Thema des Monats

Schloss vor die Patientendaten

Die Digitalisierung im Gesundheitswesen birgt viele Chancen, aber auch Risiken. Wie sich Kliniken und Arztpraxen gegen Hackerangriffe und Datendiebstahl schützen können und warum es dabei auf jeden einzelnen Beschäftigten ankommt, erklären Prof. Dr. Wolfgang Hommel und Michael Steinke.

Am Aschermittwoch des Jahres 2016 wurde das Neusser Lukaskrankenhaus zum Ziel eines Hackerangriffs. Um Patientendaten zu schützen, wurden kurz nach dem ersten Auftreten von Fehlermeldungen alle IT-Systeme heruntergefahren. Drei Wochen lang war der Krankenhausbetrieb stark eingeschränkt; Informationen wurden mit Zettel und Stift erfasst, Befunde per Telefon und Boten übermittelt. Der Angriff auf das Lukaskrankenhaus war kein Einzelfall. Ein Jahr später ergab eine Umfrage der Unternehmensberatung Roland Berger unter 500 der größten Krankenhäuser Deutschlands, dass etwa zwei Drittel von ihnen (64 Prozent) schon einmal Ziel eines Hackerangriffs waren.

Seit Mitte letzten Jahres müssen nun zahlreiche Krankenhäuser die KRITIS-Verordnung des Bundesamtes für Sicherheit in der Informationstechnik (BSI) umsetzen. Sie verpflichtet Betreiber Kritischer Infrastrukturen dazu, ein gesamtheitliches IT-Sicherheitskonzept vorzuweisen. Als Kritische Infrastruktur gelten Einrichtungen, die von großer Bedeutung für die Aufrecht­erhaltung wichtiger gesellschaftlicher Funktionen sind. Im Gesundheitssektor betrifft dies Krankenhäuser mit mehr als 30.000 vollstationären Fällen pro Jahr. Die neue Regelung unterstreicht die Bedeutung großer Kliniken für unsere Gesellschaft. Doch nicht nur in großen Kliniken, sondern auch in kleineren Häusern und Arztpraxen besteht hinsichtlich der IT-Sicherheit Handlungsbedarf. Viele haben das Problem erkannt, der Einstieg in die Materie gestaltet sich jedoch oft nicht einfach.

Aus Digitalisierung folgt Verantwortung.

Die Zeiten, in denen Personal Computer (PCs) lediglich ein komfortablerer Ersatz für die bis dahin üblichen Schreibmaschinen waren, sind längst vorbei: In Kliniken und Arztpraxen unterstützen leistungsfähige IT-Systeme und moderne Software nicht nur die Datenspeicherung, sondern sind auch für die Diagnose, Behandlung und Kommunikation praktisch unverzichtbar geworden. Doch der technische Fortschritt und die faszinierenden neuen Möglichkeiten der Digitalisierung haben eine Schattenseite: Komplexität. Sie führt dazu, dass sich bei der Entwicklung, Einrichtung und Nutzung von IT-Systemen kleine, unscheinbare Fehler einschleichen können, die zunächst unbemerkt und ohne Konsequenzen bleiben, letztlich aber Unbefugten den Zugriff auf die Geräte und die gespeicherten Daten ermöglichen können.

Grafik: Häufige Gefahrenquellen für die IT-Sicherheit, Angaben in Prozent

Unbeabsichtigtes Fehlverhalten ist mit Abstand die wichtigste Ursache für kritische Vorfälle bei der IT-Sicherheit in Kliniken. Das ergab eine Online-Umfrage unter bayerischen Krankenhäusern im Rahmen des Projekts „Smart Hospitals“ an der Universität der Bundeswehr in München.

Quelle: Smart Hospitals, 2019

Um die Relevanz der IT-Sicherheit schätzen zu lernen, hilft ein einfacher Vergleich: Keine Arztpraxis und keine Klinik würde Patientenakten auf Papier unbeaufsichtigt in einem offenen Schrank aufbewahren, der vor dem Hauseingang in einer Fußgängerzone steht. Jeder Passant könnte diese Dokumente lesen, Veränderungen darin vornehmen oder sie entwenden, sodass sie für die Ärzte nicht mehr verfügbar sind. Vor den gleichen Gefahren müssen auch digital verarbeitete Daten geschützt werden. Aufgabe der IT-Sicherheit ist es, im Hinblick auf sensible Gesundheitsdaten im Wesentlichen drei Teilziele sicherzustellen: Vertraulichkeit, Integrität und Verfügbarkeit.

