Der Countdown läuft für die Keyfactor Tech Days | Sichern Sie sich noch heute Ihren Platz!

  • Startseite
  • Blog
  • Wie man Datenschutzverletzungen im Gesundheitswesen verhindern kann

Wie man Datenschutzverletzungen im Gesundheitswesen verhindern kann

Was ist, wenn ein Arzt in der Notaufnahme keinen Zugang zu den medizinischen Unterlagen eines Patienten hat?

Schlimmer noch: Was ist, wenn der Patient allein und bewusstlos ist?

Ohne Gesundheitsdaten könnten den Ärzten kritische Fakten entgehen, die den Verlauf der Behandlung völlig verändern würden - wie eine lebensbedrohliche Medikamentenallergie. Die Ärzte müssen rund um die Uhr über genaue Informationen verfügen, und zwar ab dem Zeitpunkt, an dem der Patient eintrifft.

Und die Gesundheitsversorgung ist nicht mehr nur auf die Wände eines Krankenhauses beschränkt. Der Weg des Patienten von der Aufnahme bis zur Entlassung - der so genannte perioperative Kreislauf - umfasst nun auch Labors, Apotheken, andere Gesundheitsdienstleister und andere Einrichtungen.

Sie alle benötigen Echtzeit-Zugang zu aktuellen Patienteninformationen.

Das ist das Schöne an elektronischen Patientendatensystemen (EHR). Mit EHR-Systemen können wir klinische Daten mit Patienten und anderen Akteuren im perioperativen Kreislauf austauschen.

Elektronische Patientenakten helfen uns, eine nahtlose Versorgung und bessere Patientenergebnisse zu gewährleisten. Doch dieses riesige digitale Ökosystem ist zunehmend dem Risiko einer Datenverletzung ausgesetzt - und während der perioperative Kreislauf weiter wächst, hinkt die Datensicherheit im Gesundheitswesen gefährlich hinterher.

Als jemand, der an vorderster Front arbeitet, werden Sie mir sicher zustimmen, dass im Gesundheitswesen ein Umdenken überfällig ist.

Inhalt:

  1. Stand der Sicherheit im Gesundheitswesen
  2. 5 Säulen der Sicherheit im digitalen Gesundheitswesen
  3. Folgen von Datenschutzverletzungen im Gesundheitswesen
  4. Verhinderung von Datenschutzverletzungen im Gesundheitswesen

1. Stand der Datensicherheit im Gesundheitswesen

Das Gesundheitswesen befindet sich mitten in einem spannenden Wandel.

EHR-Systeme ermöglichen es Krankenhäusern und anderen Organisationen, Informationen in Echtzeit auszutauschen und zusammenzuarbeiten. Mit Hilfe von Big Data können Gesundheitsdienstleister proaktiv auf neue Patientenbedürfnisse reagieren. Und vernetzte medizinische Geräte verschieben die Grenzen der Pflege weit über das Krankenhauszimmer hinaus.

Diese Trends tragen zu einer besseren und schnelleren Versorgung und positiveren Ergebnissen für die Patienten bei.

Sie machen aber auch deutlich, wie weit wir bei der Festlegung von Standards für die Sicherheit der dahinter stehenden Systeme zurückliegen.

Warum Ihr HDO ein weiches Ziel ist

Der Umgang mit geschützten Gesundheitsinformationen (Protected Health Information, PHI) ist eine der größten Herausforderungen, denen sich Organisationen im Gesundheitswesen heute stellen müssen.

Stellen Sie sich vor, dass Dutzende von Arbeitsstationen, mobilen Geräten und medizinischen Geräten unter Ihrem Dach Daten speichern und übertragen - ganz zu schweigen von all den Daten, die Sie in der Cloud gespeichert haben.

Ihr Unternehmen ist gesetzlich verpflichtet, die Daten aller Ihrer Patienten zu schützen. Das bedeutet, dass nicht nur Ihr Netzwerk gesichert werden muss, sondern auch jedes einzelne Gerät, das sich darin befindet.

