Tagesprogramm 2020

Programmänderungen sind möglich. Ausstehende Referatsinformationen werden laufend ergänzt.

Keynotes

e-Health ins Licht gerückt

Adrian Schmid, eHealth Suisse

Details folgen

Angriff aus der Dunkelheit

Dr. Nicolas Krämer, Rheinland Klinikum Neuss GmbH

„Angriff aus der Dunkelheit“: Das klingt nach Krimi, Action und James Bond. So fühlten sich die Mitarbeitenden des Neusser Lukaskrankenhauses, als vor vier Jahren eine massive Hackerattacke die Klinik traf. Wie umgehen mit einer solchen Cyberattacke? Welche Folgen hatte der Angriff? Welche Konsequenzen ergaben sich aus der ersten – und einzig richtigen – Reaktion, alle IT-Systeme herunterzufahren? Dr. Nicolas Krämer, Geschäftsführer des Lukaskrankenhauses, greift die unterschiedlichen Aspekte einer Krise auf, die jede Klinik treffen kann. Er spricht über schnelles Handeln und den Mut zur Transparenz, über den „Faktor Mensch“ und die Zusammenarbeit mit den Cybercops von LKA (Landeskriminalamt) und BSI (Bundesamt für Sicherheit in der Informationstechnik): über einen Ausnahmezustand, der sich als Chance entpuppte.

Informationssicherheit im Spital – Realität oder Wunschdenken?

Stefan Juon, Kantonsspital Graubünden 

Spitäler sind in den Fokus der Cyberkriminellen geraten – so oder ähnlich berichten Medien regelmässig aus dem Spitalalltag. Da wird ein Spital Opfer einer Schadsoftware, es wird ein verwundbares Medizinprodukt thematisiert oder über radiologische Befunde berichtet, welche ohne ausreichenden Zugriffsschutz im Internet einsehbar sind. Dies sind alles Vorfälle, die so nicht vorkommen dürfen – und dennoch passieren sie. Wie kann ein Spital seine Resilienz gegenüber den Gefährdungen durch die Cyberkriminalität sicherstellen? Wie den Unternehmensbetrieb absichern und die klinischen Datensätze ausreichend schützen? Was sind die Herausforderungen und welche Unzulänglichkeiten müssen trotz aller Bemühungen akzeptiert werden? Und was ist zu tun, wenn es denn eben doch passiert?

Streams

Stellen Sie Ihr Tagesprogramm nach Ihren Wünschen zusammen.

Krisenmanagement – Was tun im Ernstfall?

Hans-Joachim Blach, AdNovum Informatik AG

Details folgen

Eine integrierte Netzwerklösung für das Gesundheitswesen

HP Enterprise / Aruba Networks

Krankenhäuser und Kliniken bemühen sich darum, eine personalisierte medizinische Versorgung anzubieten. Dabei werden mobile Unternehmensnetzwerke zur Grundlage für eine nachhaltige und positive Erfahrung für Ärztinnen und Ärzte, Pflegepersonal, Spitaladministration, Patientinnen und Patienten, deren Familien sowie weitere Besuchende.
Das Referat zeigt auf, wie umfangreiche, integrierten Lösungen von Aruba dafür sorgen, dass wichtige medizinische Geräte und Anwendungen eine entsprechende Priorität geniessen und Ärztinnen und Ärzte sowie weitere Mitarbeitende mit ihren bevorzugten mobilen Geräten mit dem WLAN verbunden bleiben können. Darüber hinaus haben Patientinnen und Patienten die Möglichkeit, mit ihrer Familie und ihren Freunden in Kontakt zu bleiben, ohne dadurch die Leistung oder Sicherheit von Notfallanwendungen innerhalb desselben Netzwerks zu beeinträchtigen.

Mit der Vernetzung steigt die Verletzlichkeit
 

Lukas Christen, CyOne Security AG

Wie andere vernetzte Systeme macht sich auch das «Spital der Zukunft» zur Zielscheibe von Cyberangriffen. Lukas Christen wird in seinem Referat die Sicherheitsaspekte in der Zusammenarbeit von Herstellern und Betreibern beleuchten. Zudem wird er die Herausforderungen und Gefahren von Digitalisierung und Cyberraum auf die Sicherheit des Spitals aufzeigen.

Praxistipps im Umgang mit Zugriffsinfor-mationen im EPD und bei verteilten Systemen

Christoph Knöpfel und Thomas Manser, CSP AG

Im Zusammenhang mit der Einführung des EPD wurden wichtige Konzepte erarbeitet, um den Zugriffsschutz auf Behandlungsinformationen von Patienten organisatorisch und technisch zu gewährleisten. Im Referat werden diese Konzepte kurz vorgestellt und es wird aufgezeigt, welche Auswirkungen sie auf die an EPD-Stammgemeinschaften angeschlossenen Gesundheitseinrichtungen haben. Wie diese Auswirkungen einen Nutzen innerhalb der Gesundheitseinrichtungen erzeugen können, erfahren Sie am Beispiel der Optimierung der eigenen Informationssicherheitskonzepte und -massnahmen (Berechtigungskonzepte, Awarenesskampagnen etc.).

