{"id":4914,"date":"2022-05-20T11:28:20","date_gmt":"2022-05-20T11:28:20","guid":{"rendered":"https:\/\/network-king.net\/cyber-bedrohungen-im-gesundheitswesen-jede-menge-nachholbedarf\/"},"modified":"2022-05-20T11:32:37","modified_gmt":"2022-05-20T11:32:37","slug":"cyber-bedrohungen-im-gesundheitswesen-jede-menge-nachholbedarf","status":"publish","type":"articles","link":"https:\/\/network-king.net\/de\/cyber-bedrohungen-im-gesundheitswesen-jede-menge-nachholbedarf\/","title":{"rendered":"Cyber-Bedrohungen im Gesundheitswesen: Jede Menge Nachholbedarf"},"content":{"rendered":"\n<p>Auch f\u00fcr Unternehmen aus dem Gesundheitswesen wird es immer wichtiger, Cyberrisiken in ihren Lieferketten im Blick zu behalten. Die <a href=\"https:\/\/cloudsecurityalliance.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cloud Security Alliance (CSA)<\/a> stellte daher eine Reihe von Best-Practice-Methoden in einem Bericht vor. Die CSA ist eine global agierende Organisation, die sich der Festlegung von Standards, der Zertifizierung und Empfehlungen widmet. So sollen sicherere Cloud-Computing-Umgebungen gew\u00e4hrleistet werden.<\/p>\n\n\n\n<p>Der <a href=\"https:\/\/cloudsecurityalliance.org\/artifacts\/healthcare-supply-chain-cybersecurity-risk-management\/\" target=\"_blank\" rel=\"noreferrer noopener\">CSA-Bericht <\/a>verdeutlicht, wie viele und welche Arten von Lieferketten im Gesundheitswesen gef\u00e4hrdet sind: von Lebensmittel- und Arzneimittellieferanten bis hin zu den Herstellern medizinischer Ger\u00e4te und Softwareh\u00e4ndlern sind zahlreiche Bereiche vertreten. Die Komplexit\u00e4t der Branche und gegenseitige Abh\u00e4ngigkeiten der Supply Chains erh\u00f6ht die Risiken f\u00fcr Folgen von Cybervorf\u00e4llen noch mehr. Ein m\u00f6gliches Resultat eines Angriffs k\u00f6nnte die Weitergabe von medizinischen Daten sein \u2013 doch auch die Versorgung mit wichtigen Artikeln f\u00fcr medizinische Behandlungen k\u00f6nnte durch eine Cyberattacke unterbrochen werden.<\/p>\n\n\n\n<p>\u201eGesundheitsdienstleister geben jedes Jahr Milliarden von Dollar bei Tausenden von Lieferanten aus. Untersuchungen zeigen jedoch, dass die derzeitigen Ans\u00e4tze zur Risiko-Bewertung und -Verwaltung im Zusammenhang mit Lieferketten versagen. Der Wandel zu Cloud- und Edge-Computing hat die Cyber-Risikobereiche der Organisationen nur noch vergr\u00f6\u00dfert. Das erschwert den Schutz digitaler Infrastrukturen \u2013 und macht sie f\u00fcr Cyber-Angriffe immer attraktiver. Es ist daher wichtig, dass Risiken erkannt, bewertet und abgemildert werden. Nur so kann die Widerstandsf\u00e4higkeit eines Unternehmens gew\u00e4hrleistet werden.\u201c, so Dr. James Angle. Er war der hauptverantwortliche Autor des Berichts und ist zudem Co-Vorsitzender der CSA Health Management Working Group. <\/p>\n\n\n\n<p>W\u00e4hrenddessen sind Cyberangriffe auf Unternehmen im Gesundheitswesen teurer denn je. Denn die Kosten beschr\u00e4nken sich nicht allein auf die, die direkt durch einen Cyberangriff entstehen. Zus\u00e4tzliche finanzielle Belastungen entstehen mittlerweile durch potenzielle Klagen, Geldstrafen und Untersuchungen des US-Gesundheitsministeriums sowie des Amtes f\u00fcr B\u00fcrgerrechte, wie der Bericht unterstreicht.<\/p>\n\n\n\n<p>Es gibt mehrere Begr\u00fcndungen daf\u00fcr, warum das Lieferketten- und Risikomanagement im Gesundheitswesen h\u00e4ufig scheitert:\r\n<\/p>\n\n\n\n<p>1.\tDas Risikomanagement ist weiterhin zu abh\u00e4ngig von manuellen Prozessen und nicht ausreichend automatisiert. Dies erschwert es, digitale medizinische Apps und Ger\u00e4te im Gesundheitswesen hinsichtlich der entsprechenden Cyber-Bedrohungen zu \u00fcberwachen.<\/p>\n\n\n\n<p>Es ist teuer und zeitaufwendig, die Risiken im Zusammenhang mit Lieferanten zu bewerten. Das f\u00fchrt dazu, dass nur wenige Unternehmen solche Analysen durchf\u00fchren (lassen).<\/p>\n\n\n\n<p>3.\tKontrollen und Prozesse, die f\u00fcr das Lieferantenmanagement entscheidend sind, werden im Allgemeinen nur teilweise oder gar nicht umgesetzt.