Zahnärztliche Mitteilungen Nr. 04
zm 108, Nr. 4, 16.2.2018, (269) Nutzung und Qualität von Kennwörtern Wie im privaten Umfeld sollte man sensible Daten nicht mit dem Passwort „1234“ schützen. Als sinnvoll und schwer zu knacken erweisen sich Kombinationen aus kurzen Sätzen gepaart mit Sonderzeichen (Beispiel: Dies/iSt&EIN_Test). Virenschutz Auch wenn der Rechner nicht mit dem In- ternet verbunden ist, bildet ein zuverlässiger Virenschutz die Basis sicheren Arbeitens. Der Datenaustausch mittels USB-Stick oder CD sollte idealerweise auf Rechner außerhalb des Praxissystems beschränkt werden. Administrationsrechte Jeder Mitarbeiter sollte nur so viele Rechte erhalten, wie er für seine Arbeit benötigt. Damit schützen Sie einerseits die sensible Datenstruktur der Praxis, andererseits ent- lasten Sie den Mitarbeiter. Ein Rechte- und Rollenkonzept gibt Aufschluss über die ent- sprechenden Erfordernisse. Datensicherung (Back-ups) Auch wenn die Cloud viele Vorteile mit sich bringt, gibt die Praxis ihre Datensicherung damit in einen Bereich, der nicht der eigenen Kontrolle unterliegt. Regelmäßige, Schützen kann sich der Zahnarzt nur durch ein Maßnahmenpaket. Dabei darf kein ein- zelner Punkt vernachlässigt werden. Firewall/UTM Eine Kontrolle der Inhalte des Datenver- kehrs durch ein sogenanntes Unified Thre- at Management, kurz UTM, erhöht die Sicherheit enorm. Während eine Firewall den Datenverkehr zwischen einem Rech- ner und dem Internet beobachtet und un- aufgefordert von außen eingehende Daten abblockt, schaut ein UTM in alle Datenpakete hinein. Damit ist das UTM in der Lage, sowohl eingehende E-Mails wie auch besuchte Webseiten direkt zu unter- suchen und sowohl gefährliche (Viren, Schadsoftware, …) als auch unerwünschte Inhalte (Spam, bestimmte Dateitypen wie .exe, .com, …) herauszufiltern. Die Sinn- haftigkeit solcher Maßnahmen erkennt man schon daran, dass es zum Beispiel bei einem Unternehmensnetzwerk wie dem der KZBV täglich mehrere zehntausend Angriffe gibt. Es klingt dramatisch: Aber da draußen herrscht Krieg. Die Gegenwehr – ein UTM inklusive Firewall und Servicepaket – kostet nicht die Welt, etwa 1 bis 2 Euro am Tag fallen für eine Pra- xis an. Ein UTM schützt das interne Netz effektiv. Aufbau und Konfiguration dieser Infrastruktur sollten jedoch nur versierte Zahnärzte selbst vornehmen und ansons- ten an einer EDV-Unternehmen abgeben. Sensibilität Es ist wichtig, dass das komplette Praxis- team die Notwendigkeit der IT-Sicher- heitsmaßnahmen versteht. Denn Passwör- ter wie 123456 und das gedankenlose Öffnen von unaufgefordert erhaltenen E-Mails oder darin enthaltenen Dateianhängen können beinahe existenzgefährdende Folgen ha- ben. Hier gilt: Unaufgefordert erhaltene E-Mails von unbekannten Absendern sollten unverzüglich ge- löscht werden. Denn häufig enthalten bei- spielsweise Office-Dokumente (.doc, .docx) sogenannte Makros, die nach dem Öffnen des Dokuments auf dem Client- Computer selbsttätig aus dem Internet Schadsoftware herunterladen können, weil Firewalls in der Regel eine derartige Daten- anfrage nicht blockieren. Da die Ausfüh- rung vonMakros auf demClient-Computer in der Regel nicht deaktiviert ist, stellen sol- che Dateianhänge eine latente Gefahr dar. Schulung Da im Notfall – das Netzwerk der Praxis wurde trotz allen Vorsichts- und Schutz- maßnahmen Opfer eines Verschlüsse- lungsangriffs – lediglich eine funktionie- rende intakte Datensicherung die letzte Möglichkeit zur Rettung der Daten dar- stellt, kommt dem Thema Datensicherung eine entscheidende Rolle zu. So sollten die Personen, die für die Datensicherung ver- antwortlich sind, ausreichend geschult sein. Gerne wird hier der externe EDV- Dienstleister auch die Schulungsmaßnah- me übernehmen. Back-up-Strategie Eine stichprobenartige Überprüfung der gesicherten Daten auf Lesbarkeit und Voll- ständigkeit ist ebenso eine Selbstverständ- lichkeit wie die Frage der Aufbewahrung der Datensicherung. Diese sollte auf kei- nen Fall in der Praxis aufbewahrt werden, andernfalls ist sie nach einem Brand, einem Was- serschaden oder nach einem Einbruch nicht mehr nutzbar oder nicht mehr vor- handen. Nach erfolgter Sicherung, zum Bei- spiel auf einer externen Festplatte, sollte diese auf jeden Fall räumlich getrennt von der Praxis aufbewahrt werden. Es ist daher notwendig, mindestens zwei Sätze (Fest- platten) zu nutzen. Während die eine an- geschlossen ist, um als Sicherungsmedium zu dienen, wird die zweite räumlich ge- trennt aufbewahrt. Tag für Tag werden dann die beiden Sätze gewechselt. Virenschutz Ein guter, regelmäßig aktualisierter Viren- schutz ist unerlässlich. Am besten wird er sowohl an zentraler Stelle auf dem Server als auch auf allen Client-Rechnern instal- liert. Es ist regelmäßig zu überprüfen, ob die Virendefinitionen auf dem neuesten Stand sind. In der Regel sind die Virendefi- nitionen tagesaktuell und erfolgen gege- benenfalls auch mehrfach täglich. Wenn die Betroffenen einen Angriff be- merken, ist es für Schutzmaßnahmen in der Regel zu spät. Dann gilt die Devise: „Schnell alle Stecker raus!“ Alle Netzwerk- verbindungen zwischen Router und Server sowie zwischen Server und Client-Rech- nern müssen unverzüglich getrennt und die Rechner heruntergefahren werden. Anschließend sollte das EDV-Partnerunter- nehmen kontaktiert werden. Siegfried Reiser ist Leiter der Abteilung EDV-Inhouse/Kommunikationssysteme der Kassenzahnärztlichen Bundesvereinigung. „Da draußen herrscht Krieg!“ Das sagt der Experte Foto: privat 44 Cybercrime
Made with FlippingBook
RkJQdWJsaXNoZXIy MjMxMzg=