Erster Arbeitstag und nichts geht …
 

Markus Steiner und Markus Kirchhofer, ITConcepts Professional GmbH

Die neue Mitarbeiterin ist hoch motiviert an ihrem neuen Arbeitsplatz eingetroffen und wird von den Kolleginnen und Kollegen in das Arbeitsgebiet eingeführt. Natürlich möchte sie nun auch IT-technisch so schnell als möglich mit dem eigenen Log-in die ersten Schritte in der neuen Umgebung machen. Nur: Das System kennt die Mitarbeiterin nicht, die Berechtigungen sind nicht vorhanden, wertvolle Zeit und Motivation gehen verloren. 

Dass am ersten Arbeitstag technisch alles reibungslos klappt, könnte als Selbstverständlichkeit angesehen werden. Aber in der Praxis sind die Prozesse, die mit der Anstellung einer neuen Mitarbeiterin bzw. eines neuen Mitarbeiters angestossen werden, hoch komplex. Das Referat befasst sich mit den praktischen Fragen, wie bestehende Prozesse harmonisiert, Durchlaufzeiten optimiert, Medienbrüche vermieden, die allgemeine Datenqualität verbessert und die Verantwortlichkeit klar geregelt werden können. Unter anderem muss auch jederzeit ein sicherer und nachvollziehbarer Zugriff auf die benötigten Daten gewährleistet sein. Die Referenten zeigen anhand von praktischen Beispielen auf, wie mit Hilfe eines Identity- und Access-Managementsystems die Basis für einen gesicherten Betrieb und eine kontinuierliche Verbesserung gelegt werden kann.

E-Health – Herausforderungen mit Sicherheit meistern 

InfoGuard AG

Medtech, Business-Infrastruktur und Customer-IT waren bisher immer relativ unabhängige Bereiche, verschmelzen aber mehr und mehr zu einem umfassenden System. Daneben warten weitere grosse (Sicherheits-)Herausforderung aus dem Healthcare-Umfeld. COVID-19, zunehmende Cyberbedrohungen, die Integration des elektronischen Patientendossiers (EPD) sowie die steigende Anzahl von Cloud Services sind nur einige davon. In dieser Session werden technische Herausforderungen aus verschiedenen Perspektiven beleuchtet und konkrete Beispiele sowie «Best Practice»-Lösungsansätze vorgestellt.

Der Anwender im Fokus oder Ist «Snoopy19» ein sicheres Passwort?

Beat Baumgartner, ITRIS One AG
 

Einrichtungen des Gesundheitswesens waren in den letzten Jahren häufig Ziel von Hackerangriffen. Es wurde investiert, um die technische Sicherheit dieser kritischen Infrastruktur zu verbessern. Ein oft übersehener Faktor ist aber der Benutzer. Sein Verhalten trägt massgeblich zur Informationssicherheit bei. Benutzerinnen und Benutzer können ausgebildet und getestet werden. Erfahren Sie, wie Sie solche Kampagnen gestalten und ausführen, um die Datensicherheit in Ihrer Organisation zu optimieren.

Künstliche Intelligenz für das Netzwerk der nächsten Dekade

David Simon, Juniper Networks Switzerland GmbH

Die Netzwerke im Gesundheitswesen werden immer grösser und komplexer, die Sicherheitsanforderungen steigen stetig. Wie kann nun auf dieser Grundlage der effiziente, performante und sichere Betrieb noch gewährleistet werden? Künstliche Intelligenz (KI) ist die logische Antwort auf diese Frage. Erfahren Sie, wie die KI den Netzwerkbetrieb revolutioniert, die Effizienz und Performance steigert und dies bei deutlicher Senkung der der Betriebskosten.

Wollen wir die Sicherheit eines Spitals wirklich dem Zufall überlassen?

Urs Achermann, Kudelski Security

Ende Januar 2020 berichtete SRF in der «Rundschau» über Hackerangriffe auf Spitäler, die Ende Oktober 2019 stattgefunden hatten. Dabei wurden u. a. die Spitäler Limmattal und Wetzikon Opfer einer bekannten Erpresser-Malware. Erschreckend dabei: Der Angriff wurde nur zufällig durch einen Mitarbeiter festgestellt. Die Sicherheit der Schweizer Spitäler darf nicht dem Zufall überlassen werden. Das Referat zeigt auf, was für Möglichkeiten es gibt, solche Angriffe professionell und systematisch zu entdecken, damit der Schaden auf ein Minimum reduziert werden kann.

