Anforderung und Herausforderung

Besonders beim Remote-Zugriff gilt:

Was nutzt eine einzelne gute Lösung, die nicht zeitgemäß im Verbund agieren kann?

Einfacher Zugriff

Mitarbeiter und externe Auftragnehmern benötigen einfachen Zugriff auf interne Ressourcen.

MFA

Es ist unabdingbar, eine zeitgemäß starke Multi-Faktor-Authentifizierung einzusetzen.

Zuverlässiger Zugriff

Es gilt unabhängig vom physischen Standort oder Gerät des Benutzers diesen zu ermöglichen.

Niemandem vertrauen

Benutzer und Prozesse innerhalb wie außerhalb einer Organisation sollten nicht automatisch vertraut werden.

Sicherstellung

Es muss Sicherheit als auch Datenschutz nicht nur beim Remote-Zugriff gewährleistet werden.

VPN implementieren

Interne Benutzer können dabei ein (vorhandenes) VPN-System ohne die IT-Infrastruktur zu ändern nutzen.

Zero-Trust-Ansatz auf IoT im Gesundheitssektor ausweiten

Um das interne Netzwerk nicht automatisch als „sicheren Hafen“ zu betrachten, sollten Überlegungen angestellt werden, welche Sicherheitsvorkehrungen notwendig sind, das von einem bereits im Netzwerk befindlichen böswilligen Benutzer oder Endpunkt ausgehende Risiko definieren zu können. Bei IoMT gilt, dass die entsprechenden Geräte in weitgehend abgekapselten Netzwerksegmenten zum Einsatz kommen. Vernachlässigen der Sicherheit bedeutet, sich fahrlässig nicht mit den Risiken und der Einführung starker IoT-Richtlinie zu beschäftigen. Denn Unternehmen und Praxen, die nur auf Prävention setzen und dabei „Detection and Response“-Möglichkeiten vernachlässigen, werden es wesentlich schwieriger haben, auf Angriffe reagieren zu können. 

Anforderungen
§75b SGB V
Richtlinie
Zertifikat
§75b SGB V
zur Richtlinie
Kontakt
Unterstützung
zur Umsetzung nach §75b SGB V

Compliance-Management und IT-Consulting

Cyber Security Services | Beraten | Planen | Erfolgreich umsetzen