- Ressourcen
- Webinar-und-Podcast
- Integration von Cybersecurity-Risikobewertungen in die Kapitalplanung
Integration von Cybersecurity-Risikobewertungen in die Kapitalplanung

Willkommen zum IoT Security Chats-Podcast, in dem wir Ihnen die neuesten Informationen zur Cyber- und IoT-Sicherheit präsentieren. Von Asset- und Schwachstellenmanagement bis hin zu Incident Response - hören Sie, wie die Experten über die neuesten Bedrohungen für vernetzte Geräte sprechen und wie Sie Ihr Unternehmen schützen können.
Carol Davis-Smith und Priyanka Upendra erörtern die Integration von Cybersecurity-Risiken und Cybersecurity-Informationen für Medizinprodukte in die Kapitalplanung, deren Komplexität und die Neubewertung von Ersatzplanungen und Neuanschaffungen auf der Grundlage der Auswirkungen von Cybersecurity-Risiken und Maßnahmen zur Risikominderung.
Notizen anzeigen
- AAMI's Acquisition Guide for Clinical Technology Equipment von Carol Davis Smith
- Forbes BlogCybersecurity und Datenschutz im Gesundheitswesen
- Gesundheitsindustrie veröffentlicht Mustervertragssprache für Cybersicherheit in der Medizintechnik
- Annahme des FDA-Entwurfs für die Cybersicherheit von Medizinprodukten zur Minimierung von Sicherheitsrisiken in Gesundheitseinrichtungen
Priyanka Upendra:
Guten Tag, allerseits. Ich bin Priya, Leiterin der Abteilung Customer Success bei Asimily, und ich freue mich, heute wieder Gastgeber des Asimily-Podcasts zu sein. Die heutige Diskussion ist sehr aufschlussreich und deckt sich mit dem Thema, für das ich persönlich in meinen früheren Funktionen in Gesundheitssystemen mit Zähnen und Klauen gekämpft habe. Und wir haben meinen Mentor und jemanden, den ich sehr respektiere. Die supertalentierte und fabelhafte Gastrednerin heute, Carol Davis-Smith. Sie ist eine gefragte Expertin und Vordenkerin auf dem Gebiet des Technologiemanagements im Gesundheitswesen. Ein bisschen was über Carol.
Sie hat sich mit der Entwicklung und Aufrechterhaltung sicherer, zuverlässiger, kostengünstiger und effizienter Systeme für die Patientenversorgung durch Technologie und Prozessmanagement befasst. Sie verfügt über 30 Jahre Erfahrung in akademischen und gemeinnützigen medizinischen Zentren, im Gruppeneinkauf, in der Beratung und in Führungspositionen. Durch kooperative Führung und technisches Engagement baut sie weiterhin erfolgreiche Teams in allen Aspekten des Lebenszyklus von Medizinprodukten auf. Neben ihrer privaten Beratertätigkeit ist Carol auch Direktorin des Praktikantenprogramms für klinische Technik an der University of Connecticut im Rahmen des Studiengangs Biomedizintechnik der Universität. Als Vizepräsidentin für klinische Technologie bei Kaiser Permanente entwickelte und implementierte Carol Unternehmensstrategien und -initiativen im Zusammenhang mit dem Lebenszyklus der klinischen Technologie. Vor ihrer Tätigkeit bei Kaiser [Permanente] war sie für die Entwicklung, Vermarktung und Bereitstellung von Beratungsdiensten für den Lebenszyklus von klinischem Kapital für Premier verantwortlich. Sie war außerdem stellvertretende Vorsitzende für klinische Technik im Vorstand der Association for the Advancement of Medical Instrumentation (AAMI) und ist ein ehemaliges (Gründungs-)Mitglied des AAMI Technology Management Council. Darüber hinaus ist sie Mitglied des American College of Clinical Engineering (ACCE) und ehemaliges Mitglied des United States Board of Examiners for Clinical Engineering Certification. Carol hat einen Master of Science in Elektro- und Computertechnik von der University of Arizona mit einer Spezialisierung in Clinical Engineering und einen Bachelor of Science in Bioengineering Technology von der University of Dayton. Sie ist zertifizierte klinische Ingenieurin und Fellow des American College of Clinical Engineering (FACCE) sowie der Association for the Advancement of Medical Instrumentation (AAMIF). Vielen Dank, Carol, dass Sie heute wieder bei uns sind, und ich weiß es wirklich zu schätzen, dass Sie Ihre Erkenntnisse zu diesem so wichtigen Thema mit uns teilen. Die Planung von Medizinprodukten ist eine so komplexe Aufgabe, und Entscheidungen über die Planung von Ersatzgeräten sind nicht nur für das Management von klinischer Technik/Gesundheitstechnologie, sondern auch für andere Akteure im Gesundheitswesen eine große Herausforderung. Angesichts des zunehmenden Cybersecurity-Risikos ist die Integration von