Page 46 - IT-S-SPECIAL_KKH_2022_1
P. 46
– ADVERTORIAL –
IT- UND AUDITSICHERHEIT
MIT DS-GVO-KONFORMEM
LOG MANAGEMENT
Richtige Diagnosen erfordern Fachwissen und das richtige
Werkzeug – in der Medizin wie auch in der IT-Sicherheit.
Autor: Martin Klopsch,
Vorstandsvorsitzender der ProLog AG
Foto: Judith Thomandl, https://www.thomandl.de/
ie Krankenschwester klemmt den Telefonhörer zwischen irgendetwas irgendwo irgendwann“ getan hat. Vielleicht ist eine wichtige
Ohr und Schulter ein und rollt mit den Augen. „Das Sys Komponente neu konfiguriert worden! Oder jemand hat es geschafft, un
Dtem braucht mal wieder etwas länger“, erklärt sie dem berechtigterweise administrative Rechte zu erlangen! Ohne weitere Infor
Anrufer in der Leitung, während sie die kreisende Sanduhr auf dem Bild mationen tappt der ITSupport erst mal im Dunkeln und sucht die Nadel
schirm beobachtet. Dass sie gerade Zeugin eines Angriffs auf die ITInfra im Heuhaufen. Dank der Protokolldaten des Log Managements kann er
struktur des Krankenhauses ist, kann sie nicht wissen. Dafür ist schließlich die unbekannten Daten dieses Falls aber entschlüsseln. Wer, was, wann,
die IT zuständig. Doch diese kann nur aktiv werden, wenn sie selbst von wo – das alles lässt sich schnell und zentral nachvollziehen.
dem Problem Wind bekommt.
Anforderungen an die Protokollierung
Log Management sorgt für diesen Wind. Der branchenspezifische Sicher Alle Ereignisse im System zu protokollieren, ist aber nur dann sinnvoll,
heitsstandard für die Gesundheitsversorgung (B3S KH) fordert nicht ohne wenn diese Daten sicher und unveränderbar gesammelt werden. Der B3S
Grund die zentrale Speicherung der Logdaten von kritischen Systemen. KH wirft hier einen strengen Blick auf seine Anforderungen an die Proto
Während die Krankenschwester nämlich nur ihre Sanduhr sieht, proto kollierung und fordert:
kolliert das Log Management im Hintergrund alles mit, was im System
passiert. Damit können sich die Mitarbeiter in der IT den „Detektivmantel“ die Erstellung eines Protokollierungskonzeptes (ANFMN 139),
umwerfen und dem Angreifer sofort auf die Spur gehen. den Schutz vor Manipulation der Logdaten (ANFMN 140 + 141),
eine zentrale Protokollierungsinfrastruktur (ANFMN 142),
Die Suche nach der Nadel im Heuhaufen eine ausreichende Dimensionierung der Protokollierungs
Das Problem ist aber nicht immer ein Angriff von außen. Ein Systemaus infrastruktur (ANFMN 143),
fall kann auch dadurch zustande gekommen sein, weil „irgendjemand eine zentrale Referenzzeitquelle (ANFMN 144).
46 SPECIAL_1/2022 IT-SICHERHEIT IM KRANKENHAUS