IT-Sicherheit für
das Gesundheitswesen

Der Prozess der Digitalisierung hat sich in Folge der Pandemie sowie im Rahmen des Krankenhauszukunftsgesetzes (KHZG) verschnellert. Neue digitale Anwendungen und Dienste wurden einführt, um der Nachfrage nach telemedizinischen Diensten gerecht zu werden.

Die verbesserte Vernetzung infolge der Digitalisierung etabliert eine schnellere Informationsweitergabe und somit effizientere Prozesse für Diagnoseverfahren und Behandlungen. Für verbesserte interne wie externe Kommunikationsverfahren setzen Kliniken zudem auf moderne und vernetzte Cloudanwendungen und Software as a Service.

Diese schnelle Digitalisierung macht Healthcare-Einrichtungen jedoch auch anfälliger für Cyber-Angriffe, da die neuen digitalen Möglichkeiten eben auch neue Einfallstore für Kriminelle bilden.

IT-Sicherheit für das Gesundheitswesen
IT-Sicherheit für das Gesundheitswesen

IT-Sicherheit für
das Gesundheits-
wesen

Der Prozess der Digitalisierung hat sich in Folge der Pandemie sowie im Rahmen des Krankenhauszukunftsgesetzes (KHZG) verschnellert. Neue digitale Anwendungen und Dienste wurden einführt, um der Nachfrage nach telemedizinischen Diensten gerecht zu werden.

Die verbesserte Vernetzung infolge der Digitalisierung etabliert eine schnellere Informationsweitergabe und somit effizientere Prozesse für Diagnoseverfahren und Behandlungen. Für verbesserte interne wie externe Kommunikationsverfahren setzen Kliniken zudem auf moderne und vernetzte Cloudanwendungen und Software as a Service.

Diese schnelle Digitalisierung macht Healthcare-Einrichtungen jedoch auch anfälliger für Cyber-Angriffe, da die neuen digitalen Möglichkeiten eben auch neue Einfallstore für Kriminelle bilden.

141

»ERFOLGREICHE CYBER-ANGRIFFE WURDEN BIS NOV 2020 AUF DT. KRITIS-UNTERNEHMEN VERÜBT«
Quelle: FAZ

Den Faktor Mensch in die IT-Sicherheitsstrategie mit einbeziehen

Das KHZG hatte neben Digitalisierungsprojekten auch deren Begleitung durch IT-Security-Maßnahmen im Blick. Viele Krankenhäuser haben hierbei die Chance genutzt, die neu eingeführten Systeme technisch wie strukturell und organisatorisch abzusichern. Doch nicht jede Einrichtung im Bereich Healthcare bzw. Gesundheitswesen konnte auf die Förderung zugreifen. Und auch diejenigen Organisationen, die von der Förderung profitiert haben, sollten sich nicht auf dem Status-quo ihrer IT-Landschaft ausruhen. Denn kaum eine Branche ändert sich so rasant wie die der IT-Sicherheit.

Die Basis Ihrer IT-Sicherheit bildet immer der Faktor „Mensch“. Denn für die technische Absicherung Ihrer vernetzten Infrastruktur genügen Firewalls, VPNs und Anti-Viren/Malware-Programme längst nicht mehr. Sie benötigen darüber hinaus Sicherheitsautomatismen, die sich nicht allein auf Maschinen beschränken, sondern den Menschen und seine digitale Identität ins Zentrum nehmen. Nur so können Sie die aktuellen Gefahren durch Cyberkriminalität wie Social Engineering und professionellen (Malware-)Spam technisch absichern.

Denn letztlich genügt eine gestohlene und dann missbrauchte Mitarbeiteridentität, um die Sicherheit Ihres IT-Netzwerkes zu gefährden. Mithilfe der richtigen Identitäts- und Zugriffsdaten können weitere technische Sicherheitsmaßnahmen gezielt umgangen werden. Daher benötigen Sie einen systemischen Schutzschild für Identitäten und Zugriffe, der auch greift, nachdem der Mensch bereits mit schädlichem Inhalt interagiert hat. Oder – im Worst Case – sensible eigene Identitätsdaten preis gegeben hat.

Den Faktor Mensch in die IT-Sicherheits-
strategie mit einbeziehen

Das KHZG hatte neben Digitalisierungsprojekten auch deren Begleitung durch IT-Security-Maßnahmen im Blick. Viele Krankenhäuser haben hierbei die Chance genutzt, die neu eingeführten Systeme technisch wie strukturell und organisatorisch abzusichern. Doch nicht jede Einrichtung im Bereich Healthcare bzw. Gesundheitswesen konnte auf die Förderung zugreifen. Und auch diejenigen Organisationen, die von der Förderung profitiert haben, sollten sich nicht auf dem Status-quo ihrer IT-Landschaft ausruhen. Denn kaum eine Branche ändert sich so rasant wie die der IT-Sicherheit.

