Page 91 - KH_IT_6_FINAL
P. 91

Systeme öffnen und schützen      an die IT-Abteilung oder die Stabsstelle   Modalitäten  mit  eigenem  Betriebssys-
               Warum sind aber gerade Gesundheitsein-  Informationssicherheit delegiert werden.   tem, die damit potenzielle Schwachstel-
               richtungen beliebte Ziele von Hackern?   KRITIS gibt dabei den Rahmen vor und   len aufweisen. Sorgen Sie dafür, dass
               Zum einen sind sie immer noch verhält-  zeigt in einem seitenstarken Katalog eine   sie immer auf dem aktuellen Stand sind.
               nismäßig leicht zu knacken, zum ande-  Vielzahl von konkreten Maßnahmen   Und last, but not least: Installieren Sie
               ren gibt es dort hochsensible Daten   auf, um  sich gegen  Hackerangriffe  zu   Sicherheitslösungen für einen effektiven
               und Informationen zu holen. Letzteres   wappnen. Das beginnt bei einer sicheren   Mailschutz.
               lässt eine Lösegeldforderung attraktiv   Kommunikation, geht über den Schutz
               erscheinen. Zudem befinden sich Klini-  der Daten sowie Sicherheitsupdates und   Identifizieren, bevor es
               ken im Gegensatz zu anderen Branchen   Ausfallszenarien hin zu konkreten Plä-  gefährlich wird
               in einer besonderen Situation: Stehen   nen für den Krisenfall.  Es gibt zahlreiche bewährte Sicherheits-
               ein Betrieb und seine Produktion still,                          systeme, die helfen, Hackerangriffen
               bedeutet das einen erheblichen finan-  Wirksame Maßnahmen zur    entgegenzuwirken. Cloudflare beispiels-
               ziellen Verlust. Steht aber ein Kranken-  IT-Sicherheit          weise bietet Schutz vor Malware, Multi-
               haus still, sind unter Umständen Men-  Angesichts  der  Risiken  sollte  das   Channel-Phishing, Kill Chain oder
               schenleben akut gefährdet. Das erhöht   Management einer Gesundheitseinrich-  Rapid Reset, ob On-Prem, hybrid oder
               den Leidensdruck erheblich.     tung frühzeitig wirksame Maßnahmen   als reine Cloud-Lösung. Wir verzeich-
                  Hier zeigen sich auch die Schatten-  zur IT-Sicherheit ergreifen. Dazu gehö-  nen auf unserem Netzwerk weltweit täg-
               seiten der zunehmenden Digitalisierung:   ren die Implementierung von Sicher-  lich 140 Milliarden geblockte Attacken.
               Moderne Behandlungs- und Kommuni-  heitsrichtlinien und -verfahren, eine   Das ist möglich, weil wir 25 Prozent des
               kationsformen erfordern eine Öffnung   regelmäßige Überprüfung und die Aktu-  weltweiten Datenverkehrs im Internet
               der Einrichtungen nach außen. Aus   alisierung von Systemen sowie gezielte   analysieren und weil unser Netzwerk
               geschlossenen Systemen werden verbun-  Schulungen der Mitarbeiter hinsichtlich   eine entsprechende Kapazität vorhält.
               dene Systeme, aus eigenen Infrastruktu-  Cybersecurity – und zwar am besten in   Da wir nach Google der zweitgrößte
               ren werden vernetzte Infrastrukturen.   enger Zusammenarbeit mit Experten   Webcrawler sind, können wir Gefahren
               Das stellt allerhöchste Anforderungen   und Behörden.            bis zu 41 Tage im Voraus prognostizie-
               an die IT-Sicherheit – denen man aber   Konkret heißt das: Machen Sie alle   ren. Mithilfe Künstlicher Intelligenz
               mit verfügbaren Systemen und Metho-  Mitarbeiter mit den Grundlagen von   scannen wir einmal pro Woche das
               den leicht gerecht werden kann.  IT-Sicherheit vertraut und schärfen Sie   gesamte WorldWideWeb, beispielsweise
                  Grundsätzlich ist die Sensibilität   deren Sicherheitsbewusstsein – von der   auf Muster in Landing-Pages, und iden-
               für das Thema zwar gestiegen, es hapert   Administration bis zur Ärzteschaft und   tifizieren sie, bevor sie scharfgeschaltet
               aber häufig an der adäquaten Umsetzung.   den Pflegekräften. Schützen Sie alle ihre   werden. So können potenzielle Angriffe
               Die IT-Sicherheit ist ohne Zweifel eine   Geräte, nicht nur die Computer, son-  frühzeitig verhindert werden.
               Führungsaufgabe, sie kann nicht einfach   dern beispielsweise auch bildgebende




               Krankenhaus-IT Journal 6 /2023
                                                                                                                91
   86   87   88   89   90   91   92   93   94   95   96