Page 24 - dmea
P. 24

Threat Modeling
               Risiken sichtbar machen



                              und beherrschen






            Software  verarbeitet  Daten  und  die  müssen  geschützt  werden  –  so  weit,  so  klar.  Im  Falle  der  Gesundheits-IT  wird  aus  dieser
            einfachen Wahrheit aber eine mehrdimensionale Herausforderung. Zum einen, weil personalisierte Gesundheitsdaten beson-
            ders schützenswert sind. Zum anderen, weil es nicht nur um den Schutz der Daten, sondern auch um den der Patientinnen und
            Patienten geht. Und der ist gefährdet, wenn Daten manipuliert werden, nicht vorhanden, falsch oder unvollständig sind. Um
            der Komplexität der Sicherheitsfragen gerecht zu werden, setzt VISUS auf das Threat Modeling Prinzip – und auf regelmäßige
            Schulungen möglichst vieler Mitarbeiterinnen und Mitarbeiter.




                                               um Gefahren sichtbar zu machen und   maßnahmen so lange verbessert, bis das
                                               darüber ins Gespräch zu kommen“, so   Restrisiko akzeptabel ist.
                                               der Sicherheitsexperte. Das Erkennen   Hendrik Ewerlin: „Bevor wir dahin
                                               und Diskutieren ist die Basis dafür, wirk-  kommen, ermitteln wir aber zunächst,
                                               same Schutzmaßnahmen zu planen und   welche Gefahren überhaupt adressiert
                                               zu verwirklichen, sodass Gefahren ver-  werden müssen. Eine Gefahr ist die Mög-  Hendrik Ewerlin, Cyber Security Architect bei VISUS, ist für die internen Schulungen verantwortlich.
        „Entdeckte Gefahren                    ringert  und bestenfalls beseitigt werden.  lichkeit, dass ein Schaden entsteht. Ent-

        werden nach einem                      Risikomanagement mit              scheidende Parameter sind also Eintritts-
                                                                                 wahrscheinlichkeit – Likelihood – und
         standardisierten                     Threat Modeling                    Auswirkung – Impact.“                          die Methode beispielsweise im Rahmen   nen  und  Kollegen  für  das  Threat  Mode-
                                                                                   Für VISUS  wurden auf Basis einer sol-
                                                                                                                                                                  ling zu begeistern. Die Methode schafft
                                               Das Interessante am Threat Modeling
                                                                                                                                ihres eigenen Cybersicherheit-Reifegrad-
         Schema bewertet.“                     Prozess  ist für  Hendrik  Ewerlin  und  sei-  chen Bewertung innerhalb der Cyber-  modells für Softwareprodukte (OWASP   die Grundlage für alle weiteren Sicher-
                                               nen Kollegen Stefan Sangal, Risikomana-  sicherheit folgenden Zielen der höchste   SAMM) als sehr positiv.  „Die Beurtei-  heitsanforderungen auf allen Ebenen“, so
         Stefan Sangal                         ger für die Patientensicherheit, dass die   Stellenwert eingeräumt:              lung und Beherrschung von Gefahren er-  Hendrik Ewerlin abschließend.
         Risikomanager bei VISUS               Ergebnisse der Gefahrenanalyse fundiert   1.   die Gewährleistung der            hält dort und bei uns ein sehr großes Ge-
                                               und nachvollziehbar sind. „Entdeckte   Vertraulichkeit von personen-             wicht“, so der Cyber Security Architect.
                                               Gefahren werden nach einem standar-  bezogenen Patientendaten
            Allein zum Jahreswechsel schulte Hendrik   disierten Schema bewertet. So kann für   2.   die Gewährleistung der Vertraulich-  Sicherheit fängt in der
            Ewerlin, Cyber Security Architect bei    eine vorliegende Gefahr reproduzierbar   keit der Daten                    Entwicklung an
            VISUS, gut 50 Kolleginnen und Kollegen   und weitgehend unabhängig von der be-  von Mitarbeitenden der Gesundheits-  Eine wichtige Erkenntnis der Software-
            auf die Anwendung des Threat Mode-  wertenden Person ermittelt werden, ob   einrichtungen                           entwicklung allgemein ist, dass Sicher-
            lings und die aktuellen Sicherheitsanfor-  eine schützende Maßnahme erforderlich   3.   die Erhaltung der Verfügbarkeit    heit in all ihren Dimensionen ganz am
            derungen. Im Laufe des Jahres werden es   ist oder nicht“, erklärt Stefan Sangal. Im   versorgungskritischer Systeme  Anfang stehen muss: „Insecure Design
            noch viele mehr. „Beim Threat Modeling   Anschluss daran stellt eine zweite Be-  Dass die Threat Modeling Methode in   steht auf Platz 4 der bekannten Top Ten
            geht es darum, Sicherheitsrisiken zu er-  wertung sicher, dass ein vorgeschlagener   der  Softwareentwicklung wirksam ist,   der OWASP Cybersecurity-Risiken. Und
            kennen, sie zu klassifizieren und Ab-  Mix an Schutzmaßnahmen ausreicht, um   um Sicherheitsdefizite zu identifizieren   tatsächlich kann es sehr folgenreich sein,
            wehrstrategien zu entwickeln. Es ist es-  identifizierte  Gefahren zu  beherrschen.   und zu adressieren, ist mittlerweile be-  wenn Sicherheit nicht direkt im Design-
            senziell, dass möglichst viele Menschen   Inakzeptable Risiken werden über so-  kannt. Das Open Worldwide Applica-  prozess berücksichtigt wird. „Darum ist
            bei VISUS mit der Methode vertraut sind,   genannte Cyber Security Risikokontroll-  tion Security Project (OWASP) bewertet   es so wichtig, möglichst viele Kollegin-


            24                                                                                                                                                                                                                    25
   19   20   21   22   23   24   25   26   27   28   29