Die Basis Ihrer IT-Sicherheit bildet immer der Faktor „Mensch“. Denn für die technische Absicherung Ihrer vernetzten Infrastruktur genügen Firewalls, VPNs und Anti-Viren/Malware-Programme längst nicht mehr. Sie benötigen darüber hinaus Sicherheitsautomatismen, die sich nicht allein auf Maschinen beschränken, sondern den Menschen und seine digitale Identität ins Zentrum nehmen. Nur so können Sie die aktuellen Gefahren durch Cyberkriminalität wie Social Engineering und professionellen (Malware-)Spam technisch absichern.

Denn letztlich genügt eine gestohlene und dann missbrauchte Mitarbeiteridentität, um die Sicherheit Ihres IT-Netzwerkes zu gefährden. Mithilfe der richtigen Identitäts- und Zugriffsdaten können weitere technische Sicherheitsmaßnahmen gezielt umgangen werden. Daher benötigen Sie einen systemischen Schutzschild für Identitäten und Zugriffe, der auch greift, nachdem der Mensch bereits mit schädlichem Inhalt interagiert hat. Oder – im Worst Case – sensible eigene Identitätsdaten preis gegeben hat.

+ 99 %

»ALLER ATTACKEN BENÖTIGEN MENSCHLICHE MITHILFE.«
Quelle: proofpoint
Online-Sprechstunden technisch sichern

Online- bzw. Videosprechstunden, zunehmende Nutzung von E-Mails zur Patientenkommunikation, die elektronische Patientenakte, der Anschluss an das Telemetrie-Netzwerk: Dies sind nur einige wenige Beispiele, wie sehr das Gesundheitswesen mittlerweile vernetzt ist. Zunehmend setzen Krankenhäuser, Arztpraxen sowie Apotheken auch auf Cloud-Anwendungen zur internen wie externen Kommunikation. Diese Cloud-Anwendungen sind zwangsläufig über das Internet erreichbar – und daher prinzipiell weltweit zugänglich.

Diese grundsätzliche Offenheit steigert das Gefahrenpotenzial durch Cyberangriffe um ein Vielfaches. Denn bereits eine einzige gestohlene Identität bzw. ein kompromittierter Mitarbeiter-Account öffnen ein Einfallstor zu Ihren Daten und Systemen: Daher nehmen Social Engineering-Angriffe per E-Mail oder Telefon zu, um Account- oder Identitätsinformationen abzufischen.

Online-Sprechstunden technisch sichern

Online- bzw. Videosprechstunden, zunehmende Nutzung von E-Mails zur Patientenkommunikation, die elektronische Patientenakte, der Anschluss an das Telemetrie-Netzwerk: Dies sind nur einige wenige Beispiele, wie sehr das Gesundheitswesen mittlerweile vernetzt ist. Zunehmend setzen Krankenhäuser, Arztpraxen sowie Apotheken auch auf Cloud-Anwendungen zur internen wie externen Kommunikation. Diese Cloud-Anwendungen sind zwangsläufig über das Internet erreichbar – und daher prinzipiell weltweit zugänglich.

Diese grundsätzliche Offenheit steigert das Gefahrenpotenzial durch Cyberangriffe um ein Vielfaches. Denn bereits eine einzige gestohlene Identität bzw. ein kompromittierter Mitarbeiter-Account öffnen ein Einfallstor zu Ihren Daten und Systemen: Daher nehmen Social Engineering-Angriffe per E-Mail oder Telefon zu, um Account- oder Identitätsinformationen abzufischen.

Unabhängig von der Größe der Einrichtung ist die strikte Zugangsbeschränkung zu den verschiedenen Infrastrukturkomponenten essentiell. Wenn es Ihnen gelingt, logische und tiefe Zugangsbeschränkungen aufzubauen sowie Mitarbeiteridentitäten fälschungssicher zu hinterlegen, schützen Sie auch die dahinterliegenden Komponenten vor einer Attacke. Ohne Zugangsberechtigung und ohne digitalen Identitätsausweis können dann nämlich keinerlei Änderungen am System vorgenommen werden.