Und als IT-Experte im Gesundheitswesen wissen Sie bereits, dass HDOs bei der Umsetzung dieses Ziels bedauerlicherweise im Rückstand sind.

i. Mangel an Sicherheitsfachkräften im Gesundheitswesen

Die Sicherheitsdienste im Gesundheitswesen sind häufig unterbesetzt. Es ist nicht ungewöhnlich, dass ein einziger, heldenhafter Systemadministrator die Arbeit von 20 Personen schultert.

Ironischerweise hat ein Teil dieser Lücke bei der Sicherung elektronischer Aufzeichnungen mit dem Druck zu tun, sie einzuführen. Seit der Verabschiedung des Affordable Care Act im Jahr 2009 lag der Schwerpunkt im Bereich der IT im Gesundheitswesen auf der Einführung von EHR-Systemen, um die versprochenen Finanzmittel zu nutzen. Infolgedessen trat die IT-Sicherheit in vielen Organisationen in den Hintergrund.

Heute, fast zehn Jahre später, müssen die Krankenhäuser immer noch andere Initiativen zurückschrauben oder aufschieben , weil sie nicht genügend Personal haben.

ii. Mangelnde Investitionen in die Sicherheit

Warum fehlt es an Sicherheitsexperten? In den meisten Fällen ist die Antwort Geld.

Es ist kein Geheimnis, dass viele HDOs in diesem Land (und insbesondere Krankenhäuser) unter erheblichem finanziellen Druck stehen. Konkurrierende Prioritäten machen es schwer, die Ausgaben für immaterielle Güter wie digitale Sicherheit zu erhöhen.

Trotz einer nach der anderen bekannt gewordenen Sicherheitslücke geben 80 % der Unternehmensleiter weniger als 6 % ihres gesamten IT-Budgets für die Sicherheit aus - und 50 % sogar nur 3 % oder weniger.

iii. Schwarzmarkt für geschützte Gesundheitsinformationen (PHI)

Gleichzeitig werden Cyberangriffe immer raffinierter. Hacken ist jetzt das Geschäft von staatlich gesponserten Angreifern und organisierten Kriminellen.

Elektronische Patientenakten enthalten alle möglichen wertvollen Daten über fast jeden. Dazu gehören nicht nur Krankengeschichten, sondern auch persönliche Informationen wie Sozialversicherungsnummern und finanzielle Details wie Kreditkarteninformationen.

Mit anderen Worten: Es ist alles vorhanden, was ein Krimineller braucht, um Identitätsdiebstahl, Steuerbetrug, Versicherungsbetrug und viele andere lukrative Straftaten zu begehen.

Das ist eine Datenpanne, die nur darauf wartet, zu passieren. Und das passiert auch - beunruhigend oft.

2. Fünf Säulen der Sicherheit im digitalen Gesundheitswesen

Jenseits der Krankenhausmauern kann der perioperative Kreislauf wie ein Wirrwarr aus Menschen, Geräten und Daten wirken.

Experten für digitale Sicherheit sehen das anders: Daten, die die Brücken zwischen fünf Säulen überqueren, darunter Krankenhäuser und andere Pflegeanbieter. Der Sicherheitsveteran Mark Thompson identifiziert diese Säulen in seinem Playbook for Driving Digital Healthcare Security:

  1. EHR-Systeme
  2. Vernetzte medizinische Geräte
  3. Kostenträger im Gesundheitswesen
  4. Staatliche Regulierungsbehörden
  5. Krankenhäuser und andere Anbieter

Zusammen mit Ihrem HDO sind diese Berührungspunkte der Schlüssel zum Verständnis des Datenflusses durch das Gesundheitssystem.

i. EHR-Systeme

Ärzte leisten ihre beste Arbeit, wenn ihnen eine Fülle von Informationen zur Verfügung steht.

Aus diesem Grund erfassen, speichern und tauschen immer mehr Ärzte(zuletzt über 67 %) Patientendaten in digitaler Form.

