Workshop on Ethics and Cybersecurity in Health Care
TechBase Regensburg
Dr. Christoph Goetz,
Leiter Gesundheitstelematik
Telemedizin unter dem Brennglas Cybersicherheit:
Spezielle Herausforderungen und praktische Lösungsansätze
O tempora, O mores
Der weltweite telematische Aufbruch erfasst auch die Gesundheitsbranche.
Dabei wird die Gesundheitsversorgung nur als ein Geschäftsfeld unter vielen gesehen.
Die Vorstellungen der profes- sionellen Heilberufe werden entweder nicht wahrgenommen oder einfach ignoriert.
Neue Produkte werden folglich oft nicht mehr richtig geplant und umfassend abgestimmt, sondern einfach nur „in den Markt gedrückt“.
Die Zeichen der Zeit:
Konsequenz:
„Es ist besser, selbst zu wissen.“
Realität auf dem Weg in die Zukunft
Technologische Transformationen prägten immer schon ärztliche Tätigkeit.
Vom Stethoskop, über das Elektrokardiogram bis zur Computertomographie, Technologie in der Gesundheitsversorgung diente dazu, besser in den Menschen hineinzuhören und Körperphänomene wahrzunehmen.
Trotzdem, gegenwärtige Entwicklungseinflüsse verändern das Handeln durch:
Verwissenschaftlichung der ärztlichen Praxis
Die eigentliche Kunst besteht nicht in der Anwendung von Leitlinien, sondern im individuell zugeschnittenen Programm für die
betreffende Person.
Ökonomisierung der ärztlichen Praxis
Die industrielle Arbeitsgestaltung bedeutet eine Überfremdung des ärztlichen Handlungsfeldes mit sachfremder Logik.
Technisierung der ärztlichen Praxis
Der Verlust der Empathie ist eine Konsequenz der techno- kratischen Abhandlung von Symptomen
Technologie erweiterte schon immer die ärztliche Tätigkeit
Quelle: Philosophisch-Sozialwissenschaftliche Dissertation, Tanja Merl, 2011
Erkennbare Strömung
Digitalisierung wirkt unausweichlich und verändernd
Industrieanalytiker erwarten eine Vielzahl neuer Impulse auf das etablierte Gesundheitssystem
Als Treiber werden vor allem die Bürger gesehen, die „mit den Füßen abstimmen“
Quelle: Frost & Sullivan
Herausforderungen heutiger Entwicklung
Geschwindigkeit des Inhaltswandels
Technologische Grundkonzepte (wie Zahlensysteme, Netzwerke oder Kryptogra-phie) bilden zwar vielfach eine stabile Ausgangsbasis, aber
die Taktrate der Technologien und Innovationen sowie die rasende Veränderung der Projektlandschaft (z.B. durch mobile Computing, Big Data oder Cloud-Kon-zepte)
erzwingen hingegen eine ständige Anpassung und Aktualisierung der Lehrunterlagen.
Heterogenität der Zielgruppen
Annahmen zu Vorinformation oder Hintergrundwissen können nur selten generalisiert werden (Angehörige von Lehrberufen oder Akademiker).
Interessen und Fragestellungen sind grundsätzlich von dem beruflichen Umfeld der Studierenden geprägt (stationäre vs. ambulante Einrichtungen).
Dynamik des Zeitgeists
Aktuelle Themen, Diskussionen und „Aufreger“ (wie z.B. Hackerangriffe) prägen die Wahrnehmung und Aufmerksamkeit für bestimmte Inhalte.
