Tagesprogramm

Programmänderungen sind möglich. Ausstehende Referatsinformationen werden laufend ergänzt.

Keynotes

Cyber-Bedrohungen: Lage Schweiz und international

Max Klaus, Melde- und Analysestelle Informationssicherung MELANI

Wir sind laufend verschiedenen Arten von Cyber-Angriffen ausgesetzt. Dies betrifft auch das Gesundheitswesen. Denken wir nur an den Verschlüsslungstrojaner «Locky» oder «Wanna Cry». Hier waren vor allem in UK zahlreiche Spitäler betroffen. Auch Health Tec Devices wie z.B. Herzschrittmacher sind Gegenstand von Hacks. 

Neben der Standortbestimmung wird Herr Klaus Empfehlungen abgeben, wie man sich vor Attacken schützen kann.

Datenschutz und Datensicherheit: Rechtliche Anforderungen an die Digitalisierung im Gesundheitsbereich

Dr. Ursula Widmer, Dr. Widmer und Partner, Rechtsanwälte, Bern

Erläuterung der Anforderungen an Datensicherheit und Datenschutz im Bereich eHealth am Beispiel des elektronischen Patientendossiers, an Hand von Big Data Analysen im Medizinalbereich und beim Bezug von Dienstleistungen aus der Cloud. Mit Praxisbeispielen werden die rechtlichen Fragestellungen und die Lösungsansätze dargelegt.

One fine day at YOUR hospital 

Stefan Peter, recretix systems AG

Verwundbarkeit von medizinischem Equipment live demonstriert. 

Cyber-Angriffe auf Spitäler: Bedrohungen und Lösungsansätze

Marco Wyrsch, Swisscom

Der Erfahrungsbericht zeigt, wie sich ein Spital gegenüber Cyber-Bedrohungen schützen kann.

Streams

Stellen Sie Ihr Tagesprogramm nach Ihren Wünschen zusammen.

Sicherer Informationsaustausch

In den letzten Jahren sind die Datenmengen sehr stark angewachsen. Dieser Trend hält an. Zudem müssen die Daten zwischen den unterschiedlichsten Leistungserbringern ausgetauscht werden. Hier ist Effizienz für die Kostenoptimierung gefragt. Gleichzeitig stellt dies auch hohe Anforderungen an die Datensicherheit und den Datenschutz.

Endpoint Security und Awareness 
 

José Nuno Antunes, HEALTH INFO NET AG

Cybercrime-Attacken nehmen auch im Gesundheitswesen markant zu und gefährden Leben. Daher ist es wichtig, gut ausgebildet zu sein und den eigenen Computer umfassend zu schützen. Im Referat erfahren Sie, wie Sie sich optimal schützen können und wieso Awareness-Schulungen und professionelle Security-Tools in der heutigen Zeit unumgänglich sind. 

Digitalisierung, IoT und Big Data: Die Welt steht vor einem Paradigmenwechsel

Daniel Bühler, Trend Micro (Schweiz) GmbH

Neue und immer kreativere Bedrohungen hebeln bewährte Sicherheitslösungen aus und machen ein wirkungsvolles Patch Management umso notwendiger. Nur: "Patchen" ist zeitintensiv und die Patches werden in der Regel erst einige Zeit nach einem Ereignis bereitgestellt und nicht einmal für alle Systeme. Daniel Bühler präsentiert mit einem virtuellen Patch einen interessanten Lösungsansatz, um schneller und effektiver auf Ereignisse reagieren zu können. Der virtuelle Patch ist praktisch umgehend verfügbar, reduziert die Betriebskosten für Notfall- und fortlaufende Patches und schützt auch Systeme, für die keine Patches bereitgestellt werden. Gerade im Hinblick auf das Gebot der Stunde, die Connected Threat Defense, lohnt sich ein Blick auf das eigene Patch-Management und neue Lösungsansätze.

Können Mikro-Datenpunkte die Medizin revolutionieren?

