agsdi-hamburger-menu
agsdi-hamburger-menu
M

Cyber-Attacken auf Krankenhaus-Kette: Prävention statt Schadensbegrenzung – Wie Sie Ihre IT-Infrastruktur schützen 

Nach einem Hackerangriff Ende September wurde das SRH Krankenhaus Waltershausen-Friedrichroda vom Netz genommen. Von der Cyberattacke waren bundesweit fast ein Dutzend SRH-Einrichtungen betroffen.

Die IT-Infrastruktur des Klinikverbunds sei von Unbekannten mit einer Schadsoftware angegriffen worden. Als Folge des Hackerangriffs, war ein großer Teil der IT-Infrastruktur beeinträchtigt und offline. Es dauerte einige Tage bis die Systeme wieder funktionierten, solange musste wieder mit Stift und Papier gearbeitet werden. Wie groß die Auswirkungen der Hackerattacke tatsächlich waren, blieb unbekannt.

Solche immer häufiger auftretenden Cyber-Angriffe auf öffentliche Einrichtungen können und müssen vermieden werden. Rechtzeitig notwendige Präventivmaßnahmen zum Schutz der IT-Infrastruktur einzuleiten sind heutzutage unerlässlich. Mit dem 2020 in Kraft getretenen Krankenhauszukunftsgesetz (KHZG)  treibt die Regierung die Digitalisierung im Gesundheitswesen kräftig voran. Das Thema IT-Sicherheit durch professionelle IT-Beratung und Prozessoptimierung stehen dabei an oberster Stelle. Investieren Krankenhäuser nicht in die Digitalisierung, drohen ab 2025 Sanktionen.

Q-SOFT als erfahrener Partner für IT-Beratung und Software-Entwicklung empfiehlt den Einsatz einer professionellen Firewall, denn diese bietet den besten Schutz vor neuesten Hacks und Angriffen, bevor sie in das Netzwerk gelangen. Die Firewall stellt eine zentrale IT-Security Komponente dar und sollte daher in keinem Unternehmen fehlen.

Die Implementierung einer Netzwerkzugriffskontrolle (NAC – network access control) ist ratsam. Sie dient der Steuerung und zum Schutz der internen Netzwerkzugriffe. Damit wird Ihr Netzwerk von innen heraus vor dem Eindringen unerwünschter Geräte geschützt. Zudem steigert es die Transparenz der im Unternehmen eingesetzten Geräte.

90% aller Schwachstellen sind i. d. R. länger als 1 Jahr öffentlich bekannt. Hacker haben somit ein leichtes Spiel Schwachstellen aufzuspüren und auszunutzen. Wir empfehlen daher eine umfängliche Schwachstellen-Analyse. Das Ziel dieser ist, jede existierende Schwachstelle Ihrer IT-Infrastruktur zu finden und diese im Nachgang zielgerichtet schließen oder beseitigen zu können.

Mit einem Penetrationstest betrachten Sie außerdem Ihre IT-Infrastruktur von außen, sozusagen aus Sicht eines Hackers. Hierbei werden strukturiert durchgeführte Angriffe auf Ihr Netzwerk gerichtet, um mögliche Sicherheitslücken aufzudecken.

Weiterhin können durch die Verwendung einer Endpoint Security Lösung Bedrohungen client-seitig erkannt und sofort durch Gegenmaßnahmen gestoppt und neutralisiert werden.

Nicht zuletzt die in einem Unternehmen allgegenwärtigen mobilen Endgeräte wie z. B. Smartphones, Tablets, Notebooks, etc. sind Schwachstellen für Hackerangriffe. Die Verwaltung mobiler Endpoints und der Schutz der darauf befindlichen Daten ist zeitaufwändig und teuer. Mit einer professionellen Mobile Device Management (MDM)-Lösung können einfach und zeitsparend mobile Endpoints verwaltet und geschützt werden. Es steigert zudem die Produktivität der Benutzer und verhindert, dass Geschäftsdaten verloren gehen.

Sind Sie schon sicher?
Kontaktieren Sie uns, wir beraten Sie und finden für die passende Sicherheitslösung für Ihre IT-Infrastruktur.

Quellen: Stern