Sie sind hier: HomeRubrikenMedizin 4.0 / Internet of Things

News, Produkte, Fachartikel zu Stromversorgungen, Batterien, Akkus, AC/DC-Wandler, DC/DC-Wandler, Energy Harvesting, Power Management, Wireless Power

Cybersicherheit: Datenverluste sind vermeidbar

Fortsetzung des Artikels von Teil 1.

Schritt zwei: langfristige Perspektive

Noch wichtiger ist jedoch, die geschützten Gesundheitsinformationen innerhalb des Gesundheitssektors abzusichern, damit sie zuverlässig der digitalen Welt zur Verfügung stehen. Das bedeutet, dass auch längerfristige, strategische Maßnahmen gefordert sind. Einen Bereich, der in diesem Zusammenhang besonders auf Datensicherheit zu überprüfen ist, stellen die elektronisch erfassten geschützten Gesundheitsinformationen (eGGI) dar. Zu den Datenverletzungen im Zusammenhang mit eGGI gehörten laut Bericht die Veröffentlichung sensibler Daten auf frei zugänglichen Websites (7 Prozent) sowie Fehlzustellungen per E-Mail (7 Prozent). Bereits diese Zahlen geben zu denken, sind jedoch weniger alarmierend als die Zahl an Sicherheitsvorfällen, die mit dem Umgang mit herkömmlichen Papierdokumenten einhergeht (27 %). Organisationen und Einrichtungen im Gesundheitssektor sollten daher daran arbeiten, ihre papierbasierten GGI zu reduzieren und ein ganzheitliches Risikomanagement einführen, das nicht nur eGGI schützt, sondern auch andere sensible Daten.

Verizon Bildquelle: © Quelle: Verizon Protected Health Information Report

Menschen machen Fehler: Die Bedrohung von innen ist nicht immer ein bösartiger Angriff, sondern kann auch durch Versehen oder Unterlassung entstehen.

Weiter muss man bedenken, dass die übermäßige Einschränkung des Zugangs auf Patienteninformationen möglicherweise medizinisches Personal daran hindern kann, zeitnahe und korrekte Point-of-Care-Entscheidungen zu treffen. Hier gibt es noch Spielraum für Verbesserungen: Beispielsweise könnten umfassende Prüfungen und laufende Audits der Zugangsrechte für leichteren Zugang der Ersthelfer sorgen, während diese Kontrollen andernorts unnötigen Zugriff verhindern.

Auch im Gesundheitssektor nimmt die Nutzung des Internet of Things (IoT) zu. Eine proaktive Politik, nach der in jegliche Implementierung Sicherheitsvorkehrungen integriert werden, ist unerlässlich bei der Vermeidung zunehmender Bedrohungen. Fokussierung auf Ausfallsicherheit und Verfügbarkeit von IoT-Implementierungen sowie auf ihre Integrität und Vertraulichkeit ist ebenfalls wichtig. Und schließlich trägt bei Cyberattacken ein übergreifender Notfallplan dazu bei, verstärkt reaktionsbereit zu sein, um das Ausmaß möglicher Schäden innerhalb einer Organisation oder Einrichtung so weit wie möglich einzugrenzen.

Schritt drei: Technologie heute und in Zukunft

In dem Maße, wie sich der digitale Wandel im Gesundheitswesen intensiviert, werden sich Sicherheitsstrategien und interne Verfahren weiterentwickeln müssen, um die entstehenden zusätzlichen Cyberbedrohungen zu bekämpfen. Cyberkriminalität ist nicht an die geografische Lage gebunden. Es spielt keine Rolle, wo sich ein Unternehmen befindet, da Kriminelle prinzipiell jedes Land, jede Branche oder Organisation von überall auf der Welt aus angreifen können. Wenn geschäftskri­tische Daten von Wert verfügbar sind, werden Cyber­kriminelle es sich zur Aufgabe machen, diese zu beschaffen. Vor diesem Hintergrund sollte auch die Bekämpfung der Cyberkriminalität weltweit mit den gleichen Methoden verfolgt werden.

Es ist entscheidend, dass Unternehmen über eine dynamische Sicherheitsstrategie verfügen, die sich an den tatsächlichen Datenaktivitäten auf dem Markt orientiert. Unternehmen können nicht länger rein reaktiv agieren und auf das Aufkommen bestimmter Cyberbedrohungen warten. Ebenso ist davon abzuraten, sich auf bisherige Sicherheitsstrategien zu verlassen, die für den Umgang mit der Bedrohungslandschaft von gestern entwickelt wurden. Die regelmäßige Aus- und Weiterbildung der Mitarbeiter ist unerlässlich.

