Inhoudsopgave

Alarmering VOS-MOS-MA

Praktijkvoorbeeld 5

Alarmering VOS-MOS-MA

Paragrafen

De komende jaren zal de trend in de zorginstellingen doorzetten dat minder zorgprofessionals complexere zorg moeten verlenen. Hiernaast kiezen de zorginstellingen steeds vaker voor éénpersoonskamers vanwege privacy en infectiepreventie. Deze veranderingen hebben veel impact op de observatie en bewaking van de patiënten. Het overzicht over de afdeling wordt moelijker. De technologische ontwikkelingen maken het mogelijk om de alarmen door te sturen naar een draadloze ontvanger/handheld waardoor de observatie niet meer achter de centraalpost hoeft plaats te vinden. De koppeling van het medisch apparaat met een alarmfunctie (bijvoorbeeld fysiologische bewakingsmonitoren) met een oproepsysteem voor de draadloze ontvangers moet voldoen aan de vigerende wetgeving en richtlijnen voor de medische hulpmiddelen en informatiebeveiliging. Het medisch apparaat, de server die de geselecteerde alarmen verzendt en het softwareprogramma in de ontvanger moeten CE-gemarkeerd zijn als medisch hulpmiddel.

We houden hier de volgende terminologie aan:

- VOS: Verpleegkundig Oproepsysteem → patiëntoproepen, assistentoproepen, serviceoproepen en reanimatieoproepen.

- MOS: Medisch Oproepsysteem → medische apparatuur gekoppeld via maak-/

breekverbinding aan een alarmsysteem met draagbare devices.

- MA: Medische Alarmeringssysteem → alarmen met context informatie vanuit medische apparatuur worden doorgestuurd naar draagbare devices.

Overwegingen

Voor dit systeem moet men kijken naar de risico’s in het gehele systeem en de inzet van het systeem in het zorgproces. Een aantal risico’s zijn specifiek van toepassing:

  1. onopgemerkt blijven van verstoring ergens in de systeemketen;
  2. invloeden van buitenaf zoals hacks, virussen;
  3. interferentie van systemen, bijvoorbeeld verstoringen van wifi;
  4. afhankelijkheden in de keten (systeem is zo sterk als de zwakste schakel);
  5. gebruikersfouten, bijvoorbeeld bij koppelingen;
  6. informatie-overload van gebruikers;
  7. complexiteit van storingen met mogelijk lange doorlooptijd tot gevolg;
  8. infectiegevaar door inzet van niet schone IT-apparatuur in directe zorgomgeving van kwetsbare patiënten, zoals neonaten.

 

Dit zijn een aantal toprisico’s rondom het gebruik van medische oproepsystemen. Het is vooral belangrijk om met elkaar te bespreken wat gedaan moet worden als componenten in de keten niet goed werken. Hoe weet de zorgprofessional dat er een verstoring is in de keten? Welke noodprocedure geldt zodra dit gebeurt? En waar moet de zorgprofessional de verstoring melden?

Een goede en onoverkomelijke basis om de veiligheid van het systeem te borgen, is een uitgebreide multidisciplinaire risicoanalyse voor het medische alarmeringssysteem waarbij alle stakeholders, inclusief gebruikers, betrokken zijn.

 

Uit risicoanalyses komt direct naar voren dat de keten bestaat uit diverse schakels waarbij de schakels aan de regelgeving moeten voldoen en veilig moeten zijn, maar ook dat de gehele keten als systeem veilig moet zijn. Een dergelijk ketensysteem kan men in zijn geheel laten certificeren door een notified body. Dit kost echter wel veel tijd en geld. Bovendien is het moeilijk om wijzigingen in een ketengecertificeerd systeem door te voeren. Als men niet kiest voor een officieel ketencertificaat moeten het ziekenhuis en de leveranciers wel adequate veiligheidsmaatregelen nemen. Zo is een wijzigingsproces waarin alle stakeholders betrokken worden noodzakelijk. Daarnaast is bijvoorbeeld ketenmonitoring en logging van alarmen belangrijk. Het wijzigingsproces wordt verder besproken in Praktijkvraag 8. Denk bij systemen als medische alarmeringssystemen aan hoe de componenten elkaar beïnvloeden. Zo is het van belang dat onderhoud zoveel mogelijk op elkaar afgestemd wordt zodat het systeem niet keer op keer ‘uit de lucht gehaald’ wordt. Ook is het van belang dat bij elke wijziging (ook aan de hardware van het IT-netwerk!) gecontroleerd wordt of dit voor de gehele keten zondermeer kan worden doorgevoerd.

Voor elke server moet bekeken en afgewogen worden of deze redundant uitgevoerd wordt, of de server fysiek of virtueel uitgevoerd wordt en of de server voorzien wordt van alle security- en OS-updates. Als dit laatste het geval is, kan men overwegen de server in een algemeen netwerk te plaatsen. Als de server niet tijdig wordt voorzien van alle security- en OS-updates, moet ook hier een firewall geplaatst worden om de communicatiestromen te reguleren. Wat betreft beheer is dit een complex systeem. Dit betekent dat alle verantwoordelijkheden expliciet en SMART in een verantwoordelijkhedenmatrix moeten worden benoemd.

 

De bewaartermijn van persoonsgegevens moet in acht worden genomen, waarbij de organisatie zelf verantwoordelijk is voor het bepalen van deze termijn. Identificeerbare persoonsgegevens mogen alleen worden opgeslagen zo lang als nodig voor het doel waarvoor ze dienen. Geanonimiseerde data kunnen langer worden bewaard. Dit geldt ook voor data ten behoeve van algemeen belang, wetenschappelijk of historisch onderzoek of statistische doeleinden. Zo kan in dit systeem de anonieme logging van alarmen nuttig zijn voor onderzoek naar trends in alarmering.

 

Klik hier voor een overzicht van de aandachtspunten per fase van de levenscyclus.

Figuur 3.4VOS-MOS-MA