Beheer je het netwerk van een zorginstelling of ziekenhuis? Dan staan er de komende jaren grote veranderingen voor de deur. In de voorgaande blog bespraken we al vier uitdagingen op het gebied van connectiviteit in de zorgsector. In dit blogartikel bespreken we er nog eens vier.
Dit is het tweede deel van deze serie . Lees hier, in deel 1, meer over de eerste vier uitdagingen.
Voordat we aan uitdaging 5 beginnen nog kort wat context:
Als IT-verantwoordelijke in de zorg wil je de focus van je team leggen op innovatie en procesoptimalisatie, met een betrouwbare en veilige digitale werkplek als basis. Een goed netwerk is daarmee voorwaarde voor het dagelijks werk én voor innovatie. Dit netwerk moet genoeg performance, wendbaarheid, betrouwbaarheid en veiligheid leveren. Steeds meer zorgorganisaties kiezen juist daarom voor een managed of ‘as a Service’-model voor connectiviteit. Dat helpt ze de complexiteit te beheersen en te voldoen aan de hoge eisen die gebruikers aan netwerken stellen.
Uitdaging 5: technologische keuzes maken
Het is lastig om in een wereld waar bijna alles mogelijk en verkrijgbaar is een keuze te maken. Welke keuze is nu de beste voor jouw zorgorganisatie? Niet alle mogelijkheden passen in jouw beleid of bij de veiligheid die je eist. Het gaat in de zorg tenslotte om mensenlevens.
Je wilt vanuit het perspectief van de gebruiker of het zorgproces kijken welke oplossing of apparaat het beste past bij de functionele wensen, maar wat werkt voor jou?
- Houd je je telefoons op DECT?
- Of kies je voor bellen met een smartphone die met wifi verbonden is aan je netwerk?
- Hoe zit het dan met bewegen door het gebouw?
- En met persoonsalarmering?
- Blijf je bij het vertrouwde WiFi-netwerk?
- Of is indoor 5G voor jou de weg voorwaarts?
- Hoeveel accesspoints heb je nodig voor een goede dekking?
- Waar hang je ze op?
- Wat zijn de optimale instellingen?
- Kun je mobiel internet als noodvoorziening gebruiken?
- En je kritische alarmering, heeft die genoeg aan een mobiele dataverbinding of heb je daar een aparte voorziening voor nodig?
- Hou je voorlopig nog je IP-VPN verbindingen?
- Kies je voor een SD-WAN via je WAN-provider?
- Of zorg je ervoor dat het SD-WAN onderdeel uitmaakt van je netwerkstrategie waarbij je zelf in de regie blijft over routeringen, veiligheid en dagelijks beheer?
We beantwoorden als strategische ICT-partner ook regelmatig vragen over het kiezen van de juiste smartphone. Want alle smartphones mogen dan op elkaar lijken, wat connectiviteit en betrouwbaarheid betreft zijn er enorme verschillen.
Uitdaging 6: veiligheid en privacy
Waardevolle data wordt steeds vaker het doelwit van cybercriminelen. Deze vorm van internationale, georganiseerde misdaad groeit en wordt nog nauwelijks vervolgd of bestraft. Er worden publiekelijk Ransomware as a Service diensten aangeboden waarmee hackers kostbare data kunnen gijzelen. De technische middelen die deze criminelen gebruiken zijn het nieuwste van het nieuwste. Het is helaas niet meer de vraag óf je getroffen wordt door een cyberaanval, maar wanneer en wat de impact zal zijn. Je wordt dus ongewild meegezogen in de wapenwedloop van cyber security.
Voor veel IT-organisaties in de zorg is het is tegenwoordig een flinke uitdaging om dit zelfstandig effectief aan te pakken. Zo is het met een relatief klein IT-team lastig om over de benodigde kennis en slagkracht te beschikken om deze uitdagingen het hoofd te bieden. Cyber security strekt zich natuurlijk veel breder uit dan alleen het netwerk, maar security begint wel bij een veilig netwerk op basis van ‘Zero Trust’.
