Update - Das Magazin für Datenaustausch im Gesundheitswesen
Update - Das Magazin für Datenaustausch im Gesundheitswesen
Update - Das Magazin für Datenaustausch im Gesundheitswesen
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
eine opt<strong>im</strong>ale Zugriffssicherheit, ohne die Verfügbarkeit zu beeinflussen.<br />
Will heißen: Durch ein so genanntes Hochverfügbarkeits-Cluster werden<br />
Sicherheit steht an erster Stelle<br />
Sicherheit und Geschwindigkeit aufeinander abgest<strong>im</strong>mt. „Eine voll inte-<br />
grierte Prozess- und Systemüberwachung garantiert nicht nur eine hohe<br />
Verfügbarkeit, sondern erlaubt auch den Betrieb des Rechenzentrums<br />
durch eine kleine Gruppe von Spezialisten“, erklärt Uwe Runkel, Leiter der<br />
Abteilung „ZIV“, und fügt hinzu: „Die Systeme können <strong>im</strong> Bedarfsfall Tag<br />
und Nacht direkt Kontakt mit dem verantwortlichen Systemspezialisten<br />
aufnehmen.“ Er und sein Systemadministratoren-Team gehören zu einem<br />
Kreis handverlesener Experten, der Zugang zum Allerheiligsten der ITSG<br />
hat. „Im Rahmen unseres abgestuften Sicherheitskonzeptes benötigen<br />
Berechtigte <strong>für</strong> den Zutritt zum Rechenzentrum personenbezogene elek-<br />
tronische Schlüssel“, erklärt der IT-Fachmann. Wer erst einmal drin ist,<br />
kann sich aber noch lange nicht an den Servern zu schaffen machen. „Für<br />
den Zugriff auf die Server-Racks sind Smartcards erforderlich“, sagt Uwe<br />
Runkel. „Und die funktionieren nur in Verbindung mit einer persönlichen<br />
Identifikationsnummer.“ Und auch gegen Unbill von außerhalb hat man<br />
sich gewappnet: Lichtschranken, Bewegungsmelder und Schocksensoren<br />
tun rund um die Uhr ihren Dienst. Sie schlagen sogar Alarm, wenn sich<br />
Eindringlinge gewaltsam durch die Wände des Rechenzentrums Zutritt<br />
verschaffen wollen. Sicherheit steht also an erster Stelle, wenn es um<br />
den wirksamen Schutz der Rechnersysteme und Netze vor unberech-<br />
tigten Zugriffen und uner-<br />
wünschten Angriffen geht<br />
– und das auf allen Ebenen.<br />
Für die Zukunft gut gerüstet<br />
Denn wirksam geschützt werden nicht nur Rechner und Hardware.<br />
Auch die spezifischen und komplexen Anwendungen und Datenbanken<br />
– allesamt von der ITSG <strong>im</strong> Auftrag ihrer Gesellschafter entwickelt – sind<br />
bestens behütet. Uwe Runkel: „Datensicherheit wird unter anderem<br />
durch moderne Backup-Systeme, Zugriffsschutz und Verschlüsselung<br />
der Übertragungswege gewährleistet.“ Damit die ITSG auch in Zukunft<br />
Akzente in der zunehmenden Opt<strong>im</strong>ierung und Digitalisierung des<br />
<strong>Gesundheitswesen</strong>s setzen kann, entwickeln die IT-Spezialisten ihre<br />
Systeme permanent weiter. „Die gesetzlichen Krankenkassen stellen sich<br />
den Forderungen nach steigender Effizienz auch <strong>im</strong> IT-Sektor. So setzen<br />
wir bereits heute skalierbare Komponenten ein und bauen die integrierte<br />
Prozess- und Systemüberwachung konse-<br />
quent aus“, erklärt Abteilungsleiter Uwe<br />
Runkel. Allein der technische Schutz ist<br />
nicht ausreichend. Die Anwendung bzw.<br />