Seit dem Inkrafttreten des HITECH-Gesetzes im Jahr 2009 sind die Gesundheitsdienstleister verpflichtet, EHR-Systeme für fünf wichtige Ziele einzusetzen:

  1. Verbesserung der Qualität, Sicherheit und Effizienz der Gesundheitsversorgung
  2. Bessere Einbindung von Patienten und Familien in ihre Gesundheit
  3. Verbesserung der Pflegekoordination
  4. Verbesserung der allgemeinen Gesundheit der Bevölkerung und der öffentlichen Gesundheit
  5. Gewährleistung eines angemessenen Schutzes der Privatsphäre und der Sicherheit der Patientendaten

Dieser fünfte Teil - Datenschutz und Datensicherheit im Gesundheitswesen - ist das Herzstück all dessen, was wir zu erreichen hoffen. EHRs können nur dann zur Verbesserung der Pflege eingesetzt werden, wenn die Informationen korrekt sind, und sie können nur dann korrekt sein, wenn sie sicher sind.

ii. Vernetzte medizinische Geräte

Ob stationär, am Krankenbett oder tragbar, vernetzte medizinische Geräte haben bereits dazu beigetragen, die Ergebnisse für Tausende von Patienten zu verbessern.

Heute gibt es allein in den Vereinigten Staaten über 190.000 vernetzte medizinische Geräte. In Krankenhäusern gibt es im Durchschnitt zwischen 10 und 15 vernetzte Geräte pro Bett.

Und es sind nicht nur die Hersteller medizinischer Geräte, die auf dem Markt für das Internet der medizinischen Dinge (IoMT) Wellen schlagen. Auch Consumer-Titanen wie Apple haben es auf den 7-Billionen-Dollar-Markt im Gesundheitswesen abgesehen.

Doch die wachsende Zahl medizinischer IoT Geräte im perioperativen Kreislauf bedeutet eine größere Herausforderung für deren Sicherung. Kompromittierte Geräte wurden bereits missbraucht, um sichere Krankenhausnetzwerke zu infiltrieren. Bis 2020 wird prognostiziert, dass mehr als ein Viertel der Angriffe auf HDOs über IoMT erfolgen werden.

Es besteht auch die Gefahr der Geräteübernahme - Cyberangriffe, bei denen die Kontrolle über Geräte übernommen wird. Das klingt wie der Stoff aus einem Cyberpunk-Film, aber Medjacking ist eine reale Bedrohung. Ganze 38 % der Gesundheitsbeauftragten wissen von mindestens einem Vorfall, bei dem ein Patient aufgrund eines unsicheren medizinischen Geräts eine unangemessene Behandlung erhielt.

In diesem eBook erfahren Sie, wie Sie vertrauenswürdige und sichere medizinische Geräte für das IoMT entwickeln.

iii. Kostenträger im Gesundheitswesen

Neben den Organisationen, die Leistungen erbringen, gibt es in unserem Gesundheitssystem zahlreiche Kostenträger: Medicare und Medicaid, die Veterans Health Administration (VHA) und zahlreiche kommerzielle Versicherungsanbieter.

Die Kostenträger beteiligen sich am Fluss der persönlichen Gesundheitsdaten zu und von den Gesundheitsdienstleistern. Durch diese Interoperabilität erhalten die Patienten eine schnellere Kostenerstattung und es kommt zu weniger Ausfällen in der Versorgung.

Wie die Gesundheitsdienstleister sind auch die privaten und öffentlichen Kostenträger zunehmend Ziel von Sicherheitsverletzungen im Gesundheitswesen. Allein in der ersten Jahreshälfte 2019 wurden über 20 Sicherheitsverletzungen von Anbietern von Gesundheitsplänen gemeldet.

iv. Staatliche Regulierungsbehörden

Mehrere Regierungsebenen sammeln EHRs und gesundheitsbezogene Daten. Einiges davon dient anderen staatlichen Aufgaben, während andere Daten gesammelt werden, um das Gesundheitssystem auf verschiedene Weise zu untersuchen und zu verbessern:

