Contact
QR code for the current URL

Story Box-ID: 1031324

SAYTEC AG Wildermuthstraße 88 80993 München, Germany http://www.saytec.eu
Contact Mr Atilla Cihan +49 89 578361350
Company logo of SAYTEC AG

Homeoffice: Schwachstelle VPN besser schützen

IT-Systeme im Gesundheitswesen werden immer beliebtere Angriffsziele für Hacker. Besonders angreifbar werden sensible Daten durch VPN-Verbindungen aus dem Homeoffice. Die neue Sicherheitstechnologie VPSC kann den Schutz von Netzwerken erhöhen

(PresseBox) (München, )
Durch den fortdauernden Ausnahmemodus, in dem die deutschen Gesundheitseinrichtungen pandemiebedingt agieren, hat die Suche nach neuen, zumeist digitalen Arbeitsmodellen an Fahrt aufgenommen. Um Infektionsrisiken im besonders vulnerablen Krankenhausumfeld zu reduzieren, ist das Home-Office, da wo unmittelbarer Kontakt verzichtbar ist, zu einer veritablen Lösung avanciert. Das allerdings bleibt auch im cyberkriminellen Milieu nicht unbemerkt. Sensible Informationen über Patienten, Forschungsergebnisse oder Patentdaten sind weithin beliebte Angriffsziele. Wer ohnehin schon am Limit arbeitet, sollte sich im Voraus vor der Cybergefahr schützen.

IT-Sicherheit im Homeoffice: Schwachstelle VPN

Das ist leichter gesagt als getan. Denn die bisher für den Fernzugriff aus dem Home-Office üblicherweise verwendete VPN-Technologie weist gleich mehrere neuralgische Punkte auf. Das beginnt bereits auf der Anwender-Ebene. Wenn die Nachfrage nach Gesundheitsleistungen, wie zuletzt, plötzlich steigt, nehmen auch Arbeitsbelastung und Zeitdruck für die Mitarbeiterschaft sprunghaft zu. In der Hektik kann bereits ein unüberlegter Klick auf eine E-Phishing-Mail genügen, um empfindliche Netzwerk-Daten in die falschen Hände gelangen zu lassen. Die Schärfung des Risikobewusstseins und die Anreicherung technischen Know-Hows ist hier eine, aber längst nicht die einzige erforderliche Präventionsmaßnahme.

Mit der Vielfalt potenzieller Datenlacks und den immer versierteren Hacker-Strategien, ist eine umfassendere Sicherheitslösung von Nöten. Hier hat das herkömmliche VPN dringenden Nachbesserungsbedarf. Denn die LAN-LAN-Kopplung zwischen dem Firmennetzwerk und dem Client-Ausgangs-Gerät, auf dessen Basis VPN operiert, macht das jeweilige Endgerät zum Mitglied der zu schützenden Unternehmensumgebung mitsamt seiner internen Informationen. Die Verbindungsdaten werden so für Unbefugte auslesbar. Die Anfälligkeit für die Entwendung und Ausspähung der Daten steigt mit jedem neuen Verbindungsaufbau.

Gesundheitswesen: Digitale Infrastruktur stärken

Je mehr das IT-System insgesamt beansprucht wird, desto höher wird der Anspruch an eine robuste Datensicherheit. Gerade große Arbeitgeber wie etwa der MDK oder der vdek, die täglich tausende Patientendaten verwalten, tun gut daran, wenn sie für das Home-Office ihrer Mitarbeiter nachrüsten. Die Strategie zur Umstellung sollte neben dem Faktor Mensch vor allem die technische Komponente in den Blick nehmen.

Alternative zum VPN: VPSC als Zero Trust Technologie

Die neue Sicherheitstechnologie VPSC (Virtual Private Secure Communication) als Zero TRUST Technologie könnte dafür einen wichtigen Baustein bilden. Ein Fortschritt gegenüber VPN: Die Kommunikation vom Endgerät ins Netzwerk wird durch drei ineinandergreifende Sicherheitsblöcke geschützt. Eine biometriebasierte persönliche Identifizierung gesteuert über ein AES256 verschlüsselten Microchip, eine hochgradige Verschlüsselung ohne Datensichtbarkeit von außen sowie eine komplexe Netzwerkzugangskontrolle formen das Schutzkonzept einer „Defense in Depth“.

Sollte eine Sicherheitsbarriere einmal überwunden werden, greifen die weiteren Schutzmechanismen. Außerdem können durch die Tiefensicherheit die Auswirkungen menschlicher Fehltritte auf die IT-Sicherheit merklich reduziert werden. Insbesondere beginnt bei der VPSC Technologie der Schutz im ersten Sicherheitsblock (Identitätsprüfung Block) bereits vor den Anwender-PC im Ursprung aller Geschehnisse. Der Microchip gibt sich nach eindeutiger Identifizierung des Nutzers bekannt. Im Kommunikations-Sicherheits-Block beginnt der Schutz bereits im Ursprung der Kommunikation vor dem Tunnel. Im letzte Sicherheitsblock wird der Einlass ins Netzwerk oder eine Anwendung nach Prüfung der Anwenderzertifikate nach Unversehrtheit gewährt.

Arbeitsumgebung absichern ohne Workflow-Verlust

Doch wie aufwendig ist die Einrichtung eines Remote-Arbeitsplatzes unter den neuen Vorzeichen? Um den komplexeren Schutzschirm breit und flexibel zur Anwendung zu bringen, ist die Integration von Plug-and-Play, etwa über einen USB-Stick, ein vielversprechender Ansatz. Damit kann ohne aufwendige Software-Installation, die persönliche Arbeitsumgebung auf verschiedenen Geräten und mobil genutzt werden. Der Ressourcenaufwand für die Systemumstellung und die Anlernprozesse bleibt auf ein notwendiges Minimum beschränkt. Abschließend sollte ein intelligentes Back-Up-Management auf eine Kombinationslösung setzen. Dies verspricht nicht nur einen Kontrollgewinn, sondern auch eine bessere Bilanz bei Strom- und Betriebskosten.

Die Zukunft des Health Managements

Der Workload mit dem viele Gesundheitseinrichtungen gerade umgehen müssen, bleibt – so ist zu hoffen – eine Ausnahmesituation. Doch wer realistisch in die Zukunft schaut, erkennt, dass IT-Sicherheit auch langfristig einen stetig steigenden Stellenwert im Gesundheitsmanagement einnehmen wird. Ob digitale Sprechstunden, Krankenhaus-IT oder Gesundheits-Apps, die Digitalisierung schreitet unaufhörlich fort. Die aktuelle Situation hat das nur untermauert.

Website Promotion

Website Promotion
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.