Dr. Reto Kaul, sublimd GmbH

Ineffiziente Prozesse und ein hohe Last an administrativen Arbeiten führen zu unnötigen Kosten und einer Verschwendung von Ärzten und Pflegefachkräften. Den grössten Teil der administrativen Arbeit nimmt die medizinische Dokumentation ein, wobei diese typischerweise unstrukturiert in Freitextfeldern vorgenommen wird. Dadurch wird eine Weiterverwendung der Daten für Software-Unterstützungssystem oder die klinische Forschung praktisch verunmöglicht.
Sublimd verfolgt mit seiner Software einen radikal anderen Ansatz: Statt mit Fliesstext wird der Gesundheitszustand eines Patienten mit Hilfe von vielen Mikro-Datenpunkten beschrieben. Neben einer Entlastung der Ärzte vor administrativen Arbeiten durch eine automatisierte Dokumentation bietet dieser Ansatz viele weitere spannende Möglichkeiten und ebnet den Weg zu intelligenten Software-Unterstützungssystemen.

Sublimd hat 2018 den Jungunternehmerpreis des tfz gewonnen.

Sicheres Informationsmanagement mit neuen Blockchain-Lösungen

Kuno Bürge, Digital Ledger Systems AG

Blockchain ist nicht gleich Cryptowährung und Blockchain ist nicht gleich Blockchain.
Neu entwickelte Blockchains basieren auf dem Prinzip der Unveränderlichkeit von Blöcken, kombiniert mit der Fähigkeit Dateninhalte zu verschlüsseln, «intelligente Verträge» oder jegliche anderen Daten oder Speichergrössen zu verwenden.
Schnelle Transaktionen und grosse Datengrössen sind zentrale Fähigkeiten. Erfüllung von marktspezifischen Regulationsanforderungen werden durch die gesicherte Historisierung ermöglicht.
Kritische Daten in der Blockchain zu speichern und wiederherzustellen, inklusive hochsichere private Schlüssel in verschlüsseltem Format innerhalb der Blockchain, erlaubt es diese nicht nur vollumfänglich zu sichern, sondern ermöglich es diese gegen Verlust, Manipulation oder Diebstahl zu schützen. Diese Fähigkeiten können auch neue, drängende Anforderungen der Datenschützer, Regulierungs- und Governancestellen, wie es beispielsweise die Europäische «General Data Protection Regulation» (GDPR-DSGVO) verlangen, erfüllt werden.

Dieser neue Blockchain Ansatz eröffnet auch für Informationsaustausch- und Kollaborationsplattformen im Gesundheitswesen neue, kosteneffiziente und hochsichere Geschäftsmöglichkeiten.

 

Governance

Mit dem EPD (Elektronisches Patientendossier) entstehen besondere Herausforderungen an die Governance. Worauf ist ein besonderes Augenmerk zu richten?

EPD: Chancen und Risiken der informationellen Selbstbestimmung
 

Thomas Kessler, TEMET AG

Sowohl das Bundesgesetz über das elektronische Patientendossier (EPDG) als auch das zukünftige Datenschutzgesetz übertragen weitreichende Kompetenzen an die Privatpersonen. Aber wie kann die informationelle Selbstbestimmung im Gesundheitswesen überhaupt praktikabel umgesetzt werden?

Das Referat wird im Detail auf die Berechtigungsverwaltung im EPD eingehen und ein spezielles Augenmerk auf die Umsetzung in der Praxis legen. Können wir erwarten, dass die Patienten und Patientinnen die ihnen zugedachten Kompetenzen wirklich wahrnehmen? Welche unterstützenden Stellen wird es brauchen? Welche Chancen bieten sich dabei?

Der Referent adressiert diese Fragen basierend auf seiner langjährigen Erfahrung in der Informationssicherheit und in seiner Funktion als Datenschutz- und Datensicherheits-Verantwortlicher für die angehende EPD-Stammgemeinschaft Nordwestschweiz.

