Health&Care -

TÜV Süd Wie sich Krankenhäuser vor Cyberangriffen schützen können

Um Krankenhäusern den Einstieg in die Thematik Cybersicherheit zu erleichtern, hat der TÜV SÜD den Cyber-Securtiy-Check (CSC) entwickelt. Er soll eine Hilfestellung sein, um eine erste Bestandsaufnahme der bestehenden Schutzmaßnahmen zu erstellen sowie einen Überblick darüber zu gewinnen, was bereits gut funktioniert und in welchen Bereichen noch Sicherheitslücken bestehen.

Themenseite: Datensicherheit

Die Entwicklung der Informationsgesellschaft macht vor nichts und niemandem Halt. Auch nicht vor dem Gesundheitswesen. Wo viele Daten im Spiel sind, ist gleichzeitig für ein sicheres Umfeld zu sorgen. Das gilt besonders für Krankenhäuser, da hier überwiegend personenbezogene und damit besonders schützenswerte Daten erzeugt und verwendet werden. In kurzer Zeit entstehen riesige Datenmengen, die es zu sammeln, ordnen, speichern, verarbeiten und vor allem zu schützen gilt. Um Krankenhäusern den Einstieg in die Thematik Cybersicherheit zu erleichtern, hat TÜV SÜD den Cyber-Securtiy-Check (CSC), in Anlehnung an den Leitfaden der Allianz für Cybersicherheit entwickelt. Er ist eine gute Hilfestellung, um eine erste Bestandsaufnahme der bestehenden Schutzmaßnahmen zu erstellen sowie einen Überblick darüber zu gewinnen, was bereits gut funktioniert und in welchen Bereichen noch Sicherheitslücken bestehen. In klar beschriebenen Maßnahmenzielen gibt der CSC einen strukturierten Überblick über die einzelnen Aspekte, die für eine ganzheitliche IT-Sicherheit zu berücksichtigen sind.

Maßnahmen für ein hohes Sicherheitsniveau sind:

  • Bewusstsein für die Thematik schaffen: Die beste Technik hilft nichts, wenn sie anfällig ist für Komplettausfälle und Manipulation.
  • Den Überblick über die Netzwerkarchitektur behalten: Übersichtlich und nachvollziehbar definieren, wer mit wem kommunizieren kann und wer von welchen Geräten auf welche Daten Zugriff hat.
  • Alle Netzübergänge mit korrekt konfigurierten Firewalls absichern und regelmäßig überprüfen.
  • Alle Zugänge für mobile Geräte, Remote-Administration und Überwachung angemessen absichern.
  • Vollständige Inventarisierung der bisher eingesetzten IT-Systeme und Software
  • Aktualisierung der eingesetzten Hard- und Software fortlaufend sicherstellen, um offene Sicherheitslücken zu vermeiden.
  • Auf eine sichere Internetnutzung achten. Das gilt nicht nur für die Arbeit mit dem Browser, sondern auch für alle vernetzten Geräte. Besonders wichtig: Eine sichere Datenübertragung.
  • Auf eine Logdatenerfassung und -auswertung Wert legen, um eventuell Angriffe nachverfolgen zu können. Häufig bleiben Sicherheitsvorfälle monatelang unentdeckt, da kurzfristig kein sichtbarer Schaden eintritt.
  • Zur Vorbeugung von Angriffen: Statt komplexer Passwörter Multifaktor-Authentisierungsverfahrens verwenden. Für den Zugriff auf Daten wird dann zum einen ein Passwort oder PIN abgefragt und zum anderen der Besitz einer Chipkarte oder eines USB-Tokens notwendig.
  • Finanzielle und personelle Ressourcen zur Verfügung stellen.
  • Verantwortlichkeiten für die Cybersicherheit eindeutig regeln.
  • Auf Basis eines aktuellen Informationsstands Sicherheitsmaßnahmen planen und einleiten.
  • Festlegung von Prozessen zur Bewältigung von Sicherheitsvorfällen.
  • Um nach der Etablierung eines strukturierten Systems für Cybersicherheit die Wirksamkeit langfristig halten zu können, regelmäßig Penetrationstests durchführen lassen.
 

Neben diesen Maßnahmen ist auch das Thema sichere Datenspeicherung nicht zu vernachlässigen. Immer mehr Unternehmen setzen hierbei auf Cloud-Lösungen. Eine sichere und zuverlässige Plattform für das Handling sensibler Daten bietet etwa die Uniscon GmbH, welche kürzlich von TÜV SÜD übernommen wurde.

© hcm-magazin.de 2017 - Alle Rechte vorbehalten
Kommentare
Bitte melden Sie sich an, um Ihren Kommentar angeben zu können.
Login

* Pflichtfelder bitte ausfüllen