FHIR -, cloud -, pop-Gesundheit und soziale Determinanten spark-neue Herausforderungen für die Sicherheit

Mit Zunehmender Begeisterung rund um die Gesundheit der Bevölkerung und die sozialen Determinanten von Gesundheit, diese beiden Kräfte sind bereit, zu ändern Philosophien rund um Versorgung und wie ein Krankenhaus oder Gesundheitssystem funktioniert, halten Sie die umliegende Gemeinschaft gesund. Während das wahrscheinlich bedeutet, dass gute Dinge für Patienten und Ergebnisse, es treibt auch mehr Austausch, mehr Daten und mehr Risiko zu verlieren Ihre Privatsphäre.

Es gibt auch einen großen push für die Erhöhung der Patienten-Autonomie, um Ihre persönlichen Gesundheits-Informationen und der Zugriff auf Sie haben, besonders über persönliche Geräte, die wahrscheinlich in der Zukunft verwendet werden, um die direkte Kommunikation mit den Anbietern, falls Sie nicht bereits.

Es ist auch der anhaltende Schub in Richtung Interoperabilität und die Verwendung von KI und dem maschinellen lernen. David Finn, Executive Vice President der Strategischen Innovation für CynergisTek, sagte, dass, während all diese Dinge tragen riesige Potenzial, positive Auswirkungen auf Gesundheitsversorgung, Sie schaffen auch neue Dimensionen des Risikos, wenn es darum geht, cybersecurity.

“Es war mein mantra für zehn Jahre, die wir haben, um die Art und Weise ändern, denken wir über Daten. Es ist unser wertvollstes Kapital. Es ist, wie wir unser Geschäft führen und Pflege der Patientinnen und Patienten. Aber wir haben uns nicht angepasst, unser denken über Daten wie die bösen Jungs zu denken. Bis wir darüber nachdenken, was könnten Sie tun, in böser Absicht mit, die Informationen, ich fürchte, wir werden nicht mit Ihnen aufholen“, sagte er.

Viele dieser trends sind bereits explodiert, so ist es keine überraschung dann, dass Sie alle in Finn ‚ s Liste der top cybersecurity-Probleme der Gesundheitsversorgung in 2019 und 2020. Wenn Sie nicht auf Ihrer Liste der Bedenken, Finn sagt, dass Sie sein sollte.

1. FHIR und APIs

Vorgeschlagene neue standards für die Interoperabilität und neue standards FHIR, dass Systeme, die Aktie Informationen zur Gesundheit, sowie zur Erleichterung des Zugangs, den Patienten durch offene APIs, die vor kurzem Wellen durch die gesundheitslandschaft. Nur als Patienten haben den Zugang zu anderen persönlichen Informationen wie banking über apps auf Ihren Geräten, die Vorstellung ist, dass Sie gleichermaßen Zugang zu Ihrem PHI. Finn sagte, dass, während er nicht einverstanden mit diesem Konzept, Daten-standards für APIs wurden vorgeschlagen, aber niemand Sprach über Sicherheit, auch wenn er sagte APIs sind ein bekanntes Sicherheitsrisiko in den meisten Branchen. Solche Normen und Richtlinien müssen cybersecurity-standards eingebettet. Das bedeutet, Sie müssen so groß sein, ein Teil der Konversation, wie die Versorgung der Patienten selbst.

“Um den Aufruf für diese Art von teilen, ohne auf die Sicherheitskontrollen zurück zu all den Themen, die wir hatten in 2018 vor. Wir sind nur noch nicht erhöhten Datenschutz und Sicherheit auf die gleiche Ebene der Verständigung oder den gleichen Sitz auf dem Tisch, wie wir arbeiten, durch eine Menge von diesen Themen.“

2. Halten Sie mit Ihren Geschäftspartnern schließen und Ihre Daten näher

Im Jahr 2018, die Anzahl der cyber-Vorfälle im Zusammenhang mit Geschäftspartnern geklettert, doch das Konzept eines klinisch integrierten Lieferketten ist an Zugkraft gewinnen, weil es eine schnellere und effizientere Arbeitsweise, Finn sagte, es erhöht auch das Risiko und Exposition zu fremden Fehler oder Fehlverhalten.

„Es sei denn, wir gestalten alle diese Dinge mit der Sicherheit eingebaute vorne, ich fürchte, wir können eigentlich alles noch schlimmer machen werden für uns“, sagte er.

