Page 15 - IT-S-SPECIAL_KKH_2022_1
P. 15

les IT-Sicherheitsmanagement (ISMS) definiert die Standards
        und kontrolliert kontinuierlich deren Einhaltung. Detektion   Auditsicherheit in vier Schritten
        vor IT-Sicherheitsvorfällen kann durch einzelne Maßnahmen
        wie IDS (Intrusion Detection Systems), SIEM (Security Incident   1.  Erstellung des Protokollierungskonzepts
        and Event Management), Malware Multiscanner oder durch
        eine IT-Sicherheitszentrale (SOC), in der alle Informationen zur   2.  Übernahme der Anforderungen/Einführung
        IT-Sicherheit zusammenlaufen, erreicht werden. Logfiles, also   der Softwarelösung
        kleine Protokolldateien, die Ereignisse dokumentieren, spie-  3.  Audit-sichere Alarmierung und Berichte
        len bei der Prävention und Detektion dabei eine zentrale Rol-
        le. Von professionellem Log-Management spricht man, wenn   4. Aktualisierung und Pflege der Compliance
        Logfiles manipulationssicher, pseudonymisiert und mit ein-  Berichte durch den Hersteller
        deutigem Zeitstempel abgespeichert werden. Da die meisten
        Logdateien für die Detektion von IT-Sicherheitsvorfällen nicht
        entscheidend sind, müssen Filter wichtige Ereignisse sichtbar
        machen und bei Anomalien die Verantwortlichen alarmieren.  Anbieter von Log-Management-Software den Service an, die
                                                             Berichtspakete im Rahmen der regelmäßigen Updates zu ak-
           Log-Management kann aber zusätzlich den dedizierten   tualisieren.
        Ansatz haben, den Nachweis zur Einhaltung von geforderten
        Regulatoriken zu erreichen und nachzuweisen.         Fazit

        Auditsicherheit in vier Schritten möglich              Es gibt drei Gründe, die den Einsatz von Log-Management
                                                             in kritischen Infrastrukturen im Gesundheitswesen wie Kran-
           Der erste Schritt, die Protokollierung, erfasst alle für die   kenhäusern und Kliniken notwendig machen. Das sind zum
        IT-Sicherheit und die geforderte(n) Regulatorik(en) wichtigen   einen Compliance-Vorschriften, aber auch der fortlaufend zu
        Komponenten, Applikationen sowie die darauf zugreifenden   gewährleistende störungsfreie IT-Betrieb und die damit zu-
        Personen und definiert deren Kritikalität im Hinblick auf die   sammenhängende IT-Sicherheit. Für diese Felder ist die Log-
        zu schützenden Ziele: Authentizität, Verfügbarkeit, Vertrau-  file-Analyse eine wichtige und vielfach auch vorgeschriebene
        lichkeit und Integrität. Die Protokollierung sollte zusammen   Informationsquelle. Bei der Menge an Logfiles, die täglich be-
        mit zertifizierten Dienstleistern durchgeführt werden. Die   reits in kleinen IT-Infrastrukturen anfallen, gleicht die Filte-
        Angaben, deren Bewertungen und Anforderungen werden   rung von relevanten Logdateien der Suche nach der „Nadel im
        im zweiten Schritt eins zu eins in das Log-Management über-  Heuhaufen“. Aber professionelles Log-Management kann aus
        nommen. Alle damit im Zusammenhang stehenden Logfiles,   „Big Data“ nützliche Informationen für die Verfügbarkeit der
        die in Beziehung zu den relevanten IT-Systemen, Applikati-  IT und deren Absicherung erkennen.
        onen und Anwendern stehen, werden in den Compliance-
        Berichten berücksichtigt.  Technische Maßnahmen für den   Die finanzielle Unterstützung durch Krankenhausstruk-
        Datenschutz, wie Pseudonymisierung und Rollenkonzepte,   turfonds und Krankenhauszukunftsfonds bietet eine günstige
        sollten hierbei genauso berücksichtigt werden wie organisa-  Gelegenheit, um auch Maßnahmen für die Verfügbarkeit der
        torische Maßnahmen, beispielsweise ein N-Augen Prinzip bei   Krankenhaus-IT beziehungsweise -OT zu gewährleisten und
        der De-Pseudonymisierung. In Anbetracht aller Vorgaben ist   damit auch die Voraussetzungen für die überfällige Digitalisie-
        der Einsatz von professionellen Log-Management-Lösungen   rung im Gesundheitswesen zu schaffen.  n
        alternativlos.

           Geloggte, unkritische Ereignisse dienen zum Nachweis der   Wichtige Links
        Einhaltung der gesetzlichen Vorgaben (Compliance). Werden
        Cyberangriffe erst nachträglich erkannt, werden aus zunächst   Krankenhausstrukturfonds:
        harmlosen Logdateien wichtige Informationen, die zur Auf-  https://www.krankenhauszukunftsfonds.de/DE/
        klärung der Angriffsmethoden und den daraus resultierenden   Krankenhauszukunftsfonds/krankenhauszukunftsfonds_
        Folgen notwendig sind.                                 node.html

           Oft sind bei internen und externen Angriffen mehrere IT-  Krankenhauszukunftsfonds:
        Komponenten involviert. Das SIEM fügt die einzelnen Puzzle-  https://www.bundesamtsozialesicherung.de/de/themen/
        teile zu einem erkennbaren Bild zusammen, alarmiert die   innovationsfonds-und-krankenhausstrukturfonds/
        Verantwortlichen und ermöglicht so die Einleitung definier-  krankenhausstrukturfonds/
        ter Gegenmaßnahmen.

           Im dritten Schritt werden aus allen relevanten Logdateien
        Alarme generiert und Berichte erstellt, die „Audit-sicher“ sein
        müssen. Ändern sich die Vorgaben in Regulatoriken, müssen
        Anwender diese Änderungen in der Regel selbst anpassen. Al-        Robert Korherr,
                                                                           Geschäftsführer der ProSoft GmbH
        ternativ, und das ist der vierte Schritt, bieten vorausschauende



                                                                      SPECIAL_1/2022  IT-SICHERHEIT IM KRANKENHAUS  15
   10   11   12   13   14   15   16   17   18   19   20