  • Staatliche und kommunale Behörden stellen die Versorgung direkt durch öffentliche Krankenhäuser sicher, was etwa 14 % der stationären Versorgung insgesamt ausmacht. Die Bundesregierung versorgt jedes Jahr 6,5 Millionen Patienten über die Veteranenverwaltung.
  • Zahlreiche Staaten sammeln Daten von Kostenträgern für All-Payer Claims Databases (APCD), die die gemeinsame Nutzung von EHRs erleichtern.
  • Alle Regierungsebenen führen eine Überwachung der öffentlichen Gesundheit durch , um Initiativen zur Krankheitsbekämpfung und -prävention zu unterstützen.
  • Verschiedene Regierungsbehörden bieten Zugang zu anonymisierten Gesundheitsdaten, um die Forschung zu erleichtern und die öffentliche Gesundheitspolitik zu informieren.
  • Auch bei nicht damit zusammenhängenden Tätigkeiten, wie z. B. der Meldung medizinischer Steuerabzüge an die Steuerbehörde, werden PHI gesammelt.

Natürlich ist auch die Regierung für die Regulierung des Umgangs von Gesundheitsdienstleistern und anderen Einrichtungen mit PHI und EHR zuständig. Der Health Insurance Portability and Accountability Act (HIPAA) schreibt die Sicherheit aller personenbezogenen Daten (PII) im Ruhezustand und bei der Übertragung vor.

Seit 2016 umfasst der Geltungsbereich des Gesetzes auch IoMT- und gesundheitsbezogene Apps.

3. Folgen von Datenschutzverletzungen im Gesundheitswesen

Die Realität sieht so aus, dass jedes Jahr immer mehr Gesundheitsdienstleister Opfer von Cyberkriminalität werden, wodurch Millionen von Patienten gefährdet und kritische Pflegesysteme beeinträchtigt werden.

Im vergangenen Jahr gab es über 503 Datenschutzverletzungen im Gesundheitswesen, von denen über 15 Millionen Patientendaten betroffen waren. Im selben Zeitraum gab es in 82 % der IT-Abteilungen von Krankenhäusern erhebliche Sicherheitsvorfälle.

Und das war nur im Jahr 2018.

Es wird der Tag kommen, an dem Ihre Organisation davon betroffen sein wird. Sie können nicht wissen, wann oder woher der Angriff kommen wird. Alles, was Sie tun können, ist, Maßnahmen zu ergreifen, um eine Datenpanne zu verhindern, wenn es dazu kommt.

Wenn es zu einer größeren Sicherheitsverletzung kommt , beginnen die Auswirkungen, noch bevor Sie die Scherben aufgesammelt haben.

Der Name Ihres Arbeitgebers ist ein Trending auf Twitter. Das Gesicht Ihres CEO steht auf Seite eins. Hinter den Kulissen haben Sie und Ihre Kollegen die Nacht durchgemacht, um die Dinge wieder in Ordnung zu bringen.

Aber das ist nur die Spitze des Eisbergs.

i. Risiko für das Leben der Patienten

Im schlimmsten Fall kann eine Datenschutzverletzung zu einer Frage von Leben und Tod werden.

Genau das ist passiert, als 16 Krankenhäuser im Vereinigten Königreich von einem Stamm der Ransomware WannaCry betroffen waren. Die Infektion breitete sich schnell über die kritische Krankenhausinfrastruktur aus, darunter EHR-Systeme und Geräte wie MRT- und Ultraschallgeräte.

Es dauerte zwei Wochen, bis die Krankenhäuser ihren Betrieb wieder aufnehmen konnten. In dieser Zeit:

  • Die Krankenwagen mussten Umwege zu anderen Krankenhäusern fahren.
  • 19.000 Termine mussten abgesagt werden.
  • Die Operationen wurden innerhalb weniger Minuten nach Beginn abgesagt.

ii. Finanzieller Erfolg

Das Gesundheitswesen zahlt von allen Branchen den höchsten finanziellen Tribut für Datenschutzverletzungen: 408 Dollar pro kompromittierter Patientenakte. Im Durchschnitt kosten Cyberangriffe auf Gesundheitsdienstleister 1,4 Millionen Dollar für die Wiederherstellung.

