 Berlin
2 Vernetzte Medizintechnik Intraoperative Navigation Monitoring-Zentrale auf einer Intensivstation 2
3 Relevanz vernetzter Medizintechnik Zunehmende Bedeutung für Krankenhäuser [Quelle d. Abb.] Ahlbrandt, Janko; et.al.: Risikomanagement für medizinische Netzwerke in der Intensiv-und Notfallmedizin. Gemeinsames Positionspapier zur Norm IEC In: GMSMedizinische Informatik, Biometrie und Epidemiologie9 (2013), Nr. 3 Anzahl an Netzwerkknoten Computerarbeitsplätze % Medizintechnik 3 50% 20%
4 Gefahren vernetzter Medizintechnik Schadsoftware Ausfall der intraoperative Navigation Technischer Defekt Verlust der automatischen Überwachung und Alarmierung PatientInnensicherheit gefährdet! 4
5 Problemstellung & Zielsetzung PROBLEME P1: Konkrete Maßnahmen fehlen P2: Konkrete Kennzahlen fehlen P3: Zusammenhang zwischen Maßnahmen und Kennzahlen unbekannt P4: Wirkweise des medizinisches IT- Risikomanagement unklar ZIELE Z1: Entwicklung eines Maßnahmenkatalogs Z2: Entwicklung eines Kennzahlenkatalogs Z3: Identifikation von Zusammenhängen zwischen Maßnahmen und Kennzahlen Z4: Validierung des Maßnahmenund Kennzahlenkatalogs 5
6 Forschungsdesign FORSCHUNGS- SCHRITT 1 Quantitative ExpertInnenbefragung FORSCHUNGS- SCHRITT 2 FORSCHUNGS- SCHRITT 3 ZIEL Entwicklung eines praxisrelevanten Maßnahmenkatalogs Entwicklung eines praxisrelevanten Kennzahlenkatalogs Bestätigung der Maßnahmen & Kennzahlen sowie Identifikation von Zusammenhängen Validierung des entwickelten Maßnahmen- und Kennzahlenkatalogs METHODE Qualitative ExpertInnenbefragung & Dokumentenanalyse Delphi Befragung Qual./Quant. Einzelfallstudie 6
7 Die qualitative ExpertInnenbefragung EXPERTEN DATEN- ERHEBUNG DATEN- AUSWERTUNG SCHRITT 1 22 Personen 2 qual. mündliche + 20 qual. schriftliche Befragungen Qualitative Inhaltsanalysen nach Mayring SCHRITT 2 13 Personen 13 quantitative Fragebögen Deskriptive Statistik (Häufigkeitsanalysen) SCHRITT 3 3 Personen Quant./Qual. Fragebogen Qualitative Inhaltsanalysen und Häufigkeitsanalysen 7
8 Maßnahmen & Kennzahlen 49 Maßnahmen zur Umsetzung eines Risikomanagements für medizinische IT- Netzwerke 25 Kennzahlen zur Messung der Auswirkungen von Maßnahmen 8
9 Maßnahmen- und Kennzahlenkategorien Maßnahmenkategorien Organisation (19) Risikoerfassung (7) Risikoanalyse (7) Risikominimierung (11) Restrisiken (3) Konfigurations- Managment (4) Kennzahlenkategorien Effektivität (5) Vorsätzliche Handlungen (6) Patientenschaden (1) Technische Infrastruktur (3) Service & Support (2) Leistungsfähigkeit (4) Wirtschaftlicher Erfolg (5) 9
10 Zusammenhänge zw. Maßnahmen & Kennzahlen Maßnahmen Organisation Maßnahmen Risikoerfassung Kennzahl Leistungsfähigkeit Maßnahmen Restrisiken Maßnahmen Risikoanalyse Kennzahl Effektivität Maßnahmen Risikominimierung Kennzahl Vorsätzliche Handlungen Kennzahl Technische Infrastruktur Maßnahmen Konfigurationsmanagement 10
11 Beispiel Maßnahmen zur Risikoerfassung ERF7: Gefährdungskatalog erstellen (2) ERF1: HerstellerInnenbefragung durchführen (72) ERF6: Daten- und Informationsflüsse vollständig skizzieren (5) ERF5: Kritische klinische Bereiche und Vernetzungen erfassen (3) Kategorie 2: Risikoerfassung (ERF) ERF4: Identifizieren vernetzter MT und des Verwendungszwecks (22) ERF2: Risiken laut Anwender- Innen systematisch erfassen (1) ERF3: Grundlegendes IT-Risikomanagement der IT integrieren (1) 11
12 Der Maßnahmen- und Kennzahlenkatalog Aufbau Name der Maßnahme / Kennzahl Priorität & Schwierigkeit Zweck Umsetzungsempfehlung & Beispiel Kritische Erfolgsfaktoren Rollen Output Zugehörige Kennzahl 12
13 Beispiel: Herstellerbefragung Beispiel: 13
14 Beispiel: Herstellerbefragung Beispiel: 14
15 Umsetzbarkeit und Zufriedenheit Maßnahmen Kennzahlen Umsetzbarkeit Zufriedenheit Umsetzbarkeit Zufriedenheit 78% 96% 22%* 100% *78% wurden nicht versucht umzusetzen 15
16 Aufwände in der Umsetzung/Anwendung 55% Gering. 6% Hoch Maßnahmen 16% Nicht gemessen 23% Moderat 22% Hoch Kennzahlen 22% Gering 78% Nicht gemessen 16
