Page 101 - index
P. 101

2. Patientendaten schützen durch
               Identitäts- und Zugriffsmanagement (IAM)

               Ein erster Handlungsbedarf in Kliniken besteht im Schutz der
               digitalen Identitäten von Mitarbeitern. Das Patientendaten-
               Schutz-Gesetz sieht verpflichtend vor, dass technische Vor-
               kehrungen wie unter anderem zur Vermeidung von Störungen
               der Vertraulichkeit nach Stand der Technik zu treffen sind.
               Mit einem modernen Identitäts- und Zugriffsmanagement
               (IAM) wird die stetig wachsende Zahl der digitalen Identitäten
               automatisiert, gesetzeskonform verwaltet und gemanagt. Jede
               Identität bekommt nur Zugriff auf die Daten, die sie wirklich
               braucht und einsehen darf.

               3. Medizingeräte absichern
               Weiterhin sind unzureichend abgesicherte Medizingeräte häu-  Das CANCOM Security Operations Center in Hamburg
               fige Einfallstore für Schadsoftware und Datenspionage, was sich
               im schlimmsten Fall direkt auf die Sicherheit und Gesundheit
               des Patienten auswirken kann. Die Netzwerke in Subnetzwerke   Haben Krankenhäuser EDR in ihr SOC integriert, kann
               zu unterteilen, voneinander zu isolieren sowie spezielle Sicher-  dieses direkt auf den Angriff reagieren: Das Endgerät wird iso-
               heitskontrollen zu etablieren, ist eine erste wichtige Maßnahme.   liert, die Schadsoftware beseitigt oder in Quarantäne gesteckt.
               Die Datenübertragung kann somit auf bestimmte Systeme   Ein  Sicherheitsvorfall  in Gesundheitseinrichtungen
               begrenzt und unbekannte Geräte blockiert werden. Angreifer,   wird schnell nicht nur sehr kostspielig, sondern es stehen im
               die sich direkt in das Klinikum begeben, erhalten weder Zugriff   schlimmsten Fall auch Menschenleben auf dem Spiel. Der Fak-
               auf das physikalische Netz noch auf das WLAN. Eine Verwal-  tor Mensch ist das größte Risiko, daher ist es unumgänglich,
               tung und Absicherung der medizinischen Geräte erfolgt dann   Bewusstsein für die Sicherheit beim Krankenhauspersonal zu
               zusätzlich über spezielle Appliances.            schaffen. Um sich auch technisch umfassend abzusichern, soll-
                                                                ten Gesundheitseinrichtungen die IT-Sicherheit in Zusam-
               4. Durchgehendes Monitoring durch ein            menarbeit mit einem IT- und Security-Spezialisten bewerten
               Security Operations Center                       und bewältigen. Nur so kann eine ganzheitliche, abgestimmte
               Das IT-SIG 2.0 fordert ab Mai 2023 explizit Systeme zur   Sicherheitsstrategie ausgerollt werden, die dem Vertrauen der
               Angriffserkennung. Diese sollen Bedrohungen nicht nur fort-  Patienten auch gerecht wird.
               während identifizieren und vermeiden, sondern auch geeig-
               nete Abwehrmaßnahmen vorsehen. Ein Security Operations
               Center (SOC) bringt beides zusammen. Es ermöglicht eine   Über den Autor
               zentrale Echtzeitüberwachung der IT-Ressourcen, die Ana-  Gerhard Hacker ist Senior Manager Healthcare bei
               lyse des Bedrohungsgrads und die Steuerung der Reaktion auf   CANCOM, einem der größten IT-Dienstleister in
               Angriffe der IT-Umgebung. Ein sogenanntes Security Incident   Deutschland und einem der führenden Anbieter von
               Event Management System (SIEM) zeichnet dazu alle relevan-  IT-Lösungen und -Services für  Kliniken,  Reha-  und
               ten Ereignisse auf und wertet diese aus. Entdeckt die Software   Pflegeeinrichtungen. Seit 2021 verantwortet er dort den
               Verdächtiges, bewerten ausgebildete IT-Security-Spezialisten   Healthcare-Bereich.
               die Bedrohungslage und initiieren die nötigen Abwehrmaß-
               nahmen.

               5. Endgeräte absichern durch
               Endpoint Detection und Response (EDR)
               Eine weitere Security-Schwachstelle sind nicht ausreichend
               geschützte Endgeräte. Herkömmliche Technologien wie Viren-
               schutz bieten keine umfassende Sicherheit. Ein vielschichtiger
               Schutz durch Endpoint Detection and Response (EDR) ist
               nötig. Es gewährt Transparenz, Kontrolle und Schutz über
               sämtliche Endgeräte in Echtzeit, zeichnet ihr Verhalten auf,
               analysiert die Daten und reagiert automatisch bei verdächtigem
               Verhalten.                                       Gerhard Hacker, Senior Manager Healthcare bei CANCOM


               Krankenhaus-IT Journal 6 /2022
                                                                                                               101
   96   97   98   99   100   101   102   103   104   105   106