Onderwijs

Amsterdams ziekenhuis lanceert TU-veiligheidssysteem

Deze week neemt het Academisch Medisch Centrum in Amsterdam nieuwe protocollen in gebruik die de patiëntveiligheid moeten verbeteren. TBM-onderzoekers ontwikkelden het systeem.

De nieuwe protocollen moeten voorkomen dat fouten in ziekenhuizen steeds opnieuw gemaakt worden. “Je moet fouten opmerken, begrijpen wat er verkeerd is gegaan en het dan oplossen”, zegt dr.ir. Coen van Gulijk van de afdeling veiligheidskunde van Techniek, Bestuur en Management (TBM). Hij is een van de ontwikkelaars van het nieuwe veiligheidsmanagementsysteem (VMS) voor de intensive care-afdeling van het AMC.
Sinds januari 2009 is het voor ziekenhuizen verplicht een VMS te hebben. “In de chemische industrie en in de luchtvaart bestaan dergelijke systemen al lang”, vertelt Van Gulijk. “Na een aantal incidenten en alarmerende rapporten is besloten dit ook voor ziekenhuizen verplicht te stellen.” Ziekenhuizen hebben al aandacht voor patiëntveiligheid, zegt Van Gulijk. “Melding van incidenten komt al veel voor. Dat kun je een VMS noemen, maar naar ons idee is het slechts een onderdeel daarvan.”
Aan de hand van de uitzending van Zembla zondag, over gebrekkige schoonmaak in ziekenhuizen, geeft Van Gulijk een voorbeeld van wat er in een VMS moet staan. In het tv-programma was ondermeer te zien dat op de lamp in een operatiekamer bloedspetters zaten. “Iemand die de vlekken ziet, moet dat melden”, aldus Van Gulijk. “Als het een structureel probleem blijkt te zijn, moet men een risicoanalyse uitvoeren en de mogelijke oplossingen inventariseren.” De commissie patiëntveiligheid, die bij de lancering begint, coördineert dit. “Bovendien moeten ze controleren of de oplossingen goed worden uitgevoerd.”
Hoewel er in andere vakgebieden al veel ervaring is met veiligheidsmanagementsystemen, is het systeem voor het AMC met opzet simpel gehouden. “Ze moeten zelf bedenken op welke manier ze ons raamwerk invullen. De methodes die ze gebruiken moeten niet teveel opleiding vergen, artsen moeten hun eigen werk vooral kunnen doen.”
Er gaan nog wel twee of drie generaties artsen overheen voor men gewend is aan het openlijk melden en documenteren van fouten, denkt Van Gulijk. “Daar is de cultuur nog niet naar. Maar men staat open voor ons systeem, dat blijkt al uit het feit dat deze afdeling hulp van buiten heeft ingeroepen om een VMS op te stellen.”

Ieder weekend is het raak. Dan krijgen tientallen TU-medewerkers e-mailtjes waarin ze gevraagd wordt de inloggegevens van hun TU-account te geven. Dat heet phishing. De afzenders zijn criminele organisaties. Zij worden steeds actiever.

Alf Moens, security manager van de TU Delft, roept alle medewerkers op niet te reageren op dit soort mails. “Sommige mensen doen dat wel, maar de TU zou nooit om inloggegevens vragen.”
De berichten die worden verstuurd, zijn volgens Moens steeds beter gericht op TU-medewerkers. “Ooit waren ze in het Russisch of Engels. Nu worden ze geschreven in goed Nederlands en er staan termen in die van de TU zijn, zoals adressen en organisatieonderdelen. Het lijkt net echt.”
Met de inloggegevens kunnen de internetcriminelen op het TU-netwerk. “Ze kunnen vanaf bestaande mailadressen spam versturen, om bijvoorbeeld medicijnen aan de man te brengen. Daardoor wordt het systeem zwaar belast.”

Dat is niet het enige negatieve gevolg. Zo gauw andere servers merken dat er vanaf de TU spam wordt verstuurd, worden TU-mailadressen geblokkeerd. “Ze vertrouwen ons dan niet meer en dat is natuurlijk heel slecht.”
Overigens werkt de TU zelf ook met zwarte lijsten. “We houden 95 procent tegen van alle mails die aan medewerkers zijn gericht. Dat doen we door te kijken welke systemen op black lists staan. Ook slecht geformuleerde berichten of mails met bepaalde woordcombinaties komen er niet doorheen.”

Redacteur Redactie

Heb je een vraag of opmerking over dit artikel?

delta@tudelft.nl

Comments are closed.