Organisationen im Gesundheitswesen haben gekämpft den guten Kampf gegen die Cyberkriminalität
für viele Jahre. Aber Sie müssen noch Ihr Spiel. Als solche müssen Sie die folgenden Schritte ausführen, da Sie mehr proaktive Umgang mit Cyber-Bedrohungen:
Befassen sich mit den Grundlagen
“Zu starten, Führungskräfte müssen das große ganze sehen und erkennen, wo die Lücken in Ihrer Sicherheits-Programme. Gefährdungsbeurteilungen müssen regelmäßig durchgeführt. Richtlinien und Verfahren umgesetzt werden müssen und regelmäßig aktualisiert. Security-awareness-training auftreten müssen, mit allen Mitarbeitern. Daten sollten verschlüsselt werden, in Ruhe und in Bewegung. Auch Daten, die benötigt werden, sicher entsorgt. Anti-virus-Lösungen umgesetzt werden müssen, mit den neuesten Definitionen. Betriebssysteme und Anwendungen
muss aktuell gehalten werden. Firewalls müssen korrekt konfiguriert sein. Dies sind Beispiele für grundlegende Praktiken, die stattfinden müssen”, sagte Lee Kim, Direktor von Privacy & Sicherheit für HIMSS. “Wenn Sie einmal gebaut haben, ein solides Fundament, suchen Sie erweiterte tools, um helfen, stärken die Stiftung”, sagte Sie.
“Zum Beispiel hat Ihr Sicherheits-Informationen und Ereignis-management-tool aktualisiert werden müssen oder die zugehörige intelligence feeds? Machen Sie Ihre Systeme automatisch zu sperren, die Sitzungen, wenn die Nutzer gehen Weg von Ihnen? Tun Sie Sie brauchen, um verbessern Sie Ihre security-Metriken, um festzustellen, ob Sie die Realisierung einer
angemessene Rendite für die Werkzeuge und Ausbildung, die Sie zu tun haben? Sind Ihre business-continuity-und disaster-recovery-Pläne regelmäßig überprüft und aktualisiert? Wenn nicht, braucht Ihre Organisation zu investieren, erweiterte tools, die helfen, stärken Ihr Programm für die Sicherheit,” Kim sagte.
Betrachten Sie insider-Bedrohungen
IT-Profis konzentrieren sich oft auf das, was geschieht, die außerhalb Ihrer Organisationen, wie Sie wollen zu stoppen, schlechte Schauspieler infiltrieren Ihre Systeme. Leider, insider-Bedrohungen sind genauso real. “Mitarbeiter und Dritte, die mit physischen oder virtuellen Zugang zu den Systemen gefährdet werden könnte,” Kim hingewiesen. “Also, es ist wichtig, um sicherzustellen, dass Sie nicht missbrauchen Ihre Systeme oder, noch schlimmer, Pflanzen, die Samen, die könnte gefährden Ihre Daten.”
Sichern von Daten auf der firmware-Ebene
“Bei der sehr grundlegenden Ebene, die Maschinen laufen in der Regel auf irgendeine Art von firmware wie das BIOS (Basic Input Output System). Denken Sie an diese firmware als ein primitives Gehirn für den computer,” Kim sagte. “Wenn das primitive Gehirn ist irgendwie beeinträchtigt, dann ist es sicherlich ein problem. Einmal die von Cyberkriminellen, um die Gehirne der Maschine, so ziemlich alles zu bekommen, weil irgendwelche security-Kontrollen an den Anwendungs-oder Betriebssystem-Ebene kann umgangen werden, wenn die firmware manipuliert wurde mit einem bösartigen code. In einem solchen Fall, Festplatten ersetzt werden können und Systeme reimaged, aber das bösartigen code, die noch lebt in der firmware.”
Achten Sie auf die Beschaffung
Da Computer und Drucker können Sicherheitsrisiken entstehen, ist es wichtig zu berücksichtigen, die Sicherheit beim Kauf solcher Geräte. “Die Beschaffung ist sehr wichtig”, bemerkte Sie. “Bevor Sie noch einen Vertrag haben, müssen Sie sorgfältig auswählen und überprüfen die Anbieter. Sprechen Sie mit Ihrem IT-security-Abteilung und die Arbeit mit Ihnen auf ein Sicherheits-due-diligence-Fragebogen für Anbieter abzuschließen. Werden Sie sicher, follow-up mit Lieferanten — Sie wollen, um sicherzustellen, dass entsprechende Schutzmaßnahmen sowie Transparenz.”