Page 33 - IT-S-SPECIAL_KKH_2022_1
P. 33

– ADVERTORIAL –












































        USB-Port an, so erkennt der Rechner, ob es sich um ein erlaubtes Gerät
        handelt oder nicht. Via DriveLock lässt sich folglich regulieren, welche
        Speichermedien von wem wie genutzt werden dürfen. Eine Zwischen-
        lösung, bei der Nutzer die Daten auf externen Geräten zwar lesen, nicht
        jedoch damit interagieren können, ist auch möglich.    simpel. Wichtig ist: Der Faktor Mensch darf nicht vernachlässigt werden.
                                                               Regelmäßige Schulungen, Fortbildungen oder Online-Seminare sind ein
                                                               guter Weg, um sicherzustellen, dass das Personal gefährliche Situationen
          Ergebnis:                                            im Cyberraum rechtzeitig erkennt und richtig handelt.
             ƒ Nur gewünschte Geräte und externe Laufwerke sind erlaubt
             ƒ Dateitransfer erfolgt nur über verschlüsselte und    EXTERNES KNOW-HOW FÜR DIE
            zugelassene Medien                                   KRANKENHAUS-IT
             ƒ Transparenz, welche Datei auf welches Medium kopiert wurde  Verantwortliche in Krankenhäusern wissen, dass der zuverlässige Schutz
             ƒ Optionale Verschlüsselung                       von Daten, Geräten und Systemen äußerst wichtig ist. Die Herausforde-
             ƒ Reporting und Forensik
                                                               rung ist, dass ihnen oftmals die Kapazitäten fehlen, um alle Maßnahmen
                                                               mit eigenem Personal stemmen zu können. Die zunehmende Nachfrage
        DAS ZERO TRUST MODELL FÜR IT-SICHERHEIT                nach IT-Security-Fachkräften in den letzten Jahren erschwert diese Situa-
        IM KRANKENHAUS                                         tion zusätzlich.
        DriveLock entwickelt IT-Sicherheitslösungen nach dem Zero Trust Modell.
        Das Konzept besteht darin, dass allen internen und externen Geräten,   Um Ressourcen zu schonen, lohnt es sich, einen externen IT-Spezialisten
        Diensten und Benutzern grundsätzlich zunächst einmal misstraut wird.   wie DriveLock mit der IT-Sicherheit zu beauftragen. Die DriveLock-Lösun-
        Die größte Sicherheitslücke ist menschliches Fehlverhalten beispielsweise   gen sind als Managed Security Services schnell verfügbar.
        im Umgang mit Phishingmails, infizierten Speichermedien oder sensib-  Was für KRITIS-Betreiber zusätzlich wichtig ist:
        len Daten. Traditionelle Security-Konzepte und Lösungen wie Antivirus-  Die DriveLock-Lösungen Device und Application
        Programme richten sich gegen externe Bedrohungen und schützen den   Control sind nach Common Criteria EAL3+
        Anwender vor Angriffen von außen. Aktivitäten innerhalb des Netzwerks   zertifiziert. Diese Zertifizierung ist auch vom
        werden allerdings nicht geprüft, wodurch zum Beispiel Schadsoftware   Bundesamt für Sicherheit in der Informations-
        im System unentdeckt bleiben kann, wenn sie es einmal ins Netzwerk   technik (BSI) anerkannt und somit besonders
        geschafft hat.                                         relevant für KRITIS-Betreiber. n

        Zero Trust verfolgt den Leitsatz: „Never trust, always verify“ (zu Deutsch:
        niemals trauen, immer verifizieren). Was auf den ersten Blick vielleicht   Erfahren Sie mehr über dieses
        aufwendig und kompliziert wirkt, ist aufgrund des hohen technologi-  Thema im Whitepaper:
        schen Niveaus der intelligenten DriveLock Sicherheitslösungen erstaunlich   Cyber Security im Healthcare Sektor.




                                                                      SPECIAL_1/2022  IT-SICHERHEIT IM KRANKENHAUS  33
   28   29   30   31   32   33   34   35   36   37   38