17 Bedeutung der Ergebnisse Hersteller und Anwender haben bei der Risikoerfassung und analyse eine hohe Bedeutung IT-Sicherheit als einer der Grundlagen für PatientInnensicherheit: PATIENTEN- SICHERHEIT INFORMATIONS- SICHERHEIT PROZESS- EFFEKTIVITÄT Ausreichend viele Notfallkonzepte müssen entwickelt werden IT Routineprozesse und IT-SOPs erhöhen die IT-Sicherheit Dokumentation als wesentliche Maßnahme zur rechtlichen Absicherung 17
18 Bedeutung der Ergebnisse Kennzahlen für die Effektivität des IT-Risikomanagements am bedeutsamsten Verfügbarkeit (z.b. K16 - Anzahl an Vorfällen, bei denen Patienten- und Untersuchungsdaten nicht zur Verfügung standen) Integrität (z.b. K26 Anzahl an unbefugten Datenänderungen) Vertraulichkeit (z.b. K09 Anzahl an Hackerangriffen) Klassische Kennzahlen (z.b. ROSI) haben weniger Bedeutung als Leistungskennzahlen (z.b. Anzahl identifizierter Risiken) 18
19 Unbeantwortete und neue Fragestellungen Ausreichend Wissen bei Herstellern und Betreibern über möglich zukünftige Bedrohungsszenarien (z.b. vorsätzliche Handlungen, Ausbau des Home-Care-Bereich, etc)? Unklare Verantwortlichkeiten zwischen Herstellern und Betreibern (z.b. Verantwortung für Betriebssystempatches) Unklare Lösungen 19
20 Fazit PATIENTINNENSICHERHEIT erhöht abhängig MODERNE MEDIZIN abhängig IT MEDIZINTECHNIK abhängig IT-SICHERHEIT abhängig 20
21 Vielen Dank für Ihre Aufmerksamkeit!
Medizintechnik und IT
Medizintechnik und IT Risikomanagement DIN EN 80001-1 Bedeutung Vorgehensweise St.-Marien-Hospital Lünen 10.12.2013 1 Arzt im Hintergrunddienst - Bereitschaftsdienst Entscheidung über Kaiserschnitt Arzt
MehrMedizintec. CE-Kennzeichnung. Risikomanagement POSITION. Zweckbestimmung. systemweite Aufgabe. Positionspapier Medizintechnik braucht Cybersicherheit
Positionspapier Medizintechnik braucht Cybersicherheit CE-Kennzeichnung Zweckbestimmung Medizintec Risikomanagement systemweite Aufgabe n Cybersicherheit POSITION August 2017 Zentralverband Elektrotechnik-
MehrBeurteilung der IT Sicherheit in Medizinischen Netzwerken. 04. Mai 2018 Dr. Thomas Groß Medizinische Synergien
DIN EN 80.001 Board der Uniklinik Köln Beurteilung der IT Sicherheit in Medizinischen Netzwerken 04. Mai 2018 Dr. Thomas Groß Medizinische Synergien Agenda Vorstellung Ausgangslage Problemstellung 80.001
MehrMedizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong
Medizintechnik und Informationstechnologie im Krankenhaus Dr. Andreas Zimolong DIN EN 80001-1:2011 Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten Teil 1: Aufgaben, Verantwortlichkeiten
MehrWELCHE ROLLE SPIELT DIE ISO/IEC 80001
WELCHE ROLLE SPIELT DIE ISO/IEC 80001 IM GESUNDHEITS- UND SOZIALWESEN? Ing. Mag. Wolfgang Schmidhuber calpana business consulting gmbh Relevanz der ISO/IEC 80001 durch das MPG Als ÖNORM EN 80001 ist die
MehrMensch-Maschine-Schnittstelle am Beispiel Medizintechnik
Mensch-Maschine-Schnittstelle am Beispiel Medizintechnik Lisa Blechschmitt Wissenschaftliche Mitarbeiterin Forschungsstelle RobotRecht lisa.blechschmitt@uni-wuerzburg.de Agenda Begriffserklärungen Möglichkeiten
MehrBeschaffung von Medizinprodukten DIVI Jochen Kaiser Klinikum Stuttgart
Beschaffung von Medizinprodukten DIVI 2015 Jochen Kaiser Klinikum Stuttgart J.Kaiser@klinikum-stuttgart.de Jochen.kaiser@medsias.de Was ist das? Problem: asynchrone Beschaffungsmechanismen Problem: asynchrone
MehrÜbersicht. Inhalte der DIN EN Ziele der DIN EN Notwenigkeit
Übersicht Inhalte der DIN EN 80 001 Ziele der DIN EN 80 001 Notwenigkeit Umsetzung im UKF Beispiel: Zentrales Pumpeninformationssystem Verankerung der Anwendung Resümee M.Daneshzadeh 08.12.2014 HOST GmbH/
MehrMedizinprodukte in IT-Netzwerken
Medizinprodukte in IT-Netzwerken Was die Normenfamilie IEC 80001 hier leisten kann Dipl.-Ing. Volker SUDMANN Informationstechnik ist in modernen Gesundheitseinrichtungen nicht mehr wegzudenken. IT- Netzwerke
MehrMaritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017
Maritime Cyber Risk Management Seeschifffahrtssicherheitskonferenz 2017 Christian Hemminghaus Fraunhofer FKIE Cyber Analysis & Defense 08. November 2017 istock/zmeel istock 1 Fraunhofer FKIE Fraunhofer-Institut
MehrWirtschaftswissenschaftliches Seminar/ Berufsfeldseminar Wissensmanagement im Gesundheitswesen. 29. Oktober 2018 Methodeninput - Datenerhebung
Wirtschaftswissenschaftliches Seminar/ Berufsfeldseminar Wissensmanagement im Gesundheitswesen 29. Oktober 2018 Methodeninput - Datenerhebung Wissensmanagement im Gesundheitswesen Prozesse in der Arztpraxis
MehrKonzeption eines Qualitätscontrollings für die Stationäre Altenhilfe
Uwe Bettig Konzeption eines Qualitätscontrollings für die Stationäre Altenhilfe PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis A Theoretischer Teil 1 Einleitung 21 1.1 Aufbau der
MehrRisikomanagement Insel Gruppe
Risikomanagement Insel Gruppe Beherrschung der Technik als Voraussetzung für die Patientensicherheit Dieter Egger Leiter Medizintechnik Jahrestagung Netzwerk Risikomanagement, 26.03.2018 Beherrschung der
MehrVorstellung IEC 80001
Vorstellung IEC 80001 bzw. Erwartungen der Betreiber an die Norm IEC 80001 22.6.2007 IT-Sicherheitsbeauftragter des Universitätsklinikums Erlangen jochen.kaiser@uk-erlangen.de Vorstellung Seite 2 IT-Sicherheitsbeauftragter
MehrIEC Grundlagen und Praxis Dipl.-Ing. Peter Knipp. 8. Augsburger Forum für Medizinprodukterecht 13. September 2012
IEC 80001-1 Grundlagen und Praxis Dipl.-Ing. Peter Knipp 8. Augsburger Forum für Medizinprodukterecht 13. September 2012 Head Office Aachen Im Süsterfeld 6 52072 Aachen Office Bonn Oberdorfstr. 7 53859
MehrBachelorstudium Medizinische Informatik. Rudolf Freund
Bachelorstudium Medizinische Informatik Rudolf Freund Was ist Medizinische Informatik eigentlich? Die Medizinische Informatik beschäftigt sich mit dem Einsatz von Konzepten und Techniken der Informatik
MehrDas PDMS als Baustein in der Spiel-KIS(TE) eines CIO
Das PDMS als Baustein in der Spiel-KIS(TE) eines CIO Hans-Ulrich Prokosch Bern 24.1.2014 Universität Erlangen-Nürnberg CIO Universitätsklinikum Erlangen FRIEDRICH-ALEXANDER UNIVERSITÄT ERLANGEN-NÜRNBERG
MehrBachelorstudium Medizinische Informatik. Rudolf Freund
Bachelorstudium Medizinische Informatik Rudolf Freund Was ist Medizinische Informatik eigentlich? Die Medizinische Informatik beschäftigt sich mit dem Einsatz von Konzepten und Techniken der Informatik
MehrBerner Fachhochschule. Wissenschaftliches Arbeiten für Praxis und Weiterbildungsstudium
Berner Fachhochschule Wissenschaftliches Arbeiten für Praxis und Weiterbildungsstudium Überblick Weiterbildungen an Fachhochschulen (CAS-/DAS-/MAS-Studiengänge) zeichnen sich durch die Vermittlung praxisrelevanter
MehrAgil klassisch hybrid: Ergebnisse einer Expertenbefragung
Agil klassisch hybrid: Ergebnisse einer Expertenbefragung Maren Sellmann, Ralf Kneuper, Thomas Neunert PVM 2018 Agenda Einführung Auswertung der Interviews Zusammenfassung der Befragungsergebnisse Zusammenfassung
MehrIT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen?
IT-Sicherheitsgesetz Sie müssen handeln! Was bedeutet das für Ihr Unternehmen? 1 1 Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme Betroffen sind Unternehmen der sog. Kritischen Infrastrukturen
MehrWie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten?
ARBEITSTREFFEN Wie beeinflusst das IT-Sicherheitsgesetz perspektivisch die Zertifizierung von Medizinprodukten? Ulrich M. Gassner 1 Was ist ein Medizinprodukt? 2 3 Überblick (4) -Kennzeichnung CONFUSION
MehrIT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller
IT-Sicherheit im Gesundheitswesen aus Sicht der Hersteller Christoph Isele Senior Solution Designer 27. April 2017; conhit Kongress Cerner leistet einen Beitrag zur systemischen Verbesserung einer vernetzten
MehrInhalt.
Inhalt Vorwort 10 Einfuhrung in den Gegenstandsbereich 13 1 Wissen, Wissenschaft und Forschung 15 1.1 Wissensquellen beruflichen Handelns 15 1.1.1 Unstrukturierte Wissensquellen 16 1.1.2 Strukturierte
MehrDATENSCHUTZ in der Praxis
DATENSCHUTZ in der Praxis Rechtliche Rahmenbedingungen: EU-DSGVO Grundrecht für EU Bürger Die Europäische Union verankert den Schutz, natürlicher Personen betreffende, personenbezogene Daten auf Grundrechtsebene
MehrIT-Security Awareness im Krankenhaus
Mehr IT-Sicherheit durch Problembewusstsein und Sensibilisierung der Mitarbeiter Lösungsansätze am Beispiel des Universitätsklinikums Schleswig-Holstein Dr. Armin Will Stabsstelle Informationstechnologie
MehrHOWDEN CANINENBERG GMBH
HOWDEN CANINENBERG GMBH VERSICHERUNGSMAKLER Trends in der Verwalterabsicherung Neue Technologien bergen neue Risiken Referent: Carsten Wiegel Tel. 0661 / 25059-30 Fax 0661 / 25059-50 carsten.wiegel@howden-caninenberg.de
MehrPROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING
überwacht 24/7 kontinuierlich vollautomatisch systematisch PROFESSIONELLES PROZESSUND INFRASTRUKTUR-MONITORING WOTAN Monitoring GH-Informatik GmbH Pestalozzistraße 1, A-8010 Graz, +43 316 811 655 info@wotan-monitoring.com,
MehrWahrnehmung von Kandidatenimages. Der Einsatz von Unterhaltung für die Politikvermittlung
Wahrnehmung von Kandidatenimages Der Einsatz von Unterhaltung für die Politikvermittlung der Rechts- und Wirtschaftswissenschaftlichen Fakultät des Fachbereichs Wirtschaftswissenschaften der Friedrich-Alexander-Universität
MehrEinflüsse von aktuellen Trends und Stakeholderinteressen auf die Verbreitung von Pervasive Computing im Gesundheitswesen
Einflüsse von aktuellen Trends und Stakeholderinteressen auf die Verbreitung von Pervasive Computing im Gesundheitswesen Eine interdisziplinäre Betrachtung Andreas Gräfe Institut für Technikfolgenabschätzung
MehrRisikomanagement IT-vernetzter Medizinprodukte
Risikomanagement IT-vernetzter Medizinprodukte gem. ISO/IEC 80001-1 20.03.2014 Stefan Möller TÜV TRUST IT GmbH Motivation und Bedrohungslage Die IT-Vernetzung von Medizinprodukten* im Informationsverbund
MehrIndustrial Security. Schutz für Industrie 4.0. Steffen Zimmermann, VDMA. Bild: VDMA
Industrial Security Schutz für Industrie 4.0 Bild: VDMA Steffen Zimmermann, VDMA VDMA Olivier Le Moal Fotolia.com VDMA VDMA: Auswirkungen von Security- Vorfällen in der Produktion Keine Auswirkungen 61%
MehrISMS-Einführung in Kliniken
Blog: www.rucon-group.com/blog Newsletter: www.rucon-group.com/newsletter Twitter: @Uwe_Ruehl Uwe Rühl ISMS-Einführung in Kliniken Einblick in eine Workshop-Reihe zur Einführung von ISO/IEC 27001 und ISO/IEC
MehrErfahrungen der. DQS GmbH. bei der Zertifizierung von Medizinprodukteherstellern
Erfahrungen der DQS GmbH bei der Zertifizierung von Medizinprodukteherstellern 2004-11-24, Seite 1 Normensituation Medizinprodukte DIN EN ISO 9001:94 DIN EN ISO 9001:2000 DIN EN 46001/2:1996 DIN EN ISO
MehrValidierung vs. Klinische Bewertung: Herausforderungen bei der praktischen Umsetzung. Validierung vs. Klinische Bewertung 1
Validierung vs. Klinische Bewertung: Herausforderungen bei der praktischen Umsetzung Lukas Vogler, M.Sc. PROSYSTEM Software GmbH Dipl.-Ing. Sarah Panten PROSYSTEM Clinical Services GmbH Validierung vs.
MehrEffizientes und effektives Risikomanagement bei der Vernetzung von Medizinprodukten im Krankenhaus
Effizientes und effektives Risikomanagement bei der Vernetzung von Medizinprodukten im Krankenhaus 8. Augsburger Forum für Medizinproduktrecht 13. September 2012 Dipl. Inform. Jochen Kaiser Universitätsklinikum
MehrInhaltsverzeichnis. Informationssicherheits-Management nach ISACA
Inhaltsverzeichnis 1 Einleitung und Motivation... 1 1.1 Der Wert von Informationen... 1 1.2 Informationssicherheit und IT-Sicherheit... 3 1.3 Informationssicherheit, Daten- und Geheimschutz... 6 1.3.1
MehrIT-Sicherhei. Schadsoftw. Medizintechnik. Subnetze. Risiken. Krankenhaus-IT. Positionspapier IT-Sicherheit in Medizintechnik und Krankenhaus-IT
Positionspapier IT-Sicherheit in Medizintechnik und Krankenhaus-IT Krankenhaus-IT Subnetze Schadsoftw Risiken Medizintechnik IT-Sicherhei Januar 2017 Zentralverband Elektrotechnik- und Elektronikindustrie
MehrUnterstützung. Netzwerk Beschwerdemanagement. Kennzahlen zum Beschwerdemanagement. Beschwerden CIRS Risiken Ideen Feedback
Netzwerk Beschwerdemanagement Unterstützung Kennzahlen zum Beschwerdemanagement Beschwerden CIRS Risiken Ideen Feedback Inworks GmbH Hörvelsinger Weg 39 D-89081 Ulm www.inworks.de info@inworks.de 10 Fakten
MehrDer IT-Security Dschungel im Krankenhaus. Ein möglicher Ausweg
Der IT-Security Dschungel im Krankenhaus Ein möglicher Ausweg Der IT-Security Dschungel im Krankenhaus Gliederung Einleitung, Motivation und Fragestellung Material, Methoden und Werkzeuge Beschreibung
MehrManagement- und Organisationsberatung. Business Continuity Management (BCM)
Management- und Organisationsberatung Business Continuity Management (BCM) Business Continuity Management (BCM) im Kontext "Performance" einer Organisation https://www.youtube.com/watch?v=texgrs-v7fy 25.