Gleichzeitig bedeutet der Schutz von digitalen Mitarbeiteridentitäten auch die Sicherstellung von Compliance-Anforderungen im Gesundheitswesen.

Technische Absicherung von Mitarbeiteridentitäten
Technische Absicherung von Mitarbeiteridentitäten

Unabhängig von der Größe der Einrichtung ist die strikte Zugangsbeschränkung zu den verschiedenen Infrastrukturkomponenten essentiell. Wenn es Ihnen gelingt, logische und tiefe Zugangsbeschränkungen aufzubauen sowie Mitarbeiteridentitäten fälschungssicher zu hinterlegen, schützen Sie auch die dahinterliegenden Komponenten vor einer Attacke. Ohne Zugangsberechtigung und ohne digitalen Identitätsausweis können dann nämlich keinerlei Änderungen am System vorgenommen werden.

Gleichzeitig bedeutet der Schutz von digitalen Mitarbeiteridentitäten auch die Sicherstellung von Compliance-Anforderungen im Gesundheitswesen.

36,4

»PROZENT DER 1.555 UNTERSUCHTEN KRANKENHÄUSER HATTEN SCHWACHSTELLEN IN DER IT-SICHERHEIT«
Quelle: kma-online

Die 4 Säulen einer Identity Protection

Identity and Access Management

Identity and Access Management

Ein granulares Identitäts- und Zugriffsmanagement mit adaptiven Richtlinien erlaubt eine kleinteilige Vergabe von Zugriffs- und Nutzungsrechten an Ihre Mitarbeitenden sowie ggf. Partner und Lieferanten.

Multifaktor Authentifizierung

Multifaktor Authentifizierung

Ein zweiter Faktor zur Anmeldung erhöht die Sicherheit beim Zugriff auf Geräte und Applikationen. Denn nur derjenige, der sich doppelt ausweisen kann, erhält letztlich Zugriff auf das System.

Passwort Management

Zentrales Passwortmanagement

Die Einführung eines zentralen Passwortmanagers erhöht die Passwortsicherheit im Unternehmen. Da Passwörter bei Bedarf abrufbar sind und Ihre Mitarbeitenden sich diese nicht mehr merken müssen, nutzen sie längere und komplexere Passwörter.

Datenmanagement

Hochsicherer Datenspeicher

Es gibt Daten, die nicht freizugänglich auf dem Unternehmensserver liegen dürfen. Hierfür eignet sich ein verschlüsselter Speicherort, der zusätzlich mittels eines zweiten Faktors gesichert ist.

Identity and Access Management

Identity and Access Management

Ein granulares Identitäts- und Zugriffsmanagement mit adaptiven Richtlinien erlaubt eine kleinteilige Vergabe von Zugriffs- und Nutzungsrechten an Ihre Mitarbeitenden sowie ggf. Partner und Lieferanten.

Multifaktor Authentifizierung

Multifaktor Authentifizierung

Ein zweiter Faktor zur Anmeldung erhöht die Sicherheit beim Zugriff auf Geräte und Applikationen. Denn nur derjenige, der sich doppelt ausweisen kann, erhält letztlich Zugriff auf das System.

Passwort Management

Zentrales Passwort-
management

Die Einführung eines zentralen Passwortmanagers erhöht die Passwortsicherheit im Unternehmen. Da Passwörter bei Bedarf abrufbar sind und Ihre Mitarbeitenden sich diese nicht mehr merken müssen, nutzen sie längere und komplexere Passwörter.

Datenmanagement

Hochsicherer Datenspeicher

Es gibt Daten, die nicht freizugänglich auf dem Unternehmensserver liegen dürfen. Hierfür eignet sich ein verschlüsselter Speicherort, der zusätzlich mittels eines zweiten Faktors gesichert ist.

39 Sek.

»ALLE 39 SEKUNDEN FINDET EIN CYBERANGRIFF STATT:«
Quelle: FAZ

DoubleClue für das Gesundheitswesen

IT-Sicherheit im Gesundheitswesen nach erfolgreicher Digitalisierung

Sichere Digitalisierung

State-of-the-Art Zugangspolicies zur technischen Abtrennung hochsensibler Bereiche

Medizinische Einrichtungen verfügen über IT-Bereiche mit unterschiedlicher Kritikalität: Während Programme, die keine Patientendaten verarbeiten, verhältnismäßig geringe Sicherheitsanforderungen haben, bedürfen Patientendaten sowie medizinische Geräte einer höheren Sicherheitsstufe. Ein Ausfall infolge einer z.B. Verschlüsselung durch Ransomware oder eine Übernahme der Systeme kann daher lebensbedrohlich sein.

