IT-Einsatz in den RoMed Kliniken

IT-Einsatz in den RoMed Kliniken Helmut Weis [email protected] www.romed-kliniken.de Bad Aibling Prien Wasserburg Rosenheim 25.11.2015 IT-Ein...
Author: Sylvia Ritter
0 downloads 4 Views 3MB Size
IT-Einsatz in den RoMed Kliniken

Helmut Weis [email protected] www.romed-kliniken.de

Bad Aibling

Prien

Wasserburg

Rosenheim

25.11.2015

IT-Einsatz Kliniken – ein paar Kennzahlen

 Grundversorgung bis Versorgungsstufe II mit Schwerpunktversorgung und Lehrkrankenhaus der LMU München

 1.080 stationäre Betten  45.000 stationäre und 70.000 ambulante Patienten / pro Jahr  20 Hauptfachabteilungen  ca. 2.300 MitarbeiterInnen  4 Berufsschulen für Krankenpflege/Krankenpflegehilfe/Physiotherapie  1 Institut für Gesundheits- und Sozialberufe mit OTA-Schule

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Technik

2 x 400 Mbit

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Technik Netzplan – nur Rosenheim

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Technik - 45 Datenunterverteiler (nur Rosenheim)

- 230 Server, davon 62 Citrix-Server - alle Server redundant auf zwei Serverräume verteilt - Systemüberwachung mit OpenNMS

- ca. 1.600 PC-Arbeitsplätze (die Hälfte davon ThinClients)

- WLAN in allen 4 Häusern - Gesamtfestplattenspeicher: 300 TB (u.a. EVA u. FastLTA) und ein BluRay-Röntgenbild-Langzeitarchiv mit 30 TB Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Anwendungen

• Telemedizinische Anbindungen – Behandlungszentrum Vogtareuth (Neurochirurgie und Herzchirurgie) – Herzzentrum München – TEMPIS-Projekt (Telemedizinisches Pilotprojekt in der Schlaganfalltherapie) – Perinatalzentren Rosenheim / Traunstein (per Videokonferenzsystem) – Teleradiologie innerhalb der vier RoMed Kliniken

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Anwendungen Die „Kern“ – Software in einem Krankenhaus ist das

Krankenhaus Informationssystem

(KIS)

bis Anfang 2015:

Neben dem KIS werden noch ca. 100 weitere Softwarelösungen betreut.

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Anwendungen

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken

Fazit: Extrem hohe Abhängigkeit von der IT

Maximale Verfügbarkeit und

maximale Sicherheitsanforderungen!

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Security Neben den Vorgaben des Datenschutzgesetzes müssen Krankenhäuser vor allem folgende Richtlinien / Gesetze beachten: 1. IT-Sicherheitsgesetz (am 25.07.2015 in Kraft getreten) Ziele sind „eine signifikante Verbesserung der Sicherheit informationstechnischer Systeme“ und der „Schutz kritischer Infrastrukturen, welche [ ] für das Funktionieren des Gemeinwesens zentral sind.“. Dazu gehören u.a. die Bereiche Energie, Wasser, IT und Telekommunikation und Gesundheit. Anforderungen: „.. Schaffung ausreichender dem Stand der Technik entsprechender Sicherheitsmaßnahmen,“

2. E-Health-Gesetz (erste Lesung im Sommer 2015) "Gesetz für sichere digitale Kommunikation und Anwendungen im Gesundheitswesen„ Ziel: Bessere Vernetzung von Ärzten, Krankenhäusern, Rettungswesen und Apotheken. Integration der eGK.

3. DIN-Norm EN 80001-1 U.a. wird hier die Trennung zwischen „normalem“ IT-Netz und Medizinnetz gefordert. Medizinische IT-Netzwerke sind IT-Netzwerke, in die mindestens ein Medizinprodukt eingebunden ist. Medizinprodukte sind im Medizinproduktegesetz (MPG) definiert.

https://www.datenschutzbeauftragter-info.de/sicherheitsgesetz-zweck-anforderungen-und-sanktionen/

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur.

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz.

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz. 3. Aufteilung in IT-Netz und ggf. mehrere Medizinnetze.

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz. 3. Aufteilung in IT-Netz und ggf. mehrere Medizinnetze. 4. Mehrstufige Filewallsysteme mit (evtl. mehreren) „Demilitarisierten Zonen“ [DMZ]

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Security

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Security Medizinnetze

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz. 3. Aufteilung in IT-Netz und ggf. mehrere Medizinnetze. 4. Mehrstufige Filewallsysteme mit (evtl. mehreren) „Demilitarisierten Zonen“ [DMZ] 5. Mehrere Antivirensysteme (unterschiedlicher Hersteller)

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz. 3. Aufteilung in IT-Netz und ggf. mehrere Medizinnetze. 4. Mehrstufige Filewallsysteme mit (evtl. mehreren) „Demilitarisierten Zonen“ [DMZ] 5. Mehrere Antivirensysteme (unterschiedlicher Hersteller) 6. Einsatz von Network Access Protection auf Basis von ID-Engines und 802.1x

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz. 3. Aufteilung in IT-Netz und ggf. mehrere Medizinnetze. 4. Mehrstufige Filewallsysteme mit (evtl. mehreren) „Demilitarisierten Zonen“ [DMZ] 5. Mehrere Antivirensysteme (unterschiedlicher Hersteller) 6. Einsatz von Network Access Protection auf Basis von ID-Engines und 802.1x 7. Erkennung und Eliminierung von Schadsoftware während der Datenübertragung auf der Firewall (z.B. PaloAlto Wildfire)

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien

(Basis ist der BSI-Grundschutzkatalog):

1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz. 3. Aufteilung in IT-Netz und ggf. mehrere Medizinnetze. 4. Mehrstufige Filewallsysteme mit (evtl. mehreren) „Demilitarisierten Zonen“ [DMZ] 5. Mehrere Antivirensysteme (unterschiedlicher Hersteller) 6. Einsatz von Network Access Protection auf Basis von ID-Engines und 802.1x 7. Erkennung und Eliminierung von Schadsoftware während der Datenübertragung auf der Firewall (z.B. PaloAlto Wildfire) 8. Wünschenswert: EndPointSecurity (z.B. PaloAlto TRAPS)

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Security Warum haben wir uns für PaloAlto entschieden? • Gutes, am Markt etabliertes Produkt • Identifikation von Anwendungen (keine Ports) • Identifikation von Benutzern (keine IP-Adressen) • Verhinderung von Bedrohungen in Echtzeit (z.B. Exploits, Viren, Spyware) • Hoher, skalierbarer Datensatz (z.B. PA 5020 => 5 Gbps) • Große Anzahl möglicher VPN-Verbindungen (z.B. 5.000 SSL VPN-User) • Einfache Verwaltung durch grafisches Frontend • Kompetenter und vertrauenswürdiger Partner für die Systemunterstützung

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015

IT-Einsatz in den RoMed Kliniken - Security

Vielen Dank für Ihre Aufmerksamkeit!

Helmut Weis [email protected] www.romed-kliniken.de

25.11.2015