3. Digitale transformation und die silberne Kugel

Dass die transformation, einschließlich Telemedizin, personalisierte Medizin und die Verwendung von verbundenen persönlichen und medizinischen Geräten, ist sicherlich auf uns. Während alle diese Methoden stellen eine potentielle positive Auswirkungen auf die Pflege und die Ergebnisse, die Sie auch bedeuten, mehr Daten, mehr Formate, mehr cloud-Entwicklung, und Sie alle erfordern spezielle Anforderungen für die Informationssicherheit, vor allem, wenn es um medizinische Geräte. Wenn es um die Sicherheit für medizinische Geräte Fragen, Finn sagte, es gibt Dutzende oder Hunderte von Anbietern, die behauptet haben, gelöst Sicherheit für medizinische Geräte. Sie bekommen einen „Lust auf neues Werkzeug“ wird Sie denken zu finden und zu beheben alles. Das inhärente problem mit der „silbernen Kugel-Mentalität“ die Werkzeuge sind nur Werkzeuge.

“Ein Stethoskop, das hat nie jemand geheilt. Ein x-ray hat nie Heilung eines gebrochenen arm. Sie sind sehr hilfreich, um herauszufinden, was falsch ist, sondern wir immer Weg von den Grundlagen von denken, es ist eine silberne Kugel. Am Ende des Tages, es geht wieder zu kommen, um mit diesen tools finden Sie heraus, wo Ihre Probleme sind und was Sie tun müssen. Aber wir Menschen brauchen, um in zu gehen und tun, die Arbeit.

Wenn es in einem Gebiet der innovation unter die healthcare-Welt im Sturm, es ist die KI und dem maschinellen lernen. Und das mit gutem Grund. Von Ansprüchen, die Verarbeitung der Diagnose Krebs, Künstliche Intelligenz zu haben scheint unbegrenzte Potenzial ist in vielen Bereichen der medizinischen Versorgung und Operationen. Aber ähnlich wie die Kopfschmerzen, die wir so oft hören, wenn es um die Einführung von EHR-Systemen und anderen Neuerungen, die AI hat das potential, um gestartet zu werden schlecht. Und solche tools kann auch aussetzen systems zu riskieren, wenn die Sicherheit ist ein nachträglicher Einfall, nicht eine gleiche Spieler.

“Es dauert eine wirklich intelligente person, die versteht, die Daten zu schauen, was diese Systeme sind, erzählen Sie und machen Sie Anpassungen, die tatsächlich verbessern, was Sie tun. Meine Hoffnung ist, dass wir anfangen, über die Sicherheit, bevor wir beginnen, springen auf alle diese neuen Sachen. Wir haben es zu tun. Es gibt kein argument, aber wir müssen es richtig machen.“

4. Umzug in die cloud

Cloud-computing stellt ein weiteres zweischneidiges Schwert, operativ, ist es billiger und effizienter, zumindest wenn es darum geht zu up-front-Kosten. Bewegen mehr Daten und Anwendungen in die cloud und machen die Verarbeitung von Daten-Zentren ]macht eine Menge Sinn, meinte er. Aber der Fallstrick ist die häufige Wahrnehmung, dass wir einmal gegeben haben, etwas über einen cloud-Anbieter Sie gehen, um es zu schützen. Dritte Risiko und der Mangel an Verständnis, was das cloud-Modell wirklich bedeutet, wie man Sie wiederherstellen, wenn ein cloud-basiertes system ausfällt oder im Falle eines Angriffs die Reaktion wird sehr unterschiedlich sein, mit einem cloud-basierten system gegenüber, wenn alle Daten und Anwendungen in Ihrem Rechenzentrum, in dem Sie die Kontrolle über alles.

Wir sichern müssen und schauen, wie wir es tun, sagte Finn. In Erster Linie, mehr front-end-Wachsamkeit ist geboten, wenn es um den Interessenausgleich vertraglichen Voraussetzungen und die Ausgestaltung potenzieller Sicherheitslücken. Und ob Sie cloud-basierte oder wenn Sie halten alle im Haus, benötigen Sie noch eine ausführliche Antwort plan-und recovery-team, wenn Ihr cloud ausfällt oder heruntergefahren wird, die von Internetkriminellen.

„Genau wie in Ihrem data center Sie haben eine disaster-recovery-plan, und Sie haben, um es zu testen, die Sie noch haben, um eine incident-response-plan und Sie haben ihn ausüben, um sicherzustellen, dass Sie nicht etwas fehlt,“ sagte Finn. „Und wir haben einfach in der Regel nicht tun, die mit unserer cloud-Anbieter.“

5. Phishing ist immer noch eine Kraft, mit der gerechnet werden

Schließlich, Finn sagte, dass trotz der grassierenden Nutzung und Erfolg mit phishing-Attacken von Hackern, Sensibilisierung und Ausbildung im Zusammenhang mit phishing-bezogene Ereignisse gingen tatsächlich von 2017 bis 2018. In der Tat, 2018 hatte mehr phishing-Angriffe als je zuvor in der Gesundheitsversorgung. Es ist zwingend notwendig, dass diese scheinbar einfache Methode der invasion werden mit höchster Dringlichkeit behandelt.

„Es kommt wieder zu Bewusstsein und Schulung die halten uns konzentriert auf das eigentliche Thema, die ist, wie wir denken über Daten und wie wir Sie verwenden,“ sagte Finn.