26.04.2013 Aufrufe

Update - Das Magazin für Datenaustausch im Gesundheitswesen

Update - Das Magazin für Datenaustausch im Gesundheitswesen

Update - Das Magazin für Datenaustausch im Gesundheitswesen

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

eine opt<strong>im</strong>ale Zugriffssicherheit, ohne die Verfügbarkeit zu beeinflussen.<br />

Will heißen: Durch ein so genanntes Hochverfügbarkeits-Cluster werden<br />

Sicherheit steht an erster Stelle<br />

Sicherheit und Geschwindigkeit aufeinander abgest<strong>im</strong>mt. „Eine voll inte-<br />

grierte Prozess- und Systemüberwachung garantiert nicht nur eine hohe<br />

Verfügbarkeit, sondern erlaubt auch den Betrieb des Rechenzentrums<br />

durch eine kleine Gruppe von Spezialisten“, erklärt Uwe Runkel, Leiter der<br />

Abteilung „ZIV“, und fügt hinzu: „Die Systeme können <strong>im</strong> Bedarfsfall Tag<br />

und Nacht direkt Kontakt mit dem verantwortlichen Systemspezialisten<br />

aufnehmen.“ Er und sein Systemadministratoren-Team gehören zu einem<br />

Kreis handverlesener Experten, der Zugang zum Allerheiligsten der ITSG<br />

hat. „Im Rahmen unseres abgestuften Sicherheitskonzeptes benötigen<br />

Berechtigte <strong>für</strong> den Zutritt zum Rechenzentrum personenbezogene elek-<br />

tronische Schlüssel“, erklärt der IT-Fachmann. Wer erst einmal drin ist,<br />

kann sich aber noch lange nicht an den Servern zu schaffen machen. „Für<br />

den Zugriff auf die Server-Racks sind Smartcards erforderlich“, sagt Uwe<br />

Runkel. „Und die funktionieren nur in Verbindung mit einer persönlichen<br />

Identifikationsnummer.“ Und auch gegen Unbill von außerhalb hat man<br />

sich gewappnet: Lichtschranken, Bewegungsmelder und Schocksensoren<br />

tun rund um die Uhr ihren Dienst. Sie schlagen sogar Alarm, wenn sich<br />

Eindringlinge gewaltsam durch die Wände des Rechenzentrums Zutritt<br />

verschaffen wollen. Sicherheit steht also an erster Stelle, wenn es um<br />

den wirksamen Schutz der Rechnersysteme und Netze vor unberech-<br />

tigten Zugriffen und uner-<br />

wünschten Angriffen geht<br />

– und das auf allen Ebenen.<br />

Für die Zukunft gut gerüstet<br />

Denn wirksam geschützt werden nicht nur Rechner und Hardware.<br />

Auch die spezifischen und komplexen Anwendungen und Datenbanken<br />

– allesamt von der ITSG <strong>im</strong> Auftrag ihrer Gesellschafter entwickelt – sind<br />

bestens behütet. Uwe Runkel: „Datensicherheit wird unter anderem<br />

durch moderne Backup-Systeme, Zugriffsschutz und Verschlüsselung<br />

der Übertragungswege gewährleistet.“ Damit die ITSG auch in Zukunft<br />

Akzente in der zunehmenden Opt<strong>im</strong>ierung und Digitalisierung des<br />

<strong>Gesundheitswesen</strong>s setzen kann, entwickeln die IT-Spezialisten ihre<br />