Gesundheitseinrichtungen sind ein beliebtes Ziel.

Für jedes dieser drei Teilziele gibt es plakative Beispiele, die zeigen, was passieren kann, wenn sie nicht erreicht werden. Auch in Deutschland haben bereits zahlreiche Krankenhäuser Erfahrungen mit Ransomware-Befall machen müssen. Solche Erpressersoftware wie WannaCry oder Emotet wirkt sich oft unmittelbar auf die Verfügbarkeit von IT-Diensten und Daten aus. Bei Vorfällen dieser Art gelangt über einen plausibel erscheinenden E-Mail-Anhang oder einen Internet-Download Schadsoftware auf zunächst einen Rechner. Von dort springt sie über das Rechner- oder Datennetz auf andere IT-Systeme über und beginnt, diese unbenutzbar zu machen, indem sie alle gespeicherten Daten verschlüsselt. Die Wiederherstellung der Arbeitsfähigkeit wird von den Angreifern an eine Lösegeldforderung gekoppelt. Sofern man sich nicht erpressen lässt, stehen die betroffenen IT-Systeme solange nicht zur Verfügung, bis sie komplett neu installiert und jüngste Datensicherungen wiedereingespielt wurden. Weite Teile des Krankenhausbetriebs kommen in dieser Zeit zum Erliegen oder müssen spontan so umgestellt werden, dass sie ohne IT-Unterstützung auskommen. Mögliche Folgen sind Terminverschiebungen und Aufnahmestopps für chirurgische Eingriffe sowie ein großer Mehraufwand für die Versorgung der stationären Patienten.

Keine Arztpraxis und keine Klinik würde Patientenakten auf Papier unbeaufsichtigt in einem offenen Schrank aufbewahren, der vor dem Hauseingang in einer Fußgängerzone steht.

Vertraulichkeit, zu der bereits der Hippokratische Eid verpflichtet, wird oft im Datenschutz-Kontext betrachtet. Der Datenschutz legt im Wesentlichen fest, welche Daten für welchen Zweck auf der Grundlage gesetzlicher Regelungen oder einer informierten Einwilligung der Betroffenen erhoben und verarbeitet werden dürfen. In den USA werden in sogenannten Healthcare Data Breach Reports Vorfälle systematisch erfasst und dokumentiert, bei denen Patientenakten von unberechtigten Dritten ausgespäht und teilweise anschließend auf Internet-Schwarzmärkten verkauft wurden. Die Reports verzeichnen jährlich Hunderte von IT-Sicherheitsvorfällen; die Zahl der betroffenen Patientenakten lag in den letzten fünf Jahren im dreistelligen Millionenbereich – mit generell steigender Tendenz. Vergleichbar aufbereitete flächendeckende Statistiken für Deutschland sind bislang nicht öffentlich verfügbar. Es ist jedoch nicht davon auszugehen, dass hierzulande alle Patientenakten vor Angriffen von außen geschützt sind.

Angriffe auf die Integrität verarbeiteter Daten sind diffiziler, da sie weniger der direkten finanziellen Bereicherung der Angreifer dienen, sondern Einzelpersonen – unter Umständen gezielt – schaden können. Die Blutgruppe in einer Patientenakte manipulieren, ohne Spuren zu hinterlassen, oder das Röntgenbild eines Politikers verändern, sodass eine falsche Krebsdiagnose gestellt wird – das sind bislang eher Experimente von IT-Sicherheitsforschern oder fiktionale Szenarien für Hollywood-Produktionen. Experimentell wurde aber bereits nachgewiesen, dass IT-Sicherheitslücken die Manipulation von Herzschrittmachern oder von Messwerten, die von automatischen Insulinpumpen verarbeitet werden, ermöglichen können. Die damit verbundenen Gefahren sind real und dürfen nicht vernachlässigt werden.

IT-Sicherheit ist eine Gemeinschaftsaufgabe.

Alle derartigen Angriffe haben gemeinsam, dass sich ein Dritter entweder direkten Zugriff auf die Daten verschafft oder diesen indirekt erlangt – entweder über die Software, die auch das autorisierte Personal nutzt, oder über vom Angreifer eingeschleuste Programme. Entsprechend vielfältig sind die Angriffsmöglichkeiten. Hacker haben leichtes Spiel, wenn beispielsweise eine mit IT-Sicherheitslücken behaftete Software auf IT-Systemen betrieben wird, auf die man über das Internet zugreifen kann – oder wenn Daten schlichtweg ohne einen Zugriffsschutz auf Servern gespeichert werden. Berichte über Röntgenbilder und CT-Aufnahmen, die ohne Zugriffsschutz auf sogenannten PACS-Servern (siehe Glossar) abgelegt wurden, machten 2019 Schlagzeilen. Um IT-Sicherheitslücken zu vermeiden, muss bei der Installation neuer IT-Komponenten stets auch die IT-Sicherheit beachtet werden. Ein Muss ist auch das zeitnahe Einspielen von Software-Updates auf jedem System.

Eins sollte nicht vergessen werden: Hersteller und IT-Administratoren können nicht allein für IT-Sicherheit sorgen, quasi als Service für alle Anwender. Ein sorgloser Umgang der Nutzer mit der IT-Ausstattung wird von Angreifern schonungslos ausgenutzt. Hierzu gehören beispielsweise unbeaufsichtigte, nicht gesperrte Computer in Behandlungszimmern – wer nicht zigfach pro Tag ein komplexes Passwort eingeben will, muss in komfortablere Authentifizierungsvarianten investieren, etwa in Smartcard-, USB-Stick- oder biometriebasierte Lösungen.

Grafik: Gegen IT-Angriffe gewappnet: Präventiv, detektierend und reagierend

Vorbeugen, erkennen, abwehren – um sich gegen Hackerangriffe zu schützen, sind organisatorische und technische Vorkehrungen zu treffen.

Quelle: M. Steinke, 2020

Auch beim Umgang mit in E-Mails enthaltenen Weblinks und angehängten Dateien ist Vorsicht geboten: Bei geschickt gemachten Angriffen erscheinen die Inhalte immer plausibel und suggerieren Handlungsbedarf. Das können beispielsweise Rechnungen für angeblich bestelltes Verbrauchsmaterial sein, vorgebliche Bewerbungen auf ausgeschriebene MTA-Stellen oder Hinweise auf negative Einträge in Internet-Arztbewertungsportalen. Die Adressaten werden dazu verleitet, die Datei im Anhang zu öffnen oder eine vom Angreifer betriebene Webseite aufzurufen, und bringen so die darin enthaltene Schadsoftware zur Ausführung. Im Zweifelsfall sollte bei unerwarteten E-Mails oder unbekannten Absendern per Telefon zunächst die Echtheit der E-Mail geklärt und vereinbart werden, dass zum Beispiel angehängte Microsoft-Office-Dateien zumindest keine Makros enthalten dürfen. Eine Umfrage, die im Jahr 2019 an bayerischen Krankenhäusern durchgeführt wurde, ergab, dass versehentliches Fehlverhalten der wichtigste Auslöser für IT-Sicherheitsvorfälle in Kliniken ist (siehe Grafik „Häufige Gefahrenquellen für die IT-Sicherheit“).

Klare Strukturen und Richtlinien helfen.

Punktuelle Sicherheitsmaßnahmen wie die oben skizzierten sind zwar unverzichtbar. Insbesondere in Umgebungen mit vielen IT-Komponenten, zu denen größere Gemeinschaftspraxen und Krankenhäuser zählen, können sie einen systematischen, umfassenden Ansatz aber nicht ersetzen. Zumindest Krankenhäuser, die den „kritischen Infrastrukturen“ zugerechnet werden (derzeit ab 30.000 vollstationären Behandlungsfällen pro Jahr), müssen ihr Management der Informationssicherheit professionalisieren und sollten dies auch in geeigneter Form nachweisen können.

Am Anfang steht häufig das Schaffen geeigneter Rahmenbedingungen: Da IT-Sicherheit alle – also ausdrücklich nicht nur die IT-Abteilung – betrifft, müssen Pflegekräfte, Ärzteschaft, Verwaltung, IT-Betrieb und Geschäftsführung einbezogen werden. Dabei kommt es darauf an, nicht nur Verantwortlichkeiten zuzuweisen, sondern vor allem auch geeignete Gremien und Kommunikationskanäle zu schaffen, die nicht durch häufig etablierte Hierarchiegefälle ausgebremst werden.

IT-Sicherheit ist ein Prozess.

Alle Beteiligten müssen akzeptieren, dass IT-Sicherheit kein einmaliges Projekt, sondern ein fortwährender Prozess ist: Einerseits entwickelt sich die IT-Infrastruktur laufend weiter; gleiches gilt auch für Angriffsmöglichkeiten und Schutzmaßnahmen. Andererseits können aufgrund begrenzter Ressourcen oft nicht alle Probleme auf einen Schlag gelöst werden, sodass laufend weitere Maßnahmen konzipiert, angewandt, auf Effektivität geprüft und überarbeitet werden müssen.

Unverzichtbar ist auch die Bereitschaft, Konzepte verbindlich zu verschriftlichen: Prozessbeschreibungen, Richtlinien, Verfahrensbeschreibungen und Checklisten regeln die operative Umsetzung. Dass das entstehende Papier nicht nur geduldig ist und im Rahmen externer Auditierungen vorgezeigt werden kann, sondern einen konkreten Mehrwert bieten kann, zeigt beispielsweise ein zu planender Security Incident Response (siehe Glossar) Prozess. Dieser legt fest, wie auf IT-Sicherheitsvorfälle strukturiert zu reagieren ist. Ohne eine solche Planung würde das Vorgehen im Krisenfall nur ad-hoc organisiert und wäre von der unerwarteten Stresssituation geprägt; schlimmstenfalls werden dann Fehler gemacht, die das Problem noch vergrößern.

Grafik: Was sich gegen Schadsoftware tun lässt: organisatorische und technische Maßnahmen

Von Schulung über Notfallplan bis hin zu Anti-Viren-Software – zum Schutz von Klinik- oder Praxis-Computern und -Netzwerken müssen organisatorische und technische Maßnahmen ineinandergreifen.

Quelle: M. Steinke, 2020

Da sich Angriffe schnell auf weitere Systeme und damit auf andere Fachabteilungen auswirken können, muss auch vorab festgelegt werden, wer wann von wem in den Informationsfluss und Entscheidungen einbezogen wird. Das schließt gegebenenfalls Geschäftsführung, Datenschutzbeauftragten und Behörden ein. Gelegentliche kleinere IT-Sicherheitsvorfälle sind in einer Organisation mit vielen IT-Anwendern unvermeidbar und per se keine Schande; umso wichtiger ist es, darauf professionell zu reagieren und sowohl den Umfang als auch die Dauer der daraus resultierenden Beeinträchtigungen zu minimieren. Dies ist jedoch nicht als Freibrief für Fahrlässigkeit zu verstehen: Zwar kann man betroffene IT-Systeme neu installieren. Doch ausgespähte Daten können nicht mehr zurückgeholt werden.

Bedrohungen und potenzieller Schaden.

Bei der Auswahl und Umsetzung von IT-Sicherheitsmaßnahmen empfiehlt sich ein risikoorientiertes Vorgehen. Viele Krankenhäuser haben zwar einen Risikomanagementprozess etabliert, gehen dabei aber oft noch zu ungenau auf IT-spezifische Risiken ein. Grundsätzlich gilt: In einem ersten Schritt sind alle zu schützenden Daten und Systeme zu inventarisieren und Bedrohungen sowie mögliche Schadereignisse zu identifizieren und zu bewerten. Anschließend können konkrete Maßnahmen konzipiert werden. Für eine weitgehend vollständige Betrachtung relevanter Schadereignisse kann man nicht nur auf die eigene Kreativität, sondern auch auf vorgefertigte Listen zurückgreifen. Die Eintrittswahrscheinlichkeit und die Auswirkung solcher Ereignisse lässt sich hingegen oft nur grob abschätzen. Wichtiger als absolute Präzision bei diesen Überlegungen ist, dass sich aus den Ergebnissen eine Priorisierung und eine Reihenfolge ergibt, in der die ermittelten Risiken behandelt werden müssen.

Schutz auf mehreren Ebenen.

Durch die Einführung von IT-Sicherheitsmaßnahmen können Risiken nur im Idealfall gänzlich eliminiert werden; im Regelfall verbleiben Restrisiken, die unterhalb einer festzulegenden Akzeptanzschwelle bleiben. Üblicherweise unterscheidet man zwischen technischen und organisatorischen Maßnahmen. Diese können weiter untergliedert werden, etwa nach ihrer Funktion hinsichtlich eines erfolgreichen Angriffs: Vorbeugen (präventiv), Aufdecken (detektierend) oder Abwehren (reagierend; siehe Grafik „Gegen IT-Angriffe gewappnet“). Eine jährliche Schulung des Krankenhauspersonals zum Umgang mit E-Mail-Anhängen wäre in dieser Einteilung eine klassische organisatorische Maßnahme mit präventiver Intention. Firewalls und automatische Software-Updates wären typische technische Präventivmaßnahmen. Diese Einordnung veranschaulicht, dass IT-Sicherheit keine rein technisch lösbare Aufgabe ist. Da nicht alle IT-Sicherheitsvorfälle im Vorfeld verhindert werden können, darf man Detektion und Reaktion gegenüber der Prävention nicht vernachlässigen.