Cybersecurity-Informationen über Medizinprodukte und andere Cybersecurity-Informationen in die Investitionsplanung sehr komplex. Es hilft auch bei der Bewertung der Planung von Ersatzbeschaffungen und erleichtert neue Kaufentscheidungen auf der Grundlage der Auswirkungen der Cybersicherheitsrisiken. Auch verschiedene Maßnahmen zur Risikominderung, die vor dem Einsatz eines medizinischen Geräts durchgeführt werden müssen, können diesen Entscheidungsprozess noch komplexer machen. Eines der Dinge, die wir hier bei Asimily getan haben, ist die effektive Darstellung von Schwachstellen, Anomalien, Nutzungsdaten, Risiko- und Auswirkungsbewertungen, die den Kapitalplanungsprozess wirklich umgestalten und ihn zu einem evidenzbasierten und datengesteuerten Ansatz machen. Wenn diese Cybersicherheitsinformationen in das Asset-Management-System integriert werden, wird der Kapitalplanungsprozess oder der Ersatzplanungsprozess wirklich zu einem nahtlosen Angebot, und zusammen mit diesem haben Sie einen robusten Mechanismus, um den verschiedenen Interessengruppen im Gesundheitswesen eine genaue Grundlage für Ausgaben und Ausgabenstrategien zu bieten. Carol, Sie haben bahnbrechende Methoden für eine effektive Kapitalplanung in unserer Branche entwickelt und implementiert, und Sie haben sich bei der Führungsebene dafür eingesetzt. Wie können die Gesundheitssysteme Ihrer Meinung nach diese Informationen nutzen, um ihre Kapitalentscheidungen zu beeinflussen?
Carol Davis-Smith:
Ja, das ist eine gute Frage, Priya. Und wie Sie schon sagten, war das in den letzten 30 Jahren wirklich ein Eckpfeiler meiner Karriere. Vielen Dank für diese freundlichen Worte in der Einleitung. Ich denke, es ist wirklich eine Art zweischneidiges Schwert, da ich seit Jahrzehnten einen sehr quantitativen, sehr objektiven datengesteuerten Ansatz für die Vorhersage des Technologiebedarfs vertrete, ob es sich nun um Kapital oder andere Dinge handelt, um das Flottenmanagement, all diese medizinischen Geräte, die Planung und Beschaffung profitieren von einem stärker datengesteuerten Ansatz. Leider habe ich im Laufe der Jahre nicht gesehen, dass dies sehr gut genutzt wurde. Wir, die Gemeinschaft des Gesundheitswesens, und zwar nicht nur in den Bereichen Technologiemanagement, IT oder Cyber, sondern ganz allgemein, sind nach wie vor sehr subjektiv, wenn es darum geht, wer am lautesten mit den Füßen aufstampft. Wer die schönste PowerPoint-Präsentation machen kann - das ist leider immer noch weit verbreitet in unserer Branche, wenn man so will. Es gibt jedoch eine Bewegung und vielleicht ein Silberstreif am Horizont, der aus der Pandemie hervorgegangen ist, nämlich die Erkenntnis, dass die Gesundheitssysteme, wenn sie überlebensfähig bleiben wollen, sich stärker an Daten orientieren müssen, und dass ihre Investitionsgüter in den Mittelpunkt ihrer Planungsbemühungen gerückt sind. Erstens - nur um während der Pandemie zu überleben, und jetzt die Erkenntnis, dass dies unsere neue Normalität ist. Der Umgang mit dem Unbekannten und dem Unbekannten, das auftaucht, ist sehr, sehr schnell. Daher denke ich, dass die Daten, die von den Überwachungs- und Bewertungstools für Cybersicherheit zur Verfügung stehen, unglaublich wertvoll sind. Werden sie zur Rationalisierung beitragen? Wird es die Art und Weise, wie Kapitalplanung und Technologieprognosen durchgeführt werden, dynamisch und signifikant verändern? Ich hoffe es. Ich hoffe, dass es vielleicht die Nadel ist, die uns über die Kante stößt. Wir werden diese Daten zusammen mit all den anderen Daten nutzen, die uns in unseren Instandhaltungsmanagementsystemen, unseren IT-Serviceliefersystemen und unseren Lieferkettensystemen zur Verfügung stehen. Es gibt eine Menge Daten, die wir nutzen sollten. Sicherlich sollten wir diese Cyberdaten mit einbeziehen. Leider scheint es hier noch eine Lücke zu geben. Unsere IT-Kollegen verfügen über viele dieser Informationen. Einige unserer HTM-Kollegen verfügen über einige dieser Informationen. Ich denke, wir arbeiten hart und schnell am Aufbau von Beziehungen zwischen den beiden Gruppen, um herauszufinden, wo diese Daten am besten gespeichert werden können und sollten und wie man sie gemeinsam nutzen kann. Ich denke, wir sind endlich über den Punkt hinaus, an dem ich sie besitzen muss und wir mit diesen doppelten Datenbanken enden, die niemals richtig sind, weil sie nicht wirklich redundant