Es überrascht nicht, dass Krankenhäuser am stärksten von diesen Vorfällen betroffen sind. Ein einziger Verstoß kann Krankenhäuser bis zu 7 Millionen US-Dollar an Geldstrafen, Rechtsstreitigkeiten und Rufschädigung kosten.

iii. Rechtliche Folgen

In dem Moment, in dem eine unverschlüsselte Patientenakte auf den Schwarzmarkt gelangt (bei einem Preis von 50 US-Dollar pro Akte ist das sehr wahrscheinlich), ist Ihr Unternehmen für behördliche Geldstrafen und Sammelklagen verantwortlich.

Der bisher größte Vorfall - die Sicherheitsverletzung bei Anthem im Jahr 2015 - kostete das Unternehmen allein 140 Millionen US-Dollar an Rechts- und Regulierungskosten.

Das steht auf dem Spiel, wenn es darum geht, Ihre HDO zu sichern: Millionen an entgangenen Einnahmen und Rechtsansprüchen, verlorene Arbeitsstunden und das Risiko, dass Ihre schutzbedürftigsten Patienten zu Schaden kommen.

Es gibt so viel zu berichten, dass man gar nicht weiß, wo man anfangen soll.

4. Verhinderung von Datenschutzverletzungen im Gesundheitswesen

Im gesamten Gesundheitssektor herrscht ein weit verbreiteter Irrglaube, der die Sicherung des perioperativen Kreislaufs noch schwieriger macht.

Es geht um den Unterschied zwischen Compliance und Sicherheit.

Sind Compliance und Sicherheit nicht ein und dasselbe? Kurz gesagt: ganz klar nein.

Compliance bezieht sich auf die rechtlichen Anforderungen, die Sie und Ihre Kollegen erfüllen müssen, um die gesetzlichen Bestimmungen einzuhalten. Es handelt sich dabei um die Vorschriften, die Sie in der HIPAA-Sicherheitsrichtlinie, der HITECH-Verordnung und allen landesspezifischen Gesetzen finden.

Sicherheit hingegen bezeichnet die spezifischen Maßnahmen, die Sie zum Schutz Ihres Netzwerks, Ihrer Daten und Ihrer Geräte ergreifen.

Sie können zu 100 % HIPAA-konform sein und dennoch für Sicherheitsverletzungen anfällig sein.

Sie müssen über das gesetzlich vorgeschriebene Minimum hinausgehen, um einen Verstoß zu verhindern. Aber die Sicherheitsmaßnahmen werden Ihnen helfen, die Vorschriften einzuhalten - vor allem, da die FDA die Vorschriften für IoMT und andere neue Technologien weiter verschärft.

Die folgenden Schritte sind für die Umsetzung einer umfassenden Strategie für die digitale Sicherheit in jeder HDO unerlässlich:

  1. Bewertung der digitalen Sicherheitsrisiken
  2. Ausbildung des Personals
  3. Onboarding von Medizinprodukten
  4. Sichere Netzwerke
  5. Verschlüsselung
  6. Verwaltung der digitalen Identität
  7. Plan zur Reaktion auf Zwischenfälle

i. Identifizieren Sie Ihre potenziellen Risikofaktoren

Die Risikobewertung ist keine bahnbrechende Neuerung. Sie ist seit 2003 im HIPAA vorgeschrieben. Wahrscheinlich haben Sie das Buch über diese spezielle Anforderung schon vor langer Zeit geschlossen.

Aber seither hat sich viel verändert.

Es spielt keine Rolle, ob Ihre letzte Risikobewertung letztes Jahr oder letzten Monat durchgeführt wurde. Irgendetwas in Ihrer Organisation hat sich geändert. Neue Mitarbeiter, neue software, neue Geräte, neue Infrastruktur.