<\/p>\n\n\n\n<p>Grundlegend f\u00fcr die Bew\u00e4ltigung von Cyberrisiken in Lieferketten sind zwei Aspekte. Der erste hat mit dem Risikomanagement in Cyber-Lieferketten zu tun: Er konzentriert sich auf die Sicherheit von IT-Netzwerken, Hardware und Software. Der zweite Aspekt betrifft das Management von Cyberrisiken, die sich auf Lieferketten auswirken k\u00f6nnen. Er bezieht konventionelle Supply Chains und deren Cyberrisiken ein. F\u00fcr eine erfolgreiche Bew\u00e4ltigung aller Risiken, sollten beide Ans\u00e4tze ber\u00fccksichtigt werden.<\/p>\n\n\n\n<p>Wenn es nicht gelingt, die IT-Umgebung der Lieferanten, ihre Produkte und Dienstleistungen zu sch\u00fctzen, haben Cybersicherheitsrisiken das Potential, massive Sch\u00e4den zu verursachen. F\u00fcr Unternehmen des Gesundheitswesens ist es zudem ein Problem, wenn es vermehrt Risiken in der Lieferkette gibt. Denn jede potenzielle Attacke kann sich direkt auf die Lieferung von Produkten oder Dienstleistungen \u2013 und damit auf das Gesch\u00e4ft \u2013 auswirken.<\/p>\n\n\n\n<p>Der Bericht von CSA betont, wie wichtig es ist, dass Unternehmen aus dem Gesundheitswesen \u00fcber ein wirksames Vier-Stufen-Programm f\u00fcr das Management ihrer Lieferketten verf\u00fcgen. Dieses Programm besteht aus:<\/p>\n\n\n\n<p>\u2022\tFestlegung von Kriterien f\u00fcr die Lieferantenbewertung<\/p>\n\n\n\n<p>\u2022\tBewertung von Risiken<\/p>\n\n\n\n<p>\u2022\tBehandlung von Risiken<\/p>\n\n\n\n<p>\u2022\t\u00dcberwachung und Festlegung von Reaktionsmethoden<\/p>\n\n\n\n<p>Momentan scheint es allerdings wenig realistisch, eine Risikobewertung aller Zulieferer durchzuf\u00fchren. Doch die folgende Abbildung zeigt eine alternative Vorgehensweise \u2013 die Hindernisse f\u00fcr die Sichtbarkeit der Lieferkette mit verschiedenen Beteiligungsebenen beschreibt. Es wird dabei empfohlen, sich auf die Hauptlieferanten und deren Zulieferer zu konzentrieren.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/CSAhospitais.jpg\" alt=\"\" class=\"wp-image-4854\" width=\"586\" height=\"486\" srcset=\"https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/CSAhospitais.jpg 1172w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/CSAhospitais-300x249.jpg 300w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/CSAhospitais-1024x849.jpg 1024w, https:\/\/network-king.net\/wp-content\/uploads\/2022\/05\/CSAhospitais-768x637.jpg 768w\" sizes=\"(max-width: 586px) 100vw, 586px\" \/><figcaption>Quelle: CSA <\/figcaption><\/figure><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Auch f\u00fcr Unternehmen aus dem Gesundheitswesen wird es immer wichtiger, Cyberrisiken in ihren Lieferketten im Blick zu behalten. Die Cloud Security Alliance (CSA) stellte daher eine Reihe von Best-Practice-Methoden in einem Bericht vor. Die CSA ist eine global agierende Organisation, die sich der Festlegung von Standards, der Zertifizierung und Empfehlungen widmet. So sollen sicherere Cloud-Computing-Umgebungen&#8230;<\/p>\n","protected":false},"featured_media":4857,"comment_status":"closed","ping_status":"closed","template":"","format":[],"category":[60],"tags":[],"company":[],"topic":[],"class_list":["post-4914","articles","type-articles","status-publish","has-post-thumbnail","hentry","category-medizinische-it"],"acf":[],"_links":{"self":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles\/4914","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/types\/articles"}],"replies":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/comments?post=4914"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media\/4857"}],"wp:attachment":[{"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/media?parent=4914"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/category?post=4914"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/tags?post=4914"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/format?post=4914"},{"taxonomy":"company","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/company?post=4914"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/network-king.net\/de\/wp-json\/wp\/v2\/topic?post=4914"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}