Mit Storage-Systemen den Cyberschutz stärken

Digitale Patientenakte, eRezept oder medizinische IoT-Geräte: Die Digitalisierung im Gesundheitswesen hat Fahrt aufgenommen. Was zugleich aber auch neue Einfallstore für Cyberattacken geöffnet hat. Besonders kritisch sind Angriffe auf sensible Patientendaten. Denn neben der eGK und ePA müssen Krankenkassen und Versicherer in Deutschland ihren Kunden seit Anfang 2024 auch eine digitale Identität – die GesundheitsID – bereitstellen. Im Zuge dessen wird die digitale Souveränität für Patienten immer wichtiger. Sie benötigen die volle Autonomie, um sicher auf ihre Gesundheitsdaten zugreifen oder diese verwalten und teilen zu können.

Verschlüsselung ist das A und O

Der Schutz sensibler Patientendaten vor Malware-Angriffen, Phishing, Datendiebstahl oder -manipulation ist unerlässlich, um das Vertrauen der Nutzer in digitale Gesundheitssysteme aufrechtzuerhalten. Hierfür eignet sich ein mehrstufiges Cybersicherheitskonzept, das neben Perimeterschutz auch Netzwerk-, Anwendungs- und Storage-Sicherheit vorsieht. Weitere Security-Maßnahmen sollten Verschlüsselung, Datenanonymisierung, Zugriffskontrollen sowie robuste Speicherlösungen umfassen, um Risiken zu mindern und Datenverstöße zu verhindern.

Als tragende Säule der Datensicherheit gewährleistet die Verschlüsselung, dass Patienteninformationen sowohl während der Übertragung als auch bei der Speicherung in Datenbanken chiffriert bleiben. Dadurch können selbst bei unbefugtem Zugriff die Informationen ohne den passenden Schlüssel nicht ausgelesen werden – ein zusätzlicher Schutz gegen Datenverstöße.

Strenge Zugriffskontrollen

Daneben sind Anonymisierungstechniken wichtig. Hierzu gehört das Entfernen oder Verschlüsseln sensibler personenbezogener Informationen aus Patientenakten. Die Randomisierung macht es unmöglich, spezifische Einzelpersonen zu identifizieren. So können die anonymisierten Daten für die wissenschaftliche Analyse und Forschung verwendet werden, ohne die Vertraulichkeit der Patientendaten zu gefährden.

Darüber hinaus müssen strenge Zugriffskontrollen implementiert werden, um zu regulieren, wer wo und unter welchen Umständen auf sensible Patientendaten zugreifen kann. Rollenbasierte Zugriffskontrollsysteme weisen Berechtigungen zu, die auf den Positionen und Verantwortlichkeiten der Benutzer basieren. Sie stellen damit sicher, dass nur autorisiertes Personal bestimmte Datensätze einsehen und bearbeiten kann. Die Mehrfaktorauthentifizierung (MFA) bietet eine zusätzliche Sicherheitsebene, denn bevor Nutzer auf sensible Informationen zugreifen können, müssen sie sich mehrfach verifizieren – zum Beispiel über Passwörter, Smartcards oder biometrische Merkmale.

Datenverstöße bergen ernsthafte Risiken

Um ihre Cyberrisiken zu verringern, sollten Gesundheitseinrichtungen in eine robuste Infrastruktur mit End-to-End-Sicherheitsmechanismen investieren. Sicherheitslösungen wie Multilayer Ransomware Protection (MRP) bauen mehrere Verteidigungslinien auf, um es Cyberangreifern so schwer wie möglich zu machen. Die Multi-Layer-Lösung sichert im ersten Schritt die Netzwerke der Gesundheitseinrichtungen durch eine Next-Generation-Firewall, Echtzeit-Monitoring und Angriffserkennung im Rahmen von Intrusion Prevention ab.

Bei der nächsten Verteidigungslinie werden die Speichersysteme abgesichert. Multi-Layer-Lösungen synchronisieren die Daten aus der Netzwerksicherheit in Echtzeit mit der Speicher- und Daten-Management-Engine. Wird potenzielle Malware identifiziert, lässt sich diese unmittelbar isolieren.

Des Weiteren gilt es, die Backup-Umgebungen zu schützen. Denn Malware versucht mitunter gezielt, vorhandene Backup-Daten zu verschlüsseln. Wenn dies geschieht, sind Sicherungskopien unbrauchbar und können ohne den Entschlüsselungs-Key der Angreifer nicht wiederhergestellt werden. Andere Malware-Varianten hingegen sind darauf programmiert, Backups zu löschen oder zu beschädigen, um die Wiederherstellung von Daten zu verhindern. Mit Multi-Layer-Lösungen können die Gesundheitseinrichtungen Isolationszonen umsetzen, um Hauptspeicher und Backup klar abzugrenzen. Oder, um böswillige Dateien per Airgap in einem physisch isolierten Netzwerk zu separieren.

Michael Georgi

ist Senior Enterprise Solutions Sales Manager, Huawei Enterprise Business Group, Deutschland.

Roger Homrich

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

20 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago