IT-Einsatz in den RoMed Kliniken
Helmut Weis
[email protected] www.romed-kliniken.de
Bad Aibling
Prien
Wasserburg
Rosenheim
25.11.2015
IT-Einsatz Kliniken – ein paar Kennzahlen
Grundversorgung bis Versorgungsstufe II mit Schwerpunktversorgung und Lehrkrankenhaus der LMU München
1.080 stationäre Betten 45.000 stationäre und 70.000 ambulante Patienten / pro Jahr 20 Hauptfachabteilungen ca. 2.300 MitarbeiterInnen 4 Berufsschulen für Krankenpflege/Krankenpflegehilfe/Physiotherapie 1 Institut für Gesundheits- und Sozialberufe mit OTA-Schule
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Technik
2 x 400 Mbit
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Technik Netzplan – nur Rosenheim
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Technik - 45 Datenunterverteiler (nur Rosenheim)
- 230 Server, davon 62 Citrix-Server - alle Server redundant auf zwei Serverräume verteilt - Systemüberwachung mit OpenNMS
- ca. 1.600 PC-Arbeitsplätze (die Hälfte davon ThinClients)
- WLAN in allen 4 Häusern - Gesamtfestplattenspeicher: 300 TB (u.a. EVA u. FastLTA) und ein BluRay-Röntgenbild-Langzeitarchiv mit 30 TB Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Anwendungen
• Telemedizinische Anbindungen – Behandlungszentrum Vogtareuth (Neurochirurgie und Herzchirurgie) – Herzzentrum München – TEMPIS-Projekt (Telemedizinisches Pilotprojekt in der Schlaganfalltherapie) – Perinatalzentren Rosenheim / Traunstein (per Videokonferenzsystem) – Teleradiologie innerhalb der vier RoMed Kliniken
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Anwendungen Die „Kern“ – Software in einem Krankenhaus ist das
Krankenhaus Informationssystem
(KIS)
bis Anfang 2015:
Neben dem KIS werden noch ca. 100 weitere Softwarelösungen betreut.
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Anwendungen
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken
Fazit: Extrem hohe Abhängigkeit von der IT
Maximale Verfügbarkeit und
maximale Sicherheitsanforderungen!
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Security Neben den Vorgaben des Datenschutzgesetzes müssen Krankenhäuser vor allem folgende Richtlinien / Gesetze beachten: 1. IT-Sicherheitsgesetz (am 25.07.2015 in Kraft getreten) Ziele sind „eine signifikante Verbesserung der Sicherheit informationstechnischer Systeme“ und der „Schutz kritischer Infrastrukturen, welche [ ] für das Funktionieren des Gemeinwesens zentral sind.“. Dazu gehören u.a. die Bereiche Energie, Wasser, IT und Telekommunikation und Gesundheit. Anforderungen: „.. Schaffung ausreichender dem Stand der Technik entsprechender Sicherheitsmaßnahmen,“
2. E-Health-Gesetz (erste Lesung im Sommer 2015) "Gesetz für sichere digitale Kommunikation und Anwendungen im Gesundheitswesen„ Ziel: Bessere Vernetzung von Ärzten, Krankenhäusern, Rettungswesen und Apotheken. Integration der eGK.
3. DIN-Norm EN 80001-1 U.a. wird hier die Trennung zwischen „normalem“ IT-Netz und Medizinnetz gefordert. Medizinische IT-Netzwerke sind IT-Netzwerke, in die mindestens ein Medizinprodukt eingebunden ist. Medizinprodukte sind im Medizinproduktegesetz (MPG) definiert.
https://www.datenschutzbeauftragter-info.de/sicherheitsgesetz-zweck-anforderungen-und-sanktionen/
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur.
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz.
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz. 3. Aufteilung in IT-Netz und ggf. mehrere Medizinnetze.
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz. 3. Aufteilung in IT-Netz und ggf. mehrere Medizinnetze. 4. Mehrstufige Filewallsysteme mit (evtl. mehreren) „Demilitarisierten Zonen“ [DMZ]
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Security
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Security Medizinnetze
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz. 3. Aufteilung in IT-Netz und ggf. mehrere Medizinnetze. 4. Mehrstufige Filewallsysteme mit (evtl. mehreren) „Demilitarisierten Zonen“ [DMZ] 5. Mehrere Antivirensysteme (unterschiedlicher Hersteller)
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz. 3. Aufteilung in IT-Netz und ggf. mehrere Medizinnetze. 4. Mehrstufige Filewallsysteme mit (evtl. mehreren) „Demilitarisierten Zonen“ [DMZ] 5. Mehrere Antivirensysteme (unterschiedlicher Hersteller) 6. Einsatz von Network Access Protection auf Basis von ID-Engines und 802.1x
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien (Basis ist der BSIGrundschutzkatalog): 1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz. 3. Aufteilung in IT-Netz und ggf. mehrere Medizinnetze. 4. Mehrstufige Filewallsysteme mit (evtl. mehreren) „Demilitarisierten Zonen“ [DMZ] 5. Mehrere Antivirensysteme (unterschiedlicher Hersteller) 6. Einsatz von Network Access Protection auf Basis von ID-Engines und 802.1x 7. Erkennung und Eliminierung von Schadsoftware während der Datenübertragung auf der Firewall (z.B. PaloAlto Wildfire)
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Security Welche Maßnahmen sind dafür notwendig: Neben der strengen Beachtung der Datenschutzrichtlinien
(Basis ist der BSI-Grundschutzkatalog):
1. Klar definierte (möglichst homogene) Netzwerkinfrastruktur. 2. Trennung „öffentlicher“ Netze (z.B. Patienten-WLAN) von IT-Netz. 3. Aufteilung in IT-Netz und ggf. mehrere Medizinnetze. 4. Mehrstufige Filewallsysteme mit (evtl. mehreren) „Demilitarisierten Zonen“ [DMZ] 5. Mehrere Antivirensysteme (unterschiedlicher Hersteller) 6. Einsatz von Network Access Protection auf Basis von ID-Engines und 802.1x 7. Erkennung und Eliminierung von Schadsoftware während der Datenübertragung auf der Firewall (z.B. PaloAlto Wildfire) 8. Wünschenswert: EndPointSecurity (z.B. PaloAlto TRAPS)
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Security Warum haben wir uns für PaloAlto entschieden? • Gutes, am Markt etabliertes Produkt • Identifikation von Anwendungen (keine Ports) • Identifikation von Benutzern (keine IP-Adressen) • Verhinderung von Bedrohungen in Echtzeit (z.B. Exploits, Viren, Spyware) • Hoher, skalierbarer Datensatz (z.B. PA 5020 => 5 Gbps) • Große Anzahl möglicher VPN-Verbindungen (z.B. 5.000 SSL VPN-User) • Einfache Verwaltung durch grafisches Frontend • Kompetenter und vertrauenswürdiger Partner für die Systemunterstützung
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015
IT-Einsatz in den RoMed Kliniken - Security
Vielen Dank für Ihre Aufmerksamkeit!
Helmut Weis
[email protected] www.romed-kliniken.de
25.11.2015