Page 9 - IT-S-SPECIAL_Krankenhaus_2021_2_eMagazin_PDFA_1b
P. 9

und Rollen geregelt sein. Diese Maßnahmen treffen ebenfalls
        nach der Analyse des besonderen Schutzbedarfs der IT- und
        Anwendungen auf die zu veranlassende Priorisierung im Not-
        fall zu.
           Häufig ist die Handlungskette – bestehend aus Schutz-
        bedarfsanalyse,  Business  Impact Analyse,  Risikoerfassung,
        Risikobewertung,  und  Ableitung  von  Gegenmaßnahmen,
        Notfallplanung, Wiederanlaufplanung (BCM), Notfallvorsor-
        geplanung und auch Übungs- und Testplanung – nicht aus-
        reichend ausgeprägt.
           Die sich daraus ergebenden Schäden durch Betriebsbeein-
        trächtigungen oder -unterbrechungen, Einschränkung von
        Services, Kosten der Behandlung der Vorfälle, Kosten der Wie-
        derherstellung von Systemen und Kosten der Beteiligung und
        Einbindung von Aufsichtsbehörden sind häufig sehr hoch. Im
        Krankenhaus können Betriebsbeeinträchtigungen der IT so-
        gar Menschenleben gefährden. Reputationsschäden, Verlust
        von Vertrauen in Services und Produkte, Fremdschäden (zum   Bild 2: Ausschnitt aus der Checkliste: Innovationsfähigkeit
        Beispiel gesetzliche, vertragliche oder anderweitige Verpflich-
        tungen gegenüber Dritten können nicht erfüllt werden) und   Für eine Vorauswahl bei der Suche nach einem IT-Dienst-
        weitere Folgekosten (zum Beispiel Maßnahmen zur Verbesse-  leister kommen verschiedene Quellen in Frage:
        rung der IT-Struktur) kommen dazu.                        ƒ Branchenverbände
           Aus diesem Grund ist es erforderlich, bei der Auswahl der     ƒ Kammern
        IT-Dienstleister klare Kriterien für sich zu erheben und auch     ƒ Firmendatenbanken
        die Bewertungskriterien vorab festzulegen. In Bild 1 sind die     ƒ Verzeichnisse von Sachverständigen
        Bereiche der Bewertungskriterien aufgeführt, die auf jeden     ƒ BSI/Allianz für Cybersecurity
        Fall berücksichtigt werden sollten.                       ƒ Transferstellen
                                                                  ƒ Verbände von IT-Dienstleistern
                                                                  ƒ IT-Netzwerke
                                                                  ƒ B2B-Plattformen

                                                               Bei besonderen IT-Notfällen und ungenügender Vorsor-
                                                             ge greifen die Suchen bei diesen Stellen eventuell weniger.
                                                             Eine gute Adresse wäre dann beispielsweise das Cybersicher-
                                                             heitsnetzwerk. Dessen reaktive Möglichkeiten werden aktu-
                                                             ell vom Bundesamt für Sicherheit in der Informationstech-
                                                             nik (BSI) gestärkt.  Neben der Rolle der Ansprech partner ist
                                                                           (1)
                                                             auch eine Ausbildung von Vorfallsexperten ein wesentlicher
                                                             Erfolgsfaktor. Die Umsetzung der Rolle von Ansprechstellen
                                                             bei IT-Vorfällen muss aber auch regional ausgeprägt werden.
                                                             Insofern stellt diese Entwicklung eine besondere Chance für
                                                             IT-(Sicherheits-)Netzwerke und deren Mitglieder dar. Für den
                                                             Nachfrager nach IT-Dienstleistungen bieten sich neue Mög-
                                                             lichkeiten, seine Suche gebündelt vornehmen zu können oder
                                                             gegebenenfalls auch im Notfall auf einen Ansprechpartner zu-
                                                             gehen zu können. Eine neue Studie im Auftrag des Bundesmi-
        Bild 1: Herausforderungen und Ziele bei der Wahl des IT-Dienstleisters  nisteriums für Wirtschaft und Energie (BMWi) untersucht in
                                                             diesem Zusammenhang, welche IT-Dienstleister mit KMU in
           Mithilfe von festgelegten Einzelkriterien, welche die Be-  IT-Sicherheitsprojekten zusammenarbeiten und welche Leis-
        wertungsgruppen unterfüttern, kann dann die Bewertung er-  tungen Sie KMU anbieten, beziehungsweise von Mittelständ-
        folgen. Wie das in der Praxis aussieht, zeigt Bild 2 am Beispiel   lern nachgefragt werden. ¬ n
                                                                                 (2)
        Innovationsfähigkeit.





        Quellen:
        (1)   https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-  Christian Köhler,
         und-Empfehlungen/Cyber-Sicherheitsnetzwerk/cyber-sicherheitsnetzwerk_node.html  Vorstandsvorsitzender it´s.BB e.V.,
        (2)   https://www.bmwi.de/Redaktion/DE/Publikationen/Studien/it-dienstleister-als-akteure-zur-  NKMG mbH, Philip Steinkrüger NKMG
         staerkung-der-it-sicherheit-bei-kmu-in-deutschland.html



                                                             SPECIAL_2/2021  IT-SICHERHEIT IM KRANKENHAUS        9
   4   5   6   7   8   9   10   11   12   13   14