Das Cyber-Security-Rennen – oder wie man einen Angriff übersteht

Javier de Virgala, Logicare AG

Mangelnde IT-Sicherheit in den Spitälern ist lebensgefährlich. Die IT-Verantwortlichen stehen vor der Herausforderung einer umfassenden Security-Strategie. Dabei stellt sich die Frage: Was ist ein adäquater Schutz? Was ist zu viel, was ist zu wenig? Den richtigen Ansatz zu wählen in diesem Spannungsfeld zwischen einer maximal möglichen Security und einer finanzierbaren und anwendbaren Lösung, ist nicht einfach. Neben praxisorientierten Lösungsansätzen wird im Referat auch aufgezeigt, was zu tun ist, wenn ein Hacker doch zuschlägt, und wie ein solcher Cyberangriff erfolgreich detektiert, eingegrenzt und abgewehrt werden kann.

RisikoManagement in einer Compliance- getriebenen Welt: wie reagiert man schnell, präzis und transparent?

Dominique C. Brack, T-Systems Schweiz AG

Vor der Coronakrise war das Arbeiten von Zuhause in vielen Unternehmen nur limitiert möglich oder gar untersagt respektive der geschäftliche Gebrauch privater Endgeräte nicht gestattet. Um die Unternehmenskontinuität zu gewährleisten, wurden in kürzester Zeit diese Vorgaben gekippt und Sofortmassnahmen technisch umgesetzt. Es muss aber sichergestellt werden, dass die internen Richtlinien entsprechend angepasst und dokumentiert werden. Entspannt sich eine Krise, muss das «Framework» wieder modifiziert werden. Der Compliance und Risk Officer des Unternehmens hat hierbei eine zentrale Rolle, indem er sicherstellt, dass das Unternehmen aus regulatorischer und gesetzlicher Sicht die Vorgaben immer noch erfüllt. Andernfalls besteht die Gefahr, allenfalls einen Zertifizierungsstatus zu verlieren, gegen das Datenschutzgesetz zu verstossen oder regulatorische Vorgaben (FINMA etc.) zu verletzen.

OT ist nicht gleich IT! Die besonderen Anforderungen an den Schutz der industriellen Wertschöpfungskette

Dominique C. Brack, T-Systems Schweiz AG

Über Jahrzehnte wurde die Operational Technology (OT) zur Steuerung von Industrieanlagen weitgehend abgeschottet von der digitalen Aussenwelt betrieben. Die vollständige Isolation vom Netz versprach ein gewisses Mass an Sicherheit. Und tatsächlich war die Strategie von Erfolg gekrönt. Im Vergleich zur Information Technology (IT) operierte die Operational Technology lange Zeit nahezu unangreifbar. Nun, mit der Digitalisierung und Vernetzung der Steuerungsanlagen geht diese Strategie unweigerlich ihrem Ende entgegen. Ohne spezifische Schutzlösungen, wie sie in der Information Technology schon lange üblich sind, lässt sich die Sicherheit der Industrieanlagen nicht mehr gewährleisten.

Sind Ihre Patientendaten wirklich sicher?

Chris Berger und Gion-Clau Camenisch, UMB AG

Patientendaten gehören zu den absolut sensibelsten Daten überhaupt. Security-Software alleine schützt diese Daten aber nur ungenügend. Erst mit konsequentem Schwachstellenmanagement und einem schlagkräftigen Response-Team können Sie auf Bedrohungen rasch reagieren.

Der grösste Schwachpunkt im Cyberspace liegt beim Menschen

Steven Rodenburg, uniQconsulting ag

Leben ist kostbar. Und Gesundheitsdaten sind es auch. Doch wie können Sie als IT-verantwortliche Person Ihre Benutzerinnen und Benutzer vor einem erfolgreichen Angriff bewahren? Wie können Sie die Klinik schützen, ohne Arbeitsprozesse zu bremsen oder einen benutzerfreundlichen und vor allem schnellen Autorisierungsprozess zu gefährden? Was können Sie tun, um eingedrungene Malware dennoch rasch zu erkennen? Wie schnell ist es Ihnen heute möglich, infizierte Geräte zu erkennen und in Quarantäne zu stellen? Im Referat zeigen wir auf, wie eine modern konzipierte «Digital Workspace»-Architektur Ihnen dabei hilft, Ihr Unternehmen zu schützen. 

SICHERER ZUGRIFF AUF SENSIBLE DATEN IM ARBEITSALLTAG – JEDE APPLIKATION, ZU JEDER ZEIT, VON JEDEM GERÄT

Flurin Giovanoli, VMware Switzerland GmbH

Röntgenbilder auf Tablets, Forschungsergebnisse auf dem Smartphone, Arbeitsstationen, die von mehreren Mitarbeitenden genutzt werden – die Digitalisierung schreitet auch im Gesundheitsbereich voran und stellt höhere Anforderungen an die eingesetzten Informatik-Mittel und deren Sicherheit. Wir zeigen Ihnen Use-Cases und Möglichkeiten, wie Sie den Ansprüchen des modernen, digitalen Arbeitsplatzes gerecht werden können, ohne dabei unnötige Risiken einzugehen.