Page 21 - IT-S-SPECIAL_Krankenhaus_2021_2_eMagazin_PDFA_1b
P. 21
apie
Die Cloud als Security-Ther
apie
apie
Die Cloud als Security-Ther
Die Cloud als Security-Ther apie
Die Cloud als Security-Therapie
Die Cloud als Security-Ther
im Krankenhaus
o T
o T
o T
o T
o T
r
r
r
r
r
r
o T
r
o T
r
o T
r
r
r
o T
r
u
u
u
r
u
u
u
u
u
u
u
u
u
r
r
r
r
r
r
r
r
r
r
r
r
r
r
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
t Z
t Z
t Z
er
er
er
er
er
er
o T
o T
o T
o T
o T
o T
o T
o T
o T
o T
o T
o T
er
er
er
er
er
er
o T
o T
o T
o T
o T
o T
s
s
s
s
s
s
t
t
t
s
s
s
s
s
s
s
s
s
s
s
s
s
s
s
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
u
u
u
u
u
u
u
u
u
u
u
u
u
u
u
s
s
s
s
s
s
t Z
i
i
i
i
i
i
i
i
i
i
i
i
Mit Zero Trust
i
i
i
i
i
i
i
i
i
i
i
i
i
i
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
t Z
M M M M M M M M M M M M M M M M M M M M M M M M M M M M i t Z er o T r u s t
i
t
t
t
t
t
t
er
er
er
t
t
er
t
t
t
t
t
t
t
t
t
t
t
t
t
er
t
t
t
t
t
t
er
er
er
er
er
er
t
t
er
t
er
er
er
t
t
t
t
t
t
t
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
t
t
t
t
t
t
t
t
t
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
t
t
t
t
t
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
t
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
t
er
er
er
t
t
t
t
t
t
t
t
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
t
t
t
t
t
t
t
t
er
er
er
er
t
t
t
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
er
t
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
e
e
e
e
e
e
e
e
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
e
e
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
e
e
e
e
h
h
h
h
h
h
h
h
h
i
i
t
i
i
i
i
t
t
t
t
t
t
t
t
i
h
h
h
h
h
h
h
h
h
h
i
h
h
h
h
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
i
i
i
i
i
i
i
i
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
e
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
ehr S
ehr S
ehr S
ehr S
i
i
i
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
ehr S
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z z
zu mehr Sicherheit
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
u m
u m
u m
u m
u m
u m
u m
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
ehr S
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
u m
i
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
h
h
c
h
h
h
h
c
c
c
c
c
c
c
c
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
h
c
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
i
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
c
Gemäß dem IBM X-Force Threat Intelligence Index haben sich 2020 die Attacken
(1)
im Gesundheitswesen gegenüber dem Vorjahr etwa verdoppelt. Wie schafft man es
also, der steigenden Bedrohung Herr zu werden und gleichzeitig Strukturen und
Prozesse zu modernisieren? Die Nutzung der Cloud bietet hierfür eine ideale
Möglich keit, die zudem durch das kürzlich in Kraft getretene Krankenhauszukunfts-
gesetz (2) explizit gefördert wird. Entscheidend (auch für die Förderung) ist hierbei
jedoch der Ausbau der IT-Sicherheit.
ngreifer nehmen verstärkt Krankenhäuser, Medizin- All dies macht es schwierig, die verschiedenen Daten, Ge-
ausrüster und Pharmamunternehmen ins Visier. räte, Benutzer und Zugangspunkte in ein ganzheitliches Si-
A Zero Trust hat sich als neuer Security-Ansatz in den cherheitskonzept zu integrieren. Die Daten befinden sich nicht
letzten Jahren immer mehr etabliert. Demnach darf niemand mehr nur an einem Ort, sondern sind überall verteilt. Und die
auf die Systeme und Ressourcen zugreifen, bevor die Zugangs- Situation wird sich in den nächsten Jahren eher verschärfen.
daten des Benutzers und des verwendeten Geräts überprüft Deshalb kommt es darauf an, schon jetzt die nötigen Grund-
wurden – und zwar bei jedem Zugriff auf eine Ressource. Dies lagen für die effektive und vor allem sichere Verwaltung von
erfordert granulare Rechte und Kontrollen, so darf beispiels- Daten zu schaffen. Die Cloud wird sich auch in Krankenhäu-
weise eine Ärztin auf ihrem Krankenhausrechner auf sensib- sern immer mehr durchsetzen, zumal sie auch eine ideale, da
le Patientendaten zugreifen, mit ihrem Smartphone kann ihr schnell umzusetzende und kostengünstige Möglichkeit dar-
das jedoch verwehrt werden. stellt, die oftmals in die Jahre gekommenen IT-Systeme zu
Es geht hier also in erster Linie um mehr Kontrolle über modernisieren.
den Zugriff auf die eigenen Daten und darüber, wohin diese Sicherheit für die Cloud kann aber nur aus der Cloud kom-
Daten übertragen und gespeichert werden dürfen, wenn sie men. Durch den Zero-Trust-Network-Access-(ZTNA-)Ansatz
das Netzwerk verlassen. Zu diesem Zweck muss man können – egal ob on-premises oder in der Cloud – einheitliche
verstehen, wo sich welche Daten befinden und wie sie Richtlinien durchgesetzt werden. Das erhöht die Sicherheit
klassifiziert werden sollten sowie in allen Bereichen. Autorisierte Benutzer erhalten basierend
Geräte und Benutzer identifizieren, die Zugriff auf ver- auf Benutzeridentität und dem Sicherheitsstatus der Gerä-
schiedene Arten von entsprechend klassifizierten Daten te Zugriff auf ihre Anwendungen und nicht auf das gesam-
haben und benötigen. te Netzwerk. So werden private Anwendungen und andere
Netzwerk ressourcen effektiv geschützt. n
Traditionell haben sich viele Gesundheitseinrichtungen
und Krankenhäuser wenig Gedanken über die Klassifizierung
ihrer Daten gemacht, da sie diese im eigenen Netzwerk sicher (1) https://www.ibm.com/de-de/security/data-breach/threat-intelligence
wähnten. Aber die Zeiten geschlossener Systeme sind schlicht (2) https://www.bundesgesundheitsministerium.de/krankenhauszukunftsgesetz.html
und einfach vorbei, da Daten kontinuierlich das Netzwerk ver-
Bild: ©Zenzeta - stock.adobe.com speichern, oder die Nutzung von Cloud-Anwendungen durch Frank Mild,
lassen, sei es durch medizinische Geräte, die Daten in der Cloud
das Personal. Erschwert wird die Situation in Krankenhäu-
sern durch ein reges Kommen und Gehen von Benutzern und
Geräten. So sind Ärzte nicht immer Angestellte des Kranken-
hauses: Beispielsweise könnten Belegärzte ihre eigenen Gerä-
te und Daten in das Krankenhaus mitbringen und andershe-
Regional Sales Director, Central Europe
rum auch Daten aus dem Kliniknetzwerk wieder mitnehmen.
SPECIAL_2/2021 IT-SICHERHEIT IM KRANKENHAUS 21