Getty Images/iStockphoto

Wichtige Überlegungen zum Aufbau eines IoMT-Netzwerks

Gut geplante IoMT-Netzwerke übermitteln Patientendaten sicher und zuverlässig an medizinisches Fachpersonal, was die Behandlung verbessern und die Kosten senken kann.

Das Internet der medizischen Dinge (Internet of Medical Things, IoMT) könnte dazu beitragen, die Kosten zu senken und das Patientenmanagement im Gesundheitswesen zu verbessern. Krankenhäuser und medizinische Einrichtungen müssen jedoch die richtige Netzwerktechnologie und die richtigen Management-Tools auswählen, um Daten sicher und zuverlässig zu übertragen. Sie müssen überlegen, welche Art von Sensoren, drahtlosen Kommunikationsprotokollen, Gateways und Monitoring-Tools sie benötigen, um ein sicheres und effektives IoMT-Netzwerk einzurichten.

Systeme für das IoMT sind erst in den letzten zehn Jahren entstanden, als die Menschen begannen, tragbare Geräte zu verwenden, um ihre persönliche Fitness zu überwachen. Aber seit 2020 hat die COVID-19-Pandemie zu einem starken Anstieg bei der Einführung von medizinischen IoT-Systemen geführt. Immer mehr medizinische Zentren und Gruppen investieren in IoMT-Technologie, um intelligente Geräte zu entwickeln, die aus der Ferne den Sauerstoffgehalt im Blut, die Temperatur und andere Vitalparameter von Patienten messen.

Geräte und Protokolle

Das erste, was Gesundheitseinrichtungen beim Aufbau ihres IoMT-Netzwerks berücksichtigen sollten, sind die Sensoren, die mit dem Patienten verbunden werden. Diese BAN-Geräte (Body Area Network) können am Patienten angebracht oder in der Nähe des Patientenbettes installiert werden. Um klinische Daten von BAN-Sensoren zu sammeln, können Gesundheitseinrichtungen IoT-Protokolle wie RFID, Nahfeldkommunikation (NFC), Bluetooth Low Energy, Ultrabreitband und Z-Wave einsetzen. Diese drahtlosen Technologien arbeiten in der Regel in unlizenzierten Funkbändern, zum Beispiel 2,4 GHz, und haben eine Reichweite von bis zu 10 Metern.

Um Daten von Sensoren und Geräten in der Nähe an die IT-Systeme des Krankenhauses zu übertragen, verwenden Unternehmen häufig Gateways mit WLAN- oder Zigbee-Verbindungen. Zigbee kann Daten mit einer Geschwindigkeit von bis zu 250 KBit/s über rund 30 Meter in Innenräumen übertragen. Wenn es um Datenraten geht, leidet die Spezifikation im Vergleich zu WLAN. WLAN oder Wi-Fi kann Daten mit mehreren Megabit pro Sekunde in einer Reichweite von 45 Metern in Innenräumen auf der 2,4-GHz-Frequenz übertragen. Mit 5 GHz lassen sich die Datenraten auf mehr als ein GBit/s erhöhen, allerdings verringert sich dadurch die Reichweite auf 15 Meter. Bluetooth kann Daten über Entfernungen von weniger als 10 Metern senden. Um Daten über größere Entfernungen und im Freien zu übertragen, kann die 4G- oder 5G-Mobilfunktechnologie medizinische Daten mit Raten von einigen hundert MBit/s effektiv über mehrere Kilometer transportieren.

Unternehmen müssen bei der Einrichtung von Access Points für diese Technologien genau aufpassen, da Signale durch Betonwände und andere Hindernisse blockiert werden können. Signalabdeckung, Signalstärke und Sicherheit sind entscheidend für die Übertragung medizinischer Daten an IT-Systeme im Gesundheitswesen und die Cloud. Medizinisches WLAN ist auf eine Zuverlässigkeit von 99,99 Prozent ausgelegt, und die Signalstärke wird in der Regel mit -65 Dezibel oder mehr garantiert. Medizinische WLAN-Netzwerke sollten in verschiedene Segmente unterteilt werden – zum Beispiel in einen administrativen, einen klinischen und einen öffentlichen Bereich – um zu verhindern, dass bösartige Software das gesamte Netzwerk infiziert. Ein starker Passwortschutz sollte in solchen Netzwerken ebenfalls Standard sein.

Monitoring und Sicherheit

Überwachungs- und Managementsoftware bietet Einblick in das IoMT-Netzwerk eines Unternehmens und stellt in der Regel automatisierte Tools zur Geräteerkennung und -inventarisierung in Echtzeit bereit. Einige Programme bieten Funktionen zum Beispiel zur automatischen Sicherung und Wiederherstellung. Diese Verwaltungstools helfen Organisationen im Gesundheitswesen, Probleme mit Geräten in ihrem IoMT-Netzwerk zu erkennen und sie sofort zu beheben. Organisationen haben mehrere Programme zur Auswahl, um ihr IoMT-Netzwerk zu überwachen und zu sichern. Beispiele dafür sind AWS IoT Device Management, Datadog IoT Monitoring, Domotz, Paessler IoT und Splunk for Industrial IoT.

Für größere medizinische Einrichtungen, die viele IoMT-Sensoren verwenden, kann eine Software wie AWS IoT Device Management die richtige Wahl sein. AWS IoT Device Management ermöglicht es einer medizinischen Einrichtung, einen zentralen Überblick zu erstellen, um mehrere Geräte und verschiedene Einheiten zu verwalten.

Sicherheit ist immer ein zentrales Thema für Organisationen im Gesundheitswesen, vom Schutz der Patientendaten bis zum Schutz der IoMT-Infrastruktur selbst. Software, die automatisch Assets scannt und Bedrohungen im Netzwerk erkennt, trägt dazu bei, die Sicherheit eines IoMT-Netzwerks zu gewährleisten. Diese Software kann eine IT-Abteilung alarmieren, wenn ein neues Gerät versucht, in das IoMT-Netzwerk einzudringen. Ziel einer solchen Software ist es, Eindringlinge und Sicherheitsbedrohungen abzuschrecken, bevor sie Zugang erhalten, das Netzwerk beschädigen und möglicherweise die medizinische Einrichtung gefährden.

Darüber hinaus zählen Einrichtungen der medizinischen Versorgung zu den Kritischen Infrastrukturen (KRITIS), woraus sich nach IT-Sicherheitsgesetz 2.0 (IT-Sig 2.0) weiter Pflichtmaßnahmen ergeben. Besondere Anforderungen gelten zum Beispiel für den Datenschutz und die Angriffserkennung. KRITIS-Betreiber sind verpflichtet, „angemessene organisatorische und technische Vorkehrungen zur Vermeidung von Störungen der Verfügbarkeit, Integrität, Authentizität und Vertraulichkeit ihrer informationstechnischen Systeme, Komponenten oder Prozesse zu treffen, die für die Funktionsfähigkeit der von ihnen betriebenen Kritischen Infrastrukturen maßgeblich sind.“ Die Verpflichtung organisatorische und technische Vorkehrungen zu treffen, umfasst „auch den Einsatz von Systemen zur Angriffserkennung. Die eingesetzten Systeme zur Angriffserkennung müssen geeignete Parameter und Merkmale aus dem laufenden Betrieb kontinuierlich und automatisch erfassen und auswerten. Sie sollten dazu in der Lage sein, fortwährend Bedrohungen zu identifizieren und zu vermeiden sowie für eingetretene Störungen geeignete Beseitigungsmaßnahmen vorzusehen.“

 

Erfahren Sie mehr über IoT, IIoT und Industrie 4.0

ComputerWeekly.de
Close