IT & Kommunikation

Wissen Sie, was Sie da sichern?

20.04.2022 - Datensicherheit heißt zunächst Sicherheit in den Daten. Für jegliche Information sollte es nach Möglichkeit nur eine Quelle geben.

Anwender wünschen sich Datensicherheit – und meinen damit, dass ihre Daten nicht unberechtigt nach außen dringen, nicht verloren gehen und bei einem Restore die richtigen Daten wiederhergestellt werden. Doch sind es wirklich die richtigen Daten? Praktisch alle Daten laufen Gefahr unnötig dupliziert zu werden. Viel zu leicht entstehen „Fliegende Holländer“: die Geisterschiffe unter den Dateien. Selbst aus vermeintlich gut sortierten Datenbeständen wie dem RIS oder dem PACS werden Daten dupliziert, beispielsweise um sie anderen Nutzern zugänglich zu machen. Unter verschiedenen Aspekten sollte dies vermieden werden. Duplikate blähen die zu speichernde Datenmenge auf. Wird in den Duplikaten gearbeitet, wird Inkonsistenzen in den Daten das Tor geöffnet. Werden Daten außerdem noch in Lösungen und Apps für die „Zusammenarbeit“ gepackt, hat man Kontrolle über die Konsistenz von Daten in der Regel verloren – es sei denn, alle Beteiligten halten sich wirklich jederzeit streng an die evtl. definierten Richtlinien für die Bearbeitung. Die Menge der Daten belastet außerdem die Lösungen für Sicherheit, weil ganz einfach viel mehr Traffic überwacht werden muss.

Technologie Trends und billige Speicher

Technologische Trends wie IoT (Internet der Dinge) und erweiterte Sensorik im Zuge der „digitalen Transformation“ von Abläufen tragen heftig zur Erzeugung zusätzlicher Daten oder zur Duplizierung von Daten bei. Das einfachste Beispiel sind handschriftliche Notizen, die später in den Computer übertragen werden, aber als Notiz in der Akte verbleiben. Das ist nicht unbedingt schlecht, denn die Papierform ist vergleichsweise sicher gegen Verfälschungen und kann immer zur Prüfung auf Übertragungsfehler herangezogen werden.

Erleichtert wird das mehrfache Ablegen von Daten durch den heutzutage sehr günstigen Speicherplatz.

Doch auch Informationen, die nur digital entstehen, bekommen schnell Duplikate. So entsteht Datenmüll. Recht kritisch sind hier E-Mails, weil die meisten gängigen Mail-Systeme die Anhänge als Kopie übertragen. Dies ließe sich nur vermeiden, indem man die Daten auf einen gemeinsam nutzbaren Speicherplatz legt und dann dem Adressaten den Zugriff auf diesen Speicherplatz erlaubt. Es müsste sich dann selbstverständlich um einen internen Speicherplatz handeln. Würde die Datei auf eine externe Datenaustausch-Plattform verschoben, entsteht natürlich wieder ein Fliegender Holländer.

Der Datenmüll belastet die Speicher- und Netzwerksysteme mehr denn je. Datenmüll tritt in einer Vielzahl von Formen auf, z.B. in Form von doppelten E-Mails, veralteten Dokumenten, aufgeblähten Webinhalten, unnötiger Kommunikation und schlechter Datenverwaltung. All diese Daten erfordern mehr Speicherkapazität, erhöhen die Komplexität der Datenverwaltung und führen zu höheren Kosten. Richtig schlimm kann es werden, wenn Unternehmen auf die Kommunikation mit Collaboration-Lösungen umstellen und gleichzeitig neben lokalen Ressourcen auch noch Cloud-Speicher nutzen. Zu leicht landet eine Datei in einem Chat-Verlauf – und wurde schon wieder dupliziert.

Nicht zuletzt ergibt sich aus den Fliegenden Holländern auch ein Gefahrenpotential für die Sicherheit der IT und der Daten. Bei jeder externen Bearbeitung gibt man die Kontrolle ab. Kommt die Datei zurück, kann sie beschädigt oder mit Malware behaftet sein. Dann sollten alle Schutzmechanismen funktionieren.