sind. Sie werden in Silos betrieben. Ich denke, dass wir das zum Glück hinter uns gelassen haben und nun herausfinden, wie wir diese Informationen am besten gemeinsam nutzen können. Ich denke, wir müssen darauf achten, dass es sich wie bei allen anderen Daten auch um Daten handelt. Haben wir die Daten in Informationen umgewandelt? Wissen wir, was diese Daten tatsächlich bedeuten? Und wissen wir, was diese Cyberdaten und -informationen in Bezug auf unsere Finanzwelt und unsere klinische Welt bedeuten? Denn wir dürfen nicht vergessen, dass wir in der Gesundheitsversorgung tätig sind. Wir sind keine Bank. Wir sind kein IT-Unternehmen. Wir sind kein Unternehmen für medizinische Geräte. Wir erbringen medizinische Leistungen, und dies sind Instrumente, die die Erbringung dieser Leistungen unterstützen. Zu sagen, dass Cyberdaten oder -informationen alles andere übertrumpfen, ist daher wahrscheinlich genauso wenig ein kluger Ansatz wie zu sagen, dass alle anderen Daten alles andere übertrumpfen werden. Es braucht viel Raffinesse und die Fähigkeit, multivariate und multikriterielle Entscheidungstechniken zu berücksichtigen. Ich freue mich also, dass die Cybersicherheit uns wirklich zu diesem Ansatz drängt. Von daher bin ich begeistert, dass Asimily und andere in diesem Bereich die Daten vorlegen und sagen, dass sie sie nutzen und die Kunden ermutigen, diese Daten auf eine sehr proaktive Weise zu nutzen.
Priyanka Upendra:
Meiner Meinung nach werden Investitionsentscheidungen schon seit Jahrzehnten von klinischen Gesichtspunkten diktiert, sei es durch die Präferenzen klinischer Nutzer oder den Bedarf an verschiedenen klinischen Anwendungen. Mit Cybersicherheitslösungen und vor allem Asimily stehen nun aber eine Menge Betriebsdaten zur Verfügung, und zwar nicht nur zum Cybersicherheitsrisiko, sondern auch dazu, wie effektiv diese Geräte genutzt werden. Eine persönliche Erfahrung damit ist, dass wir im Rahmen von COVID viele Neuanschaffungen tätigen mussten und auch eine Umverteilung von Anlagen vornehmen mussten. Betriebsdaten, d. h. Nutzungsdaten, haben das wirklich erleichtert.
Wie empfänglich sind also andere Interessengruppen für die Nutzung dieser Art von Betriebsdaten aus Cyber-Lösungen, um die Kapitalplanungsentscheidungen wirklich zu optimieren?
Carol Davis-Smith:
Ich bin mir nicht sicher, ob diese Entscheidungen jemals rationalisiert werden können, da sie sehr komplex sind, aber werden sie es? Ich denke, diese Daten machen es einfacher, eine fundierte, gut durchdachte strategische Entscheidung zu treffen. Die Idee der Nutzung ist seit Jahrzehnten der Heilige Gral, die nächste Grenze, was auch immer man als Analogie verwenden möchte. Was mir an diesen Cyber-Tools gefällt, ist die bessere Möglichkeit, die Nutzung zu erfassen. In einigen Fällen scheint es immer noch relativ zu sein, um es mal so zu sagen. Ähnlich wie bei RTLS: Ist es im Netzwerk? Wo befindet es sich physisch? Das gibt uns einen relativen Eindruck davon... wenn es in einem Lagerraum steht, wird es offensichtlich nicht genutzt. Befindet es sich in einem Raum, in dem Pflegeleistungen erbracht werden, in dem Patienten behandelt werden oder ähnliches, dann ist die Wahrscheinlichkeit höher, dass es tatsächlich benutzt wird oder benutzt werden soll oder gerade benutzt wurde. Die Korrelation ist also ein wenig besser. Aber ich sehe, wie diese Tools reifen, insbesondere auf der Cyber-Seite und ein wenig auf der RTLS-Seite, aber definitiv mehr auf der Cyber-Tool-Seite, die Fähigkeit, zu wissen, ob das Gerät tatsächlich etwas tut, weil wir uns den Datenverkehr im Live-Netzwerk ansehen, das sehr reale Nutzungsdatum, das uns dann hilft, auszugleichen und besser zu wissen... ob diese Geräte häufig in kritischen Situationen verwendet werden, basierend auf dem Standort, denn es kann etwas sein, das wir nicht sehr oft verwenden, aber es ist entscheidend, dass wir wissen, wann es verwendet wird und wie viel es verwendet wird. Ich denke also, dass dies einen großen Mehrwert für den Prozess darstellt, um bessere Entscheidungen bei der Kapitalplanung zu treffen. Und um die Präferenzen zu entlarven, denn wie Sie schon sagten, waren es in der Vergangenheit viele subjektive Daten in Anführungszeichen, Meinungen und Vorurteile, und dies bringt uns mehr zu den echten Daten. Jemand sagt, es wird viel verwendet, jetzt haben wir eine Datenquelle, die uns sagt, was viel bedeutet.
