Anzeige

Konzept der Medizintechnik

Krankenhäuser sind aktuell ausgelasteter denn je. Wie in anderen Unternehmen und Organisationen ist der normale Betrieb auf den Kopf gestellt. Ein Kommentar von Simon Pangerl, Account Manager der Paessler AG, zum Thema Healthcare-Monitoring.

Es gilt, Intensivbetten bereitzustellen sowie sein Equipment entsprechend vorzubereiten und aufzustocken. Gerade zu einer solchen Zeit ist es wichtig, dass alle Systeme und Abläufe im Hintergrund reibungslos funktionieren. Da die meisten Krankenhäuser inzwischen hochgradig digitalisiert sind, zählt zu diesen Systemen natürlich auch die IT. Fällt hier etwas aus – egal ob durch Hardware-Defekte, Softwarefehler oder einen Hackerangriff – könnte dies im Ernstfall den gesamten Klinikbetrieb lahmlegen.

Ausfälle in der IT verursachen immer unnötige Arbeit. Doch insbesondere in einer Krisensituation sollten sich IT-Administratoren nicht mit Sicherheitsaspekten oder anderen Problemen in ihrer Infrastruktur herumschlagen müssen. Dazu ist es wichtig, stets einen Überblick über den aktuellen Status von IT-Systemen, aber auch von medizintechnischen Geräten zu behalten. Denn was sich vor ein paar Jahren im Gesundheitswesen noch auf die klassische IT mit Switchen, Servern, Datenbanken und Storage-Systemen konzentrierte, umfasst inzwischen deutlich mehr. Selbst die Medizintechnik inklusive bildgebender Geräte, Bilddatenspeicher, unterschiedlicher Informationssysteme und zentraler Kommunikationsserver ist mittlerweile vernetzt. Natürlich gilt immer noch: nur wenn Sicherheit und Performance der klassischen IT gewährleistet sind, kann sie ihre Aufgabe als Unterbau der Medizintechnik angemessen erfüllen. Dafür ist ein umfassendes Monitoring ratsam, um Verfügbarkeit von Geräten, Datenverkehr und Performance von Applikationen kontinuierlich überwachen zu können.

Medizintechnik und IT stets im Blick behalten

Darüber hinaus spielen die medizintechnischen Datenprotokolle DICOM und HL7 eine entscheidende Rolle. Mit einem Monitoring-Tool, das über entsprechende DICOM-Sensoren verfügt, lassen sich innerhalb der medizinischen Infrastruktur bildgebende Systeme sowie die Übermittlung von Bilddaten überwachen. Auf diese Weise erhalten Systemverantwortliche über die klassische IT hinaus eine Übersicht über den aktuellen Gerätezustand von zum Beispiel MRTs, CTs, Ultraschallgeräten oder Videoendoskopen. Mit HL7-Unterstützung – Standardprotokoll zur Übermittlung patientenbezogener Daten – können auch Systeme wie KIS, RIS oder LIMS in das Monitoring einbezogen und die Datenübertragung sichergestellt werden.

Mithilfe von Langzeitanalysen lassen sich zudem eindeutige Trends feststellen, anhand derer die IT-Abteilung frühzeitig beispielsweise Engpässe von Speicher- und Datenbankkapazitäten erkennen kann. So wissen die Verantwortlichen frühzeitig, wann Systeme an ihre Grenzen stoßen und ausgetauscht oder erweitert werden müssen.

Selbstverständlich kann es zum Beispiel durch Hardwaredefekte oder Hackerangriffe immer auch zu kurzfristigen und nicht planbaren Systemausfällen kommen. Stellt das Monitoring-Tool ungewöhnliche Aktivitäten oder einen Ausfall fest, erhält der Systemverantwortliche eine Warnmeldung, um umgehend reagieren und das Problem schnellstmöglich beheben zu können.

Auf diese Weise lässt sich eine maximale Verfügbarkeit der IT-Systeme und medizinischen Geräten sicherstellen, damit auch in Krisenzeiten eine uneingeschränkte Versorgungsqualität für die Patienten gewährleistet ist.

www.paessler.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

Cybercrime

Effizienter Schutz vor Credential Stuffing

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu…
Weihnachten Kalender

Der Adventskalender für mehr IT-Sicherheit

Die Weihnachtszeit naht und für Viele ist das Öffnen von 24 Adventskalender-Türchen eines der am meisten geschätzten Dezember-Rituale. Passend dazu startet zum zweiten Mal die Aktion “Sicher im Advent”
Business Continuity Management

Business Continuity Management: Überlebenswichtig in Corona-Zeiten

Die Corona-Pandemie stellt zahlreiche Unternehmen auf eine harte Probe. In dieser unsicheren Wirtschaftslage können Systemausfälle oder Ähnliches nicht nur Zeit, Geld und die Reputation kosten, sondern auch die Existenz.
E-Mails

E-Mail-Kommunikation mittels Blockchain: totemomail Verified

Die E-Mail ist gerade im Geschäftsleben nach wie vor das universelle Kommunikationsmittel, obwohl ihren Vorteilen auch Nachteile wie Phishing-Risiken oder die fehlende Revisionssicherheit gegenüberstehen.
Netzwerk-Sicherheit

Das Netzwerk sichern wie den Firmen-Komplex

Ransomware-Angriffe nehmen mehr und mehr zu, nicht zuletzt begünstigt durch die fortschreitende Digitalisierung, Cloudmigration und breit angelegte Tele-Arbeit. Nun gilt es, die Strategie für Netzwerksicherheit ebenfalls zu adaptieren. Mehr Homeoffice. Mehr…
Endpoint Security Baum

Welche Strategie schützt den Endpunkt?

In einer perfekten Welt wäre Software vollkommen sicher und Angriffe wären unmöglich. Sie ist jedoch zu komplex, um perfekt entworfen oder programmiert werden zu können, jedenfalls, wenn Menschen im Spiel sind. Selbst die sichersten Anwendungen haben Fehler.

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!