Die immense Zahl möglicher Maßnahmen zur Absicherung der eigenen Infrastruktur, sei es im Krankenhaus oder in einer Arztpraxis, führt nicht selten zu einem Gefühl der Verlorenheit. Das Bundesamt für Sicherheit in der Informationstechnik beispielsweise definiert in der aktuellen Ausgabe des IT-Grundschutz-Kompendiums auf über 800 Seiten 96 Bausteine mit jeweils Dutzenden von Anforderungen und Umsetzungsempfehlungen. Für Krankenhäuser, die gerade am Anfang des IT-Sicherheits-Prozesses stehen, stellt sich unweigerlich die Frage, welche Bedrohung zuerst angegangen werden soll.
 
Hierbei ist die Priorität einer Bedrohung wichtig. Geht es beispielsweise um die eingangs erwähnte Ransomware, gilt es, einerseits organisatorische, andererseits technische Maßnahmen zu definieren und umzusetzen, um Einfallswege zu schließen, eine Infektion zu erkennen und sie koordiniert zu beheben (siehe Grafik „Was sich gegen Schadsoftware tun lässt“).

Einfallstore schließen.

E-Mail und Web-Browsing stellen bei Weitem die größten Einfallstore für Ransomware dar. Auch der medizinische Betrieb ist aber immer mehr von diesen Diensten abhängig, etwa bei der Nutzung von medizinischen Wissensplattformen wie AMBOSS; die wenigsten können darauf verzichten. Daher muss das Erkennen unseriöser und gefährlicher E-Mails oder Websites geschult werden. Mithilfe einer gesunden Skepsis bei verdächtigen Absenderadressen, gefährlichen Dateiendungen im Anhang und eigenartigen Weblinks im E-Mail-Text können bereits viele Phishing-Mails erkannt werden.

  • Deutsche Krankenhausgesellschaft e.V.: Branchenspezifischer Sicherheitsstandard für die Gesundheitsversorgung im Krankenhaus (B3S). DKG, Berlin 2019.
  • gematik GmbH: Whitepaper Datenschutz und Informationssicherheit in der Telematikinfrastruktur. gematik, Berlin 2019. Download
  • Kassenärztliche Vereinigung Westfalen-Lippe (KVWL): Empfehlungen zur IT-Sicherheit in Praxen. KVWL, Dortmund 2020. Download
  • Michael Brenner et al.: Praxisbuch ISO/IEC 27001. Management der Informationssicherheit und Vorbereitung auf die Zertifizierung. Carl Hanser Verlag, München 2019.

Organisatorische Maßnahmen müssen zudem durch technische Maßnahmen komplementiert werden. Hier sollte zentralisierten Ansätzen der Vorzug gegeben werden, die nicht auf allen Systemen installiert werden müssen, sondern im Regelfall nur auf einem oder einigen wenigen.

So werden beispielsweise Spam-Filter zentral auf den E-Mail-Servern installiert. Sie kennzeichnen bestimmte E-Mails als potenziellen Spam, bei dem erhöhte Aufmerksamkeit gefordert wird. Eine zentrale und kostenneutrale Möglichkeit, die Web-Nutzung sicherer zu gestalten, ist auch das Sperren von Zugriffen auf bekannte Phishing- und Scam-URLs. Diese Systeme sind unter dem Begriff „DNS-Sinkholes“ bekannt; sie sind auch als Open-Source-Lösungen verfügbar. USB-Sticks als Einfallstor für Schadsoftware vorzubeugen ist dagegen nicht so einfach: Ein Deaktivieren aller USB-Ports würde auch Tastaturen und Mäuse aussperren. Betriebssysteme wie Windows oder Linux erlauben jedoch eine gezielte Deaktivierung von Wechseldatenträgern. Gelangt doch eine mit Ransomware verseuchte E-Mail oder ein USB-Stick ins Netz, hilft beispielsweise eine durchdachte Netzsegmentierung: Wenn im Netz nur die wirklich notwendigen Kommunikationskanäle zwischen PCs zugelassen sind, wird eine Ausbreitung von Malware dadurch oft stark unterbunden. Wenn nicht, können das gesamte Netzwerk und alle Rechner darin vom „Patient-Null-PC“ infiziert werden.