Priyanka Upendra:
Statistisch gesehen machen medizinische Geräte etwa 25 bis 28 % der Investitionsausgaben aus, und ich sehe, dass die Unternehmen bei diesem datengesteuerten Ansatz die Anbieter nicht zur Verantwortung ziehen. Mit Informationen zur Cybersicherheit und zu den Betriebsabläufen, sei es im Bereich der Cybersicherheit oder der Anlagenverwaltung, erhalten Sie große Mengen an Informationen zur Geräteleistung, d. h. zu verschiedenen Ereignissen, Vorfällen oder sogar zu den vom Anbieter erbrachten Dienstleistungen. Wie werden Ihrer Meinung nach Cyber-Risiko-Informationen die Überprüfung von Anbietern im Hinblick auf finanzielle Einsparungen und Service Level Agreements beeinflussen? Das ist etwas, was wir bisher nicht wirklich mit einem datengesteuerten Ansatz gemacht haben.
Carol Davis-Smith:
Das stimmt. Und wie Sie wissen, ist dieses Problem der Produktleistung nicht neu. Ob es nun das Produkt oder der Lieferant selbst ist, seine Leistung, das ist etwas, das wir in der Gesundheitsgemeinschaft. Die HTM-Gemeinschaft ist bisher nicht wirklich gut damit umgegangen. Ich denke, was die Cybersicherheit mit sich bringt, ist, dass wir in die Tasche greifen müssen, richtig? Wenn wir das nicht in den Griff bekommen, wird es nicht nur zu einem operativen Risiko für die Gesundheitsversorgung, was mich in erster Linie wahnsinnig macht, sondern wir werden auch finanziell mit Geldstrafen belegt. Und die Marke wird geschädigt, nicht wahr? Ich meine, als Verbraucher wollen wir an Orte gehen, die nicht nur sicher sind. Im Operationssaal, aber sie werden auch meine Daten schützen. Es gibt also eine Auswirkung auf die Marke. Ich denke, dass Cyberdaten, vor allem in der Führungsebene, das Wissen fördern, dass wir, wenn wir diese Daten und Informationen nutzen, unser Risiko mindern können. Wir können unsere Zukunft nicht kontrollieren, aber wir können sie auf jeden Fall sehr positiv beeinflussen. Das und all die anderen Daten, über die wir jetzt gesprochen haben, werden vielleicht eskalieren. Letzten Endes müssen wir die Dinge in den Griff bekommen, wir müssen z. B. regelmäßige vierteljährliche, halbjährliche oder wie auch immer geartete Geschäftsbesprechungen abhalten und diese Gespräche mit unseren Lieferanten über ihre Produkte und Dienstleistungen führen und sicherstellen, dass wir in unsere vertraglichen Vereinbarungen Erwartungen auf beiden Seiten einbauen. Ich denke, dass eines der Dinge, die ich im Gesundheitswesen getan habe, und eines meiner früheren Leben war, wie kommuniziert mein Gesundheitssystem meinen potenziellen Anbietern und meinen bestehenden Anbietern, wie mein Ökosystem aussieht? Sie können nicht versprechen, dass ihr Produkt oder ihre Dienstleistung nahtlos und zuverlässig funktioniert, wenn sie die Umgebung nicht kennen, in der es eingesetzt wird. Als HTM-Führungskräfte im Gesundheitswesen müssen wir also sicherstellen, dass wir dieses Gespräch führen. Schaffen und erhalten wir ein Umfeld? Ein Umfeld, das diesen Produkten und Dienstleistungen förderlich ist. Und wenn nicht, gehen wir eine Partnerschaft ein und passen uns auf beiden Seiten an, bei uns und bei den Lieferanten, oder müssen wir uns nach einem anderen Lieferanten umsehen? Letzten Endes müssen wir diese Sache wieder in Anführungszeichen mit unseren Taschenbüchern, mit unseren Scheckbüchern regeln. Wir müssen Produkte kaufen, die mit der Umwelt vereinbar sind, und nicht solche, von denen wir denken, dass sie es sein sollten oder die wir gerne hätten. Wir müssen bessere, strategischere Gespräche im Vorfeld führen.