Drei Hauptfaktoren:
Problembereich: Innovationen in Gesundheit
Bisherige Taktraten sind ausgelegt auf Arzneimittel
Die Entwicklungs- und Lebensdauer von Arzneimitteln und Telematik sind sicher nicht vergleichbar
Fazit:
Das Gesundheitssystem ist schlecht gerüstet für telematische Verfahren
Digitalisierung erzwingt Strukturwandel
Therapie, Kommunikation und Abschottungen werden sich deutlich verändern
Thomas Ballast, TK, Hamburg
Das digitale Zeitalter ist längst Gegenwart
Frank Michalak, AOK Nordost, Potsdam
Erhöhter Nachholbedarf im Gesundheitswesen
Peter Kaetsch, BIG direkt, Dortmund
Weniger Bürokratie und mehr Transparenz durch Digitalisierung
Dr. Hans Unterhuber, SBK, München
Alle werden sich mit informierten Patienten und Versicherten auseinandersetzen müssen
Dr. Balazs Szathmary, EMEA Healthcare, Oracle
Geforscht und getestet wurde in Deutschland lange genug
Prof. Dr. Arno Elmer, FOM Hochschule für Ökonomie und Management
Stimmen der Moderne zeigen wohin die Reise gehen kann
Herausforderung: Lifestyle
Datensammlung wird zur Normalität
Bedenken der American Civil Liberties Union (ACLU)
Nach dem ersten Weltkrieg mit Spendenmittel gegründet arbeitet diese
Organisation in den USA daran, Freiheit, Gleichbehandlung und Transparenz gegen staatliche Übergriffe zu verteidigen und hat inzwischen mehr als
500.000 Mitglieder.
Die zunehmend ungebremste
Datensammlung staatlicher Stellen in Amerika wird als Bedrohung individueller Selbstbestimmung bekämpft.
Quelle:
Einstiegsdrogen?
Herausforderungen der Moderne
Unterschiedliche Nutzer erhalten unterschiedliche Inhalte.
Tracker „kennen“ uns – sogar „ad personam“, wenn wir zusätzlich soziale Medien verwenden.
Auch Nachrichtendienste nutzen dies.
Das hat Konsequenzen:
Es wird schwer, Informationen zu finden, die nicht auf den Leser zugeschnitten wurden.
Das Internet zeigt dem Nutzer was es glaubt, dass er sehen will.
Die eigene Beurteilung von „Relevanz“
wird massiv beeinflusst.
Nachrichten und „Fakten“ werden zunehmend maßgeschneidert
Dies gilt auch für den Gesundheitsmarkt!
Schutz- und Persönlichkeitsverlangen
Bewertungen und Einschätzungen von Gesundheitsdaten und alle Entschei- dungen zu deren Nutzung sind niemals statisch. Zeitliche Kontexte verändern die perspektivische Wahrnehmung.
Gesunde Bürger setzen ganz andere Schwerpunkte, als wenn sie durch eine unerwartete Krankheit zu Patienten werden.
Aus der Geheimhaltung persönlicher Informationen wird schnell freizügige Weitergabe, wenn die eigene Gesundheit davon abhängt.
Das gilt ebenso für die Bewertung informationstechnischer Datenkonstrukte.
Arztakten, Patientenakten, Fallakten oder lebenslange Gesundheitsakten besitzen neben den unterschiedlichen Strukturansätzen auch ganz andersartige Beurtei- lungen – je nachdem, aus welcher persönlichen Perspektive sie der Betroffene betrachtet.
Aus „Teufelszeug“ wird schnell ein „Segen“ und umgekehrt.
Gesundheitsdaten besetzen eine Sonderstellung
Treiber Gesundheitstelematik
Status Quo und Herausforderungen
Die Notwendigkeit für neue Versorgungskonzepte ist hinreichend bekannt.
Die Technologie für telematische Konzepte ist bei bestimmten Indikationen schon längst vorhanden.
In einer ganze Reihe telematischer Projekten wurden deutlich positive Effekte nachgewiesen.
Rechtliche Probleme? (Datenschutz, Fernbehandlungsverbot, Haftung, usw.) Nein! Dieser Themenkreis ist komplex, aber mit ausreichender Sorgfalt
beherrschbar!
Organisatorische Probleme? (Datenmanagement, Betreuungsprozeduren, usw.) Nein! Es existiert bereits eine Reihe von erfolgreich etablierten telemedi-
zinischen Programmen und Konzepten!