MehrSicherheit in der E-Wirtschaft
Handlungsempfehlungen und erste Ergebnisse des Cyber-Security-Projekts 28.04.2014, Wien Bedrohungslage Seite 2 IKT ist Schlüsseltechnologie für viele Branchen auch für die Energiewirtschaft! Ein breites
MehrInformatikprojekte ein Schrecken ohne Anfang
TKS-0.10 Kammer-Seminar Informatikprojekte: Eine Falle für die Revision? Hotel Bellevue Bern, 23. Mai 2000 Informatikprojekte ein Schrecken ohne Anfang Karol Frühauf, INFOGEM AG, 5401 Baden Inhalt: 1.
MehrBCM in der Energieversorgung: 4 Stunden ohne Strom was soll s!
MEET SWISS INFOSEC! 27.01.2016 BCM in der Energieversorgung: 4 Stunden ohne Strom was soll s! Reinhard Obermüller, lic. iur., emba, Managing Consultant Strom die Primärenergie http://www.patriotnetdaily.com/wp-content/uploads/2014/10/2003-northeast-blackout1.jpg
MehrIEC Was ist sie wann ist der Einsatz sinnvoll?
IEC 80001-1 Was ist sie wann ist der Einsatz sinnvoll? Dipl. Inform. Klinikum Stuttgart 14.6.2016 jochen.kaiser@medsias.de j.kaiser@klinikum-stuttgart.de Beispiel-Risiko 1: Alarm wird nicht übertragen
MehrRainer Faldey Datenschutzbeauftragter GDDcert. EU Rainer Faldey Dipl. Betriebswirt (FH) Datenschutzbeauftragter GDDcert. EU Datenschutzbeauftragter IHK Mitglied der Gesellschaft für Datenschutz und Datensicherheit
MehrNormenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Peter Grünberger 07.03.2012
Normenkonformer Betrieb medizinischer IT-Netzwerke neue Aufgaben des IT- Systemlieferanten Peter Grünberger 07.03.2012 Vorstellung COMPAREX COMPAREX versteht sich als unabhängiger IT Lösungsanbieter 2000
MehrKatharina Allers Andres Luque Ramos Falk Hoffmann. Forschungsmethodik und Studiendesign
Katharina Allers Andres Luque Ramos Falk Hoffmann Forschungsmethodik und Studiendesign Carl von Ossietzky Universität Oldenburg, 2017 Impressum Autor_innen: Katharina Allers, Andres Luque Ramos, Falk Hoffmann
MehrDAS IT-SICHERHEITSGESETZ
DAS IT-SICHERHEITSGESETZ Neues für Medizin & Gesundheitswesen Anwendungsbereich und Folgen für die Praxis Julia Dönch, M.A. Dr. Rudolf Scheid-Bonnetsmüller 3. Februar 2015 Hintergründe Gesetz zur Erhöhung
MehrHessisches Ministerium für Soziales und Integration Schwerpunktaktion der hessischen Aufsichtsbehörden für Arbeitsschutz und Produktsicherheit
Schwerpunktaktion der hessischen Aufsichtsbehörden für Arbeitsschutz und Produktsicherheit Überprüfung zum ordnungsgemäßen Betrieb von medizinischen Röntgeneinrichtung bei der eigenverantwortlichen Nutzung
MehrIst Sicherheitsbewusstsein messbar oder bleibt menschliches Verhalten maßlos?
IT-Security Awareness Penetration Testing Ist Sicherheitsbewusstsein messbar oder bleibt menschliches Verhalten maßlos? Dr. Armin Will Stabsstelle Informationstechnologie IT-Security Awareness Penetration
MehrCIRS - Critical Incident Reporting System
CIRS - Critical Incident Reporting System Welche Möglichkeiten bietet es und wie wird es bis heute genutzt? Dr. Olga Frank 1 Stiftung Patientensicherheit Schweiz www.patientensicherheit.ch 2 Stiftung Patientensicherheit
MehrNeues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen?
