Aktuelles, Branche - geschrieben von dp am Mittwoch, September 18, 2019 22:35 - noch keine Kommentare
Öffentlich zugänglich Patientendaten: Was Unternehmen nun lernen sollten
Volker Sommer kommentiert Vorfall und empfiehlt u.a. Identity- und Access-Management
[datensicherheit.de, 18.09.2019] „Wie diese Woche bekannt wurde, waren und sind teilweise immer noch zahlreiche Patientendaten ungesichert abrufbar. Darunter fallen etwa Röntgenaufnahmen, Screenings sowie Krankenakten“, berichtet Volker Sommer, „Area Vice President DACH und EE“ bei SailPoint. Besonders brisant sei hierbei die Tatsache, dass die betroffenen Daten personalisiert seien, „das heißt, die jeweiligen Aufnahmen und Dokumente können dem betroffenen Patienten zugeordnet werden“. So sei es auch für weniger versierte Hacker möglich gewesen, in Echtzeit auf die ungesicherten Server zuzugreifen und die Daten abzuspeichern.
Volker Sommer: „Im Gesundheitsbereich handelt es sich um die intimsten und persönlichsten Informationen überhaupt…“
Verifizierung und automatische Datenklassifikation
Sommer: „Da es sich bei Daten aus dem Gesundheitsbereich um die intimsten und persönlichsten Informationen überhaupt handelt, ist dieses Datenleck besonders kritisch zu bewerten. Doch wie können sich Unternehmen, die auf die Speicherung kritischer Daten angewiesen sind, vor solchen Vorfällen in Zukunft schützen?“ Ein erster Schritt wäre, dafür zu sorgen, dass die Server, auf denen die Daten lagern, nicht ohne jedwede Verifizierung zugänglich sind.
Eine weitere Maßnahme könne die Einrichtung einer Lösung zur automatischen Datenklassifikation sein, „die sicherstellt, dass nur berechtigte Personen Zugriff erhalten“. Diese untersuche gespeicherte und zu speichernde Daten auf ihren Grad an Vertraulichkeit – „das heißt, wie kritisch die in ihnen enthaltenen Informationen sind“. Häufige Kriterien, nach denen Daten klassifiziert würden, seien sogenannte Reguläre Ausdrücke (RegExes), Metadaten und Schlüsselwörter. „Befinden sich in einem Dokument zum Beispiel die Worte ,Screening‘ oder ,Befund‘, wird es automatisch als vertraulich eingestuft.“
Lösung zum Identity- und Access-Management implementieren!
Ist gleichzeitig eine Lösung zum Identity- und Access-Management implementiert, kann laut Sommer zugleich sichergestellt werden, dass nur berechtigte Personen die jeweiligen Informationen nutzen können. „Hiermit trägt die Lösung dazu bei, dass nur diejenigen Personen innerhalb einer Organisation auf Daten zugreifen können, die auch wirklich auf sie angewiesen sind.“
Beispielsweise benötigten Angestellte aus der Buchhaltung und der IT-Security in den seltensten Fällen Zugriff auf Patientendaten. Die strengen Datenschutzbestimmungen von Unternehmens- und gesetzlicher Seite würden daher auch erfüllt werden.
Weitere Informationen zum Thema:
datensicherheit.de, 18.09.2019
Jahrelang einsehbar: Millionen von Patientendaten
datensicherheit.de, 21.08.2018
Patientendaten: Datenschützer kritisieren geplante elektronische Übertragung
datensicherheit.de, 17.01.2017
Sensible Patientendaten: Herkömmliche Antivirus-Software schützt nicht ausreichend
Aktuelles, Experten, Studien - Mai 17, 2024 13:31 - noch keine Kommentare
Digitaltag 2024 am 7. Juni: Bitkom als Partner sieht Handlungsbedarf
weitere Beiträge in Experten
- BKA Lagebild Cybercrime 2023 erschienen: Alarmierende Zunahme von Vorfällen
- Datenschutzkonferenz: Alexander Roßnagel übernimmt Vorsitz ab 16. Mai 2024
- Biometrische Überwachung: DAV kritisiert geplante Gesichtserkennung
- Nationale Zuständigkeiten für die KI-Verordnung: Datenschutzkonferenz fordert Aufsicht aus einer Hand
- DSK-Orientierungshilfe für Unternehmen und Behörden zum datenschutzkonformen KI-Einsatz
Aktuelles, Branche - Mai 18, 2024 16:28 - noch keine Kommentare
Cyber-Angriff mittels Deepfake-Phishing: Mitarbeiter sensibilisieren, CEO-Imitationen zu erkennen!
weitere Beiträge in Branche
- QakBot: Neue Windows-Zero-Day-Schwachstelle ausgenutzt
- Cyber-Risiken: IT-Security-Verantwortliche scheitern oft an der Kommunikation mit der Obersten Leitung
- BKA Lagebild Cybercrime 2023 erschienen: Alarmierende Zunahme von Vorfällen
- Ebury-Botnet: 400.000 Linux-Server weltweit infiziert
- NIS-2-Anforderungen: Konkrete Bedeutung der verschärften EU-Richtlinie
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren