IT-Sicherheit für Krankenhäuser und Pflegeeinrichtungen

Die Corona-Pandemie beeinflusst mittlerweile – wie nicht anders zu erwarten – auch massiv die Auswahl der Ziele und Methoden von Hackern und Cyberkriminellen. Zwar gaben einige wenige Gruppen „offiziell“ bekannt, dass sie bis zur Beendigung der Covid-19-Krise keine medizinischen Einrichtungen und Krankenhäuser angreifen wollen – auf diesen „Hacker-Kodex“ sollten sich die IT-Security-Verantwortlichen aber keinesfalls verlassen, sondern angesichts der insgesamt sehr angespannten Lage vielmehr ihre Abwehrmaßnahmen enorm verstärken. Dabei bietet sich eine breitgefächerte Perspektive an, die vor allem auch den „Human Factor“ nicht außer Acht lässt …

Überblick über die Gefährdungslage

Krankenhäuser, Pflegeeinrichtungen und Forschungsinstitute stehen schon lange im Fadenkreuz von Hackern, Cyber-Erpressern und Organisationen, die sich mit Internet-Sabotage beschäftigen. Einerseits richtet sich das Interesse auf die sehr begehrten Kunden-, Patienten-, Forschungs- und Patentdaten, andererseits werden auch immer wieder Institutionen und Krankenhäuser schlichtweg erpresst. Nicht selten geht man dann stillschweigend auf die Lösegeldforderungen ein, um die katastrophalen Folgen eines kompletten IT-Blackouts zu vermeiden. Können sich diese Ziele also schon in „normalen“ Zeiten nicht über einen Mangel an Herausforderungen beschweren, spitzt sich die Lage angesichts der momentanen globalen Ausnahmesituation dramatisch zu. Die resultierende Verschiebung der Gefahrenlage stellt sich unserer Einschätzung nach wie folgt dar:

Zunahme der Belastung auf allen Ebenen

Wer unter Stress steht, macht mehr Fehler. Sowohl das medizinische als auch das administrative Personal arbeitet aktuell schon seit Wochen im roten Bereich – oder weit darüber hinaus. Entsprechend sinkt auch das Risiko-Bewusstsein im Umgang mit den IT-Systemen. Nicht umsonst schwenken die Verfasser von Phishing-Mails von Kontaktanzeigen, vermeintlich harmlosen Produktinfos und den typischen Erbschafts-Infos auf Mails um, die die heiß begehrten Schutzmasken zu erstaunlich tragbaren Preisen anbieten. Wer hier aus beruflichem Interesse und/oder purer Verzweiflung einmal falsch klickt, kann Cyber-Kriminellen Tür und Tor zu hochsensiblen Patienten-, Unternehmens- oder Forschungsdaten öffnen. Weiterhin nimmt auch die Auslastung der IT-Systeme insgesamt zu, sodass DDoS-Attacken, die auf Überlastung und Zusammenbruch der digitalen Infrastruktur abzielen, wesentlich weniger Bandbreite benötigen. Auch Forschungsinstitute, die im großen Stil Corona-relevante Daten sammeln, aufbereiten und weiterleiten müssen, sehen sich einer zunehmenden Bedrohung gegenüber und sollten selbst unter hohem politischen und gesellschaftlichen Druck keine Sicherheits-Kompromisse eingehen.

Risikofaktor Telearbeit/Home-Office

Um Ansteckungspfade zu kappen und ein weiteres Spreading des Corona-Erregers zu verhindern, arbeiten sehr viele Menschen momentan im Home-Office – natürlich auch im Healthcare-, Medizin- und Forschungsbereich. Effektiv und produktiv lässt sich zu Hause aus aber nur arbeiten, wenn problemlos auf alle notwendigen Daten zugegriffen werden kann – und auch vertrauenswürdige Videoconferencing-Lösungen zur Verfügung stehen. Die Bereitstellung hochsicherer, performanter und benutzerfreundlicher Applikationen und Verbindungen gehört dementsprechend zu den dringendsten und gleichwohl anspruchsvollsten Aufgaben unternehmens- und institutsinterner IT-Abteilungen. Erschwerend kommt noch hinzu, dass aktuell alle Staaten, Branchen und Lebensbereiche auf virtuelle Alternativen ausweichen müssen. Doch durch die Vielzahl der Remotearbeitsplätze erhöht sich die Gefahr deutlich. Jeder Remotebeitsplatz ist ein weiteres Risikoelement für die zu schützenden Daten, Anwendungen und Netzwerkinfrastrukturen. 