Technische Probleme? (Leistungsfähigkeit, Sensorenvielfalt, Bandbreiten, usw.) Nein! Seit mehr als zehn Jahren gibt es kontinuierlich neue Konzepte und
Produktinnovationen!
Warum ist Gesundheitstelematik also bislang nur eine Nischenanwendung?
IT-Sicherheit - eine andauernde Herausforderung
Die Wahrnehmung von Sicherheit beruht nicht auf Wahrscheinlich- keiten und nicht auf mathematischen Berechnungen,
sondern auf der psychologischen Reaktion von Menschen zu Risiken und deren Gegenmaßnahmen.
Man kann sicher sein, ohne sich sicher zu fühlen.
Man kann sich sicher fühlen, ohne wirklich sicher zu sein.
Sicherheit ist wie eine Waagschale.
Jede Verbesserung von Sicherheit kostet ihrerseits wieder Aufwände.
Es gibt keine absolute Sicherheit und nur selten unerschütterliches Vertrauen.
Quelle:
Bruce Schneier, 2008 The Psychology of Security
Eine psychologische Hintergrundbetrachtung
TeleTrusT Infobroschüre
Eine „moderne“ Entscheidung?
John D. Halamka M.D.
Notfallarzt, Professor der Harvard Medical School
hat seine kompletten Gesundheitsdaten (Patientenakte und Genom) im Internet veröffentlicht.
Na und . . .
Gesundheitsdaten - auch von Smartphones, Wear- ables und Apps - haben für Forschung und Wirtschaft hohen Wert.
Dr. Halamka hat seine Gesundheitsdaten veröffentlicht, weil das nach seiner Meinung der Forschung zugutekommt.
Die Generali-Versicherung will ein “verhaltensbasiertes Ver- sicherungsmodell” auf den Markt bringen, das Gesundheits- daten via App erhebt und auswertet.
Apple und Google erlauben die Weitergabe von Gesundheits- daten ihrer Nutzern an Dritte.
„Ich habe freiwillig meine Privatsphäre aufgegeben.“
http://www.personalgenomes.org/
Das Personal Genome Project
Schutz- und Persönlichkeitsverlangen
Bei der Abwägung von Personenschutz und weiterer Nutzung kommt es nicht auf die Absicht oder Intention der Datenverarbeitung an. Relevant sind nur die objektiven Bedingungen.
Eine vollständige De-Identifizierung ist nicht immer wirksam und im wechselnden Kontext nicht möglich.
Der Einsatz von „Trustcentern“ könnte (aber auch nicht immer) zur Wahrung der Betroffenen- interessen eingesetzt werden.
Die Konferenz der Datenschutzbeauftragten des Bundes und der Länder arbeitet an Kriterien für eine gesetzeskonforme, hinreichende Anonymi- sierung.
Suche nach Lösungsansätzen für die Moderne läuft
Thilo Weichert
ehem. Leiter des Unabhängigen Landeszentrums für Datenschutz Schleswig-Holstein (ULD)
Bild: landesblog.de
Bedrohungen und Maßnahmenansatz
In der Gesundheitsversorgung stehen die sonst üblichen Angriffsziele wie Betriebsgeheimnisse oder Geschäftsbeziehungen nicht im Vordergrund.
In ihrem Bericht „Security and Resilience in eHealth - Security Challenges and Risks” von 2015 zählt die enisa die Haupt-
ursachen für Sicherheitsvorfälle im eHealth- Kontext auf.
Wesentliches Element der „Malicious Actions“ ist noch nicht die Erlangung von Gesundheitsdaten (weder i.S. von
„Big Data“ noch wegen einer Zielperson).
Das ist aber nur noch eine Frage der Zeit.
Betroffen ist grundsätzlich jeder, aber …
Quelle:
Heutige Realität
Datennetze und IT-Strukturen von Krankenhäusern und Gesundheitseinrichtungen gelten als sogenannte
„kritische Infrastrukturen“ (KRITIS).