das Verfahren best<strong>im</strong>mt letztendlich die<br />
Anforderungen an den Datenschutz und<br />
damit die Datenverarbeitung und Daten-<br />
übermittlung. Daher werden <strong>für</strong> jede<br />
Anwendung zuerst in einem Sicherheits-<br />
konzept die Datenprofile, die Datenhal-<br />
tung, die Kommunikationsverfahren, die<br />
Beteiligten und die Berechtigungen fest-<br />
gelegt. Die Anforderungen und Prozesse<br />
werden in Verfahrensbeschreibungen<br />
dokumentiert und mit den zuständigen Gremien der Krankenkassen<br />
abgest<strong>im</strong>mt. So wird sichergestellt, dass die ITSG die Aufgaben zur neu-<br />
tralen Datenzusammenführung und die Funktion einer Vertrauensstelle<br />
<strong>für</strong> alle Teilnehmer transparent, aber nach menschlichem Ermessen abso-<br />
lut sicher durchführen kann. Beispielhaft hier<strong>für</strong><br />
stehen die Projekte GKV Arzne<strong>im</strong>ittel Schnell-<br />
information (GAmSi), Heilmittel Informations<br />
System (HIS), sv.net und Qualitätsmanagement Arbeitgeberverfahren<br />
(AGV). In den letzten Jahren wurden große Datenmengen störungsfrei<br />
über die ITSG ausgetauscht und nach klaren Regeln ausschnittsweise den<br />
berechtigten Partnern zur Verfügung gestellt. • www.itsg.de<br />
nachgefragt:<br />
I T S G : u p d a t e<br />
Prof. Dr. Hartmut Pohl, Leiter Schwerpunkt Informationssicherheit / FH Bonn-Rhein-Sieg<br />
Die Fachhochschule Bonn-Rhein-Sieg wurde 1995 gegründet. Inzwischen lehren und forschen über 120 Professorinnen und Profes-<br />
soren in 15 Studiengängen aus den Bereichen Betriebswirtschaft, Informatik, Ingenieurwissenschaften, Angewandte Naturwis-<br />
senschaften und Sozialversicherung. Der Hauptsitz und die Verwaltung der Fachhochschule, an der zurzeit ca. 4.600 Studierende<br />
eingeschrieben sind, befinden sich in Sankt Augustin.<br />
Warum haben Studierende der Informationssicherheit Hackangriffe gegen die Server der zentralen Funktionseinheiten des<br />
Modellprojektes„ELENA“ geführt? Die ITSG hat uns wegen der <strong>im</strong> späteren Praxisverfahren „ELENA“ gespeicherten wertvollen Daten mit<br />
diesem Projekt beauftragt. Ein solcher Penetration Test (systematisches Hacking) ist zusätzlich zu vorbeugenden Sicherheitsmaßnahmen<br />
(Sicherheitsstrategie, Installation von Sicherheitsmechanismen etc.) nützlich, weil kein System zu 100 Prozent sicher sein kann. Unsere Studierenden haben „ELENA“ mit den <strong>im</strong><br />
Internet öffentlich verfügbaren und verdeckt erhältlichen Tools geprüft und auch eigene Prüfungen vorgenommen.<br />
Wie erfolgreich waren Ihre„Hacker“? Wegen des - <strong>für</strong> uns schon <strong>im</strong> Vorfeld erkennbar - hohen Sicherheitsniveaus von „ELENA“ war es das ambitionierte Ziel der Studierenden,<br />
möglichst viele Angriffsszenarien durchzuspielen. Wenngleich bei der Datenstelle daher selbst kein Eindringen möglich war, so konnten die Studenten doch bei den meldenden und<br />
abrufenden Stellen sicherheitsrelevante Anregungen zur weiteren Verbesserung der Sicherheitskonzepte liefern.<br />
Fachhochschule<br />
Bonn-Rhein-Sieg<br />
I T S G : u p d a t e<br />
praxis 9