Page 20 - IT-S-SPECIAL_Krankenhaus_2021_2_eMagazin_PDFA_1b
P. 20
Patient Krankenhaus: IT-Gesundheit
beginnt mit starken Endpunkten
-
E
E
-
u
u
u
-
-
-
E
en
en
x
x
x
E
E
en
en
en
u
t
e
i
i
i
e
c
e
e
e
i
t
t
t
u
t
c
i
c
c
c
y
r
y
t
y
r
y
y
r
r
r
er
er
Security-Experten
er
S S S S S S e c u r i t y - E x p er t en
er
t
t
t
er
t
p
p
x
x
p
p
p
M
M
M
M
M
M
M
M
M
M
M
M
M
M
M
M
M
M
M
M
eh
eh
u
u
eh
eh
eh
eh
eh
u
u
u
u
u
u
u
u
u
u
eh
eh
eh
eh
eh
eh
eh
eh
eh
eh
eh
eh
eh
eh
eh
eh
eh
eh
eh
M
M
M
en d
en d
en d
en „
en „
en „
en „
en „
en d
en d
en d
en d
en d
en d
en d
en d
en d
en d
en „
en „
en „
en „
en „
en „
en „
en „
en „
en „
en „
en „
en „
en „
en „
en „
en „
en „
en „
en „
en „
en d
l
l
l
l
l
l
l
l
l
l
l
l
M
M
M
l
l
l
l
l
l
en d
en d
en d
en d
en d
en d
en d
en d
en d
en d
l
l
l
l
l
en d
en d
l
l
l
u
i
i
i
i
i
i
i
i
t
t
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
t
t
t
t
t
t
t
t
l
l
l
t
t
l
t
t
t
t
t
t
t
t
t
t
t
t
t
t
em
em
em
em
em
em
em
em
em
em
em
em
em
em
empfehlen den „Multi-
em
em
-
em p f eh l en d en „ M u l t i -
em
em
em
em
em
em
em
em
em
-
-
-
-
-
-
-
-
-
i
-
-
-
-
-
-
-
em
-
-
-
-
-
-
-
-
-
l
u
u
u
u
u
f
f
f
f
f
u
l
u
l
l
l
u
u
u
u
u
f
f
f
f
f
f
f
f
f
f
f
f
f
f
u
f
f
f
f
f
f
f
p
p
p
p
p
p
p
p
p
p
p
l
p
l
l
l
p
p
p
p
p
p
l
l
l
l
l
l
l
l
l
l
l
p
p
p
p
p
l
l
p
p
p
o
o
o
o
o
o
o
o
o
o
o
o
o
i
i
i
i
i
i
i
o
o
o
o
o
o
nt
nt
nt
nt
nt
nt
nt
nt
“
“
“
“
nt
nt
nt
nt
“
“
nt
nt
“
“
“
“
nt
nt
nt
nt
nt
nt
nt
nt
“
i
i
i
i
i
i
i
i
“
i
“
“
i
i
i
i
nt
“
“
nt
“
“
“
“
i
i
i
i
“
“
“
“
o
r
r
r
u
u
u
u
r
r
r
r
r
r
r
u
u
u
u
u
u
u
u
u
u
u
u
u
u
e
e
e
e
e
e
e
e
e
e
e
e
e
e
r
r
r
r
r
r
r
r
r
r
r
r
r
r
Se
Se
Se
Se
Se
Se
Se
Secured Endpoint“
c
c
Se
Se
Se
Se
Se
Se
Se
Se
Se c u r e d E nd p o i nt “
Se
Se
Se
Se
Se
Se
Se
Se
Se
c
c
c
c
c
c
c
u
u
u
u
c
u
u
c
c
c
c
c
c
c
c
c
c
c
c
c
c
e
nd
nd
nd
nd
nd
nd
nd
nd
nd
p
nd
nd
nd
nd
nd
nd
nd
E
E
nd
nd
nd
nd
nd
nd
nd
nd
p
p
p
p
p
p
p
o
o
o
p
p
o
p
p
p
p
p
p
p
p
p
p
p
p
p
p
E
e
e
e
e
d
d
e
d
d
d
d
d
d
e
d
d
d
d
d
d
d
e
e
e
d
d
d
E
d
d
E
E
E
E
E
E
E
E
E
E
E
d
E
E
d
d
d
E
E
E
E
E
E
E
Sichere Rechner, sicheres Netzwerk: Die
Erfolgsformel für malwarefreies Arbeiten
in Krankenhäusern klingt einfach. Die
Realisierung erfordert jedoch mehr als
nur den Einsatz von Antivirenlösungen.