Notwendige Massnahmen zur Erfüllung der Informationssichehreitsanforderungen des EPDG

Markus J.  Jakober, CSP AG

Die Anforderungen an die Datensicherheit und den Datenschutz des EPD sind gerechtfertigter Weise hoch. Im Ausführungsrecht und seinen Anhängen sind sie mit vielen technischen Begriffen ausführlich beschrieben. Doch was bedeutet dies für die konkrete Umsetzung? Im Referat wird aufgezeigt, in welchen Handlungsfeldern bei Leistungserbringern, die sich einer (Stamm-)Gemeinschaft anschliessen wollen, Massnahmen nötig sind. Dabei werden nicht nur technische, sondern auch organisatorische Massnahmen aufgezeigt, um die EPD-Bedingungen bezüglich Informationssicherheit zu erfüllen.
 

Wieviel IAM braucht es fürs EPD?

Claudio Fuchs, IPG AG

Digitalisierungsoffensive – immer schneller, besser, günstiger, sicherer und digitaler soll es sein. Wie soll ich noch wissen, was es braucht und was nicht? Das Referat zeigt konkret auf, wer im Zeitalter des EPD auf was digital zugreift. Mitarbeitende, externe Belegärzte und auch die Patienten selber möchten Zugriff, aber bitte immer nur mit den korrekten Berechtigungen, denn auch die Pflege, der Diätkoch im Spital oder die Physiotherapeutin am Wohnort benötigen ausgewählte Daten des Patienten. Als Spital melde ich sodann täglich, wer von meiner Belegschaft zum medizinischen Personal gehört. Gleichzeitig muss ich dem Patienten Rechenschaft ablegen, wer alles seine Daten einsehen kann (und auch eingesehen hat). Die meisten Gesundheitseinrichtungen werden daher kaum mehr an einem Identity- und Access-Management (IAM)-System vorbei kommen.

Sichere Identitäten fürs EPD 

Aaron Akeret, HEALTH INFO NET AG

Das Bundesgesetz über das elektronische Patientendossier (EPDG) stellt hohe Sicherheitsanforderungen beim Zugriff auf das EPD. HIN ist als Identitätsprovider für das EPDG aufgestellt und bietet passende elektronische Identitäten - sogenannte eIDs - für Spitäler, Praxen, Heime und die entstehenden Stammgemeinschaften. Im Referat wird aufgezeigt, wie die Anforderungen erfüllt werden, und welche Vorteile die elektronische Identität den Gesundheitsfachpersonen auch ausserhalb des EPD-Kontextes bietet.

Sichere Infrastruktur

Es gibt immer Geräte, die nicht auf dem neusten Stand der Sicherheitstechnik sind. Der Ersatz oder die Aufrüstung ist oft nicht sofort möglich. In einem Spital bewegen sich diverse Personengruppen wie Mitarbeitende mit unterschiedlichen Aufgabenbereichen: Service Techniker zur Wartung von Geräten, Patienten, Besucher usw. Berechtigungen und Kontrollen stellen oft eine organisatorische Herausforderung dar. Nicht selten ergeben sich Sicherheitslücken.

Visibility neu definiert – Alles im Blick mit Unified Monitoring für Security, Infrastructure und Performance

Christian Schoepf, emitec ag

Unsere IT Landschaft wird stetig komplexer. Die notwendigen Monitoringlösungen zur Pflege und Überwachung werden zeitgleich spezialisierter und umfangreicher. Schlussendlich existieren für verschiedene Teilbereiche spezialisierte Lösungen; diese können sich ergänzen, überlappen oder miteinander konkurrieren. Ohne Konzept kann schnell der Überblick verloren gehen. Um den Durchblick zu behalten setzen wir auf Unified Monitoring für Security, Infrastructure und Performance.

 

Ist Ihre kritische Spitalinfrastruktur genügend geschützt? 
 

Clemens Chizzali-Bonfadin, Avectris AG

Erfahren Sie mehr über die typischen Gefahrenquellen der Spitalinfrastruktur, und wie Sie diese vor Bedrohungen und Schwachstellen schützen können. Profitieren Sie von Umsetzungsbeispielen aus der Praxis und Best Practices aus der Energiewirtschaft.

