„Gesundenuntersuchung“ für IT-Sicherheit

Aktuelle Cyber-Gefahren kommen von innen und außen. Neben Unternehmen sind auch Gesundheitsdaten beliebte Ziele von Attacken. Die professionelle Überprüfung durch einen staatlich autorisierten Ziviltechniker macht die IT-Landschaft sicherer. [...]

Nach wie vor aktuell auf der Cybersecurity-Agenda: Passwortklau, Phishing und Missbrauch elektronischer Signaturen, aber auch interne Wirtschaftsspionage. Auch Gesundheitsdaten stehen im Fokus und müssen als sensible Daten besonders geschützt werden. Betreiber von Serversystemen, Krankenhausverwaltungen und Administratoren müssen ihr Sicherheitsbewusstsein schärfen und geeignete Maßnahmen ergreifen, um nicht selbst Haftungsansprüchen ausgesetzt zu sein. Mit einem professionellen Cybersecurity-Zertifikat zählt die burgenländische Krankenanstaltengesellschaft (KRAGES) gemeinsam mit den Vorarlberger Landeskrankenhäusern zu den Vorreitern in Sachen Internet-Sicherheit im österreichischen Gesundheitssektor. Im Rahmen der Überprüfung wurde der gesamte Webauftritt der KRAGES – mit ihren vier Landesspitälern Kittsee, Oberpullendorf, Oberwart und Güssing – von uns als unabhängigen und staatlich autorisierten Experten auf Herz und Nieren getestet. Bildlich gesprochen agieren wir Ziviltechniker wie ein Ärzteteam, das die Computer- und Sicherheits­systeme gründlich durchcheckt – eine Gesundenuntersuchung für mehr IT-Sicherheit.

Gesteuerte Cyber-Angriffe decken mögliche Sicherheitslücken auf. Daraus ergibt sich ein Maßnahmenkatalog, um die Sicherheit zu erhöhen. Ein staatlich autorisiertes Cybersecurity-Zertifikat bescheinigt, dass die Anforderungen anerkannter Standards wie die ÖNORM A 7700 oder der BSI-Webstandard erfüllt werden – und damit, dass die verwalteten Gesundheitsdaten gegen Cyber-Attacken bestmöglich abgesichert sind. Die staatlich anerkannte Zertifizierung beinhaltet auch eine regelmäßige Überwachung der Websysteme, um sowohl das Sicherheitsniveau als auch die Zertifizierung laufend aufrechtzuerhalten.

FAKTOR MENSCH
Nicht nur technische Schnittstellen bergen Gefahren für Angriffe, auch der Faktor Mensch ist eine Variable in der Security-Rechnung. Wer überall das gleiche Passwort verwendet, macht es nicht nur sich selbst, sondern auch Hackern einfach. Betroffen sind nicht nur Privatpersonen, sondern über die Mitarbeiter auch Unternehmen und deren Systeme und Daten. 2013 wurden weltweit mehr als 552 Millionen Identitäten durch Sicherheitslücken ausspioniert. Simpel, aber wirkungsvoll: Passwörter regelmäßig ändern. Phishing, also das Ausspionieren von Daten mittels gefälschten Mails bzw. gefälschten Startseiten, wird immer raffinierter. Eine von 392 Mails enthält eine Phishing-Attacke. Aktuelle Fälle betreffen alle großen Banken in Österreich, die gefälschten Mails bzw. Landing Pages sind täuschend echt kopiert. Auch hier ist der Anwender gefragt: Links nicht anklicken. Nicht nur Unachtsamkeit und zu wenig Sicherheitsbewusstsein gefährden die IT-Sicherheit, auch professionelle Wirtschaftsspionage ist ein Stichwort. Administratoren in IT-Abteilungen überwachen oft Geschäftsführung und zentrale Abteilungen. Was als Schutz gedacht ist, kann in den falschen Händen erheblichen Schaden anrichten. Die Verantwortung für die Sicherheit obliegt nach dem Gesellschaftsrecht für GmbHs und AGs dem Vorstand bzw. dem Geschäftsführer, in der Praxis auch immer mehr dem IT-Leiter und Administrator. In Schadensfällen können also diese Personen zur Rechenschaft gezogen werden.

* Der Autor Wolfgang Prentner ist Geschäftsführer­ der staatlich autorisierten öster­reichischen Ziviltechnikergesellschaft für Informations- und Kommunikations­technologie ZT-PRENTNER-IT. Zwölf Mitarbeiter betreuen derzeit mehr als 100 Online-Portale im zentraleuropäischen Raum aus den Branchen Industrie, Gesundheit­, Handel und Behörden.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*