• Keine Ergebnisse gefunden

Digitale Implantate –

N/A
N/A
Protected

Academic year: 2022

Aktie "Digitale Implantate –"

Copied!
25
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Digitale Implantate –

Steuerung, Programmierung und Monitoring über die Cloud

ETHICS AND CYBERSECURITY IN HEALTH CARE

(2)

www.tuomi.eu

Über uns

(3)

• Seit 1998 IT und Internet Services

• Seit 2000 Beratung im Bereich IT Security

• Seit 2007 Verschlüsselung aller sicherheitsrelevanten Daten

• Seit 2009 Umfassender Schutz durch Application Control

• Seit 2010: Spezialisierung im Bereich Softwareentwicklung Cloud / Mobile und im Bereich Hardware Funk- / Antennentechnik wie NFC (RFID) und Bluetooth, künftig vermehrt auch Object

Recognition (AR)

• Seit 2012 Beratung im Bereich Access Control

• Seit 2016 Projekt Medical Cloud System

• Seit 2017 Erweiterte Beratung für Datenschutz und Informationssicherheit (ISMS, ISO 27000, GDPR)

(4)

www.tuomi.eu

Steuerung digitaler

Implantate über die Cloud

(5)

• Messung von Werten (z.B. Blutzucker)

• Geregelte Abgabe von Medikamenten z.B.

Insulinpumpen oder Medikamente mit Sensoren

• RFID zur Lokalisierung von Blutkrebs

• Unterstützung und schnellere Vor-Diagnose (Mini EKG überwacht Herztätigkeit)

• Implantate zur Stimulierung (z.B. Parkinson, THS tiefe Hirnstimulation)

Beispielhafte Einsatzgebiete digitaler Implantate

(6)

• Verbesserung der Lebensqualität

• Mehr Flexibilität im Leben des Patienten

• Bessere Kontrolle über die eigenen Lebensumstände

• Monitoring der Implantate aus der Ferne

• Besser Unterstützung durch weltweite Kompetenz (Fachärzte beraten untereinander)

• Geringere Kosten in der Versorgung der Patienten

• Kontrolle und Verfolgbarkeit der Implantate im Produktlebenszyklus

Warum Implantate über die Cloud verwalten?

(7)

www.tuomi.eu

Projekt Medical Cloud System

(8)

Mobile Access Home Mobile Access Pro Remote Control and Monitoring

Digitale Implantate –

Steuerung und Monitoring über die Cloud

(9)

www.tuomi.eu

Die Komponenten des Cloud

Projektes

(10)

• Das digitale Implantat

• Die Kommunikationseinheit

• Die Applikation für mobile Endgeräte

• Die Cloud Applikation

Medical devices

(11)

Unterstützung unterschiedlicher Funktionen

Smartphone App für Patient / Pflegekraft / Hausarzt

1. Gateway zur Datenübertragung zwischen Cloud und Implantat 2. Emergency Funktionen: direkt Anruf des betreuenden Spezialisten 3. Allgemeine Informationen über Medikation, Arzttermine,

Wiederbefüllung, Überwachung des eigenen Zustands, Verbindung mit Wearables wie Blutdruckmessgerät, Waage, Thermometer oder weiterer Messgeräte.

(12)

Steuerung und Programmierung

Applikation für mobile Endgeräte für Arzt / Techniker

nur über zugelassene spezifizierte Geräte (dedicated devices)

Protokollierte Anmeldung an der Cloud

Beschränkte Funktionalität der Geräte

(13)

Cloud Anwendung

Unterstützung für:

• Die Verwaltung der Implantate, Geräte

(Kommunikationseinheit, gegebenenfalls auch Wearables oder andere Messgeräte) und spezifizierte mobile Endgeräte

• Die Verwaltung der Hersteller, Distributoren oder Integratoren

• Die Verwaltung der Implantationszentren, der Ärzte, der Techniker und der Patienten

• Die Simulation der Implantate zur Berechnung und Prüfung der Konfiguration

• Die Verwaltung der Schlüssel zur gesicherten Übertragung der Daten zwischen Cloud und Implantat