Good Practice ergänzt Standards.

In Krankenhäusern und Arztpraxen als Betroffenen fehlt es beim Stichwort IT-Sicherheit oft nicht nur an Zeit und Fachpersonal, sondern auch an einem konkreten Einstiegspunkt in die Thematik. Standards wie ISO/IEC 27001 oder das IT-Grundschutz-Kompendium des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind als branchenübergreifende Rahmenwerke sehr anspruchsvoll. Deutlich fokussierter ist der für Krankenhäuser branchenspezifische B3S-Standard, den die Deutsche Krankenhausgesellschaft in Abstimmung mit dem BSI entwickelt hat.

Als Ergänzung zu diesen eher ganzheitlichen Dokumenten entsteht im Rahmen des vom bayerischen Staatsministeriums für Gesundheit und Pflege geförderten Projekts „Smart Hospitals“ an der Universität der Bundeswehr München ein konkreter Maßnahmenkatalog, der systematisch auf Basis einer Vielzahl an Gesprächen in und Begehungen von Krankenhäusern ausgearbeitet wird. Er hat zum Ziel, Lösungen für Probleme aus dem alltäglichen Klinikbetrieb zu entwickeln und zu beschreiben sowie bereits etablierte Maßnahmen aus den Krankenhäusern als „Good Practices“ zu sammeln und weiterzugeben.
 
Viele der dort beschriebenen Maßnahmen sind auch auf Arztpraxen übertragbar. Eine erste Version dieses Maßnahmenkatalogs soll schon sehr bald öffentlich verfügbar sein. Arztpraxen und Krankenhäuser bekommen damit geeignete Werkzeuge an die Hand, um sich – nicht zuletzt im Interesse ihrer Patienten – künftig (noch) besser gegen Cyberangriffe, Datenklau und Erpressungsversuche zu schützen.

Glossar:

Firewalls

Firewalls fungieren als „Brandschutzwände“, die einzelne Computer oder Netzwerke gegen unberechtigte Zugriffe abschirmen.

Intrusion Detection Systeme

Intrusion Detection Systeme dienen dazu, Angriffe auf ein Computersystem oder Rechnernetz frühzeitig zu erkennen.

Logfiles

Logfiles sind Protokolldateien, die Prozesse in Computern und Netz­werken automatisch erfassen und dokumentieren.

Open Source Software

Open Source Software sind Programme, deren Quelltext öffentlich eingesehen und genutzt werden kann. Sie darf meist kostenlos genutzt werden.

PACS-Server

PACS-Server werden für die Bildarchivierung, etwa von Röntgenbildern, verwendet („Picture Archiving and Communication System“).

Phishing

Phishing bezeichnet den Versuch, mithilfe fingierter Websites oder E-Mails in den Besitz von persönlichen Daten oder Passwörtern zu gelangen.

Ransomware

Ransomware ist eine Schadsoftware, die die Nutzung von Rechnern oder Daten blockiert und für die Freigabe ein Lösegeld fordert.

Scam

Scam ist eine Betrugsmasche, bei der die Opfer mit leeren Versprechungen zu finanziellen Vorleistungen verleitet werden.

Security Incident Response

Security Incident Response bezeichnet die Summe aller organisatorischen und technischen Maßnahmen, die für den Fall eines IT-Sicherheitsvorfalls geplant und festgelegt worden sind.

SIEM-(Security Information and Event Management)-Systeme

SIEM-(Security Information and Event Management)-Systeme sammeln zentral alle für die IT-Sicherheit relevanten Daten und werten sie in Echtzeit nach Anzeichen für eine Bedrohung aus.

Smartcards

Smartcards sind Kunststoffkarten mit einem Computer-Chip, die als digitale Ausweise fungieren.

URL

URL steht für „Uniform Ressource Locator“. Vereinfacht ausgedrückt handelt es sich um eine Internetadresse.

Wolfgang Hommel hat die Professur für IT-Sicherheit von Software und Daten an der Universität der Bundeswehr München inne.
Michael Steinke ist wissenschaftlicher Mitarbeiter an der dortigen Fakultät für Informatik.
Bildnachweis: iStock/Natali_Mis; Titel Startseite: iStock/sarayut