Microsoft-Support für das Gesundheitswesen

Ihr Plan zur Abschaltung internetfähiger medizinischer Geräte.

Wie lässt sich die Notwendigkeit, disruptive Technologietrends wie Cloud Computing und das Internet der Dinge (IoT) zur Verbesserung der Patientenversorgung zu nutzen, mit der Sicherheit sensibler Gesundheitsdaten in Einklang bringen?
Mike Jones
Verfasst von:
Mike Jones
Veröffentlicht am Jan 23, 2018
IoT im Gesundheitswesen

Medizinische Fachkräfte stehen vor einer schwierigen Entscheidung: Sie müssen einen Mittelweg finden zwischen der Notwendigkeit, disruptive Technologietrends wie Cloud Computing und das Internet der Dinge (IoT) zu nutzen, um die Patientenversorgung zu verbessern, und der Notwendigkeit, sensible Gesundheitsdaten zu schützen.

Die Nutzung von Cloud-Technologie im Gesundheitswesen hat sich im letzten Jahr verdoppelt. Im Durchschnitt nutzt eine Organisation im Gesundheitswesen mehr als 900 Cloud-Dienste, und ein Mitarbeiter im Gesundheitswesen nutzt im Laufe seines Arbeitstages durchschnittlich 28 Cloud-Dienste. Allerdings erfüllen nur 7 Prozent dieser Cloud-Dienste die Sicherheits- und Compliance-Anforderungen von Unternehmen.

Die Prognose? Die rasante Digitalisierung des Lebens und der Daten von Verbrauchern wird laut Jupiter Research dazu führen, dass die Kosten für Datenverstöße bis 2019 auf 2 Billionen US-Dollar steigen werden.

Dies ist kein neues Problem im Gesundheitswesen. IBM bezeichnete 2015 als „das Jahr der Datenschutzverletzungen im Gesundheitswesen“, und diese Probleme verursachen den Organisationen im Gesundheitswesen nach wie vor Verluste in Höhe von fast 6 Milliarden US-Dollar pro Jahr, wobei ein Ende nicht in Sicht ist. Mehr als 30 Prozent aller gemeldeten Datenschutzverletzungen im Jahr 2017 hatten ihren Ursprung im Gesundheitswesen, wodurch Millionen von Datensätzen von Einzelpersonen offengelegt wurden.

Eine neue Umfrage von Deloitte & Touche zeigt, dass Fachleute im Gesundheitswesen noch kein Rezept zur Lösung dieses Problems gefunden haben – mit dem Internet verbundene medizinische Geräte sind ein großes Problem, und nur wenige fühlen sich ausreichend auf die Cybersicherheitsrisiken vorbereitet, die diese Geräte mit sich bringen. Die Umfrage ergab, dass sich weniger als 20 % der Befragten „sehr gut vorbereitet” fühlten, um Probleme wie Rechtsstreitigkeiten, interne Untersuchungen und regulatorische Angelegenheiten zu bewältigen, die sich aus Cybersicherheitsvorfällen mit medizinischen Geräten ergeben. Darüber hinaus gaben mehr als 30 % der Befragten an, dass die Identifizierung und Minderung der Risiken von im Einsatz befindlichen und älteren medizinischen Geräten die größte Herausforderung für die Cybersicherheit in der Branche darstellt. Zu den anfälligen vernetzten Geräten gehören gängige Geräte wie Herzschrittmacher, MRT-Scanner und Infusionssysteme.

Die ständige Konnektivität ist für das Gesundheitswesen vielversprechend, da Ärzte zunehmend auf mobile Apps, tragbare Geräte und Tablet-Computer zurückgreifen, um Patienten eine hochwertigere Versorgung zu bieten. Das würde Hippokrates zwar stolz machen, führt die IT-Teams im Gesundheitswesen jedoch auf einen gefährlichen Weg. Alle Geräte sind mit dem Internet verbunden, und die Hersteller dieser tragbaren Geräte und eingebetteten Systeme sind noch weniger in der Lage, ihre Software zu patchen, um Sicherheitslücken zu schließen.

Es gibt zu viele Köche in der Küche – genauer gesagt drei –, wenn es um die Herstellung und den Verkauf dieser Systeme geht.

  1. Spezialisierte Computerchip-Hersteller (z. B. Broadcom und Qualcomm)
  2. Systemhersteller (z. B. Originalgerätehersteller)
  3. Markenunternehmen, die an uns verkaufen (z. B. Fitbit und Apple)

Layer 1 ist mit der Entwicklung des nächsten Chips beschäftigt, während Layer 2 sein Produkt aktualisiert, damit es mit dem nächsten Chip kompatibel ist. Die Wartung älterer Chips und Produkte hat keine Priorität. Selbst wenn Sie ein brandneues Fitbit besitzen, sind die Softwarekomponenten wahrscheinlich vier bis fünf Jahre alt. Das Ergebnis ist, dass Hunderte Millionen Geräte im Internet ungeschützt und unsicher sind. Hacker wissen das und beginnen mit ihren Angriffen.

