Die Herausforderungen: Was sind aktuelle Cyberbedrohungen in medizinischen Einrichtungen und wie sichert man diese ab?
Administrator*innen in medizinischen Einrichtungen sehen sich immer öfters Angriffen auf ihre IT-Systeme ausgesetzt. Die Frage ist nicht mehr, ob eine Einrichtung angegriffen wird, sondern wann. Ein wichtiger Aspekt ist dabei die Absicherung der medizinischen Infrastruktur, insbesondere DICOM- und HL7-Systeme, damit diese zum einen weiter betreibbar bleibt und zum anderen Patientendaten geschützt sind.
Regulatorien, wie bspw. der B3S-Sicherheitsstandard für das Gesundheitswesen, fordern eine Risikoeinschätzung und technische Informationssicherheit für Medizingeräte. Hierbei ist oft nicht klar, was für Fähigkeiten Angreifer besitzen, wie sie vorgehen und wie Einrichtungen sich am besten gegen Angriffe auf Medizingeräte und Systeme schützen können.
Die Lösung: Aufzeigen möglicher Angriffsvektoren und wie man diesen effektiv begegnet.
In diesem Seminar werden zu Anfang grundlegende Sicherheitsziele für medizinische Systeme erläutert.
Anhand echter Beispiele aus der Praxis lernen die Teilnehmenden Schwachstellen in medizinischen IT-Systemen kennen. Es werden aktuelle Fälle besprochen, in denen Angreifer Zugang zu Patientendaten bekommen konnten und erläutert, wie diese Schwachstellen entstanden.
Anschließend werden Techniken und konkrete Konfigurationsmöglichkeiten gezeigt, um Dienste wie bspw. DICOM-Server bestmöglich abzusichern. Im Hands-On lernen die Teilnehmenden selbst gefährdete Geräte im Netzwerk zu finden und entsprechend abzusichern.
Ihre Vorteile im Überblick
Nach dem Seminar können Sie...
- Sicherheitsziele für medizinische Systeme definieren
- typische Angreifer-Fähigkeiten und Angreifer-Modelle beurteilen
- die Sicherheit von medizinischen Systemen anhand der Spezifikation und Konfiguration grob einschätzen
Diese Seminar bietet Ihnen...
- Einblicke in reale Sicherheitsvorfälle im Medizinbereich und was Sie daraus lernen können
- aktuelles Forschungswissen zur IT-Sicherheit im Gesundheitswesen anwendbar auf Ihre Einrichtung
- praxisnahe Übungen zur Identifikation von unsicheren Geräten in Ihrer Einrichtung sowie zu sicheren Konfiguration von Geräten