ddm Ausgabe 6 | 2017

ddm | Ausgabe 6 | 2017 51 New Media Der Irrglaube, die eigene IT durch eine Firewall und einen Antiviren Scanner gänzlich absichern zu können, hält sich auf eigenen Ebenen hartnäckig. Zur Freude übereifriger Vertriebler, die sich in die- sem Bereich spezialisiert haben. Allerdings sind die Zeiten, in denen diese Komponenten zum Schutz vor komplexen Angriffsmethoden ausreichten, längst vorbei. Mit der zunehmenden Vernetzung und Digitalisierung von Akteuren im Gesundheitswesen, Patienten und Arbeitsprozessen erweitern auch Cyberkriminelle ihr Repertoire und nutzen erfolgreich die Schwachstellen der digitalen Vernetzung für ihre Zwecke. Lassen Sie sich nicht auf falsche Versprechungen ein Der Bedarf an der Etablierung ganzheitlicher Abwehr- und Schutzmaßnahmen steigt, um die Sicher- heit Ihrer Praxisdaten zu gewährleisten. Die Schnelllebigkeit und Komplexität von Technologien fuhrt dazu, dass Entwicklungen häufig am Anwender und selbst an den IT-Verantwortlichen vorbeirasen. Anrufe der Vertriebsteams von IT-Sicherheitsunternehmen, die versuchen davon zu überzeugen, dass nur kostspielige Investitionen vor Cyberangriffen schützen können, gelten in Expertenkreisen eher als kontraproduktiv. Denn diese Investitionen sind ohne ein ganzheitliches und strukturiertes Vorgehen oftmals nur ein Tropfen auf den heißen Stein. Zwar können sie als Ergänzung eines guten IT-Sicherheitsmanagements genutzt werden. Existiert jedoch keine sinnvolle Basis, kann allein durch Software kein tatsächlicher Schutz erfolgen. Es gilt, einen ganzheitlichen Überblick zu bekommen Um die tatsächliche Komplexität der IT-Sicherheit zu erfassen und zu schützen, bedarf es fundierter Fach- und Detailexpertisen. Diese sorgen dafür, dass die einzelnen Komponenten des IT-Systems aufeinander abgestimmt werden können und so reibungslos ineinandergreifen. Hierzu gehört nicht nur das Wissen über die Hardware in der Praxis, sondern auch das Wissen über Verantwortlichkeiten, Konzepte und Arbeitsprozesse. Zum Start in die strukturierte Informationssicherheit können Ihnen drei Punkte helfen: • unabhängige Berater • Strukturen und Prozesse kennen • Penetrationstest und Maßnahmen aus dem Social Engineering. Unabhängige Berater Um einen neutralen Blick mit viel Erfahrung auf Ihre Einrichtung zu erhalten und darüber hinaus (falls gewünscht oder verpflichtend) auf eine Zertifizierung hinzuarbeiten bietet es sich an, einen exter- nen Berater oder Auditor hinzuzuziehen. Dieser sollte dabei nicht nur Erfahrungen im Auditbereich vorweisen können, sondern gleichzeitig auch über fundiertes Know-how im Bereich IT verfügen. Legen Sie großen Wert auf dessen Unabhängigkeit – nur so können Sie sicher sein, dass Sie neutral beraten werden, ohne dass eine Absicht auf den Vertrieb von Sicherheitstools besteht. Darüber hin- aus kennt er in der Regel verschiedene Ansätze von Informationssicherheitsmanagementsystemen und wählt für Sie das richtige Vorgehensmodell aus. Wichtig: Es gibt viele Ansätze zur Implementierung eines Informationssicherheitsmanagements, die sich in der Praxis bewährt haben. Zu nennen sind hier die ISO-Norm 27001 oder der BSI- Grundschutz. Diese Ansätze sind für eine Zahnarztpraxis jedoch häufig viel zu umfangreich und würden bei weitem den Bogen zwischen Ergebnis und Wirtschaftlichkeit überspannen. Suchen Sie sich deshalb einen Berater, der aus den bewährten Standards nur die Aspekte heraussucht, die für Sie relevant sind.

RkJQdWJsaXNoZXIy NzIxMjU=