• Verwaltung der Patientendaten

• Die Erfassung und Auswertung von Statistiken

(14)

www.tuomi.eu

Entwicklung einer sicheren Software- und

Hardwarearchitektur

(15)

Ein risikobasierte Ansatz bei der Entwicklung der Software- und Hardware Architektur

Risikoanalyse Risikobewertung

Risiko Steuerung

Risiko Überwachung

(16)

www.tuomi.eu

Security – Privacy - Usibility

(17)

• Security by Design

z.B. End-to-End Verschlüsselung, horizontale Skalierung der Systeme und Datenbanken (Scale out)

• Privacy by Design

z.B. Betroffenen Rechte, Pseudonymisierung und Anonymisierung

• Intuitive und einfache Bedienung (Usibility)

z.B. eine für Smartphones optimierte Ansicht oder Starten und Pairing über NFC

Design der Software- und Datenbankarchitektur

(18)

www.tuomi.eu

Security by Design

Beispiel Verschlüsselung

(19)

Implantat

Sichere Kommunikation

End-to-End Verschlüsselung

Cloud

(20)

Vorteil:

Hohe Sicherheit, da Daten bereits im Implantat

verschlüsselt und erst in der Cloud wieder entschlüsselt werden.

Nachteil:

Höherer Energieverbrauch Maßnahme:

Wesentliche Verarbeitungen werden in der Cloud und nicht mehr im Implantat umgesetzt (Simulation)

End-to-End Verschlüsselung

(21)

www.tuomi.eu

EU Medical device regulation

(MDR)

(22)

• Insbesondere benennt die Medical Device Regulation MDR als Inhalte einer technischen Dokumentation: Software Design,

Software-Entwicklungsprozess, Software-Verifizierung, Software- Validierung

• Produktidentifikationsnummer (UID)

• Informationen zur Laufzeitumgebung wie unterschiedliche Hardware-Konfigurationen, Betriebssysteme usw.

• Die Klassifizierung einiger Produkte ändert sich. So müssen eine Reihe von Implantaten, die bisher in Klasse IIb eingestuft waren, nun die Anforderungen von Klasse III Produkten erfüllen.

MDR

(23)

Diplom-Kaufmann

JOHANNES ROOS

Member of the Board Tuomi S.A.

7, Fausermillen L- 6689 Mertert Fon +352 26705 90 Mail j.roos@tuomi.eu

Vielen Dank für Ihre Aufmerksamkeit

(24)

www.tuomi.eu

Natürliche Personen sollten die Kontrolle über ihre

eigenen Daten besitzen.

(25)

www.tuomi.eu

Natürliche Personen haben das Recht, dass ihre Daten vor unberechtigtem Zugriff, Veränderung oder Verlust

geschützt werden.

Referenzen

ÄHNLICHE DOKUMENTE

- Personal values - Personal integrity --self-respect vs

Die Ha p a fgabe de Re e ie- ng manage be eh da in Èbe p Èfen, ob fÈ jeden Dien mi einem e aglich e einba en Fe ig ell ng e min die e fo de lichen Re o cen dann Ve fÈg ng ehen, enn

Zweitverwertung von Daten für Forschungszwecke (Art. Datenerhebung auf Grund gesetzlicher Spezialvorschriften ... Geeignete Garantien nach Art. Die dreistufige Prüfung nach

Sich hieraus ergebende Schäden, die durch Cyberpolicen versichert werden können, sind unter anderem der Software- und Datenwiederherstellungsaufwand, erhöhte Be-

infektionsprophylaktischer Sicht eine Schwachstelle dar, weil durch die fehlende Desquamation ihrer Oberflächen die Selbstreinigung ungenügend ist und sich in der Folge zu-

Keywords: Condition Monitoring, Remaining Useful Life Prediction, Decision Tree, Genetic Algorithm, Fuzzy Decision Tree Evaluation, System Monitoring, Aircraft Health

On the other hand, a justification is required particularly if the processing violates one of the general data protection principles of the DPA outlined above, if the personal data

On the other hand, a justification is required particularly if the processing violates one of the general data protection principles of the DPA outlined above, if the personal data