Ein tief-regulierbares Privileged Access Management (PAM) bildet daher die Grundlage für die Einhaltung von Compliance-Prozessen. Mittels verschiedener Mandanten können Sie kritische und weniger kritische Bereiche komplett voneinander abtrennen. Adaptive Zugriffsrichtlinien sowie eine hochsichere Multifaktor Authentifizierung zu beiden Bereichen bilden eine doppelte Schutzbarriere für Ihre Systeme. Nur einzelne Mitarbeiter, deren Zugänge zudem restriktiven Regularien wie orts- und zeitabhängigen Logins unterliegen, können auf diese zugreifen. Dies beugt dem Eindringen und der Manipulation von Patientendaten oder Geräten durch Dritte vor. Und bildet die Grundlage für eine starke Cybersecurity im Umfeld der medizinischen Einrichtungen.

IT-Sicherheit im Gesundheitswesen nach erfolgreicher Digitalisierung

Sichere Digitalisierung

State-of-the-Art Zugangspolicies zur technischen Abtrennung hochsensibler Bereiche

Medizinische Einrichtungen verfügen über IT-Bereiche mit unterschiedlicher Kritikalität: Während Programme, die keine Patientendaten verarbeiten, verhältnismäßig geringe Sicherheitsanforderungen haben, bedürfen Patientendaten sowie medizinische Geräte einer höheren Sicherheitsstufe. Ein Ausfall infolge einer z.B. Verschlüsselung durch Ransomware oder eine Übernahme der Systeme kann daher lebensbedrohlich sein.

Ein tief-regulierbares Privileged Access Management (PAM) bildet daher die Grundlage für die Einhaltung von Compliance-Prozessen. Mittels verschiedener Mandanten können Sie kritische und weniger kritische Bereiche komplett voneinander abtrennen. Adaptive Zugriffsrichtlinien sowie eine hochsichere Multifaktor Authentifizierung zu beiden Bereichen bilden eine doppelte Schutzbarriere für Ihre Systeme. Nur einzelne Mitarbeiter, deren Zugänge zudem restriktiven Regularien wie orts- und zeitabhängigen Logins unterliegen, können auf diese zugreifen. Dies beugt dem Eindringen und der Manipulation von Patientendaten oder Geräten durch Dritte vor. Und bildet die Grundlage für eine starke Cybersecurity im Umfeld der medizinischen Einrichtungen.

Business Continuity sicherstellen

Umfassender Schutz vor Kompromittierung Ihres Netzwerks durch gestohlene Account-Daten

Fällt ein Teil der IT-Infrastruktur auch nur kurzzeitig aus, so stört das den Arbeitsfluss erheblich. Der Ausfall von Maschinen oder das Ausbleiben von Informationen kann zudem das Leben der Patienten erheblich gefährden. Eine wichtige Abwehrmaßnahme ist hierbei der Schutz von Anmelde- und Zugriffsdaten, die direkt mit den digitalen Identitäten von Ärzten und Ärztinnen sowie Pfleger und Pflegerinnen verknüpft sind. Ein zentralisiertes Authentifizierungs- und Login-Verfahren, das mit Multifaktor Authentifizierung gesichert ist, sorgt für reibungslose Arbeitsabläufe. Bei gleichzeitig hoher Sicherheit.

Arbeitsabläufe im Krankenhaus-Betrieb sicherstellen
Arbeitsabläufe im Krankenhaus-Betrieb sicherstellen

Business Continuity sicherstellen

Umfassender Schutz vor Kompromittierung Ihres Netzwerks durch gestohlene Account-Daten

Fällt ein Teil der IT-Infrastruktur auch nur kurzzeitig aus, so stört das den Arbeitsfluss erheblich. Der Ausfall von Maschinen oder das Ausbleiben von Informationen kann zudem das Leben der Patienten erheblich gefährden. Eine wichtige Abwehrmaßnahme ist hierbei der Schutz von Anmelde- und Zugriffsdaten, die direkt mit den digitalen Identitäten von Ärzten und Ärztinnen sowie Pfleger und Pflegerinnen verknüpft sind. Ein zentralisiertes Authentifizierungs- und Login-Verfahren, das mit Multifaktor Authentifizierung gesichert ist, sorgt für reibungslose Arbeitsabläufe. Bei gleichzeitig hoher Sicherheit.

