Page 17 - xpress_Ausgabe 23.3
P. 17

Infografik




 Ein Bollwerk gegen Cyberangriffe                  Technische Maßnahmen

                                                   Kriminelle und IT-Industrie liefern sich ständig ein Hase-
                                                   Igel-Rennen. IT-Sicherheitskomponenten bieten deshalb
                                                   nur dann einen wirksamen Schutz, wenn sie mittels Patch-
                                                   management immer auf dem aktuellen Stand gehalten
                                                   werden. Dies betrifft neben der Firewall und der Antivi-
                                                   rensoftware auch sogenannte Contentfilter, die sämtliche
                                                   im Internet aufgerufenen Inhalte überprüfen, bevor sie ins
                                                   Netzwerk gelangen, sowie Black- und Whitelists von
                                                   E-Mail-Programmen, die unerwünschte Absender aussor-
                                                   tieren. Darüber hinaus sollten E-Mail-Anhänge auf Viren
                                                   überprüft werden, bevor sie auf dem Praxisserver gespei-
                                                   chert werden. In vielen Mail-Programmen erfolgt dies
                                                   nicht automatisch, sondern muss als Option zusätzlich er-
                                                   worben und installiert werden.








                                                               IT-Sicherheitsrichtlinien       ZERTIFIKAT
                                                               Nach einem Datenschutzvorfall infolge eines Cyberan-
                                                               griffs muss der Praxisinhaber/die Praxisinhaberin nach-
                                                               weisen, dass alle erforderlichen Vorkehrungen zum
                                                               Schutz der IT getroffen wurden. Andernfalls drohen Buß-
                                                               gelder und/oder Schadensersatzforderungen von Pati-
                                                               entinnen und Patienten. Im einfachsten Fall kann doku-
                                                               mentiert werden, dass die von der KBV entwickelte IT-Si-
                                                               cherheitsrichtlinie (Richtlinie nach § 75b SGB V über die
                                                               Anforderungen zur Gewährleistung der IT-Sicherheit)
                                                               eingehalten wurde. Besser ist es, wenn die Praxis die
                                                               Vorgaben des BSI-Grundschutzes (Bundesamt für Sicher-
                                                               heit in der Informationstechnik) erfüllt und dies durch
                                                               eine Zertifizierung belegen kann. Im Unterschied zum
                                                               BSI-Grundschutz gibt es für die IT-Sicherheitsrichtlinie
                                                               der KBV bislang noch keine Zertifizierung.








                     Rollen- und Rechtemanagement                  SO MACHT ES MEDATIXX                Q

                     Ein wirksamer Schutz gegen Cyberattacken ist das Rollen- und   IT-SICHERHEIT. Die größte Schwachstelle in der IT-Sicherheit ist der
                     Rechtemanagement. Die meisten Rechte in einem Netzwerk hat   Mensch. medatixx empfiehlt daher den Praxen, das Bewusstsein
                     der Administrator. Er hat Zugriff auf alle IT-Komponenten und   der Mitarbeiterinnen und Mitarbeiter für Risiken im Umgang mit
                     darf Software installieren und löschen sowie Sicherheitseinstel-  E-Mails zu schärfen. Das Unternehmen G DATA, ein Pionier der
                     lungen verändern. Praxismitarbeiterinnen und -mitarbeiter soll-
                     ten aus Sicherheitsgründen bei der täglichen Arbeit nicht mit   IT-Sicherheit und Kooperationspartner von medatixx, bietet hierfür
                     Administratorrechten arbeiten. Für administrative Arbeiten am   sogenannte Security Awareness Trainings an. Den besten techni-
                     Netzwerk sollten Mitarbeiterinnen und Mitarbeiter einen sepa-  schen Schutz haben Praxen, die aufeinander abgestimmte Hard-
                     raten Administrator-Account verwenden. Je weniger Nutzer-  und Software verwenden und sich bei der IT-Sicherheit von einem    Abb.: istockphoto.com / Composing
                     rechte eine Mitarbeiterin oder ein Mitarbeiter hat, desto siche-  spezialisierten Dienstleister unterstützen lassen. Darüber hinaus
                     rer ist die Praxis im Falle eines Cyberangriffs.     sollte die Praxis nach dem BSI-Grundschutz zertifiziert sein.<


                                                                                                               x.press 23.3   17
                                                                                                                 3.
                                                                                                                 2

                                                                                                                    17

                                                                                                                  3
                                                                                                              p
                                                                                                             .
                                                                                                             x
                                                                                                                s
                                                                                                               es
                                                                                                              r
   12   13   14   15   16   17   18   19   20   21   22