Kleine Sicherheitsmerkliste
BYOD - einbinden statt aussperren
Mobile Endgeräte können durch die Verwendung einer sicheren Identitätsfeststellung, durch umfassende Verschlüsselung, den Einsatz von Tracking- und Tracing-Software, durch Anti-Malware sowie häufige Backups und umfassendes Monitoring sicher eingebunden werden. Dabei versteht ein integrierter Ansatz die mobilen Geräte als Komponenten einer Sicherheitsstrategie. Gegenüber einer punktuellen Lösung, die immer nur einzelne Geräte sieht, ist das in jedem Fall vorzuziehen.
Kleine Merkliste für die Sicherheit
Grundlegende Fragen eines umfassenden Sicherheitsmanagements in einer mobilen Umgebung
• Welche Geräte haben überhaupt Zugang zu den Gesundheitsdaten?
• Sind diese Geräte im Besitz der Mitarbeiter oder des Unternehmens?
• Verfügen die Geräte über professionelle Sicherheitsfeatures?
• Können Unternehmen verlorene Geräte vor unbefugten Zugriff auf Daten sperren?
• Können die Daten auf den Geräten verschlüsselt werden?
• Gibt es einen Mechanismus für das Management der Authentifizierung aller Geräte im Unternehmen?
• Ist das Krankenhaus-Netzwerk virtualisiert, so dass Informationen im RechenzentrumRechenzentrum verwaltet werden können und nicht auf jedem einzelnen Gerät? Alles zu Rechenzentrum auf CIO.de