„Gesundenuntersuchung“ für IT-Sicherheit

Aktuelle Cyber-Gefahren kommen von innen und außen. Neben Unternehmen sind auch Gesundheitsdaten beliebte Ziele von Attacken. Die professionelle Überprüfung durch einen staatlich autorisierten Ziviltechniker macht die IT-Landschaft sicherer. [...]

Nach wie vor aktuell auf der Cybersecurity-Agenda: Passwortklau, Phishing und Missbrauch elektronischer Signaturen, aber auch interne Wirtschaftsspionage. Auch Gesundheitsdaten stehen im Fokus und müssen als sensible Daten besonders geschützt werden. Betreiber von Serversystemen, Krankenhausverwaltungen und Administratoren müssen ihr Sicherheitsbewusstsein schärfen und geeignete Maßnahmen ergreifen, um nicht selbst Haftungsansprüchen ausgesetzt zu sein. Mit einem professionellen Cybersecurity-Zertifikat zählt die burgenländische Krankenanstaltengesellschaft (KRAGES) gemeinsam mit den Vorarlberger Landeskrankenhäusern zu den Vorreitern in Sachen Internet-Sicherheit im österreichischen Gesundheitssektor. Im Rahmen der Überprüfung wurde der gesamte Webauftritt der KRAGES – mit ihren vier Landesspitälern Kittsee, Oberpullendorf, Oberwart und Güssing – von uns als unabhängigen und staatlich autorisierten Experten auf Herz und Nieren getestet. Bildlich gesprochen agieren wir Ziviltechniker wie ein Ärzteteam, das die Computer- und Sicherheits­systeme gründlich durchcheckt – eine Gesundenuntersuchung für mehr IT-Sicherheit.

Gesteuerte Cyber-Angriffe decken mögliche Sicherheitslücken auf. Daraus ergibt sich ein Maßnahmenkatalog, um die Sicherheit zu erhöhen. Ein staatlich autorisiertes Cybersecurity-Zertifikat bescheinigt, dass die Anforderungen anerkannter Standards wie die ÖNORM A 7700 oder der BSI-Webstandard erfüllt werden – und damit, dass die verwalteten Gesundheitsdaten gegen Cyber-Attacken bestmöglich abgesichert sind. Die staatlich anerkannte Zertifizierung beinhaltet auch eine regelmäßige Überwachung der Websysteme, um sowohl das Sicherheitsniveau als auch die Zertifizierung laufend aufrechtzuerhalten.

FAKTOR MENSCH
Nicht nur technische Schnittstellen bergen Gefahren für Angriffe, auch der Faktor Mensch ist eine Variable in der Security-Rechnung. Wer überall das gleiche Passwort verwendet, macht es nicht nur sich selbst, sondern auch Hackern einfach. Betroffen sind nicht nur Privatpersonen, sondern über die Mitarbeiter auch Unternehmen und deren Systeme und Daten. 2013 wurden weltweit mehr als 552 Millionen Identitäten durch Sicherheitslücken ausspioniert. Simpel, aber wirkungsvoll: Passwörter regelmäßig ändern. Phishing, also das Ausspionieren von Daten mittels gefälschten Mails bzw. gefälschten Startseiten, wird immer raffinierter. Eine von 392 Mails enthält eine Phishing-Attacke. Aktuelle Fälle betreffen alle großen Banken in Österreich, die gefälschten Mails bzw. Landing Pages sind täuschend echt kopiert. Auch hier ist der Anwender gefragt: Links nicht anklicken. Nicht nur Unachtsamkeit und zu wenig Sicherheitsbewusstsein gefährden die IT-Sicherheit, auch professionelle Wirtschaftsspionage ist ein Stichwort. Administratoren in IT-Abteilungen überwachen oft Geschäftsführung und zentrale Abteilungen. Was als Schutz gedacht ist, kann in den falschen Händen erheblichen Schaden anrichten. Die Verantwortung für die Sicherheit obliegt nach dem Gesellschaftsrecht für GmbHs und AGs dem Vorstand bzw. dem Geschäftsführer, in der Praxis auch immer mehr dem IT-Leiter und Administrator. In Schadensfällen können also diese Personen zur Rechenschaft gezogen werden.

* Der Autor Wolfgang Prentner ist Geschäftsführer­ der staatlich autorisierten öster­reichischen Ziviltechnikergesellschaft für Informations- und Kommunikations­technologie ZT-PRENTNER-IT. Zwölf Mitarbeiter betreuen derzeit mehr als 100 Online-Portale im zentraleuropäischen Raum aus den Branchen Industrie, Gesundheit­, Handel und Behörden.


Mehr Artikel

Die Teilnehmer des Roundtables (v.l.n.r.): Roswitha Bachbauer (CANCOM Austria), Thomas Boll (Boll Engineering AG), Manfred Weiss (ITWelt.at) und Udo Schneider (Trend Micro). (c) timeline/Rudi Handl
News

Security in der NIS2-Ära

NIS2 ist mehr ein organisatorisches Thema als ein technisches. Und: Von der Richtlinie sind via Lieferketten wesentlich mehr Unternehmen betroffen als ursprünglich geplant, womit das Sicherheitsniveau auf breiter Basis gehoben wird. Beim ITWelt.at Roundtable diskutierten drei IT-Experten und -Expertinnen über die Herausforderungen und Chancen von NIS2. […]

Christoph Mutz, Senior Product Marketing Manager, AME, Western Digital (c) AME Western Digital
Interview

Speicherlösungen für Autos von morgen

Autos sind fahrende Computer. Sie werden immer intelligenter und generieren dabei jede Menge Daten. Damit gewinnen auch hochwertige Speicherlösungen im Fahrzeug an Bedeutung. Christoph Mutz von Western Digital verrät im Interview, welche Speicherherausforderungen auf Autohersteller und -zulieferer zukommen. […]

Andreas Schoder ist Leiter Cloud & Managend Services bei next layer, Alexandros Osyos ist Senior Produkt Manager bei next layer. (c) next layer
Interview

Fokus auf österreichische Kunden

Der österreichische Backup-Experte next layer bietet umfassendes Cloud-Backup in seinen Wiener Rechenzentren. Im Interview mit ITWelt.at erläutern Andreas Schoder, Leiter Cloud & Managed Services, und Alexandros Osyos, Senior Produkt Manager, worauf Unternehmen beim Backup achten müssen und welche Produkte und Dienstleistungen next layer bietet. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*