Auf der ganzen Welt stehen IT-Verantwortliche vor bisher unbekannten Herausforderungen. Wie lässt sich aber nun speziell im Medizin- und Gesundheitsbereich diese enorme Aufgabe dauerhaft und weitsichtig bewältigen?

  • Die IT-Verantwortlichen benötigen Technologien, die sich zentral installieren, konfigurieren und ausrollen lassen. Insbesondere sollten Privatrechner im Homeoffice ohne Installation sicher nutzbar sein. Das gelingt nur wenn keine für Angriffe nutzbaren Spuren oder Verbindungsinformationen auf dem Privatrechner und der Verbindungsstrecke hinterlassen werden.
  • Know-how verbessern, Risikobewusstsein auffrischen
    Zum einen muss natürlich der Klassiker in den Griff bekommen werden: Dem menschlichen Versagen lässt sich nur mit kontinuierlicher Information und Weiterbildung beikommen. Hier sind neue Technologien gefordert wie z.B. Plug and Play Lösungen, die Arbeitsumgebungen gegenüber dem Clientrechner sowie dem Anwender schützen und auch unerfahrenen Anwendern gewohnte Arbeitsumgebungen einfach und auf höchstem Sicherheitsniveau bereitstellen. Auch – und gerade – wenn sich der allgemeine Stress-Level bereits auf einem sehr hohen Niveau bewegt.
  • IT-Infrastruktur – und speziell die Außenverbindungen – auf den neusten Stand bringen
    Aber auch die IT-Infrastruktur muss den Spagat zwischen belastbarer Technik und möglichst intuitiver Bedienung schaffen. Hier bieten sich Technologien an, die jenseits handelsüblicher VPN-Lösungen arbeiten, bekannte Kompatibilitäts- und Integrations-Probleme vermeiden, die Kommunikation geschickt auf die Applikationsebene verlagern und gleichzeitig eine einfache Bedienoberfläche bereitstellen. Abgerundet mit dem Schutz von Unternehmensanwendungen und Ressourcen  bei dem schwächsten Glied in der Kommunikationskette – dem Client-PC.

sayTEC Technologien für den effektiven Schutz der Krankenhaus IT

Die sayTEC AG bietet Lösungen für zwei der größten IT- Sicherheitsprobleme unserer Zeit: Sicheren Netzwerkzugang und verlässliches Backup & Restore. Damit sorgen wir auch bei Unternehmen im Gesundheitswesen für funktionierenden Datenschutz und hohe Datenverfügbarkeit.

Netzwerkschutz

Say No to Hacks – sayYES to sayTRUST

Netzwerkzugang mit Hochsicherheitsfunktion

Endlich einfacher, statt komplizierter: Die sayTRUST VPSC (Virtual Private Secure Communication) Technologie optimiert das bisher gängige VPN, schließt kritische Sicherheitslücken und ist dabei rundum nutzerfreundlich. Datenspuren in unsicheren Umgebungen gehören der Vergangenheit an, Sie behalten die volle Kontrolle: sayTRUST sichert selbst bei mobiler Interaktion und weltweitem Zugriff alle Informationen dort, wo sie hingehören – auf dem geschützten sayTRUST Server hinter Ihrer Firewall. Der mobile Bodyguard für sensible Unternehmensdaten ist dabei nur so groß wie ein Stick und passt bequem in jede Hosentasche.

Maximale Cyber Security mit minimalem Aufwand

Erfahren Sie im Whitepaper, wie unsere Kunden von sayTRUST profitieren und warum Sie sich mit der neuen VPSC Technologie endlich sicher fühlen!