Priyanka Upendra:
Ausgezeichnet. Um von einem reaktiven zu einem proaktiven Ansatz bei der Verwaltung der klinischen Technologie zu gelangen und die Kontinuität der Pflegeabläufe und der Pflegebereitstellung zu gewährleisten, ist es wichtig, nicht nur zu prüfen, welche Produkte man kauft, sondern auch, welche Dienstleistungen man vom Anbieter erhält, z. B. Standarddienste. Unterstützen sie Sie bei Ereignissen und Zwischenfällen, oder welche Art von Backup haben Sie, um die Kontinuität des Betriebs zu gewährleisten?
Das bringt mich zu meinem nächsten Punkt, und das ist wiederum ein Bereich, mit dem auch ich zu kämpfen hatte und mit Asimily viel Erfolg hatte. Verschiedene Gesundheitssysteme haben auch heute noch Schwierigkeiten, relevante Cybersicherheitsdokumente zu erhalten, sei es eine Netzwerkarchitektur oder ein MDS2-Formular oder auch nur ein einfaches Firewall-Informationsblatt, wenn Sie so wollen. Aus diesem Grund werden zwar Geräte angeschafft, aber sie wissen nicht, wie diese Geräte in die Infrastruktur passen. Hinzu kommt, dass es bei der Beschaffung der verschiedenen Dokumente, die für die Risikobewertung erforderlich sind, zu großen Verzögerungen und mangelnder Verantwortlichkeit kommt. Die meisten Gesundheitssysteme vermeiden diese Zeitverzögerung und jegliche Beeinträchtigung der klinischen Versorgung, so dass sie mit den Käufen fortfahren und diese Risikobewertungen nachträglich durchführen. Einer der Vorteile, die wir mit Asimily für unsere Kunden erzielt haben, heißt ProSecure, d. h. die proaktive Durchführung von Risikobewertungen vor der Beschaffung. Das war ein entscheidender Vorteil. Unabhängig davon, ob das Gesundheitssystem diese Dokumente erhält oder nicht, stehen in der Lösung bereits viele Informationen zur Verfügung, sei es ein MDS2 oder ein Blick auf die ausnutzbaren Schwachstellen. Wie kann man das Risiko simulieren? Diese Risikobewertungen können Ihnen nicht nur dabei helfen, proaktiv mit dem Management von Cyber-Risiken und operationellen Risiken umzugehen, sondern auch den Gesundheitssystemen dabei helfen, Cybersicherheitsstandards bei Anbietern effektiver durchzusetzen. Glauben Sie, dass dies eine Richtung ist, die Gesundheitssysteme einschlagen können, und wie können sie interne Cyberstandards bei Anbietern besser durchsetzen und auch eine bessere Reaktionsfähigkeit erreichen? .
Carol Davis-Smith:
Das ist wirklich faszinierend, Priya, und ich denke, dass dies ein echter Problembereich für Gesundheitssysteme ist. Erstens finde ich es großartig, dass Sie so viele Details und Einblicke in die Daten und Informationen bereitstellen. Es hört sich nach einer Art Zusammenarbeit an, denn Sie haben Zugang zu anderen Kunden und anderen Erfahrungen, nicht nur zu denen, die ich vielleicht in meinem Gesundheitssystem habe. Dasselbe höre ich auch von CMMS-Anbietern mit ihren Datensätzen. Wir haben all diese Erfahrungen, weil wir diese Kunden haben. Ich glaube, das große Hindernis für die Gesundheitssysteme ist, jemanden im Gesundheitssystem zu haben, der die Fähigkeiten und den Überblick hat, etwas mit diesen Daten zu machen, Ich denke, dass die Herausforderung darin besteht, dass wir und ein wenig Werbung für einen klinischen Ingenieur, wenn Sie so wollen, ich denke, dass wir eine klinische Ingenieur-ähnliche Person im Gesundheitssystem brauchen, die in der traditionellen klinischen technischen Welt lebt, die die technische Welt ist und nicht nur HTM, aber das ist die IT und all die anderen, die Einrichtungen und was auch immer, aber auch in der klinischen in der finanziellen Geschäftswelt handelt, die versteht, wo man diese Daten bekommt und wie man sie nutzt. Ich denke, der Wert ist vorhanden, aber er ist latent... er hat einfach Potenzial...., bis wir jemanden innerhalb des Gesundheitssystems haben, der ihn tatsächlich nutzen, analysieren und für das Gesundheitssystem interpretieren kann, um dieses Potenzial dann in die Tat umzusetzen. Daher begrüße ich die Tatsache, dass Asimily dies den Kunden zur Verfügung stellt. Ich denke, das ist großartig. Ich denke, wir müssen herausfinden, wie wir die Gesundheitssysteme dazu bringen können, Leute in ihren Teams zu beschäftigen, die die Daten analysieren, interpretieren und verstehen und sie in Maßnahmen umsetzen können. Ich glaube, das ist es.