Hinfort mit den „Fliegenden Holländern“!

Datensicherheit heißt also immer auch Datenhygiene und bevor man überhaupt anfängt Daten zu sichern, sollten sie bereinigt sein. Bereinigt heißt, dass möglichst keine unnötigen Duplikate gesichert werden und dass die Daten in sich korrekt sind. Leistungsfähige Systeme prüfen die Integrität der Datei an sich mit einer Prüfsumme. Manche Lösungen für das Speichermanagement haben Deduplizierungsfunktionen zum Finden, Markieren und Löschen von Duplikaten. Diese überprüfen im besten Fall nicht nur die Dateieigenschaften, sondern auch den Inhalt und finden so die Fliegenden Holländer, die sich unter anderen Namen verstecken. Datenintegrität bedeutet selbstverständlich auch, dass die Daten nicht mit Schadsoftware behaftet sein. Die entsprechenden Werkzeuge zum Abwehren und Erkennen von Schadsoftware-Infektionen sollten standardmäßig installiert sein und das Netzwerk schon am Router schützen.

Der wichtige Part der Datenhygiene setzt voraus, dass zunächst einmal die unnötige Speicherung von Dateien vermieden wird. Wann immer möglich, sollte auf eine Single-Source-of-Truth verwiesen werden. Für alle Daten, die nicht von Datenbanken oder entsprechenden Systemen verwaltet werden, können Content-Management-Systeme (CMS) oder Document-Management-Systeme (DMS) helfen. Falls die Inhalte in die Cloud verlagert werden, hat sich in der IT-Branche der Begriff vom Cloud-Content-Management (CCM) etabliert.

Die Regeln und gegebenenfalls die Tools sollten den Mitarbeitern nicht nur einmal kurz per Mail mitgeteilt, sondern regelmäßig wiederholt werden. Die zentrale Datenspeicherung in einer privaten Cloud bzw. im Rechenzentrum des Hauses ist eine wichtige technische Hilfe bei der Umsetzung von Datenhygiene.

Die ganz alten Hasen aus den Rechenzentren kennen vielleicht noch das VMS-Betriebssystem. Dieses und nur wenige Artgenossen hatten im Dateisystem einen Parameter in den Dateieigenschaften: das Verfallsdatum. Wurde dieser Parameter mit einem Wert belegt, ließen sich überalterte Dateien schon mit einem Lösch-Befehl aus dem gesamten Datenbestand löschen. Das Konzept ist später in den Dateisystemen vergessen worden und muss deshalb mit manuellem Aufwand nacherfunden werden, falls man dies wünscht. Empfehlenswert ist es in jedem Fall. Über ein Verfallsdatum, wie auch immer es realisiert wird, können Dateien mit Aufbewahrungspflicht über die Zeiten und Systemwechsel gefunden und auf den jeweils neuen Speicher übertragen werden.

Außerdem sollte dem Thema Datenhoheit noch ein Gedanke gewidmet werden. Die Rollen, wer Dateien erzeugen, bearbeiten, speichern, „umkopieren“, transportieren usw. darf, sollten über alle Bereiche des Krankenhauses hinweg und für alle Arten von Daten geklärt sein. Auch dadurch lässt sich schon ein Teil der Fliegenden Holländer vermeiden.

Mit der Umsetzung dieser Konzepte könnte sich der Datenwust schon recht gut eindämmen lassen. Die Vorteile liegen auf der Hand: Es sind insgesamt weniger Daten handzuhaben, wobei die zu sichernden Daten in sich konsistenter sind und weniger Angriffspunkte für Schadsoftware bieten. Datensicherheit geht also immer auch mit Datenintegrität, Datensouveränität und Datenhygiene einher.

Autor: Holm Landrock, Dresden

Folgen Sie der
Management & Krankenhaus

 

 

MICROSITE Gesundheits-technologie

Lesen Sie hier

MICROSITE Digitale Identität

Lesen Sie hier

Folgen Sie der
Management & Krankenhaus

 

 

MICROSITE Gesundheits-technologie

Lesen Sie hier

MICROSITE Digitale Identität

Lesen Sie hier