Cyberangriffe treffen jetzt auch medizinische Versorger
Insider konstatieren:
„Die größte IT-Schwachstelle sitzt meist vor dem Bildschirm“
BSI Lagebericht 2017
„WannaCry“
Krypto-Wurm stürzte am 12 Mai 2017 viele britische Klini- ken ins Chaos
Cyberangriffe auf Krankenhäuser
100% gibt es nicht!!
Daher: sichern, sichern, sichern …
Zusätzlich:
Technische Maßnahmen
Arbeitsmaßnahmen
Geräteverwaltung
Rechteverwaltung
Firewalls / Virenscanner
Zoneneinteilung vs.
Segmentierung
Penetrations-Tests (besonders im WLAN!)
Maßnahmen für eine effektive Gegenwehr
Gilt in Analogie für alle Heilberufe
Mehr Sicherheit durch Firewalls, VLANs, segmentierte Subnetze und verschlüsselte Kommunikation
Nach: Darms (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen
Bedrohungen und Maßnahmenansätze
Fremdfirmen haben vielfach unkontrollierten Zugang zu Räumlichkeiten, in denen sensible Patientendaten liegen.
Die „Masse“ an Akten schützt nicht vor gezielter Suche oder Kenntnisnahme. „Promi-Schutz“
allein verkennt die Perspektiven der Sucher.
Auch Müll kann sensible Infor- mationen ent- halten !
Bei Sicherheit gibt es keine unbedeutenden Hilfsjobs
Bild:merkur.de Bild: Achleitner Gebäudereinigung
Bild: verywell UK
Bedrohungen und Maßnahmenansätze
Komplexe, vernetzte Informationstechnik bietet viele Angriffspunkte die nicht alle dauerhaft und wirksam „gehärtet“ werden können.
Regelmäßige externe! Audits sind daher Pflicht, genauso wie „Pen-Tests“ nach größeren Verände- rungen.
Elektronische Bauteile können ein Eigenleben besitzen
Bild: Fink Security Consulting
Bedrohungen und Maßnahmenansätze
Mitarbeiter müssen zu einer Sicherheitskultur herangezogen werden.
Als besondere Gefahrenquelle können Perspektivbewerber, Praktikanten, Diplomanden, Doktoranden oder Dolmetscher gelten.
Beispiel aus der Praxis des LfV:
Eine Mitarbeiterin schickte über Jahre hinweg immer wieder viele Gigabyte Urlaubsbilder in ihr Heimatland.
Auffällig war, dass sie häufiger Bilder verschickte als sie Urlaub hatte.
Die Analyse ergab Spuren einer
„Steganos-Verschlüsselung“ der Bildpixel, die aber nicht aufgelöst werden konnte.
Arbeitsmaßnahmen, Stellenbesetzungen
Nach:
Bild: sueddeutsche.de
Bedrohungen und Maßnahmenansätze
Gegenüber IT-Produkten als Geschenk oder „Fundsachen“ (wie der berühmte USB-Stick im Wartesessel) gilt es, ganz besondere Vorsicht walten zu lassen.
Eine Prüfung durch fachliche Experten in sicherer Umgebung ist die Mindestforderung.
Entsorgen ist die beste Lösung.
„Ausprobieren“ ist eine Todsünde.
Von der Nutzung „externer“ Computer sollte grundsätzlich abgesehen werden.
Das Arbeiten in öffentlicher Umgebung, Einloggen in fremde WLANs oder
Nutzung externer Kommunikationsmittel bedingt immer eine wirksame Ende-zu- Ende-Verschlüsselung im Sinne
eines „virtuellen privaten Netz- werks“ (VPN-Tunnels).
Mobile Mitarbeiter
Schutzkonzepte
Funktionen und Zuordnung sind dynamisch und
multivalent.
Barrieren werden oft als hinderlich wahrgenommen und umgangen.
IT-Topographie und Werkzeuge unterliegen einem ständigen Wandel.
Perimeter-Denken ist robust, aber kein Allheilmittel
Nach:
Personal Verwal-
tung
Stationen Labor
Pflege Radiologi
e
IT
Liefer- anten
Kranken- kassen
Ärzte Zuweiser
Personal (privat)
Techniker
Fazit:Alleingenommen keine gute Strategie!
