Webkonferenz IT-Sicherheit: Verankerung von IT-Sicherheit in einem KRITIS-Haus

12. Juli

Veröffentlicht 05.07.2022 13:30, Kim Wehrs

Auf der kostenlosen Webkonferenz IT-Sicherheit im Krankenhaus am 12.07.2022 zeigt Ralf Boldt, IT Leiter Klinikum Oldenburg in seinem Vortrag Verankerung von IT-Sicherheit in einem KRITIS-Haus worauf die prozessorientierten Schwerpunkte der KRITIS Anforderungen für Krankenhäuser liegen. Im Kurzinterview skizziert Boldt welche Aufgaben nun auf Krankenhäuser zu kommen.

1.) Worauf liegen die Schwerpunkte bei den KRITIS-Anforderungen? (Prozesse)
Wichtige Prozesse gibt es im Bereich des Benutzermanagement. Wer darf was als "normaler" Benutzer und die automatisierte Steuerung bzw. Vergabe. Hier dann auch die Vorgehensweise bei Wechseln innerhalb und bei Verlassen des Unternehmens. Weiterhin sind das die Benutzer mit besonderen Rechten (Administratoren). Wie sind diese gestaltet und wie wird sichergestellt, dass nicht mit administrativen Rechten andere Tätigkeiten außerhalb der Administration durchgeführt werden, wie z.B. das Surfen im Internet.

2.) Mit welcher Herangehensweise lassen sich die nötigen Maßnahmen realisieren?
Hier vor allem die Trennung von administrativen und operativen Rechten. Die Admin können nur mit besonderen Accounts sich z.B. auf Servern oder Dashboards anmelden. Im Bereich der "normalen" User dürfen Rechte für zusätzliche Zugriffsmöglichkeiten nur durch eine Prozesskette mit Zustimmung des Vorgesetzten vergeben werden.

3.) Welche Komponenten müssen kontinuierlich Beachtung finden?
Aus der Sicht der Informationssicherheit natürlich die technischen Komponenten wie Firewalls, VLANs, WLAN-Kontroller und die Überwachung von Anbindungen (MPLS, TI, Remote-Arbeitsplätze etc.)
Hinzu kommen alle individuellen Kommunikationskanäle wie Email und die Nutzung z.B. von Wechseldatenträgern.


Foto: Ralf Boldt, IT-Leiter Klinikum Oldenburg


Agenda der kostenlosen Webkonferenz IT-Sicherheit im Krankenhaus am 12.07.2022


09.00 - 09.30 Uhr:
Anwendervortrag: Cybersicherheit im Krankenhaus - Risiken, Praxis und Zukunftsausblick - Thorsten Schütz, Leiter IT und Betriebsorganisation bei Klinikum Itzehoe & Vorstand Bundesverband der Krankenhaus-IT Leiterinnen und Leiter e.V. (KH-IT)

09.30 - 10.00 Uhr:
Per Definition KRITISch: sichere Datenlöschung im Krankenhaus

10.00 - 10.30 Uhr:
Digitaler Virenschutz für Kliniken – IT-Sicherheit stärken

10.30 - 11.00 Uhr:
Universitätsklinikum Essen - Schutz der Vertraulichkeit und Compliance durch umfassende E-Mail-Sicherheit

11.00 - 11.30 Uhr:
IT-Sicherheit im Krankenhaus: Eine Herkulesaufgabe?

11.30 - 12.00 Uhr: Wie Krankenhäuser Sicherheitsanforderungen gemäß B3S, ISO27001 und KHZG konkret umsetzen

12.00 - 13.00 Uhr: Pause

13.00 - 13.30 Uhr: Cyber-Bedrohungen im Gesundheitswesen

13.30 - 14.00 Uhr: Profis hacken Menschen – Security Awareness im Krankenhaus

14.00 - 14.30 Uhr: Alternative Umsetzung des Fördertatbestands 10 und IT SiG 2.0

14.30 - 15.00 Uhr: Transparenz aller Geräte im Krankenhaus: Asset Management und Erkennung von Cyber-Angriffen für IT, IoT und IoMT Geräte

15.00 - 15.30 Uhr: Anwendervortrag: Schwachstellen- und Vorfallsmanagement an einem KH - Mike Zimmermann, IT-Sicherheitsbeauftragter des Universitätsklinikums Dresden

15.30 - 16.00 Uhr: Anwendervortrag: Verankerung von IT-Sicherheit in einem KRITIS-Haus, Ralf Boldt, IT Leiter Klinikum Oldenburg


Hintergrund: Gemeinsam mit unseren starken Partnern den Fachzeitschriften "kes", IT-Sicherheit sowie unseren Partnern Entscheiderfabrik, Bundesverband der Krankenhaus IT-Leiter und KRITIScher Stammtisch veranstalten wir diese wichtige Konferenz für Krankenhäuser. Auf dieser Webkonferenz stellen Partner ihre Lösungen und Dienstleistungen vor, um diesen Anforderungen gerecht zu werden.


> Direkt zur kostenlosen Anmeldung


Lesen Sie mehr zum Thema "IT-Sicherheit & Kritis"

Touchscreens: Angriff aus der Ladebuchse
IT-Sicherheit & Kritis
Touch
Klinik-WLAN: Abfluss von sensiblen Daten?
IT-Sicherheit & Kritis
WLAN
Kritischer Stammtisch: Neues zu Bedrohungslage, Cloud, B3S und Schutzmaßnahmen
IT-Sicherheit & Kritis
Kritische Infrastruktur Krankenhaus:

Lesen Sie hier die neuesten Beiträge