Page 46 - IT-S-SPECIAL_KKH_2022_1
P. 46

– ADVERTORIAL –




























        IT- UND AUDITSICHERHEIT



        MIT DS-GVO-KONFORMEM


        LOG MANAGEMENT






         Richtige Diagnosen erfordern Fachwissen und das richtige
         Werkzeug – in der Medizin wie auch in der IT-Sicherheit.



               Autor: Martin Klopsch,
               Vorstandsvorsitzender der ProLog AG
               Foto: Judith Thomandl, https://www.thomandl.de/







                   ie Krankenschwester klemmt den Telefonhörer zwischen   irgendetwas irgendwo irgendwann“ getan hat. Vielleicht ist eine wichtige
                   Ohr und Schulter ein und rollt mit den Augen. „Das Sys­  Komponente neu konfiguriert worden! Oder jemand hat es geschafft, un­
       Dtem braucht mal wieder etwas länger“, erklärt sie dem   berechtigterweise administrative Rechte zu erlangen! Ohne weitere Infor­
        Anrufer in der Leitung, während sie die kreisende Sanduhr auf dem Bild­  mationen tappt der IT­Support erst mal im Dunkeln und sucht die Nadel
        schirm beobachtet. Dass sie gerade Zeugin eines Angriffs auf die IT­Infra­  im Heuhaufen. Dank der Protokolldaten des Log Managements kann er
        struktur des Krankenhauses ist, kann sie nicht wissen. Dafür ist schließlich   die unbekannten Daten dieses Falls aber entschlüsseln. Wer, was, wann,
        die IT zuständig. Doch diese kann nur aktiv werden, wenn sie selbst von   wo – das alles lässt sich schnell und zentral nachvollziehen.
        dem Problem Wind bekommt.
                                                               Anforderungen an die Protokollierung
        Log Management sorgt für diesen Wind. Der branchenspezifische Sicher­  Alle Ereignisse im System zu protokollieren, ist aber nur dann sinnvoll,
        heitsstandard für die Gesundheitsversorgung (B3S KH) fordert nicht ohne   wenn diese Daten sicher und unveränderbar gesammelt werden. Der B3S
        Grund die zentrale Speicherung der Logdaten von kritischen Systemen.   KH wirft hier einen strengen Blick auf seine Anforderungen an die Proto­
        Während die Krankenschwester nämlich nur ihre Sanduhr sieht, proto­  kollierung und fordert:
        kolliert das Log Management im Hintergrund alles mit, was im System
        passiert. Damit können sich die Mitarbeiter in der IT den „Detektivmantel“     ƒ die Erstellung eines Protokollierungskonzeptes (ANF­MN 139),
        umwerfen und dem Angreifer sofort auf die Spur gehen.       ƒ den Schutz vor Manipulation der Logdaten (ANF­MN 140 + 141),
                                                                    ƒ eine zentrale Protokollierungsinfrastruktur (ANF­MN 142),
        Die Suche nach der Nadel im Heuhaufen                       ƒ eine ausreichende Dimensionierung der Protokollierungs­
        Das Problem ist aber nicht immer ein Angriff von außen. Ein Systemaus­  infrastruktur (ANF­MN 143),
        fall kann auch dadurch zustande gekommen sein, weil „irgendjemand     ƒ eine zentrale Referenzzeitquelle (ANF­MN 144).




      46    SPECIAL_1/2022  IT-SICHERHEIT IM KRANKENHAUS
   41   42   43   44   45   46   47   48   49   50   51