Schutzkonzepte
Für Mitarbeiter mit Zugriff auf schützenswerte Informationen oder gar Kern- informationen wie Patientendaten
liefern auditierte Sicherheits- policies wer darf was), zu- sammen mit regelmäßiger Schulung, den wirksam- sten Schutz.
Zugriffsorganisation optimiert die Wirksamkeit
Nach:
Offene Information
Schützenswerte Information
Kerninformation
80%
15%
5%
Feststellung der drängenden Herausforderung
Fachkompetenz Gesundheitstelematik, ein Zufallsbefund?
Die Bundesvertretung der Medizinstudierenden in Deutschland erwartet, dass sich der Trend zur Telemedizin in den nächsten Jahren ausweitet und sich die Arbeitsweise von Ärzten grund- legend verändert.
Studienabsolventen müssen daher ausreichende Kenntnisse in Informationstechnologien des Ge- sundheitssystems haben, in dem sie arbeiten.
In den formalen Curricula der bisherigen Aus- bildungen ist das Thema noch nicht ausreichend angekommen mit der Konsequenz, dass Nutzung und aktive(!) Gestaltung dieses Schlüsselbe-
reichs unzureichend bleiben.
Eine strategische Schlüsselaufgabe
Neue Methoden, neue Herausforderungen und neue Schutzziele der Informations- technik sind noch nicht im Mainstream der ärztlichen Versorgung angelangt. Hierfür ist eine vielschichtige Bildungsinitiative notwendig:
Durch ein Medizinstudium, das Ärzte auf die digitale Zukunft medizinischer Versorgung vorbereitet.
Durch einen konsequenten Struktur- und Kulturwandel mit mehr Zeit für den Patienten.
Durch einen Mentalitätswandel hin zu einer ernst gemeinten partnerschaftlichen Arzt- Patient-Beziehung und einem partizipativen Behandlungsprozess auf der Grundlage einer guten Gesundheitskompetenz.
Durch den Aufbau sektorenübergreifender Gesundheitsnetzwerke, in deren Mittelpunkt der Patient steht.
Letztlich durch konsequente Umsetzung einer „P4-Medizin“:
prädiktiv, präventiv, personalisiert und partizipativ.
120. Deutscher Ärztetag, 2017, Freiburg Prof. Woopen, Forschungsstelle Ethik Universitätsklinik Köln
Vorbereitung der kommenden Ärztegeneration
Quelle:
Summary: Arten von Cyberangriffen …
Angriffsstrategie:
1. Netzwerke rund um die Uhr mit Malware bombardieren
Cyberkriminelle arbeiten rund um die Uhr daran, Möglichkeiten zu finden, um Ihre Sicherheitslücken ausnutzen zu können.
2. Netzwerke mit verschiedenen Arten von Malware infizieren
Cyberkriminelle nutzen für ihre Angriffe möglichst viele verschie- dene Malwaretypen, um Sie un- vorbereitet zu treffen
… und wie man sie abwehren kann
Gegenmaßnahme:
1. Netzwerke effektiv schützen – jede Minute, an jedem Tag
Setzen Sie auf eine Firewall, die dank optimaler Nutzung der Cloud Abwehrmechanismen zum Schutz vor Malware in Echtzeit bereit- stellen kann.
2. Netzwerke vor jeglicher Art von Malware schützen
Setzen Sie auf einen mehrschich- tigen Malwareschutz, um Bedroh- ungen effektiv zu begegnen.
Quelle: Dell 2015 Die verschiedenen Arten von Cyberangriffen
Summary: Arten von Cyberangriffen …
Angriffsstrategie:
3. Die am wenigsten geschützten Netzwerke finden und kompro- mittieren
Cyberkriminelle greifen oft die Netz- werke an, bei denen sie die meisten Schwachstellen ausfindig machen.
4. Eigene Malware oft ändern und global angreifen
Es tauchen stündlich neue Bedroh- ungen auf allen Kontinenten auf.