Die Verhinderung von Verstößen im Gesundheitswesen erfordert ständige Wachsamkeit.

ii. Machen Sie Ihre Mitarbeiter zu Sicherheitsfanatikern

Seien Sie ehrlich. Nicht jeder, der im Gesundheitswesen arbeitet, ist ein so großer Datenfreak wie Sie.

Mangelndes Bewusstsein unter Ihren Kollegen, einschließlich der Leistungserbringer wie Ärzte, wird immer eine Ihrer größten Schwachstellen sein.

58 % der Einbruchsversuche im Gesundheitswesen gehen auf das Konto von Insidern, aber diese Verstöße sind nicht immer böswillig. Wenn man auf Phishing- oder Ransomware-Angriffe hereinfällt, nicht gepatchte software verwendet oder unverschlüsselte Speichermedien mit sich führt, kann dies zu einem unschuldigen (aber nicht weniger schwerwiegenden) Einbruch führen.

Der HIPAA schreibt bereits vor, dass jede HDO Schulungen zum Sicherheitsbewusstsein für alle Mitarbeiter, bis hin zur C-Suite, anbieten muss. Doch viele Organisationen, insbesondere solche mit hoher Fluktuation, versäumen dies.

Dieser Schritt ist der Schlüssel zu all Ihren anderen Sicherheitsbemühungen. Wenn Ihre Kollegen erst einmal eingeweiht sind und sich der potenziellen Risiken bewusst sind, können Sie sich stärker auf externe Bedrohungen konzentrieren.

iii. Sicheres Onboarding jedes medizinischen Geräts

Die Sicherheit im Gesundheitswesen unterscheidet sich von der Sicherheit in anderen Branchen.

Es ist etwas Persönliches. Es geht um Leben und Tod.

Medizinische Geräte sollten also von Anfang an über eiserne Sicherheit verfügen. Aber wenn Sie jemals neue Geräte in Betrieb genommen haben, wissen Sie, dass das nicht immer der Fall ist.

Die Hersteller medizinischer Geräte tragen eine gewisse Verantwortung für den Schutz der Patienten - und es gibt Technologien, die die Sicherheit von OEM-Geräten narrensicher machen. Aber es sind nicht nur die Hersteller, die für die Sicherheit verantwortlich sind.

Ihr Sicherheitsteam muss die Rolle des Gatekeepers übernehmen. Neue Geräte können nur dann in Ihr Ökosystem gelangen, wenn Sie sicher sind, dass sie Ihre Patienten nicht gefährden.

Zumindest sollte Ihr Onboarding-Prozess sicherstellen, dass IoMT-Geräte verwendet werden:

  • Code-Signierung, um sicherzustellen, dass nur ordnungsgemäß geprüfte Firmware und Patches installiert werden
  • Einzigartige digitale Zertifikate für jedes Gerät
  • Speicherung privater Schlüssel für hardware-basierte kryptografische Operationen, wann immer möglich
  • Organisationsspezifische Vertrauensbasis (Root of Trust, RoT)
  • Umfassende Funktionen für die Verwaltung des Gerätelebenszyklus, um die Sicherheit der Geräte auf lange Sicht zu gewährleisten

iv. Sperren Sie Ihr drahtloses Netzwerk

Die Netzwerksicherheit ist die erste Verteidigungslinie Ihres HDO gegen potenzielle Cyberangriffe.

Die meisten Sicherheitsexperten empfehlen, Ihre Netze in separate Teilnetze für verschiedene Anwendungen aufzuteilen: eines für Ihre Patienten und Besucher, ein anderes für das Personal von HDO und ein weiteres für medizinische Geräte und andere Anwendungen, die den Zugang zu Patienten ermöglichen.

Diese Maßnahme vereinfacht die Überwachung der Aktivitäten in Ihren Netzen erheblich und ermöglicht es Ihnen, verschiedene Teilnetze zu Sicherheitszwecken zu priorisieren.

v. Verschlüsseln Sie alle Daten und Hardware, immer

Der HIPAA schreibt keine Verschlüsselung für elektronische Gesundheitsakten vor.

Das sollte es aber.