Systeme permanent weiter. „Die gesetzlichen Krankenkassen stellen sich<br />

den Forderungen nach steigender Effizienz auch <strong>im</strong> IT-Sektor. So setzen<br />

wir bereits heute skalierbare Komponenten ein und bauen die integrierte<br />

Prozess- und Systemüberwachung konse-<br />

quent aus“, erklärt Abteilungsleiter Uwe<br />

Runkel. Allein der technische Schutz ist<br />

nicht ausreichend. Die Anwendung bzw.<br />

das Verfahren best<strong>im</strong>mt letztendlich die<br />

Anforderungen an den Datenschutz und<br />

damit die Datenverarbeitung und Daten-<br />

übermittlung. Daher werden <strong>für</strong> jede<br />

Anwendung zuerst in einem Sicherheits-<br />

konzept die Datenprofile, die Datenhal-<br />

tung, die Kommunikationsverfahren, die<br />

Beteiligten und die Berechtigungen fest-<br />

gelegt. Die Anforderungen und Prozesse<br />

werden in Verfahrensbeschreibungen<br />

dokumentiert und mit den zuständigen Gremien der Krankenkassen<br />

abgest<strong>im</strong>mt. So wird sichergestellt, dass die ITSG die Aufgaben zur neu-<br />

tralen Datenzusammenführung und die Funktion einer Vertrauensstelle<br />

<strong>für</strong> alle Teilnehmer transparent, aber nach menschlichem Ermessen abso-<br />

lut sicher durchführen kann. Beispielhaft hier<strong>für</strong><br />

stehen die Projekte GKV Arzne<strong>im</strong>ittel Schnell-<br />

information (GAmSi), Heilmittel Informations<br />

System (HIS), sv.net und Qualitätsmanagement Arbeitgeberverfahren<br />

(AGV). In den letzten Jahren wurden große Datenmengen störungsfrei<br />

über die ITSG ausgetauscht und nach klaren Regeln ausschnittsweise den<br />

berechtigten Partnern zur Verfügung gestellt. • www.itsg.de<br />

nachgefragt:<br />

I T S G : u p d a t e<br />

Prof. Dr. Hartmut Pohl, Leiter Schwerpunkt Informationssicherheit / FH Bonn-Rhein-Sieg<br />

Die Fachhochschule Bonn-Rhein-Sieg wurde 1995 gegründet. Inzwischen lehren und forschen über 120 Professorinnen und Profes-<br />

soren in 15 Studiengängen aus den Bereichen Betriebswirtschaft, Informatik, Ingenieurwissenschaften, Angewandte Naturwis-<br />

senschaften und Sozialversicherung. Der Hauptsitz und die Verwaltung der Fachhochschule, an der zurzeit ca. 4.600 Studierende<br />

eingeschrieben sind, befinden sich in Sankt Augustin.<br />

Warum haben Studierende der Informationssicherheit Hackangriffe gegen die Server der zentralen Funktionseinheiten des<br />

Modellprojektes„ELENA“ geführt? Die ITSG hat uns wegen der <strong>im</strong> späteren Praxisverfahren „ELENA“ gespeicherten wertvollen Daten mit<br />

diesem Projekt beauftragt. Ein solcher Penetration Test (systematisches Hacking) ist zusätzlich zu vorbeugenden Sicherheitsmaßnahmen<br />

(Sicherheitsstrategie, Installation von Sicherheitsmechanismen etc.) nützlich, weil kein System zu 100 Prozent sicher sein kann. Unsere Studierenden haben „ELENA“ mit den <strong>im</strong><br />

Internet öffentlich verfügbaren und verdeckt erhältlichen Tools geprüft und auch eigene Prüfungen vorgenommen.<br />

Wie erfolgreich waren Ihre„Hacker“? Wegen des - <strong>für</strong> uns schon <strong>im</strong> Vorfeld erkennbar - hohen Sicherheitsniveaus von „ELENA“ war es das ambitionierte Ziel der Studierenden,<br />

möglichst viele Angriffsszenarien durchzuspielen. Wenngleich bei der Datenstelle daher selbst kein Eindringen möglich war, so konnten die Studenten doch bei den meldenden und<br />

abrufenden Stellen sicherheitsrelevante Anregungen zur weiteren Verbesserung der Sicherheitskonzepte liefern.<br />

Fachhochschule<br />

Bonn-Rhein-Sieg<br />

I T S G : u p d a t e<br />

praxis 9

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!