IoT Security Podcast: Die neuste Episode ist online! Erfahren Sie mehr über den wichtigen Trend «Remote Patient Monitoring» und die damit verbundenen neuen Möglichkeiten für alle Beteiligten - von den Gesundheitseinrichtungen bis zu den Patient:innen. Die Kehrseite der Medaille sind die hohen Cyber-Risiken, welche mit der Vernetzung einhergehen. Diese lassen sich jedoch wirkungsvoll mindern, wenn die IoT Security bereits in der Entwicklungsphase einbezogen wird.
 
Remote Patient Monitoring (RPM), die Fernüberwachung und Trendanalyse von Gesundheitsparametern von Patient:innen, ist mit zahlreichen Vorteilen verbunden. Kritische Zustände werden früh erkannt, genaue Echtzeitdaten verbessern den Behandlungserfolg und schliesslich auch die Lebensqualität. Die Überwachung ausserhalb konventioneller Gesundheitseinrichtungen senkt zudem auch die Behandlungskosten.
 

Viele Schnittstellen – hohe Cyber-Risiken

Im Rahmen von Remote Patient Monitoring werden die Daten von vernetzten Medizintechnikprodukten, Wearables und Sensoren erfasst und an einen RPM-Plattform-Provider übermittelt. Meistens basieren RPM-Lösungen auf der Cloud-Technologie, weshalb die Daten von der Cloud des RPM-Plattform-Providers schliesslich in das System der entsprechenden Gesundheitseinrichtung übertragen werden müssen.

Die für Remote Patient Monitoring notwendige Vernetzung und die daraus resultierenden Schnittstellen und Datenflüsse sind mit hohen Cyber-Risiken verbunden. So sind die vernetzten Geräte und die RPM-Gesamtlösung beispielsweise selten end-to-end überwacht, um mögliche Kompromittierungen frühzeitig zu erkennen und darauf zu reagieren.

Mit «Security by Design» zum sicheren RPM

Für die Sicherheit von vernetzten Medtech-Anwendungen ist zunächst klar der Hersteller verantwortlich. Die Produktsicherheit muss gemäss dem bewährten «Security by Design»-Ansatzes bereits beim Design und der Entwicklung einbezogen werden. Eine allfällige spätere Nachrüstung mit Sicherheitsfunktionen ist riskant und teuer. Von zentraler Bedeutung sind zudem auch eine permanente Überwachung der Sicherheitsfunktionen auf allfällige Schwachstellen und die Sicherstellung der Datentrennung, Nachvollziehbarkeit und Updatefähigkeit.