• Keine Ergebnisse gefunden

Ist das überhaupt möglich und was kostet uns das?Walter Swoboda

N/A
N/A
Protected

Academic year: 2022

Aktie "Ist das überhaupt möglich und was kostet uns das?Walter Swoboda"

Copied!
17
0
0

Wird geladen.... (Jetzt Volltext ansehen)

Volltext

(1)

Cybersecurity in mHealth-Anwendungen:

Ist das überhaupt möglich und was kostet uns das?

Walter Swoboda

(2)
(3)

Klassisches Behandlungsmodell

Behandler Patient

(4)

Telemedizinisches Behandlungsmodell

Patient Applikation Applikation Behandler

Netzwerk

(5)

mHealth Behandlungsmodell

Patient Behandler

Applikation Applikation

Provider

(6)

mHealth Behandlungsmodell 2

Patient Behandler

Applikation Auswertung Applikation

Provider

Ergebnisse Rohdaten

Datensenken Temporäre Datensenken

Datenübertragungen Potentiell unsichere Verbindungen

(7)

Zwischenergebnis:

mHealth-Anwendungen sind komplex und verteilt.

Auch grundlegende Anforderungen von Datenschutz und Datensicherheit sind nicht einfach zu implementieren.

(8)

Risiko Luftverkehr

Beförderte Passagiere 2016 weltweit: 3.808.900.000 Bei Abstürzen zu Tode gekommene Passagiere: 202

Anteil: 0,0005 promille

Warum fliegen die Leute, wenn es doch ein berechenbares Risiko darstellt?

(9)

Absolute Sicherheit ist ineffizient...

(10)

Risiko mHealth

Fallbespiel Diabetes-Schwerpunktpraxis Jährliche Datenbewegungen

(1800 Patienten, täglich 3 Datensätze: 1.971.000 Errechnete Häufigkeit Datenschutzzwischenfall

(bei gleichem Risiko wie Luftverkehr) : 1 pro Jahr

Problem: Bei Datensenken wird gewöhnlich nicht nur ein einzelner Datensatz kompromittiert.

(11)

Datensenken Temporäre Datensenken Datenübertragungen Potentiell unsichere Verbindungen

Risi ko

Unterschiedliche Risikoklassen

Wie lässt sich das realisieren?

(12)

(...)

• Datensenken in „Cloud“

• Ungesicherte Übertragungen

• Potentielles Eigenleben

Datenrate

„Alexa...“

Lücke wegen interner Spracherkennung

Spracherkennung in der Cloud

t

(13)

• Interne

Datenverarbeitung (offline)

• Keine

Datenübertragungen

• Klein, leicht, preiswert

• Möglichkeit der Anbindung an

bestehende Systeme

• Frei programmierbar

• Spracherkennung

deutlich eingeschränkt

(14)

Zusammenfassung

• Vollständige Sicherheit gibt es nicht.

• Übertriebene Sicherheit ist ineffizient.

• Übertriebene Sicherheit führt zu erheblichen Nachteilen.

• Eine Aufteilung von mHealth-technologien nach

„internen Schutzklassen“ wäre sinnvoll.

• Schlussendlich wird für die Risikoeinschätzung

immer der Nutzen entscheidend sein.

(15)

Qualitäten nach Donabedian

Strukur- qualität

Prozess- qualität Ergebnis

qualität

(16)

Messgrößen

Strukturqualität: Behandelter Behandler Provider

Applikation(en) Netzwerk

Prozessqualität: Behandelter Behandler Provider

Ergebnisqualität: Behandelter Behandler

Übergeordnete Institutionen

(Systemfehler, Abstürze, Abbrüche)

(Aufwand, Akzeptanz, Motivation)

(Konsistenz, Ökonomie, med. Outcome)

(17)

http://www.idt-hnu.de

walter.swoboda@hs-neu-ulm.de

Institut für digitale Transformation

Referenzen

ÄHNLICHE DOKUMENTE

gieren, indem er auf der Palette benachbarte Farben so gruppiert, dass der anzumischende Farbton in eine Nachbarschaft gesetzt wird, in der er sich auch später im

Anomale Kurven sind also besonders unsicher, w ¨ahrend zum Beispiel supersingul ¨are Kurven nur eine reduzierte Sicherheit (subexponentiell) bieten und damit verwendbar bleiben..

Die Weiterbildung zum Allge- mein- oder Facharzt geht heute noch davon aus, daß das Medizinstudium eine gründliche, praxisbezogene ärztliche Grundausbildung vermittelt.

Diese Checkliste gibt Tipps, mit denen problematische Onlinehändler und unsichere oder gefälschte Produkte im Onlinehandel leichter identifiziert werden können. Dazu ist es