Page 101 - index
P. 101
2. Patientendaten schützen durch
Identitäts- und Zugriffsmanagement (IAM)
Ein erster Handlungsbedarf in Kliniken besteht im Schutz der
digitalen Identitäten von Mitarbeitern. Das Patientendaten-
Schutz-Gesetz sieht verpflichtend vor, dass technische Vor-
kehrungen wie unter anderem zur Vermeidung von Störungen
der Vertraulichkeit nach Stand der Technik zu treffen sind.
Mit einem modernen Identitäts- und Zugriffsmanagement
(IAM) wird die stetig wachsende Zahl der digitalen Identitäten
automatisiert, gesetzeskonform verwaltet und gemanagt. Jede
Identität bekommt nur Zugriff auf die Daten, die sie wirklich
braucht und einsehen darf.
3. Medizingeräte absichern
Weiterhin sind unzureichend abgesicherte Medizingeräte häu- Das CANCOM Security Operations Center in Hamburg
fige Einfallstore für Schadsoftware und Datenspionage, was sich
im schlimmsten Fall direkt auf die Sicherheit und Gesundheit
des Patienten auswirken kann. Die Netzwerke in Subnetzwerke Haben Krankenhäuser EDR in ihr SOC integriert, kann
zu unterteilen, voneinander zu isolieren sowie spezielle Sicher- dieses direkt auf den Angriff reagieren: Das Endgerät wird iso-
heitskontrollen zu etablieren, ist eine erste wichtige Maßnahme. liert, die Schadsoftware beseitigt oder in Quarantäne gesteckt.
Die Datenübertragung kann somit auf bestimmte Systeme Ein Sicherheitsvorfall in Gesundheitseinrichtungen
begrenzt und unbekannte Geräte blockiert werden. Angreifer, wird schnell nicht nur sehr kostspielig, sondern es stehen im
die sich direkt in das Klinikum begeben, erhalten weder Zugriff schlimmsten Fall auch Menschenleben auf dem Spiel. Der Fak-
auf das physikalische Netz noch auf das WLAN. Eine Verwal- tor Mensch ist das größte Risiko, daher ist es unumgänglich,
tung und Absicherung der medizinischen Geräte erfolgt dann Bewusstsein für die Sicherheit beim Krankenhauspersonal zu
zusätzlich über spezielle Appliances. schaffen. Um sich auch technisch umfassend abzusichern, soll-
ten Gesundheitseinrichtungen die IT-Sicherheit in Zusam-
4. Durchgehendes Monitoring durch ein menarbeit mit einem IT- und Security-Spezialisten bewerten
Security Operations Center und bewältigen. Nur so kann eine ganzheitliche, abgestimmte
Das IT-SIG 2.0 fordert ab Mai 2023 explizit Systeme zur Sicherheitsstrategie ausgerollt werden, die dem Vertrauen der
Angriffserkennung. Diese sollen Bedrohungen nicht nur fort- Patienten auch gerecht wird.
während identifizieren und vermeiden, sondern auch geeig-
nete Abwehrmaßnahmen vorsehen. Ein Security Operations
Center (SOC) bringt beides zusammen. Es ermöglicht eine Über den Autor
zentrale Echtzeitüberwachung der IT-Ressourcen, die Ana- Gerhard Hacker ist Senior Manager Healthcare bei
lyse des Bedrohungsgrads und die Steuerung der Reaktion auf CANCOM, einem der größten IT-Dienstleister in
Angriffe der IT-Umgebung. Ein sogenanntes Security Incident Deutschland und einem der führenden Anbieter von
Event Management System (SIEM) zeichnet dazu alle relevan- IT-Lösungen und -Services für Kliniken, Reha- und
ten Ereignisse auf und wertet diese aus. Entdeckt die Software Pflegeeinrichtungen. Seit 2021 verantwortet er dort den
Verdächtiges, bewerten ausgebildete IT-Security-Spezialisten Healthcare-Bereich.
die Bedrohungslage und initiieren die nötigen Abwehrmaß-
nahmen.
5. Endgeräte absichern durch
Endpoint Detection und Response (EDR)
Eine weitere Security-Schwachstelle sind nicht ausreichend
geschützte Endgeräte. Herkömmliche Technologien wie Viren-
schutz bieten keine umfassende Sicherheit. Ein vielschichtiger
Schutz durch Endpoint Detection and Response (EDR) ist
nötig. Es gewährt Transparenz, Kontrolle und Schutz über
sämtliche Endgeräte in Echtzeit, zeichnet ihr Verhalten auf,
analysiert die Daten und reagiert automatisch bei verdächtigem
Verhalten. Gerhard Hacker, Senior Manager Healthcare bei CANCOM
Krankenhaus-IT Journal 6 /2022
101