Page 17 - xpress_Ausgabe 23.3
P. 17
Infografik
Ein Bollwerk gegen Cyberangriffe Technische Maßnahmen
Kriminelle und IT-Industrie liefern sich ständig ein Hase-
Igel-Rennen. IT-Sicherheitskomponenten bieten deshalb
nur dann einen wirksamen Schutz, wenn sie mittels Patch-
management immer auf dem aktuellen Stand gehalten
werden. Dies betrifft neben der Firewall und der Antivi-
rensoftware auch sogenannte Contentfilter, die sämtliche
im Internet aufgerufenen Inhalte überprüfen, bevor sie ins
Netzwerk gelangen, sowie Black- und Whitelists von
E-Mail-Programmen, die unerwünschte Absender aussor-
tieren. Darüber hinaus sollten E-Mail-Anhänge auf Viren
überprüft werden, bevor sie auf dem Praxisserver gespei-
chert werden. In vielen Mail-Programmen erfolgt dies
nicht automatisch, sondern muss als Option zusätzlich er-
worben und installiert werden.
IT-Sicherheitsrichtlinien ZERTIFIKAT
Nach einem Datenschutzvorfall infolge eines Cyberan-
griffs muss der Praxisinhaber/die Praxisinhaberin nach-
weisen, dass alle erforderlichen Vorkehrungen zum
Schutz der IT getroffen wurden. Andernfalls drohen Buß-
gelder und/oder Schadensersatzforderungen von Pati-
entinnen und Patienten. Im einfachsten Fall kann doku-
mentiert werden, dass die von der KBV entwickelte IT-Si-
cherheitsrichtlinie (Richtlinie nach § 75b SGB V über die
Anforderungen zur Gewährleistung der IT-Sicherheit)
eingehalten wurde. Besser ist es, wenn die Praxis die
Vorgaben des BSI-Grundschutzes (Bundesamt für Sicher-
heit in der Informationstechnik) erfüllt und dies durch
eine Zertifizierung belegen kann. Im Unterschied zum
BSI-Grundschutz gibt es für die IT-Sicherheitsrichtlinie
der KBV bislang noch keine Zertifizierung.
Rollen- und Rechtemanagement SO MACHT ES MEDATIXX Q
Ein wirksamer Schutz gegen Cyberattacken ist das Rollen- und IT-SICHERHEIT. Die größte Schwachstelle in der IT-Sicherheit ist der
Rechtemanagement. Die meisten Rechte in einem Netzwerk hat Mensch. medatixx empfiehlt daher den Praxen, das Bewusstsein
der Administrator. Er hat Zugriff auf alle IT-Komponenten und der Mitarbeiterinnen und Mitarbeiter für Risiken im Umgang mit
darf Software installieren und löschen sowie Sicherheitseinstel- E-Mails zu schärfen. Das Unternehmen G DATA, ein Pionier der
lungen verändern. Praxismitarbeiterinnen und -mitarbeiter soll-
ten aus Sicherheitsgründen bei der täglichen Arbeit nicht mit IT-Sicherheit und Kooperationspartner von medatixx, bietet hierfür
Administratorrechten arbeiten. Für administrative Arbeiten am sogenannte Security Awareness Trainings an. Den besten techni-
Netzwerk sollten Mitarbeiterinnen und Mitarbeiter einen sepa- schen Schutz haben Praxen, die aufeinander abgestimmte Hard-
raten Administrator-Account verwenden. Je weniger Nutzer- und Software verwenden und sich bei der IT-Sicherheit von einem Abb.: istockphoto.com / Composing
rechte eine Mitarbeiterin oder ein Mitarbeiter hat, desto siche- spezialisierten Dienstleister unterstützen lassen. Darüber hinaus
rer ist die Praxis im Falle eines Cyberangriffs. sollte die Praxis nach dem BSI-Grundschutz zertifiziert sein.<
x.press 23.3 17
3.
2
17
3
p
.
x
s
es
r