Plant Security Services Neues deutsches IT-Sicherheitsgesetz Was bedeutet das für die Kunden? Wie können wir helfen? siemens.com Die Lage der IT-Sicherheit in Deutschland 2014 Bedrohung Gesetz Betroffene
Mehr1. IT-Grundschutz-Tag 2014
1. IT-Grundschutz-Tag 2014 ISO 31000 i. V. m. IT-Grundschutz 13.02.2014 Michael Pravida, M.A. Agenda Einführung Risk assessments nach ISO 31000 Anknüpfungspunkte zw. ISO 31000 und IT-GS Anwendungshinweise
MehrForschungsmethoden in der Erziehungswissenschaft
Gerhard W. Schnaitmann Forschungsmethoden in der Erziehungswissenschaft Zum Verhältnis von qualitativen und quantitativen Methoden in der Lernforschung an einem Beispiel der Lemstrategienforschung PETER
MehrCybersicherheit in der Smart Factory
Stage7 am 07.06.2017 Cybersicherheit in der Smart Factory Wie schützt man Fertigungsanlagen, wenn alles miteinander kommuniziert - auch schon heute? Stefan Menge, Achtwerk GmbH & Co. KG Agenda Motivation
MehrRisikoanalyse. Projektrisiken... 5 Managementrisiken... 5 Umsetzungsrisiken... 5 Soziale Risiken... 5
Risikoanalyse Risiko-Analyse... 2 Risiko-Management... 2 Grafik Risiko-Analyse... 2 Risiko-Identifikation... 2 Risiko-Katalog... 2 Risikofelder... 2 Schadensausmass... 2 Eintrittswahrscheinlichkeit...
MehrSystemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris
Systemgestütztes Management der IT-Sicherheit mit der GRC-Suite iris Vorteile eines Toolgestützten Informationssicherheitsmanagements Abweichungen von den Vorgaben (Standards, Normen) werden schneller
MehrKlinische Bewertung für Medizinprodukte inklusive Software
Klinische Bewertung für Medizinprodukte inklusive Software 13. Linzer Forum Medizintechnik 5.10.2016 Bundesministerium für Gesundheit und Frauen, Wien Klinische Bewertung Aufgaben des Herstellers Teil
MehrRisikoanalyse des Bundes und der Länder
Risikoanalyse des Bundes und der Länder Präsentation von Peter Lauwe Workshop Konzept kritische Infrastruktur: Vulnerabilität moderner Stromnetze und wie wir damit umgehen, Forschungsforum Öffentliche
MehrDer Patient ins Krankenhaus oder die Ärzte in die Behinderteneinrichtung? Medizinische Versorgung von Menschen mit Beeinträchtigung neu denken
Der Patient ins Krankenhaus oder die Ärzte in die Behinderteneinrichtung? Medizinische Versorgung von Menschen mit Beeinträchtigung neu denken Prof. (FH) Dr. Paul Brandl Mag. Stefan Pimmingstorfer Agenda
MehrBewertung des klinischen Risikomanagements in Kooperation mit dem Haftpflichtversicherer
Bewertung des klinischen Risikomanagements in Kooperation mit dem Haftpflichtversicherer 1 Agenda Ausgangssituation, Idee zur Kooperation Modell zur Bewertung des klinischen Risikomanagements Beispiele
MehrGesundheitstechnologiebewertung (HTA) im Krankenhaus Einführung, Praxiseinblick und Diskussion
Gesundheitstechnologiebewertung (HTA) im Krankenhaus Einführung, Praxiseinblick und Diskussion Schwander B (1), Nusser D (2), Kaier K (3), Walzer S (4) (1) AHEAD GmbH Agency for Health Economic Assessment
MehrIntelligente Suchmaschine in einer ELGA-Umgebung
Intelligente Suchmaschine in einer ELGA-Umgebung DI Dr. Christian Gierlinger Leitung Kompetenzbereich IT Innovation und Consulting E-Mail: christian.gierlinger@vinzenzgruppe.at Tel. +43 (0) 732 7677-7885
MehrEnergiemanagement nach ISO mit Envis Web.
Präsentation Energiemanagement nach ISO 50.001 mit Envis Web. 15.11.2017 1 Themenüberblick ISO 50001 und Envis Web Produktbilder von Envis Web Voraussetzungen für IT- und für die Elektriker-Abteilung Kundennutzen
MehrMassnahmen im Mahnverfahren in Bezug auf das Zahlverhalten der Kunden
Massnahmen im Mahnverfahren in Bezug auf das Zahlverhalten der Kunden Eine empirische Untersuchung verschiedener Massnahmen Bachelorarbeit zur Erlangung des akademischen Grades: Bachelor of Science in
Mehr9. Oktober, Forum Rot, it-sa, Nürnberg. IAM as a Service Illusion oder eine echte Alternative?