De grenzen van het netwerk zijn vervaagd, waarbij remote werk en data-uitwisseling zich verder uitstrekken dan alleen het netwerk op locatie. Hierdoor moet je data nóg beter beschermen en toegang streng controleren. Segmentatie van je netwerk en server-omgeving kan technisch en complex zijn en maakt het beheer lastiger, zeker in een (hybride) cloud-omgeving. We zien daardoor vaak dat dit niet van de grond komt en maar wordt uitgesteld. Wij hebben de kennis en beheersen de techniek waarmee we kunnen voorkomen dat malware of ransomware bij al je data tegelijk kan komen. Daarmee weten we de impact van een aanval te minimaliseren.
Uitdaging 7: AIOps en het netwerk als dataleverancier
Een van de processen die aanzienlijk efficiënter en effectiever kan worden gemaakt met AI is IT-operations (AIOps). Met AIOps kunnen IT-infrastructuren zoals netwerken, datacenters, cloud-systemen en cyber security proactief en preventief worden beheerd. Door het analyseren van logbestanden, servicedata en monitoringdata kunnen problemen sneller worden geïdentificeerd. Daarbij kunnen toekomstige problemen vaak zelfs worden voorspeld, zodat ze opgelost kunnen worden voordat zorgverleners en patiënten er hinder van ondervinden.
AIOps draagt aanzienlijk bij aan de IT-continuïteit door systeemuitval te voorspellen en te voorkomen, het verhoogt de efficiëntie van beheer- en analysewerkzaamheden door automatisering, het optimaliseert het gebruik van infrastructuur door ongebruikte cloud-diensten af te schalen, het biedt beter inzicht in bedrijfsprocessen door IT-gebruik te analyseren en om te zetten naar businessdata, en het verbetert de beveiliging door verdachte activiteiten vroegtijdig te herkennen en te stoppen.
Uitdaging 8: compliance en accountability
Het beveiligen van je netwerk is één ding, aantonen dat je aan de normen voldoet is vers twee. Audits doorlopen, rapportages aanleveren en monitoring van je security-landschap zijn erg arbeidsintensief. De eisenlijst waar een netwerk in de zorg aan moet voldoen wordt ook steeds langer: NIS2 voegt zich bij bekenden als NEN7510. Dit heeft consequenties voor het verlenen van toegang tot je netwerk (Network Access Control – NAC).
IT-afdelingen van de meeste zorginstellingen hebben niet de capaciteit en kennis in huis om zelfstandig aan al deze voorwaarden te voldoen. Er ontstaat een groeiende vraag naar dienstverlening waarmee je compliancy kunt aantonen, enerzijds voor certificeringsprocessen, maar anderzijds ook voor cyber security verzekeringen.
Axians heeft de beschikking over een geavanceerd Security Operations Center (SOC) dat is gebaseerd op een toegewijd team van cyber security-specialisten en jou organisatie ontzorgt op het gebied van beveiligingsdetectie en incident response. Het primaire doel van deze diensten is om bedreigingen, verdacht gedrag en risico’s te herkennen vanuit een gemonitorde omgeving en om deze vervolgens passend te mitigeren. Daar waar mogelijk richten we automated response-acties in. Als secondair doel, maar minstens zo belangrijk, streven wij ernaar om samen een hoger security maturity-niveau te bereiken. Dit doen we door periodiek de security-architectuur te evalueren en te verbeteren, bijvoorbeeld door een Security Maturity Review (op basis van CIS18).
Volgende stap
In deze blogserie las je waar je volgens ons de focus op moet leggen de komende 5 jaar. Wil je meer weten over deze diensten? Wil je leren wat ze betekenen voor jouw IT-strategie en organisatie? Maak dan vandaag nog een afspraak.
Wil je meer weten?
Benieuwd naar wat onze diensten voor jouw IT-strategie en organisatie kunnen betekenen? Vul vandaag nog het formulier in en plan een afspraak met ons in!