Priyanka Upendra:
Ich denke, wir brauchen eine weitere Stunde, um über gemischtes Fachwissen und die Herausforderungen bei der Personalausstattung zu sprechen. Und eine Erfahrung, die ich mit einem der Gesundheitssysteme gemacht habe, ist, dass sie tatsächlich ein Whitepaper zur Sicherheit von Infusionspumpen bekommen haben und das Gesundheitssystem diese Informationen im Grunde genommen konsumiert hat und sagte: "Hey, alles sieht gut aus, wir können die Risikobewertungen durchgehen. Und dann sahen sie sich unsere Risikobewertung an, die auf dem basiert, was wir aus dem Netzwerkverkehr sehen, welche Informationen wir aus verschiedenen Bedrohungsinformationsquellen gesammelt haben, und dann stellten wir fest: Hey, das Sicherheits-Whitepaper, das ihr vom Hersteller bekommen habt, ist für eine andere Version der Pumpen als die, die ihr tatsächlich in eurer Umgebung habt. Sie haben also, sagen wir mal, die Version 12.1, und Sie erhalten ein Papier für 12.7, und es gibt auch unterschiedliche klinische Fähigkeiten zwischen den beiden. Hier sehe ich also ganz klar Lösungen, die einen datengesteuerten Ansatz verfolgen, um die Rechenschaftspflicht durchzusetzen und alle Prüfungen und Abgleiche mit dem, was Sie in Ihrer Umgebung haben, mit Ihrem vorhandenen Bestand und mit dem, was Sie neu einführen, vorzunehmen. Es war ein wirklich komisches Szenario, denn das Gesundheitssystem musste zurückgehen und den Hersteller daran erinnern: Hey, das habt ihr uns verkauft. Lassen Sie uns fünf Jahre zurückgehen und uns selbst finden und sehen, was passiert ist.
Carol Davis-Smith:
Richtig, richtig. Das ist ein schmerzhaftes, aber gutes Beispiel dafür, dass die Gesundheitssysteme zwar über eine Vielzahl von Daten verfügen, aber nicht über den Decoderring. Der Entschlüsselungsring ist ein Fachmann, der die Daten und Informationen interpretieren kann und sagen kann, ob dies zutrifft oder nicht. Ich meine, es sieht gut aus. Es sieht beeindruckend aus. Ich weiß nicht, was es bedeutet, aber ich weiß auch nicht, was es bedeutet. Das ist ein Instrument, von dem ich denke, dass die Gesundheitssysteme, insbesondere die Führungskräfte der Gesundheitssysteme, nicht wissen, was sie nicht wissen. Und das ist nur ein schmerzhaftes Beispiel. Aber wir beide wissen, dass man als einziger klinischer Ingenieur in einem Gesundheitssystem nur an einer bestimmten Anzahl von Projekten gleichzeitig arbeiten kann. Wir beide haben Beispiele erlebt, in denen dieses Szenario nie so weit gekommen wäre, weil wir dieses Weißbuch gelesen und gesagt hätten: "Nun, das ist wunderbar, aber das ist nicht das, was wir von Ihnen bekommen. Es ist nicht das, worum wir Sie gebeten haben.
Priyanka Upendra:
Das spricht Bände darüber, wie wichtig es ist, dass das Technologiemanagement im Gesundheitswesen und die IT-Abteilung bei der Kapitalplanung einen Platz am Tisch bekommen.
Carol Davis-Smith:
Ja. Sie sitzen nebeneinander und kommen gemeinsam in den Raum, weil sie bereits außerhalb des Raums als Team darüber gesprochen haben, was unser Umfeld ist, was wir unterstützen können, was wir nicht unterstützen können, warum, wie wir uns treffen und was das alles im Zusammenhang mit der Bereitstellung von Pflege bedeutet, da das unser Kerngeschäft ist. Ich denke, es geht nicht nur darum, diese beiden Sitze am Tisch zu haben, sondern diese Sitze sind nebeneinander und diese beiden gehen Hand in Hand, Schritt für Schritt, um die Organisation wirklich zu unterstützen. Ich glaube, wir bewegen uns in diese Richtung. Ich sehe das immer öfter. Es geht nur darum, dass diese beiden Teams verstehen, dass sie eine Art Mittelstück brauchen, das viele Daten interpretieren und analysieren kann, damit die taktischen Teams ihre Arbeit sowohl zeit- als auch kosteneffizient erledigen können und die Geschäftsleitung gute, fundierte strategische Entscheidungen treffen kann, damit wir nicht nur taktisch herumlaufen und Maulwurf spielen, sondern etwas tun, das viel effektiver ist. Und was ist das? Klüger arbeiten, nicht härter.
