Quelle:
Positionspapier des Verband der Elektrotechnik Elektronik Informationstechnik e.V. DGBMT – Deutsche Gesellschaft für Biomedizinische Technik im VDE (Stand: November 2012)
Sind Sie sicher, dass Ihre KRITIS sicher ist? Eine Frage, die eng mit der Norm IEC 80001-1 verbunden ist. Denn diese beschreibt das Risikomanagement für den Betrieb von IT-Systemen und -Netzwerken in kritischen Infrastrukturen (KRITIS), wie z.B. Krankenhäusern, über den gesamten Produktlebenszyklus.
Hackerangriffe, Sabotage oder manuelle Fehler im Zusammenschluss von medizinischen und IT-Netzen – all das kann Menschen Schaden zufügen. Deshalb nennt die IEC 80001-1 Schutzziele und definiert Rollen. Welche das sind? Und wer was entscheidet? Wir haben es Ihnen zusammengefasst.
Ein Fallbeispiel vom VDE: In einem großen Krankenhaus wird ein Beatmungsgerät an ein Intensivinformationsmanagementsystem (IMS) angeschlossen, damit Daten einfach übertragen werden können. Nach einer unbestimmten Zeit schaltete sich das Beatmungsgerät plötzlich aus – ganz ohne vorherige Fehlermeldung oder Alarmsignal. Was ist passiert?
Der Gerätetreiber des PDMS wiederholte regelmäßig eine Datenanfrage. Dabei wurde im Beatmungsgerät jedes Mal ein neuer Prozess generiert, ohne den Speicherbereich wieder freizugeben. Im Laufe der Zeit kam es zu einem Speicherüberlauf. Der für den Betrieb des Beatmungsgerätes essenzielle Speicherbereich wurde überschrieben und es kam zum Totalabsturz der Betriebssoftware.
Ein Fehler, der fatale Folgen haben kann. Um solche Fälle zu vermeiden, beschreibt die IEC 80001-1 Ziele, die Patient:innen, Anwender:innen und Dritte schützen soll.
Quelle:
Positionspapier des Verband der Elektrotechnik Elektronik Informationstechnik e.V. DGBMT – Deutsche Gesellschaft für Biomedizinische Technik im VDE (Stand: November 2012)
Die IEC 80001-1 nennt drei Schutzziele:
Genau wie das Risikomanagement für IT-Netzwerke, die Medizinprodukte enthalten, gelten auch die Schutzziele für den ganzen Lebenszyklus. Getrennt voneinander betrachten kann man die drei Ziele allerdings nicht, denn sie bedingen einander.
Wie stellen Sie nun sicher, dass niemand das IT-System hackt? Wie können Sie ein neues Medizinprodukt sicher im KRITIS-Netzwerk integrieren, damit das Tagesaufkommen im Krankenhaus effektiv abläuft? Um Fragen wie diese und somit die Schutzziele zu erfüllen, gibt die Norm Prozesse vor und definiert Verantwortlichkeiten.
Um für Patient:innen, Anwender:innen und Dritte ein vertretbares Sicherheitsniveau zu schaffen, nennt die IEC 80001-1 verschiedene Anforderungen und Prozesse sowie Zuständige.
Sie tragen nach IEC 80001-1 die Gesamtverantwortung für das Risikomanagement des medizinischen IT-Netzwerks. Darunter fällt von der gesamte Prozess von der Planung, Entwicklung und Installation von Medizingeräten über der Verbindung, Konfiguration, sicheren Anwendung, Wartung und letztlich der Außerbetriebnahme. Damit übernimmt die verantwortliche Organisation das Haftungsrisiko, denn sie ist für den ordnungsmäßigen Betrieb der Geräte verantwortlich.
Als oberste Leitung schaffen Sie Richtlinien, stellen und koordinieren Ressourcen (u.a. Benennung eines Med-IT-Risikomanagers) und überwachen den Risikomanagement-Prozess. Das Risikomanagement umfasst einen 10-Punkte-Plan mit den Überthemen:
Als benannter Risikomanager organisieren Sie den Risikomanagement-Prozess mit Blick auf die definierten Schutzziele und führen ihn durch. Während Sie an die oberste Leitung berichten, gehört auch die interne und externe Kommunikation (z.B. mit dem Hersteller) zur Zuständigkeit. Auch wenn Aufgaben, wie die Durchführung des Risikomanagement-Prozesses delegiert werden, bleibt die Verantwortung dennoch beim Med-IT-Risikomanager.
Was gibt es zu beachten, wenn das Medizingerät nicht als Standalone-Software genutzt, sondern im IT-Netzwerk integriert wird? Fragen wie diese beantworten die Medizinprodukte-Hersteller.
Sie müssen Informationen über das Produkt und dessen Zweckbestimmung bereitstellen. Auch die Anforderungen, die für die Integration des Medizinprodukts im IT-Netzwerk der KRITIS bedarf, wie beispielsweise technische Spezifikationen müssen Sie beifügen.
Gut zu wissen:
Die verantwortliche Organisation ist nach IEC 80001-1 dazu verpflichtet, eine Risikomanagement-Akte für das medizinische IT-Netzwerk zu erstellen und zu pflegen. Auch Informationen über das zugehörige Konfigurationsmanagement müssen enthalten sein – als Dokument oder durch einen Verweis.
Mit der Verantwortung kommt natürlich auch die Entscheidungsmacht. Wer nach der IEC 80001-1 welche Zuständigkeiten hat, haben wir Ihnen oben aufgezeigt. Das Delegieren der Aufgaben, um die Anforderungen erfüllen zu können, schließt selbstverständlich nicht die Verantwortung aus. Und diese trägt – für den Gesamtprozess zur Einhaltung des Risikomanagements – die oberste Leitung.
Krankenhausbetreibende sind angehalten, den Betrieb eines medizinischen IT-Netzwerkes störungsfrei und ausfallsicher zu gestalten und potenzielle Risiken frühzeitig zu erkennen. Eine Dokumentierung der Risikomanagement-Aktivitäten, die stets nachvollziehbar ist und die Abhängigkeit der kritischen Prozesse im Fokus hat, trägt wesentlich zur Sicherheit von Patient:innen bei. Softwarelösungen mit der Ausrichtung auf nachvollziehbare Dokumentierung und Vollständigkeit unterstützten diesen Prozess.