Die Sichtweise auf das Thema Sicherheit in der Gesundheitsfürsorge muss sich kontinuierlich weiterentwickeln, denn die Bedrohungen ändern sich und die Technik macht Fortschritte. Security wird sich weiter in den unteren Ebenen abspielen: Sie wird auf Netzwerkebene integriert und arbeitet plattformübergreifend. So entsteht eine Ende-zu-Ende Sicherheitsinfrastruktur, die messbare Ergebnisse bringt.

In den letzten Jahren war zunehmend die unternehmensweite Implementierung und Nutzung von Software-Defined Networking (SDN) zu beobachten, da es sich um den Schlüssel zu einer effektiven Netzwerktransformation handelt. SDN ermöglicht Unternehmen, ihre Netzwerke intelligent zu orchestrieren, um Anwendungen den Zugriff auf Ressourcen nach Bedarf flexibel und pay-as-you-go zu ermög­lichen. Dadurch können die betriebliche Effizienz gesteigert sowie die Bereitstellung von Diensten und Anwendungen beschleunigt werden. In einer SDN-Umgebung wird die Intelligenz für die Datenverarbeitung von der tatsächlichen physischen Übertragung der Daten getrennt. Das erlaubt vielen der Netzwerk-Appliances, die derzeit als physische, zu virtualisierende Geräte existieren, ein anspruchsvolleres, bereits jetzt zentralisiertes und kontrollierbares Netzwerk zu schaffen. Einfach ausgedrückt: SDN ermöglicht, mit den Veränderungen Schritt zu halten und so besser auf Nutzer, Kunden und Marktchancen zu reagieren.

Verizon Bildquelle: © Quelle: Verizon Protected Health Information Report

Die Motive der Angreifer: In den meisten Fällen sind es finanzielle Motive, aber auchSensationslust und Neugierde beim Herumstöbern in den Daten.

Parallel kommt es im Gesundheitssektor vermehrt zu Joint Ventures und Konsolidierungsmaßnahmen. Unternehmen und Organisationen können virtualisierte Netzwerke für nachhaltige Sicherheit, Agilität und Flexibilität gut gebrauchen. Als nächstes großes Thema wird Application-Aware Networking kommen: Damit können Performance, Kapazitäten und Sicherheit von Anwendungen so gesteuert werden, dass die verfügbare Bandbreite besser ausgenutzt werden kann. In einer zunehmend komplexen Welt ist das von besonderer Bedeutung.

Welche Lösungen sind bereits jetzt verfügbar? Mit den Data Protection Professional Services von Verizon steht Krankenhäusern die Möglichkeit offen, das Expertenwissen der Verizon-Berater zu nutzen. Sie unterstützen Einrichtungen dabei, wertvolle Patientendaten wie GGI zu klassifizieren, zu überwachen und zu schützen. Der »Network Threat Monitoring«-Dienst überwacht die Aktivitäten in den Netzwerken von Einrichtungen und Organisationen und deckt Anzeichen von Privilegienmissbrauch durch Insider auf.

Ergänzend trägt Intelligent Hospital von Verizon dazu bei, die Logistik von Gesundheitsdienstleistern zu optimieren, und sammelt aktuelle Daten zu Assets und Mitarbeiter-Workflows. Dieser Dienst steht derzeit nur in den Vereinigten Staaten zur Verfügung. Mit Intelligent Hospital sind Gesundheitsdienstleister in der Lage, ihr hochwertiges Equipment, ihre Verbrauchsmaterialien und ihr Inventar besser im Auge zu behalten und zu verwalten. So können sie benötigtes Equipment schnell lokalisieren sowie Ärzte und Patienten miteinander in Verbindung bringen.

Fazit und Ausblick

Sicherheit liegt in der Verantwortung aller. Auch die Patienten sind dafür verantwortlich, ihre persönlichen Daten sicher aufzubewahren – sowohl zu Hause als auch auf dem Weg zu medizinischen Einrichtungen. Patienten sollten daher sicherstellen, dass sie Informationen nur an autorisiertes Personal weitergeben sowie beim Aufenthalt in einer medizinischen Einrichtung alle persönlichen Informationen sicher aufbewahren.

Zuerst gesehen
Dieser Beitrag stammt aus der Medizin+elektronik Nr. 6 vom 02.11.2018. Hier geht’s zur vollständigen Ausgabe.