Physische und organisatorische Sicherheit im medizinischen Umfeld - Aufwand oder Effizienzsteigerung im Einflussbereich der Cloud

Renato Serafini, dormakaba Schweiz AG

Investitionen in Infrastruktur kosten primär. Jedoch im Umfeld der physischen und organisatorischen Sicherheit (Cloud basierte Zutrittssysteme), liegt ein grosses Potential die Effizienz zu steigern. Dabei kann an anderen Stellen Infrastruktur und deren Betreuung abgebaut, Prozesse automatisiert und die organisatorische Flexibilität erhöht werden. Und dies einfach, komfortabel und sicher.
 

A Pragmatic Approach To HealthCare
Security

 

Hans Mathys, Cisco Systems (Switzerland) GmbH

Cyber-Security ist nicht nur eine Herausforderung der modernen Gesellschaft, sondern ein Fundament für regelkonforme Businessprozesse, Risikominimierung und Persönlichkeitsschutz. Dieser Vortrag zeigt Möglichkeiten, wie die Kombination von Netzwerk und Security-Anwendungen die Erkennung von Angriffen ermöglicht, den Diebstahl von kritischen Daten verhindert und den unterbruchfreien Betrieb von IT Infrastruktur auch während einer Attacke gewährleistet. Dabei wird speziell auf die Security-Intelligenz hingewiesen und die integrierte Architektur, um Massnahmen in Echtzeit automatisiert anzuwenden.
 

Healthtech und IT

Früher hatten Medizinalgeräte und Informatik wenig Gemeinsamkeiten. Die Digitalisierung sorgt dafür, dass diese Bereiche zusammenwachsen. Dazu kommt der Bereich IOT (Internet of Things). Diese Entwicklung stellt neue Anforderungen an alle Beteiligten, besonders herausfordernd ist die Datenintegration.

Gesetze und Normen 2018 - Auswirkungen für die Cyber-Sicherheit von Medizintechnik

 

Urs Müller, konplan systemhaus ag

Seit Mai 2017 ist die MDR (Medical Device Regulation) formell in Kraft. Im Mai 2018 wird die neue Datenschutzverordnung der EU ihre Gültigkeit erlangen. Ebenfalls läuft aktuell die Überarbeitung der IEC 62304, eine neue Version der Norm wird in diesem Jahr erwartet. Mit diesem Vortrag werden die wichtigsten Punkte bezogen auf Cyber- und Datensicherheit aus den "Änderungen der regulatorischen Umwelt" vorgestellt und deren Auswirkung auf die Entwicklung und Inverkehrbringung von Medizinprodukten in der EU bzw. der Schweiz beleuchtet.
 

RDI Launch of Roche Diagnostics Product Cyber Security Program
Vulnerability Management
 

Maxim Salomon & Alexander Diekmann, Roche Diagnostics International AG

Starke Identität und Sicherheit von IoT Geräten
 

Prof. Dr. Andreas Steffen, HSR Hochschule für Technik Rapperswil

Vernetzte IoT Geräte müssen eine starke Hardware-Identität besitzen, 
damit keine fremden Sensoren und Stellglieder durch Angreifer 
eingeschleust und dadurch sicherheitskritische Anwendungen, wie zum 
Beispiel die Energieverteilung oder im Verbund selbstfahrende Fahrzeuge, 
gestört oder sogar total übernommen werden können. Auch soll durch 
Malware-verseuchte Embedded Software frühzeitig erkannt werden können. 
Das Institut für Vernetzte Systeme (INS) der HSR arbeitet an praktischen 
IoT Sicherheitslösungen.

Erkennung und Prävention von Cyber Bedrohungen 

Natalie Hirsch, Spie ICS AG

Die IT in Spitälern wird durch neue Healthcare Services und steigender Anzahl unterschiedlicher Systeme und Anwendungen immer komplexer. Wie sie den Überblick behalten und Ihre IT-Infrastruktur und Daten schützen können erfahren Sie mit Lösungsansätzen aus der Praxis. 