Exklusives Whitepaper: Fünf Gründe für IT-Leiter bei Remote Verbindungen die Sicherheit deutlich zu steigern

Backup & Restore

sayFUSE an – Risiko aus

Die umfassende Lösung für Datenverfügbarkeit

Tape Backup oder Disk Backup? Disaster Recovery oder Business Continuity? Mit sayFUSE (Fast Universal Storage Engine) brauchen Sie keine Auswahl mehr zu treffen, sondern bekommen das komplette Paket auf einer Plattform. sayFUSE macht Backup und Restore innerhalb einer einzigen Appliance sicherer, schneller, effizienter und skalierbar. Dabei wird die Komplexität der IT-Infrastruktur reduziert und die Ausfall- und Verfügbarkeitssicherheit erhöht. Die Bedienung des Systems ist wesentlich einfacher als bei bisherigen Lösungen, der Platzbedarf geringer und die Betriebskosten niedriger.

sayFUSE - Die Backup-Restore-Plattform der neuen Generation
sayFUSE - Die Backup-Restore-Plattform der neuen Generation

sayFUSE für entspannte Datensicherheit

Patentiertes Sicherheitskonzept 
überzeugt bei Storage und Backup.
Erfahren Sie im Whitepaper, wie unsere Kunden von sayFUSE profitieren!

Exklusives Whitepaper: Wie Sie Datenverlust nicht nur überleben sondern das Thema ganz entspannt abhaken können

Maßnahmen für die Sicherheit von IT-Systemen in Krankenhäusern und Pflegeeinrichtungen

  • Zugangskontrolle: Kein Zugang zu Datenverarbeitungsanlagen für Unbefugte,
  • Organisationskontrolle: Berücksichtigung der Anforderungen des Datenschutzes bei der Gestaltung der betriebsinternen Organisation, 
  • Datenträgerkontrolle: Sichern der Datenträger vor unbefugtem Lesen, Kopieren, Verändern  oder Entfernen,
  • Speicherkontrolle: Verhindern, dass personenbezogene Daten durch Unbefugte eingegeben werden sowie gespeicherte personenbezogene Daten unbefugt gelesen, verändert oder gelöscht werden können,
  • Benutzerkontrolle: Verhinderung der unautorisierten Nutzung von automatisierten  Datenverarbeitungssystemen mittels  Einrichtungen zur Datenübertragung
  • Transportkontrolle: Vermeiden, dass bei der Übertragung personenbezogener Daten sowie beim Transport von Datenträgern die Daten unbefugt gelesen, kopiert, verändert oder gelöscht werden können,
  • Zugriffskontrolle: Gewährleisten, dass die Nutzung automatisierter Datenverarbeitungssysteme ausschließlich durch Zugriffsberechtigungen erfolgt,
  • Übertragungskontrolle: Bestimmen, überprüfen und nachverfolgen, wo personenbezogene Daten mit Hilfe von Einrichtungen zur Datenübertragung übermittelt oder zur Verfügung gestellt wurden oder werden können,
  • Eingabekontrolle: Sicherstellung, dass jederzeit überprüft und festgestellt werden kann, wer wann welche personenbezogenen Daten in automatisierte DV-Systeme eingegeben hat,
  • Wiederherstellung: Gewährleisten, daß Backups im Störungsfall aus sicheren Archiven wiederhergestellt werden können,
  • Zuverlässigkeit: Regelmäßige Prüfung aller Funktionen der IT-Infrastruktur auf  Verfügbarkeit und die Meldung von auftretenden Funktionsstörungen,
  • Datenintegrität: Schutz vor Beschädigung der gespeicherten  personenbezogene Daten durch Fehlfunktionen des Systems,
  • Auftragskontrolle: Die Gewährleistung der Verarbeitung von personenbezogene Daten, die im Auftrag verarbeitet werden, ausschließlich entsprechend den Weisungen des Verantwortlichen.

Vorteile der sayTEC Technologien

100%

Betriebsfähigkeit

-80%

Komplexität

-80%

Raumbedarf

-60%

Energiebedarf