Kryptographie ist eines der wichtigsten Sicherheitsinstrumente, das Ihnen zur Verfügung steht. Die Verschlüsselung schützt PHI wirksam bei der Speicherung und Übertragung.

Sie sind sogar so effektiv, dass Sie nicht verpflichtet sind, einen Verstoß gegen verschlüsselte Datensätze zu melden. Selbst wenn die Daten verletzt werden, kann ein Angreifer sie nicht missbrauchen, und das Risiko für die Patienten ist minimal.

Server, Endgeräte, mobile und medizinische Geräte profitieren alle von einer Verschlüsselungsebene.

vi. Jede digitale Identität sichern

Schnell: Wie viele Entitäten leben derzeit in Ihrem Netz?

Bei so vielen Personen und Geräten, die auf PHI zugreifen, ist es unerlässlich, den Überblick zu behalten, wer wer ist. Der sicherste Weg dazu ist die Public Key Infrastructure (PKI).

PKI ist der Goldstandard für die Verwaltung digitaler Identitäten in einer HDO. Hinter den Kulissen ist es ein kompliziertes System, aber man muss nicht alles wissen, um seinen Wert zu erkennen.

Digitale Zertifikate ermöglichen es verschiedenen Einheiten (Geräten, Computern und Code), sicher über Ihr Netz zu kommunizieren. Sie gewährleisten, dass nur die vorgesehenen Empfänger wichtige Gesundheitsinformationen senden und empfangen können.

Zertifikate ermöglichen es IoMT-Plattformen und -Anwendungen außerdem, die Integrität der Daten und der Programmierung zu überprüfen, die an die einzelnen Geräte gesendet oder von ihnen empfangen werden, was für die Verhinderung von Geräteübernahmen oder Medjacking-Angriffen unerlässlich ist.

Zurück zur Frage. Wie viele Entitäten leben in Ihrem Netzwerk? Wer sind sie? Können Sie ihre digitalen Identitäten überprüfen und ihnen vertrauen?

Wenn Sie sich nicht sicher sind, gibt es Tools, die Ihnen helfen können. Seit mehr als fünfzehn Jahren unterstützt Keyfactor Organisationen des Gesundheitswesens mit den Tools, der Technologie und dem Support, die sie benötigen, um jede digitale Identität zu beherrschen. Keyfactor™ Command vereinfacht die Identifizierung, Katalogisierung, Überwachung, Ausstellung und den Entzug von digitalen Zertifikaten über mehrere Plattformen hinweg. Unsere Plattform wird von Krankenhäusern, Pharmaunternehmen, Geräteherstellern und Behörden genutzt. Die Technologie und die Arbeitsabläufe von Keyfactor wurden speziell für die spezifische Zertifikatsumgebung und die Anforderungen Ihrer Organisation entwickelt und implementiert.

vii. Einen soliden Plan für die Reaktion auf Zwischenfälle haben

Cyberangriffe kommen nie ohne Vorankündigung. Es gibt keine Möglichkeit zu sagen, wann ein Angriff stattfindet, woher er kommt oder wie groß der Schaden ist, den er in Ihrer IT anrichten wird.

Große Datenschutzverletzungen sind chaotisch, vor allem in der Anfangsphase. Eine der größten Herausforderungen in der Folgezeit ist die Entscheidung, was als Erstes zu tun ist.

Wer muss benachrichtigt werden? Was sollten Sie zuerst tun? Welche Ressourcen gibt es, um zu helfen?

Hier kommt Ihr Notfallplan ins Spiel. Es reicht nicht aus, die Mitarbeiter zu schulen, um einen Verstoß zu verhindern . Sie brauchen auch Anleitung, wenn es um die Reaktion geht.

Denken Sie daran: 82 % der IT-Abteilungen von Krankenhäusern haben im letzten Jahr ein bedeutendes Sicherheitsereignis gemeldet. Die Frage ist nicht, ob , sondern wann eine Sicherheitslücke auftritt.

Laden Sie unser neuestes eBook herunter und holen Sie sich Ihr Handbuch für mehr digitale Sicherheit im Gesundheitswesen.