Die IT-Landschaft in Spitälern wird immer komplexer durch eine steigende Anzahl von Applikationen und der Digitalisierung von Healthcare Services. Die Vernetzung der Geräte erfordert einen besonderen Schutz, um sie vor Manipulationen und unberechtigten Zugriffen zu schützen. Neben den bekannten Faktoren gibt es auch unklare Komponenten wie Shadow IT und IoT – Haben Sie da noch den Überblick was in Ihrem Netzwerk alles vor sich geht? Wenn plötzlich Systeme nicht mehr richtig starten, das Netzwerk langsam ist oder Spitalapplikationen nicht mehr funktionieren. Ist es eine Cyber Attacke oder ein defektes System? Mit Lösungsansätzen aus der Praxis werden Möglichkeiten zum Erkennen, Identifizieren und Bekämpfen von Bedrohungen aufgezeigt.

Cloud Computing

Cloud Computing erobert auch das Gesundheitswesen immer stärker. Dabei ergeben sich neue Chancen für effiziente Arbeitsabläufe. Das Zusammenarbeiten im Team wird einfacher. Cloud Computing stellt aber auch hohe Anforderungen an die Datensicherheit.

Security as Healthcare Foundation and Enabler
 

Dr. Andrew Hutchison, T-Systems 

The area of healthcare is evolving in interesting and important ways. In particular technologies such as those for processing big data, providing remote access and support, deploying medical monitors & devices etc. are revolutionizing how patient care can be conducted with several important trends: remote support is increasingly possible, individualised treatment plans can be developed and offered, more out-of-hospital (ambulante) treatment is feasible and hospital management of clinical and administrative systems can be optimised in important ways.

What these exciting opportunities all have in common, is the underlying requirement for some aspect of security. Whether it is the authentication of medical practitioners, administrators or patients; control of access to information & resources; or ensuring the confidentiality and integrity of medical information, the medical advances cannot be achieved without the consideration of various security aspects.

Sicherheit von hochsensiblen Gesundheits- und Patientendaten in der Cloud

Franck Braunstedter, NTT Security (Switzerland) AG 

Gesundheits- und Patientendaten gehören zu einer „besonderen Kategorie“ personenbezogener Daten. Für sie gelten verschärfte Anforderungen an Geheimhaltung, Datenschutz und Datensicherheit, vor allem in der Cloud.  

MeinE Serverinfrastruktur ohne Investitions-kosten: Wie Serverinfrastruktur sicher, hochverfügbar und flexibel erweiterbar als Service bezogen werden kann.

Michael Dudli, Xelon Hosting GmbH

Die Ansprüche an Serverinfrastrukturen sind höher denn je. Hohe Flexibilität ist das A und O. Ihre Serverlandschaft muss sich punktuell innert kürzester Zeit erweitern lassen, um den Anforderungen des digitalisierten Gesundheitswesen gerecht zu werden. Kluge CIOs setzen deshalb auf den Trend von Infrastructure-as-a-Service (IaaS) als flexible, stabile und sichere Alternative. Ohne Investitionskosten können hochverfügbare und flexibel erweiterbare Serverumgebungen als Service aus Schweizer Datacenters bezogen und per Mausklick verwaltet werden. 

Cloud-basierte, interprofessionelle Zusammenarbeit – ein kommendes Erfolgsmodell?
 

Hannes Boesch, Arpage AG

Interprofessionelle Zusammenarbeit wird immer wichtiger. Allein durch Dokumentenaustausch ist dieses Thema nicht abgehakt. Anhand der Beispiele der schweizerischen Impfplattform meineimpfungen.ch und der interprofessionellen Kollaborationsplattform PalliaCare wird aufgezeigt, welchen Stellenwert Workflows haben und mit welchen Werkzeugen die Zusammenarbeit effektiver gestaltet werden kann.