9. Oktober, Forum Rot, it-sa, Nürnberg IAM as a Service Illusion oder eine echte Alternative? Inhalt 1. Cloud? 2. Make or Buy? 3. IPG-Transition Vorgehen 4. IPG-Architecture & Business Model 5. das IPG
MehrKnow-How für die Medizintechnik
Know-How für die Medizintechnik 9. Linzer Forum Medizintechnik Einbindung von Medizinprodukten in IT-Netzwerke Risikomanagement konkret Erste Projekterfahrungen nach IEC 80001 1 aus dem AKh Linz Regulatory
MehrMal eben angeschlossen: Risiken von vernetzten Medizinprodukten
Mal eben angeschlossen: Risiken von vernetzten Medizinprodukten Dr. Bernd Schütze, Gesellschaft für klinische Dienstleistungen Sie müssen sich keine Sorgen machen... Wir nutzen IMMER die alleraller-neueste
MehrDie Modernisierung des IT-Grundschutzes
Die Modernisierung des IT-Grundschutzes Holger Schildt IT-Grundschutz 22.03.2017, CeBIT Security Stage IT-Grundschutz in der Praxis Das Managementsystem für Informationssicherheit des BSI Institutionsübergreifende
MehrGebrauchstauglichkeit von
Gebrauchstauglichkeit von Medizinprodukten i d EN 60601-1-6:2006 und EN 62366:2008 Stefan Hofmann Tel.: +49 69 95427-262 Email: stefan.hofmann@dqs.de DQS Medizinprodukte GmbH Gebrauchstauglichkeit Gebrauchstauglichkeit
MehrRisiken IT-vernetzter Systeme in der Patientenversogung
Risiken IT-vernetzter Systeme in der Patientenversogung Michael Imhoff Ruhr-Universität Bochum DGBMT im VDE Definitionen IT-Netzwerk: System bestehend aus Kommunikationsknoten und Übertragungsverbindungen
MehrIT-Einsatz in den RoMed Kliniken
IT-Einsatz in den RoMed Kliniken Bad Aibling Prien Wasserburg Rosenheim IT-Einsatz Kliniken ein paar Kennzahlen Grundversorgung bis Versorgungsstufe II mit Schwerpunktversorgung und Lehrkrankenhaus der
MehrHand in Hand: IT- und Facility-Management
Hand in Hand: IT- und Facility-Management 2 29.03.2017 IT-Sicherheitsgesetz (IT-SiG): Auswirkungen Um die Versorgung der Bundesrepublik sicherzustellen, sollten KRITIS-Betreiber unabhängig ihre kritischen
MehrSicherheit in der häuslichen Versorgung beatmeter Patienten aus Sicht professioneller Akteure
NN Sicherheit in der häuslichen Versorgung beatmeter Patienten aus Sicht professioneller Akteure Yvonne Lehmann, Michael Ewers 12. Jahrestagung des Aktionsbündnisses Patientensicherheit e.v. 04. 05. Mai
MehrAeppli / Gasser / Gutzwiller / Tettenborn, Empirisches wissenschaftliches Arbeiten ISBN
Inhaltsverzeichnis Vorwort...11 Teil I: Wissen, Erkenntnis Empirische Forschung Forschungskompetenzen für Lehrpersonen...15 1 Wie kommt man zu Wissen?...16 1.1 Alltagswissen Wissenschaftliches Wissen...16
MehrKlinisches Risikomanagement im Krankenhaus
Aktionsbündnis Patientensicherheit Jahrestagung 2012 Patientensicherheit in Aktion Klinisches Risikomanagement im Krankenhaus Ergebnisse einer Repräsentativbefragung deutscher Krankenhäuser Dr. Jörg Lauterberg,
MehrWelche Anforderungen sind an Instrumente der Qualitätsmessung zu stellen?
Welche Anforderungen sind an Instrumente der Qualitätsmessung zu stellen? Susanne Rode, Vera Ries, Thomas Petzold, Uta Buch, Fritz Untersweg, Burkhard Fischer der GQMG-AG Kennzahlen und externer Qualitätsvergleich
MehrVerifikation, Validation oder Evaluation: Wie bestimmen wir Nutzen, Risiken und Nebenwirkungen klinischer Entscheidungsunterstützungssysteme?
Fakultät VI Medizin und Gesundheitswissenschaften Departement für Versorgungsforschung Abteilung Medizinische Informatik Verifikation, Validation oder Evaluation: Wie bestimmen wir Nutzen, Risiken und
MehrEinleitung. Einleitung
Einleitung Einleitung Kapitel 1 definiert und beschreibt Anforderungen an medizinische Netzwerke und an vernetzte medizinische Systeme, die mittlerweile in vielfältiger Form in Krankenhäusern zu finden
MehrTÜV NORD CERT GmbH DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung
TÜV NORD CERT GmbH Einfach ausgezeichnet. TÜV NORD CERT GmbH Einfach ausgezeichnet. Risikomanagement Aktueller Stand 2016 DIN EN ISO 9001:2015 und Risikomanagement Anforderungen und Umsetzung DIN EN ISO
MehrSERVQUAL als Methode der Evaluation des Wissensmanagements in Kliniken
SERVQUAL als Methode der Evaluation des Wissensmanagements in Kliniken Dr. phil. Sonja Gust von Loh, Laura Schumann M.A., Marie Arsoy B.A., Jonas Haag B.A., Prof. Dr. med. Ralf Waßmuth Sonja Gust von Loh,
MehrFinanzielle Auswirkungen einer Krebserkrankung x Forschungsmethoden und Konzepte aus gesundheitsökonomischer Perspektive
Universität Bielefeld Fakultät für Gesundheitswissenschaften Gesundheitsökonomie und Gesundheitsmanagement Finanzielle Auswirkungen einer Krebserkrankung x Forschungsmethoden und Konzepte aus gesundheitsökonomischer
MehrVernetzte Medizintechnik in der Intensiv- und Notfallmedizin
Mediadaten E-HEALTH-COMPASS 2013 Vernetzte Medizintechnik in der Intensiv- und Notfallmedizin Erhöhte Auflage, gleicher Preis! * ) * ) im Vergleich zu E-HEALTH-COM FAKTEN Das Magazin für die Entscheider
MehrRisikomanagement im AAL-Umfeld
Peter Knipp Risikomanagement im AAL-Umfeld TMF-Workshop AAL meets E-Health Berlin, 14.10.2014 Zulassung Qualität Risiko Management Beratung Training 2014 qcmed GmbH www.qcmed.de 2014 by GmbH, Peter Knipp
MehrIEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten
IEC 80001 - Anwendung des Risiko Managements für IT-Netzwerke mit medizischen Geräten Application of Risk Management for IT-networks incorporating Medical Devices Copyright Siemens AG 2008. All rights
MehrWarum das Internet der Dinge auch im Gesundheitswesen unseren Blick auf die Daten verändern muss!