Gesetzgeber und Regulierungsbehörden versuchen, diese Unternehmen unter Druck zu setzen, die Sicherheit von IoT-Geräten zu verbessern. Die US-amerikanische Lebensmittel- und Arzneimittelbehörde FDA hat im Dezember 2017 Leitlinien zur Cybersicherheit für vernetzte medizinische Geräte herausgegeben, und eine parteiübergreifende Gruppe von Senatoren hat Anfang dieses Monats einen Gesetzentwurf vorgelegt, der Sicherheitsstandards für IoT-Geräte festlegen soll.

Wie wir gesehen haben, dauert es einige Zeit, bis Gesetze und Vorschriften in Kraft treten. Hacker warten nicht, und Sie sollten das auch nicht tun. Wie können Sie angesichts dieser sich abzeichnenden Trends jetzt damit beginnen, die Lücken in Ihrer Datensicherheit zu schließen?

Zunächst einmal müssen Sie durch eine Schwachstellenanalyse herausfinden, was für Ihr Unternehmen entscheidend ist. Schwachstellenanalysen sind keine Gelegenheit, Schuldzuweisungen zu machen. Es handelt sich um eine Überprüfung Ihrer aktuellen Situation, um eine sicherere Zukunft zu planen.

Nachdem Sie die Schwachstellenanalyse abgeschlossen haben, ist es an der Zeit, Ihre Daten zu schützen, Verstöße zu erkennen und schnell auf Bedrohungen zu reagieren.

  • Schützen Sie Ihre Daten: Verschlüsseln Sie Ihre sensiblen Daten und erwägen Sie, sie in einer sicheren Cloud zu speichern, die wie ein Tresor fungieren sollte, um Unbefugte fernzuhalten, und wie ein Gefängnis, sollten sie jemals eindringen.
  • Erkennen Sie jede Sicherheitsverletzung – schnell: Die meisten Datenverletzungen bleiben durchschnittlich 210 Tage lang unentdeckt. Suchen Sie nach einer Technologie (oder einem Team), die Ihre Daten rund um die Uhr schützt und Sicherheitsverletzungen so schnell wie möglich erkennt.
  • Reagieren Sie auf jede Bedrohung: Eine sofortige Reaktion ist entscheidend, um Datenexfiltration und Schäden für den Ruf Ihrer Marke zu verhindern.

Mit US Cloud können Sie Ihr Netzwerk und Ihre Cloud schützen, um Ihre Gesundheitsorganisation vor neuen Cyberbedrohungen zu schützen. Von Penetrationstests und Schwachstellenanalysen bis hin zu verwalteten Sicherheitsplänen, hochsicheren Cloud-Lösungen und Sicherheits-Tools der nächsten Generation – US Cloud bietet Ihnen umfassenden Schutz.

Mike Jones
Mike Jones
Mike Jones gilt als führender Experte für Microsoft-Unternehmenslösungen und wurde von Gartner als einer der weltweit besten Fachleute für Microsoft Enterprise Agreements (EA) und Unified (ehemals Premier) Support-Verträge ausgezeichnet. Dank seiner umfangreichen Erfahrung im privaten, partnerschaftlichen und staatlichen Sektor ist Mike in der Lage, die besonderen Anforderungen von Fortune-500-Microsoft-Umgebungen fachkundig zu identifizieren und zu erfüllen. Seine beispiellosen Kenntnisse der Microsoft-Angebote machen ihn zu einer unschätzbaren Bereicherung für jedes Unternehmen, das seine Technologielandschaft optimieren möchte.
Fordern Sie einen Kostenvoranschlag von US Cloud an, damit Microsoft seine Preise für den Unified Support senkt.

Verhandeln Sie nicht blind mit Microsoft

In 91 % der Fälle erhalten Unternehmen, die Microsoft einen US-Cloud-Kostenvoranschlag vorlegen, sofortige Rabatte und schnellere Zugeständnisse.

Selbst wenn Sie nie wechseln, bietet Ihnen eine US-Cloud-Schätzung:

  • Reale Marktpreise als Herausforderung für Microsofts „Friss oder stirb“-Haltung
  • Konkrete Einsparungsziele – unsere Kunden sparen 30–50 % gegenüber Unified
  • Verhandeln Sie mit Munition – beweisen Sie, dass Sie eine legitime Alternative haben
  • Risikofreie Informationen – keine Verpflichtung, kein Druck

 

„US Cloud war der Hebel, den wir brauchten, um unsere Microsoft-Rechnung um 1,2 Millionen Dollar zu senken.“
— Fortune 500, CIO