Aufrufe
vor 2 Jahren

IT for Health 02/2016

  • Text
  • Gesundheitswesen
  • Patienten
  • Schweiz
  • Zudem
  • Sicherheit
  • Schweizer
  • Benutzer
  • Anforderungen
  • Prozesse
  • Webcode

Advertorial Progressiver

Advertorial Progressiver Schutz für Endgeräte Wirksame Abwehr bekannter und unbekannter Angriffe Bestehende Anti-Malware-Lösungen sind mit ihrem reaktiven Verhalten nicht in der Lage, unbekannten Schadcode bei Endgeräten zu erkennen und das Einschleusen von Malware zu verhindern. TRAPS, die Advanced-Endpoint-Protection-Lösung von Palo Alto Networks, schafft Abhilfe. Hochentwickelte Cyberangriffe, «Modern Malware», Exploits, Zero-Day-Attacken, Ransomware … Endgeräte sind zahlreichen Gefahren ausgesetzt. Doch bisherige Anti-Malware-Lösungen sind trotz zeitnaher Signatur-Updates nicht in der Lage, unbekannten Schadcode zu erkennen und das Einschleusen von Malware zu verhindern. Um Sicherheitslücken bei Endgeräten zu schliessen und unbekannte Angriffe wirksam abzuwehren, hat Palo Alto Networks die wegweisende Endpoint-Security-Software TRAPS lanciert (Targeted Remote Attack Prevention System). Sie steht bei vielen Schweizer Unternehmen bereits erfolgreich im Einsatz, etwa im Finanzsektor, in der Industrie und im Gesundheitswesen. Die hochwirksame, ressourcenschonende Lösung erkennt bekannte und unbekannte Angriffe, ohne sich dabei klassischer Signatur-Erkennungsmethoden oder Verhaltensanalysen zu bedienen. Vielmehr erkennt TRAPS Techniken zur Ausnutzung von Schwachstellen und schützt so auch vor der Ausführung intelligentester Malware. TRAPS: DIE HIGHLIGHTS TRAPS, die revolutionäre ATP-Lösung (Advanced Threat Prevention) von Palo Alto Networks • verhindert Exploits für sämtliche Schwachstellen • wehrt malwarebasierte Angriffe ab • liefert umgehend Forensikdaten über abgewehrte Angriffe • ist frei skalierbar • überzeugt durch seine Benutzerfreundlichkeit • besticht durch einen äusserst niedrigen Ressourcenverbrauch (ca. 25 MB Memory, 0,1 % CPU) TRAPS ist Bestandteil der Palo-Alto-Next- Generation-Security-Plattform und revolutioniert die Abwehr bekannter und unbekannter Angriffe. Abwehr von Exploits TRAPS nutzt die Tatsache, dass ein Hacker für einen erfolgreichen Angriff eine Reihe von bekannten Exploit-Techniken ausführen muss. TRAPS identifiziert diese Techniken und wehrt Angriffe umgehend ab – ohne Kenntnisse über Schwachstellen, unabhängig von Patches, losgelöst von Signaturen. TRAPS ist effizient einzubinden und benötigt sehr wenig Systemressourcen. Erfolgt ein Angriff, erkennt TRAPS die verwendeten Techniken, blockiert die Attacke, beendet den Prozess und informiert Benutzer und Administrator über den Vorfall. Zusätzlich sammelt TRAPS detaillierte Forensikdaten und übermittelt diese an den Endpoint-Security-Manager. Schutz vor Malware Um auch unbekannte Malware-Angriffe zu vereiteln und so einen wirksamen Rundum-Schutz der Endgeräte zu gewährleisten, nutzt TRAPS die Intelligenz der WildFire-Cloud und der gesamten Palo-Alto-Networks-Plattform. In der neuen Version 3.4 stehen dafür fünf zusätzliche Methoden zur Verfügung: • Static Analysis untersucht ausführbare Dateien noch vor der Ausführung, indem hunderte von Charakteristiken analysiert werden. Dazu kommt ein Machine-Learning-Modell auf Basis der WildFire-Intelligenz zum Einsatz. Diese Methode ist besonders effektiv bei unbekannter Malware und in Umgebungen, wo Workstations nicht am Netzwerk angeschlossen sind. • Execution Restrictions ermöglichen Regeln, basierend auf allen Objekten in einem Active Directory, seien es Benutzer- oder Maschineninformationen. • Trusted Publisher Identification identifiziert ohne Verzögerung digital signierte Dateien, die von einem vertrauenswürdigen Softwareanbieter stammen. Eine neue Version von Outlook.exe, die von Microsoft signiert ist, gilt zum Beispiel als gutartig. • Admin Override Policies ermöglichen blackoder whitelisting, hilfreich etwa für den Umgang mit selbst entwickelten Programmen. • Neu ist auch eine Quarantäne verfügbar. Dorthin wird erkannte Malware verschoben, damit diese nicht weiter verteilt wird und dort Schaden anrichten kann, wo TRAPS nicht installiert ist. Mit den neuen Funktionen ergänzt Palo Alto die bewährte Advanced-Endpoint-Protection-Lösung TRAPS um weitere wirksame Methoden. Moderne Angriffe auf Geräte und Daten werden so noch effektiver verhindert. BOLL Engineering AG Jurastrasse 58 5430 Wettingen Tel. 056 437 60 60 info@boll.ch www.boll.ch

