Aufrufe
vor 3 Jahren

IT for Health 02/2016

  • Text
  • Gesundheitswesen
  • Patienten
  • Schweiz
  • Zudem
  • Sicherheit
  • Schweizer
  • Benutzer
  • Anforderungen
  • Prozesse
  • Webcode

Bild: iStock xxxxxx

Bild: iStock xxxxxx Technologietrends im E-Health gsa. Entwicklungen wie das elektronische Patientendossier, die E-Health-Strategie des Bundes und nicht zuletzt die Digitalisierung fördern die Bedeutung von IT in Spitälern, bei Hausärzten oder Apotheken. In dem Mass, in dem die IT an Bedeutung für das Gesundheitswesen gewinnt, steigt auch die Anforderung an die IT-Sicherheit. In den letzten Monaten erregten sogenannte Ransomware-Angriffe viel Aufsehen. Angreifer hackten sich in die Netzwerke von Spitälern und blockierten den Zugriff des Personals auf die Spital-Infrastruktur. Eine gefährliche Situation für die Patienten und teuer für die Spitäler, die letztlich Lösegeld bezahlen mussten. Wie sich Spitäler vor Ransomware-Angriffen schützen können, erklärt Thomas Vetsch, Country Manager Schweiz bei Citrix. Auch bei Versicherern spielt der Schutz von Daten eine grosse Rolle. Oft sind Kundenbetreuter oder Partner von Agenturen unterwegs. Mit dabei: die Daten ihrer Kunden. Wie sich diese Informationen schützen lassen, beleuchtet René Rühl, Senior Business Consultant bei Ecos Technology. Damit Daten stets verfügbar sind, setzen IT-Teams auf Disaster-Recovery-Lösungen. Neue Disaster-Recovery-Ansätze helfen IT-Entscheidern, ihre Kosten im Zaum zu halten. Welche das sind, erklärt Thomas Liechti, CEO des Schweizer Back-up und Rechenzentren-Anbieters Mount10. 26

Vorsicht, Ansteckungsgefahr! Mit der Digitalisierung steigt auch die Gefahr von Cyberangriffen. Wie sich das Gesundheitswesen vor Erpressungs-Trojanern, Datenverlust und Co. schützen kann. Erpressungssoftware, die in Spitälern den Zugriff auf wichtige Daten blockiert und das Personal am Arbeiten hindert, ist heute alles andere als ein Science-Fiction-Szenario. So genannte Ransomware hält Klinikmitarbeiter in Atem und konfrontiert Verantwortliche im Healthcare-Sektor mit einer neuen Bedrohungsqualität. Der Virus verschlüsselt Computer oder Smartphones und verlangt Lösegeld für den Freikauf der Daten. Das Risiko für Kliniknetzwerke, die Zielscheibe eines solchen Eindringlings zu werden, wird gegenwärtig akuter. Die Zahl möglicher Einfallstore steigt unter anderem durch die wachsende Anzahl mobiler Devices und die zunehmende Vernetzung von medizinischen Geräten. Immer mehr Institute erwägen daher virtuelle Architekturen als zentrales Element ihrer Sicherheitsstrategie. Eine massgebliche Komponente zum Schutz stationärer Rechner sind Thin-Client-Konzepte, sprich die Trennung der Client-Infrastruktur von den Backends. Alle wichtigen Daten und Anwendungen liegen dabei zentral und virtuell im Rechenzentrum (RZ). Zwischen Endgerät und Server werden keine Daten im Klartext übertragen, sondern nur kontextlose, grafische Informationen. Anwender in der Verwaltung, aber auch Ärzte und Pflegekräfte, die häufig zwischen Klinik-Standorten wechseln, profitieren enorm von der Flexibilität einer Thin-Client-Lösung. Von jedem Endgerät aus können sie ihre persönliche Desktop-Umgebung mit allen individuellen Einstellungen nutzen. Werden auch Kernapplikationen wie Krankenhausinformationssysteme (KIS) in einer virtuellen Umgebung betrieben, ist sichergestellt, dass sensible Patientendaten das eigene, geschützte RZ nie verlassen. Bestimmte Vorgänge lassen sich nur im Lesemodus vornehmen und Schreibzugriffe gezielt einschränken. Mithilfe eines Mobile Device Managements können sämtliche Geräte kontrolliert werden, die auf kritische Daten zugreifen. Der Autor Thomas Vetsch, Country Manager Schweiz, Citrix Mobile Anwender versorgen Ärzte greifen nicht nur bei der Visite, sondern auch bei Hausbesuchen oder im Bereitschaftsdienst mobil auf Behandlungs- und Patientendaten zu. Apps, Daten und Dienste müssen folglich zentral und sicher zur Verfügung stehen – auf jedem Gerät und über jedes Netzwerk. Zum Verwalten mobiler Geräte, Apps und Daten bieten sich Mobility-Lösungen an. IT-Verantwortliche in Spitälern können etwa mithilfe von Mobile Device Management sämtliche Smartphones, Tablets und Laptops kontrollieren, die auf kritische Daten zugreifen. Es können auch Blacklists für Apps erstellt, bestimmte Gerätefunktionen deaktiviert sowie Informationen aus der Ferne gesperrt oder gelöscht werden. Über beliebige, mehrstufige Authentifizierungsverfahren kann die IT-Abteilung zudem den Zugang zu allen Ressourcen steuern und das Netzwerk durch richtlinienbasierte Vorgaben schützen. Access-Gateway-Komponenten sichern etwa den Webzugang mit allen Endgeräten ab. Die Abwehrkräfte stärken Um maximale Sicherheit zu erzielen, müssen Webanwendungen und Server auch von aussen immun sein. Ein Trojaner wie Ransomware findet seinen Weg ins Netzwerk etwa per E-Mail, getarnt als wichtige Rechnung oder Mitteilung. Beim Öffnen des Anhangs entlädt sich der verseuchte Inhalt auf dem Computer. «Application Delivery Controller (ADC)»-Lösungen erkennen solche Angriffe, basierend auf Signaturen oder erlernten Mustern, und schützen vor sogenannten «Distributed Denial of Service (DDoS)»-Angriffen. Sie bewerten die Sicherheit und das Bedrohungsrisiko von Websites und gewährleisten die Compliance. Effektiv behandeln und ausmerzen Nistet sich eine Malware trotz aller Sicherheitsvorkehrungen im Netzwerk ein, bieten virtuelle Infrastrukturen schlagkräftige Möglichkeiten, sich zur Wehr zu setzen. Die betroffene virtuelle Maschine lässt sich etwa einfach abkoppeln. Die Daten können an einem anderen Ort – sprich auf einer vollkommen anderen Hypervisor-Plattform – wiederhergestellt werden. Ein Schädling hat damit keine Chance, den Klinikbetrieb lahmzulegen. Kommt es zu einer akuten Infektion inklusive Datenverlust, sind Datensicherungen eine zuverlässige Option, die betroffenen Informationen zu retten. Einzelne Dateien, Anwendungsdaten oder sogar komplette virtuelle Maschinen lassen sich in virtualisierten Umgebungen leichter spiegeln und redundant betreiben. Sie sind daher schneller und flexibler wiederherstellbar. Administratoren können die beschädigte Instanz mit einem Klick löschen und eine neue Instanz – inklusive gesicherte Daten – einfach wieder aufsetzen. Geht ein Endgerät mitsamt den gespeicherten Daten verloren, kann es remote komplett gelöscht werden, was Kliniken vor dem Verlust sensibler Informationen effektiv schützt. PRODUKTE & TECHNIK 27

Archiv