Page 33 - IT-S-SPECIAL_KKH_2022_1
P. 33
– ADVERTORIAL –
USB-Port an, so erkennt der Rechner, ob es sich um ein erlaubtes Gerät
handelt oder nicht. Via DriveLock lässt sich folglich regulieren, welche
Speichermedien von wem wie genutzt werden dürfen. Eine Zwischen-
lösung, bei der Nutzer die Daten auf externen Geräten zwar lesen, nicht
jedoch damit interagieren können, ist auch möglich. simpel. Wichtig ist: Der Faktor Mensch darf nicht vernachlässigt werden.
Regelmäßige Schulungen, Fortbildungen oder Online-Seminare sind ein
guter Weg, um sicherzustellen, dass das Personal gefährliche Situationen
Ergebnis: im Cyberraum rechtzeitig erkennt und richtig handelt.
Nur gewünschte Geräte und externe Laufwerke sind erlaubt
Dateitransfer erfolgt nur über verschlüsselte und EXTERNES KNOW-HOW FÜR DIE
zugelassene Medien KRANKENHAUS-IT
Transparenz, welche Datei auf welches Medium kopiert wurde Verantwortliche in Krankenhäusern wissen, dass der zuverlässige Schutz
Optionale Verschlüsselung von Daten, Geräten und Systemen äußerst wichtig ist. Die Herausforde-
Reporting und Forensik
rung ist, dass ihnen oftmals die Kapazitäten fehlen, um alle Maßnahmen
mit eigenem Personal stemmen zu können. Die zunehmende Nachfrage
DAS ZERO TRUST MODELL FÜR IT-SICHERHEIT nach IT-Security-Fachkräften in den letzten Jahren erschwert diese Situa-
IM KRANKENHAUS tion zusätzlich.
DriveLock entwickelt IT-Sicherheitslösungen nach dem Zero Trust Modell.
Das Konzept besteht darin, dass allen internen und externen Geräten, Um Ressourcen zu schonen, lohnt es sich, einen externen IT-Spezialisten
Diensten und Benutzern grundsätzlich zunächst einmal misstraut wird. wie DriveLock mit der IT-Sicherheit zu beauftragen. Die DriveLock-Lösun-
Die größte Sicherheitslücke ist menschliches Fehlverhalten beispielsweise gen sind als Managed Security Services schnell verfügbar.
im Umgang mit Phishingmails, infizierten Speichermedien oder sensib- Was für KRITIS-Betreiber zusätzlich wichtig ist:
len Daten. Traditionelle Security-Konzepte und Lösungen wie Antivirus- Die DriveLock-Lösungen Device und Application
Programme richten sich gegen externe Bedrohungen und schützen den Control sind nach Common Criteria EAL3+
Anwender vor Angriffen von außen. Aktivitäten innerhalb des Netzwerks zertifiziert. Diese Zertifizierung ist auch vom
werden allerdings nicht geprüft, wodurch zum Beispiel Schadsoftware Bundesamt für Sicherheit in der Informations-
im System unentdeckt bleiben kann, wenn sie es einmal ins Netzwerk technik (BSI) anerkannt und somit besonders
geschafft hat. relevant für KRITIS-Betreiber. n
Zero Trust verfolgt den Leitsatz: „Never trust, always verify“ (zu Deutsch:
niemals trauen, immer verifizieren). Was auf den ersten Blick vielleicht Erfahren Sie mehr über dieses
aufwendig und kompliziert wirkt, ist aufgrund des hohen technologi- Thema im Whitepaper:
schen Niveaus der intelligenten DriveLock Sicherheitslösungen erstaunlich Cyber Security im Healthcare Sektor.
SPECIAL_1/2022 IT-SICHERHEIT IM KRANKENHAUS 33