«TOZ» – oder Kompensation von fehlendem Inhalt durch Regulierung? Die insgesamt 130 Stellungnahmen zu den Verordnungen vermitteln den Eindruck, dass versucht wurde, exakt zu regulieren, wie das Konzept des elektronischen Patientendossiers umgesetzt werden soll. Dabei hätten lediglich Rahmenbedingungen im Sinne des Was gesetzt werden können. DAS STETHOSKOP Es ist gewiss nicht einfach, ein Verordnungswerk zu einem so komplexen Sachverhalt und im Spannungsfeld zwischen politischen Vorgaben, Anforderungen des Datenschutzes, Praktikabilität und technischer Umsetzbarkeit in so kurzer Zeit zu erstellen. Die zuständigen Stellen des BAG haben im Rahmen dieser Leitlinien wohl das Beste daraus gemacht. Ein gewichtiger Grund für das vorliegende Ergebnis sind die Leitlinien, die durch das Gesetz selbst vorgegeben sind. Der Fokus liegt auf dem Patientendossier, und dieses dient primär den Patienten und nicht als Zusammenarbeitswerkzeug für Gesundheitsfachleute – entgegen aller Beteuerungen einiger Protagonisten des Gesetzgebungsprozesses. Darauf wiesen bereits Mitarbeiter des BAG im Rahmen der Vernehmlassung hin. Konsequenterweise steht dabei der Datenschutz und die Selbstbestimmung des Patienten im Vordergrund und nicht der Nutzen der Leistungserbringer entlang des Behandlungspfads. Die Leistungserbringer sind in diesem Setting primär Dokumentlieferaten. Die Ursache für den technokratischen Aspekt der Verordnungen liegt wohl darin begründet, dass in den langjährigen Vorarbeiten zwar Technik und Architektur detailliert ausgearbeitet wurden, nicht aber die Semantik oder Dateninhalte beziehungsweise -formate. Diese werden leider erst seit kurzem thematisiert. Auswirkungen auf die Leistungserbringer Für die Leistungserbringer stellen sich folgende Fragen: Was bedeutet es für die internen (Primär-)Systeme, wenn diese mit einer zertifizierten Affinity-Domain beziehungsweise dem Vertrauensraum nach EPDG verbunden werden? Wie viel technischen und organisatorischen Aufwand will man betreiben? Schliesslich ist nur ein geringer Nutzen zu erwarten, und es wird wohl wegen der doppelten Freiwilligkeit keinen Ansturm von Patienten mit dem Wunsch nach einem elektronischen Patientendossier (EPD) geben. Welche Risiken geht man ein bei der erweiterten Nutzung von EPD-Infrastrukturen zur Unterstützung der digitalen Vernetzung unter den Leistungserbringern (B2B) beziehungsweise mit den Patienten (B2C) und umgekehrt? Wesentliche Knackpunkte sind dabei erstens das Benutzermanagement und damit verbunden etwa die Pflicht für die Meldung aller Benutzermutationen bei den Leistungserbringern nach Bern – insbesondere auch bei Mitgliedern von Gruppen- Accounts und Hilfspersonen, die auf das EPD zugreifen sollen. Zweitens die erhöhten Anforderungen an die Authentifizierung in den Primärsystemen bei deren direkter Anbindung (z.B. für Der Autor Jürg Lindenmann, selbstständiger Berater, Health-it GmbH Abfragen aus dem KIS), drittens die galvanische Trennung von primären und sekundären Repositories und viertens das Konzept der «technischen und organisatorischen Zertifizierungsvoraussetzungen für Gemeinschaften und Stammgemeinschaften» (TOZ), die einerseits ziemlich rigide ausgestaltet sind, aber andererseits auch zu viel Interpretationsspielraum lassen und damit grosse Unsicherheiten bergen. Reduce to the max Eine mögliche Lösung wäre es – vor allem für noch wenig informatisierte Leistungserbringer wie etwa Pflegeheime –, sich zu überlegen, was denn das Minimum an den zu erfüllenden Kriterien ist, um der gesetzlichen Pflicht nachkommen zu können. Es würde genügen, sich organisatorisch, etwa vertraglich oder über eine Mitgliedschaft in einem diesbezüglichen Verein, einer zertifizierten Gemeinschaft für Gesundheitsfachpersonen anzuschliessen (der Anschluss an eine Stammgemeinschaft ist nicht gefordert). Somit verfügt man zumindest über einen Zugang zum bereitgestellten Portal und hat damit die Möglichkeit, bei Bedarf Patientendaten ins System zu laden. Natürlich müsste man die gewählte Gemeinschaft für die Bereitstellung der Infrastruktur und die Übernahme aller organisatorischen Aufgaben entschädigen. Dafür wären aber keinerlei Risiken für die internen Systeme oder E-Health-Lösungen im Bereich «B2B» beziehungsweise «B2C» zu tragen. Der Ball liegt bei den Leistungserbringern Das Gesetz und die Verordnungen – mit den entsprechenden Anpassungen – sowie deren Inkraftsetzung (voraussichtlich im April 2017) sind Fakt. Die Aufgaben des Bundes bezüglich E- Health sind damit mit Ausnahme des Ausführungscontrollings und der laufenden Revision zumindest für den Moment erledigt. Die Umsetzung und Ausgestaltung im Rahmen der Gesetzgebung sowie die Entwicklung von Anwendungen ausserhalb des EPDG liegt nun in der möglicherweise kreativen Umsetzung durch die Leistungserbringer und die Privatindustrie. Man darf gespannt sein. 47

Archiv