Drei weitere Schutzmaßnahmen gelten
bei Experten als zusätzliches Muss.
Verschlüsselung stoppt Datenschnüff er
anchmal braucht es leider besondere Umstände,
die als Initialzünder längst überfällige Verände- Alle auf dem Endpoint gespeicherten Informationen soll-
M rungen vorantreiben. Ransomware-Vorfälle in ten vor neugierigen Blicken oder im Verlustfall geschützt sein.
Hospitälern und der Nachholbedarf in puncto Digitalisierung Mit dem Einsatz einer Verschlüsselung schlagen Verantwort-
zeigen dies gerade in Bezug auf IT-Sicherheit in eindrucksvol- liche zwei Fliegen mit einer Klappe. Cyberkriminelle können
ler Weise auf. Klinik-Administratoren sollten jetzt die Chan- mit den codierten Daten nichts anfangen, und gleichzeitig
cen nutzen, die das Krankenhauszukunftsgesetz und die damit kommt das Unternehmen Anforderungen aus der Daten-
einhergehende Finanzspritze bieten. Im Zusammenspiel von schutz-Grundverordnung nach. Voraussetzung für den Erfolg
Malwareschutz mit einer Festplattenverschlüsselungs- und der Verschlüsselung ist die Akzeptanz der Anwender. Deswe-
Multi-Faktor-Authentifizierungslösung sowie Cloud Sand- gen sollte die Lösung bei ihrer täglichen Arbeit kaum „spürbar“
boxing verwandeln Administratoren PCs und Laptops in den und zuverlässig arbeiten.
sogenannten „Multi-Secured Endpoint“. Mit dieser Security-
Viererkette sind sie überall perfekt gesichert: im Krankenhaus Cloud Sandboxing hält das Postfach sauber
und im mobilen Einsatz gleichermaßen.
Das Entdecken schädlicher E-Mails oder Downloads ist ein
Daten- und Netzwerkzugriff nur mit wichtiger Eckpfeiler für gute Sicherheit. Gerade der Empfang
Multi-Faktor-Authentif zierung von Office-Dokumenten, PDFs und zuweilen auch ausführba-
ren Dateien gehören zum Alltag im Krankenhaus. Nichts wäre
Für jeden Administrator ist es ein Albtraum, wenn sich je- schlimmer, als wenn durch dieses Schlupfloch beispielswei-
mand ins Netzwerk einloggt oder Daten aufruft, dessen Iden- se Ransomware eindringt, alle Daten ungewollt verschlüsselt Graf k: ©vladgrin - stock.adobe.com
tität nicht eindeutig geklärt ist. Deshalb sollte eine Multi-Fak- und unzugänglich macht. Abhilfe schaffen in diesem Punkt
tor-Authentifizierung grundsätzlich implementiert werden. Lösungen mit einer cloudbasierten Sandbox. Suspekter und
Es befindet sich eine Reihe von Lösungen auf dem Markt, die potenziell gefährlicher Binärcode wird in einer gesicherten
einfach zu handhaben und kostengünstig in der Anschaffung Umgebung ausgeführt und erst bei negativem Befund in das
sind. Beispielsweise ebnen professionelle Softwareprodukte Postfach übermittelt. n
den sicheren Zugang zu sensiblen Informationen und Netz-
werkumgebungen. So lassen sich in weniger als einer Vier-
telstunde komplette Netzwerke mit tausenden von Rechnern
ausstatten. Zusätzliche Hardware-Anschaffungen sind unnö-
tig, bestehende Smartphones per App, FIDO-Sticks oder andere Michael Klatte,
Token lassen sich problemlos integrieren. PR-Manager bei eset
20 SPECIAL_2/2021 IT-SICHERHEIT IM KRANKENHAUS