Page 91 - KH_IT_6_FINAL
P. 91
Systeme öffnen und schützen an die IT-Abteilung oder die Stabsstelle Modalitäten mit eigenem Betriebssys-
Warum sind aber gerade Gesundheitsein- Informationssicherheit delegiert werden. tem, die damit potenzielle Schwachstel-
richtungen beliebte Ziele von Hackern? KRITIS gibt dabei den Rahmen vor und len aufweisen. Sorgen Sie dafür, dass
Zum einen sind sie immer noch verhält- zeigt in einem seitenstarken Katalog eine sie immer auf dem aktuellen Stand sind.
nismäßig leicht zu knacken, zum ande- Vielzahl von konkreten Maßnahmen Und last, but not least: Installieren Sie
ren gibt es dort hochsensible Daten auf, um sich gegen Hackerangriffe zu Sicherheitslösungen für einen effektiven
und Informationen zu holen. Letzteres wappnen. Das beginnt bei einer sicheren Mailschutz.
lässt eine Lösegeldforderung attraktiv Kommunikation, geht über den Schutz
erscheinen. Zudem befinden sich Klini- der Daten sowie Sicherheitsupdates und Identifizieren, bevor es
ken im Gegensatz zu anderen Branchen Ausfallszenarien hin zu konkreten Plä- gefährlich wird
in einer besonderen Situation: Stehen nen für den Krisenfall. Es gibt zahlreiche bewährte Sicherheits-
ein Betrieb und seine Produktion still, systeme, die helfen, Hackerangriffen
bedeutet das einen erheblichen finan- Wirksame Maßnahmen zur entgegenzuwirken. Cloudflare beispiels-
ziellen Verlust. Steht aber ein Kranken- IT-Sicherheit weise bietet Schutz vor Malware, Multi-
haus still, sind unter Umständen Men- Angesichts der Risiken sollte das Channel-Phishing, Kill Chain oder
schenleben akut gefährdet. Das erhöht Management einer Gesundheitseinrich- Rapid Reset, ob On-Prem, hybrid oder
den Leidensdruck erheblich. tung frühzeitig wirksame Maßnahmen als reine Cloud-Lösung. Wir verzeich-
Hier zeigen sich auch die Schatten- zur IT-Sicherheit ergreifen. Dazu gehö- nen auf unserem Netzwerk weltweit täg-
seiten der zunehmenden Digitalisierung: ren die Implementierung von Sicher- lich 140 Milliarden geblockte Attacken.
Moderne Behandlungs- und Kommuni- heitsrichtlinien und -verfahren, eine Das ist möglich, weil wir 25 Prozent des
kationsformen erfordern eine Öffnung regelmäßige Überprüfung und die Aktu- weltweiten Datenverkehrs im Internet
der Einrichtungen nach außen. Aus alisierung von Systemen sowie gezielte analysieren und weil unser Netzwerk
geschlossenen Systemen werden verbun- Schulungen der Mitarbeiter hinsichtlich eine entsprechende Kapazität vorhält.
dene Systeme, aus eigenen Infrastruktu- Cybersecurity – und zwar am besten in Da wir nach Google der zweitgrößte
ren werden vernetzte Infrastrukturen. enger Zusammenarbeit mit Experten Webcrawler sind, können wir Gefahren
Das stellt allerhöchste Anforderungen und Behörden. bis zu 41 Tage im Voraus prognostizie-
an die IT-Sicherheit – denen man aber Konkret heißt das: Machen Sie alle ren. Mithilfe Künstlicher Intelligenz
mit verfügbaren Systemen und Metho- Mitarbeiter mit den Grundlagen von scannen wir einmal pro Woche das
den leicht gerecht werden kann. IT-Sicherheit vertraut und schärfen Sie gesamte WorldWideWeb, beispielsweise
Grundsätzlich ist die Sensibilität deren Sicherheitsbewusstsein – von der auf Muster in Landing-Pages, und iden-
für das Thema zwar gestiegen, es hapert Administration bis zur Ärzteschaft und tifizieren sie, bevor sie scharfgeschaltet
aber häufig an der adäquaten Umsetzung. den Pflegekräften. Schützen Sie alle ihre werden. So können potenzielle Angriffe
Die IT-Sicherheit ist ohne Zweifel eine Geräte, nicht nur die Computer, son- frühzeitig verhindert werden.
Führungsaufgabe, sie kann nicht einfach dern beispielsweise auch bildgebende
Krankenhaus-IT Journal 6 /2023
91