www.skwschwarz.de Berlin Düsseldorf Frankfurt/Main Hamburg München Warum das Internet der Dinge auch im Gesundheitswesen unseren Blick auf die Daten verändern muss! RA Jan Schneider Fachanwalt für Informationstechnologierecht
MehrGenügt ein Schloss am PC? Informationssicherheit bei Übersetzungen
Genügt ein Schloss am PC? Informationssicherheit bei Übersetzungen Agenda Fazit Warum IS Bewusstsein bei Akteuren Voraussetzungen IS- Systeme bei DL Warum Informationssicherheit (IS)? Informationen sind
MehrWas bedeutet die Internationalisierung der Curricula in der Medizin?
Was bedeutet die Internationalisierung der Curricula in der Medizin? PD Dr. Michael Knipper Institut für Geschichte der Medizin, JLU Gießen Was bedeutet die Internationalisierung der Curricula in der Medizin?
MehrRM vs. ISMS. Integration von IT-Risiken in das ganzheitliche Risikomanagement. it-sa, 8. Oktober Seite 1 AXA Konzern AG
RM vs. ISMS Integration von IT-Risiken in das ganzheitliche Risikomanagement it-sa, 8. Oktober 2013 Seite 1 Inhalt 1. Neuartige IT-Risiken 2. Risikomanagementprozess 3. Bedrohungsanalyse 4. Business Impact
MehrAufgaben und erste Ergebnisse des Cyber-Abwehrzentrums
Risiken und Katastrophen in Deutschland Aufgaben und erste Ergebnisse des Cyber-Abwehrzentrums 5. Bürgermeisterkongress Bad Neuenahr, 17. April 2012 Dr. Monika John-Koch Worüber wir sprechen Stand: April
MehrDas EMRAM Reifegradmodell als Basis für eine KIS-Ausschreibung
Das EMRAM Reifegradmodell als Basis für eine KIS-Ausschreibung Markus J. Jakober, Leiter Klinisches Informationssystem Dr. med. Stefan Hunziker, Leiter Informatik Das Luzerner Kantonsspital will in den
MehrRisikomanagement aus. Landessicht
Frauen, Familie, Gesundheit und Integration Risikomanagement aus Landessicht Dr. Boris Robbers Referatsleiter Krankenhäuser Niedersächsisches Sozialministerium Seite 2 Zukünftige Herausforderungen Seite
MehrBeratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE
Beratung, Betrieb und Service für Einrichtungen im Gesundheitswesen INFORMATIONS- TECHNOLOGIE KOMPLETTBETREUUNG DER STANDORT-IT Vom Maus-Tausch bis zum ORBIS-Hosting, von Fragen zu MS-Office bis zur Formularerstellung
MehrReifegradbestimmung eines prozessorientierten IKS
Reifegradbestimmung eines prozessorientierten IKS Eine Alternative zum kennzahlenbasierten Ansatz Josua Kunz Business Architekt Josua.Kunz@iProcess.ch iprocess AG www.iprocess.ch iprocesssymposium, Luzern,
MehrIst-Analyse und Vergleich der Informationssystem-Architektur von Forschungsverbünden
Ist-Analyse und Vergleich der Informationssystem-Architektur von Forschungsverbünden Ulrike Weber 08.04.2013 Betreuer: Sebastian Stäubert Institut für Medizinische Informatik, Statistik und Epidemiologie
MehrDigitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE
Digitale Implantate Steuerung, Programmierung und Monitoring über die Cloud ETHICS AND CYBERSECURITY IN HEALTH CARE Über uns www.tuomi.eu Seit 1998 IT und Internet Services Seit 2000 Beratung im Bereich
MehrLeistungsspektrum. Vollstationäre Pflege. Fachabteilung für Patienten im Wachkoma
Leistungsspektrum LZ OT LZ PB LZ GB LZ VE LZ MT LZ BB Vollstationäre Pflege Kurzzeitpflege Fachabteilung für Patienten im Wachkoma Fachabteilung für Patienten mit chronischer Ateminsuffizienz ()* ()* Fachabteilung
Mehr