Höchste IT-Sicherheit und beste Performance

Höchste Sicherheit – beste Prozessperformance

Single Sign-On macht Multifaktor Authentifizierung zum Performance-Booster

Oftmals gelten Maßnahmen zur IT-Security und Performance als Gegensätze. Jedoch nur, wenn sie schlecht in die IT-Landschaft implementiert wurde. Eine moderne Lösung wie DoubleClue verbindet daher höchste Sicherheit zur Anmeldung an Geräten und Applikationen mit Erleichterungen im Arbeitsalltag. Durch die integrierte Single Sign-On-Plattform DoubleClue MyApplications benötigen Ihre Ärzten und Ärztinnen sowie Pfleger und Pflegerinnen lediglich eine durch MFA-geschützte Anmeldung im DoubleClue UserPortal. Von dort aus können Sie unterbrechungsfrei und ohne erneute Anmeldung zwischen ihren Diensten wechseln. Dies verbessert den Arbeitsfluss von Ärzten und Ärztinnen sowie Pfleger und Pflegerinnen erheblich.

Höchste IT-Sicherheit und beste Performance

Höchste Sicherheit – beste Prozess-
performance

Single Sign-On macht Multifaktor Authentifizierung zum Performance-Booster

Oftmals gelten Maßnahmen zur IT-Security und Performance als Gegensätze. Jedoch nur, wenn sie schlecht in die IT-Landschaft implementiert wurde. Eine moderne Lösung wie DoubleClue verbindet daher höchste Sicherheit zur Anmeldung an Geräten und Applikationen mit Erleichterungen im Arbeitsalltag. Durch die integrierte Single Sign-On-Plattform DoubleClue MyApplications benötigen Ihre Ärzten und Ärztinnen sowie Pfleger und Pflegerinnen lediglich eine durch MFA-geschützte Anmeldung im DoubleClue UserPortal. Von dort aus können Sie unterbrechungsfrei und ohne erneute Anmeldung zwischen ihren Diensten wechseln. Dies verbessert den Arbeitsfluss von Ärzten und Ärztinnen sowie Pfleger und Pflegerinnen erheblich.

Compliance- und DSGVO-konforme Nutzung

Nutzen Sie DoubleClue on-Premises oder in der deutschen Cloud

Cloudanwendungen verbessern den Arbeitsfluss und machen das Lizenzmanagement flexibler. Gleichzeitig bietet die Einbindung von Cloud-Implementationen neue Sicherheitsrisiken für IT-Landschaften. Daher bieten sich im Bereich des Gesundheitswesens oftmals hybride Lösungen an. So haben Sie als Betreiber in der Hand, welche weniger kritischen Anwendungen über die Cloud verfügbar sind. Und welche kritischen Applikationen besser auf eigenen Servern verbleiben.

DoubleClue unterstützt die Diversität Ihrer IT-Landschaft – entscheiden Sie selbst, ob Sie DoubleClue in der Cloud oder On-Premises hosten möchten. Bei gleicher Funktionalität. Denn unabhängig von der Art der Implementation können Sie alle Zugänge zu Ihrer heterogenen IT-Landschaft mit DoubleClue absichern.

Compliance- und DSGVO-konform; Nutzung On-Premises, in der Cloud oder in hybriden Umgebungen
Compliance- und DSGVO-konform; Nutzung On-Premises, in der Cloud oder in hybriden Umgebungen

Compliance- und DSGVO-konforme Nutzung

Nutzen Sie DoubleClue on-Premises oder in der deutschen Cloud

Cloudanwendungen verbessern den Arbeitsfluss und machen das Lizenzmanagement flexibler. Gleichzeitig bietet die Einbindung von Cloud-Implementationen neue Sicherheitsrisiken für IT-Landschaften. Daher bieten sich im Bereich des Gesundheitswesens oftmals hybride Lösungen an. So haben Sie als Betreiber in der Hand, welche weniger kritischen Anwendungen über die Cloud verfügbar sind. Und welche kritischen Applikationen besser auf eigenen Servern verbleiben.

DoubleClue unterstützt die Diversität Ihrer IT-Landschaft – entscheiden Sie selbst, ob Sie DoubleClue in der Cloud oder On-Premises hosten möchten. Bei gleicher Funktionalität. Denn unabhängig von der Art der Implementation können Sie alle Zugänge zu Ihrer heterogenen IT-Landschaft mit DoubleClue absichern.

+ 600 %

»ANSTIEG AN PHISIHING-MAILS IN 2020.«
Quelle: ENISA

Individuellen Beratungstermin vereinbaren

Terminkalender: Individuellen Beratungstermin "IT-Sicherheit für das Gesundheitswesen" buchen