Priyanka Upendra:
Kürzlich las ich diesen Blog, in dem ein CMMS-Anbieter betonte, oder für diejenigen, die es nicht wissen, CMMS steht für Computerized Maintenance Management System. Es handelt sich dabei um ein System zur Verwaltung von Vermögenswerten, das vor allem in Einrichtungen des Fuhrparkmanagements sowie im Management von Gesundheitstechnologie oder klinischer Technik eingesetzt wird. Dieser Anbieter hat wirklich betont, dass die Gesundheitssysteme die Schwachstellen oder Schwachpunkte identifizieren sollten, auf die die Angreifer abzielen. Und was ich bei vielen Anbietern und vielen verschiedenen Lösungen auf diesem Markt sehe, ist, dass sie zwar Patch-Updates oder Herstellerinformationen präsentieren, aber nicht viel über tatsächliche Schwachstellen, die das Gerät und das Gesundheitssystem ausnutzbar oder angreifbar machen. Worauf ich hinaus will, ist, dass die Kenntnis der Schwachstellen, und zwar nicht nur die Kenntnis des Inventars, sondern auch der Schwachstellen im Inventar, einen echten Wendepunkt in der Risikomanagementstrategie darstellt. Was halten Sie also davon, sich diese spezifischen Informationen zu beschaffen, um die Schwachstellen zu kennen, damit die Gesundheitssysteme ihre Geräte mit hoher Nutzung und hohen Einnahmen früher in Angriff nehmen können. Auf diese Weise werden die Patientenversorgung und die Leistungserbringung nicht beeinträchtigt. Ich habe diese Frage gestellt, weil Sie wissen, dass wir im Moment verschiedene Angriffe auf Gesundheitssysteme im Inland erleben und viele Pflegevorgänge davon betroffen sind. Das verursacht Chaos bei verschiedenen Patienten und Gemeinden. Sie sollten also nicht nur Ihr Inventar kennen, sondern auch wissen, wo die Schwachstellen im Inventar liegen. Was sind die verschiedenen Bedrohungen? Welches sind die Schwachstellen, die ausgenutzt werden könnten? Das sind einfach wahnsinnig viele Informationen, und vielleicht würde das dazu beitragen, dass die Anbieter besser reagieren können. Was denken Sie also darüber?
Carol Davis-Smith:
Ja, das ist eine schwierige Frage, denn ich denke, das ist ein bewegliches Ziel. Meine erste Antwort wäre eine bessere Untersuchung vor dem Kauf. Wir müssen uns also nicht nur fragen, welche Produkte die klinische Funktion erfüllen, die wir brauchen, sondern auch, ob sie im Netz sind oder nicht. Welche Protokolle verwendet es oder nicht? Ich denke da an das gute alte Clinical Engineering, bei dem es darum geht, zu verstehen, wie das Gerät funktioniert, und das Design wirklich zu verstehen. Und zwar nicht in einer Weise, die für die Anbieter wettbewerbsbedrohend ist und bei der es keine Offenlegung gibt. Das sind Dinge, die wir schon lange hätten tun sollen, bevor die Cybersicherheit ein Thema wurde. Wir verstehen im Allgemeinen nicht wirklich, wie Geräte aus technischer und ingenieurtechnischer Sicht funktionieren. Das ist also eine Sache, bei der wir meiner Meinung nach noch besser werden müssen. Aber ich sage noch einmal, dass diese Schwachstellen heute bewegliche Ziele sind. Ich möchte noch einmal auf die Beziehung zwischen HTM und IT zurückkommen, die immer besser wird, weil es hier mehrere Teile gibt. So funktioniert das Gerät. Wie sieht die Technik und das Design hinter dem Gerät aus? Wie ist das Netzwerk aufgebaut? Wie sieht die Umgebung aus, die wir im Gesundheitssystem geschaffen haben, damit diese beiden Komponenten zusammenspielen können? Auch hier handelt es sich um eine Systemherausforderung. Es handelt sich nicht unbedingt um eine Schwachstelle des medizinischen Geräts an sich. Es kann eine Schwachstelle der Entscheidungen sein, die wir in Bezug auf die Gestaltung und Implementierung unseres Netzwerks, unserer IT-Strukturen, unserer Datenstrukturen und all dieser Dinge auf unserer Seite getroffen haben. Ich denke also, es geht um die Einsicht, dass es nicht um sie geht, sondern um uns. Das bedeutet wiederum, dass wir wahrscheinlich einige zusätzliche Fähigkeiten auf der Seite der Gesundheitsversorgung benötigen, um IT-Fachwissen und bessere Praktiken mit der Gesundheitsversorgung zu verknüpfen. Ich erinnere mich noch gut an die alten Zeiten, an ein sehr einfaches Netzwerk oder sagen wir nicht einmal Netzwerke, sondern einfach nur Energiesysteme. Wir als