… und wie man sie abwehren kann
Gegenmaßnahme:
3. Eine Firewall einsetzen, die optimalen Schutz vor Bedroh- ungen und hohe Leistung bietet
Entscheiden Sie sich für eine unab- hängig getestete Firewall.
4. Eine Firewall einsetzen, die effektiven Schutz vor globalen Bedrohungen gewährleistet
Investieren Sie in eine Sicherheits- lösung, die auf globale Daten zurück- greift, um auch solche Bedrohungen effektiv blockieren zu können.
Quelle: Dell 2015 Die verschiedenen Arten von Cyberangriffen
Cybersicherheit
Im Zentrum der Cyber-Sicherheit steht grundsätzlich der Schutz kritischer Informationsinfrastrukturen.
„Kritische Infrastrukturen“ sind
Organisationen und Einrichtungen mit wichtiger Bedeutung für das Gemeinwesen, bei deren Ausfall oder Beeinträchtigung nachhaltig wirkende Versorgungs- engpässe, erhebliche Störungen der öffentlichen
Sicherheit oder andere dramatische Folgen eintreten würden.
Auf Bundesebene gehören dazu u.a. folgende Sektoren:
• ...
• Gesundheit
• ...
Nicht Luxus, sondern zwingende Notwendigkeit
www.kritis.bund.de Quelle:
Cyberattacken werden als Markt verstanden
Immer mehr Versicherer bringen private Cyber- und Internetpolicen auf den Markt.
Im Schadenfall decken sie z.B. Verluste durch Online-Shopping und Identitätsmissbrauch ab. Außerdem sind meistens auch die Datenherstellung und psychologische Beratung nach Cyber- mobbing mitversichert.
Die Policen bieten oft Zusatzleistungen, die nicht direkt mit einem
Schaden zusammenhängen. Sie bieten ihren Kunden z.B. Programme an, die das Internet inklusive des Darknets nach Informationen des Kunden wie
Kreditkartennummern, Name und Geburtsdatum durchsuchen, und die auch bei der Löschung der Daten helfen.
Die Vertragsbedingungen in dem jungen Markt sind noch sehr unterschiedlich.
Versicherungen für Datendiebstähle
Sicherheit beginnt im Kopf
Classical safety and security thinking has been based on the presumption that we are safe and we are able to prevent “bad touch”.
The focus of actions has traditionally been:
the control of own systems,
the improvement of the protection
and staying inside the protection.
Neue kritische Funktionalität erzwingt ein Umdenken
FinJeHeW- Finnish Journal of eHealth and eWelfare
However, nobody is able to control complex, large integrated cyber- physical systems. Nevertheless, coordination and cooperation are needed.
Quelle:
Herausforderungen der Gegenwart
Das Datensammeln wird zur Normalität.
Social Media wird Kulturbestandteil.
Die Transparenz der Vernetzungen sinkt.
Mobile Computing verändert das Patientenverhalten.
Gesundheitsantworten kommen nicht mehr (nur) von Experten.
Die Globalisierung verwischt die Grenzen der Justiziabilität.
Personalisierte Medizin verspricht neuartige Heilungen.
Genomik erzwingt Fragen zur Abgrenzung und Persistenz persönlicher Information.
und das ist nur der Anfang …
Viele Dynamiken nehmen Einfluss auf die ärztliche Praxis
Meine Take-Home-Message
Die Sicherung von Betriebs- und Geschäfts- geheimnissen ist in der Regel lebenswichtig
für jedes Unternehmen und daher Chefsache!
Zum Schutz der anvertrauten Patientendaten gilt dies in verschärftem Maße für alle Einrichtungen
der Heilberufe!
Bereit für Ihre Fragen!
Dr. Christoph F-J Goetz
Leiter Gesundheitstelematik, Kassenärztliche Vereinigung Bayerns
Ab 1. Mai:
Phone: +49.89.32132078
eMail: Christoph@goetz-cloud.de Web: www.goetz-cloud.de
Artikelserie mit über 35 Beiträgen zu
„Herausforderungen der Gesundheitstelematik“,