Klinikingenieure und andere HTM-Fachleute mussten mit unseren Kollegen in den Einrichtungen zusammenarbeiten, um zu klären, wie wir die Beatmungsgeräte am Laufen halten können, wenn der Strom ausfällt. Wie lassen wir das Licht im OP an, damit wir den Patienten zunähen können? Das ist im Grunde das Gleiche. Wie können wir die unmittelbare Patientenversorgung aufrechterhalten, wenn unser Netzwerk beeinträchtigt ist? Ist das optimal? Nein, natürlich nicht. Das war es auch nicht, als wir uns um den Betrieb des Notstromaggregats kümmern mussten. Es war suboptimal, aber wir hatten einen Plan, und wir hatten die kleinen roten Steckdosen, so dass das Beatmungsgerät an diese Steckdose angeschlossen werden konnte und nicht an die weiße. Ich denke, wir sollten weiter über diese Grundsätze nachdenken und sie in ähnlicher Weise anwenden, um zu sagen, dass unser Gesundheitssystem nicht in die Knie gezwungen werden kann, weil unser EMR ausfällt. Das ist furchtbar. Verstehen Sie mich nicht falsch. Das ist furchtbar. Aber es sollte nicht bedeuten, dass die Beatmungsgeräte stehen bleiben und das Licht im OP ausgeht und wir uns nicht um die Patienten kümmern können. Ja, es ist härter. Ja, es ist wie in den alten Zeiten, aber wir können unsere Patienten in Sicherheit bringen. Wir können für die Sicherheit unseres Personals sorgen, und ich denke, es geht nicht mehr um uns und sie. Es geht wirklich darum, diese als System von Systemen zu betrachten und die Technik in jedem dieser Systeme zu verstehen und nicht nur die einfachste Antwort zu nehmen. Ich habe sowohl von HTM- als auch von IT-Fachleuten gehört, dass sie sagten: "Aber das ist schwieriger für mich." Wissen Sie was? Das ist unser Job. Letztendlich müssen wir dafür sorgen, dass die Pflege so effizient wie möglich abläuft. Wenn das für uns etwas mehr Aufwand bedeutet, und vor allem, wenn es für uns im Vorfeld einen Mehraufwand bedeutet, bedeutet es für uns am Ende wahrscheinlich weniger Aufwand, weil wir einen Plan haben und ein System der Systeme entwickelt haben. Das zwingt nicht die gesamte Organisation in die Knie.
Priyanka Upendra:
Ich meine, es geht nicht mehr nur um die physische Umgebung der Pflege. Es ist alles miteinander verbunden. Sie brauchen auf jeden Fall einen kollaborativen Ansatz, sei es bei der Beschaffung, dem kontinuierlichen Betrieb, der Wartung oder der Stilllegung von Geräten oder einfach bei allem in diesem Spektrum.
Carol, das war sehr aufschlussreich. Oktober ist der Monat des Cybersecurity Awareness Month und wir sprechen oft über Phishing-Kampagnen, Multi-Faktor-Authentifizierung, Passwortschutz und all diese guten Dinge, aber Sie wissen, dass es entscheidend ist, über effektive Kapitalplanung und evidenzbasierte Ansätze zu sprechen. Dies sind neue Informationen nicht nur für die HTM-Gemeinschaft, die auf der Suche nach diesem gemischten Fachwissen ist, sondern auch für die IT- und Cybersicherheitsgemeinschaft. Vielen Dank also, dass Sie mit Asimily hier bei uns sind und all diese Informationen mit uns teilen, die es den verschiedenen Interessengruppen ermöglichen, Lösungen wie Asimily besser zu nutzen und die Anschaffung von Geräten und Investitionsausgaben effektiv zu planen. Tatsächlich beobachte ich einen zunehmenden Trend, dass IT- und Cyber-Führungskräfte in die Planung medizinischer Geräte einbezogen werden. Und das ist einfach fabelhaft, was da passiert. Sie sind ein Vordenker in diesem Bereich und haben all diese Prozesse vorangetrieben. Wir wissen Ihre Führungsrolle wirklich zu schätzen und freuen uns auf unsere weitere Zusammenarbeit.Carol Davis-Smith:
Das klingt großartig. Und danke, dass Sie sich für eine solch proaktive Sichtweise des Themas einsetzen.
Priyanka Upendra:
Ich danke Ihnen. Wenn Sie Fragen haben oder mehr darüber erfahren möchten, was Asimily zu bieten hat, zögern Sie nicht, uns unter info@asimily.com zu kontaktieren. Bis dahin, passen Sie auf sich auf und bleiben Sie sicher.
[Ende]
Schwachstellen 10x schneller mit der Hälfte der Ressourcen beseitigen
Finden Sie heraus, wie unsere innovative Plattform zur Risikobeseitigung dazu beitragen kann, dass die Ressourcen Ihres Unternehmens sicher sind, die Benutzer geschützt werden und die IoT- und IoMT-Ressourcen sicher sind.