Healthcare IT


Drei Ziele definiert

Wie IT-Schwachstellenanalyse funktioniert

01.07.2011
Von Hartmut  Wiehr

Die IT-Umgebung muss also in einem solchen Umfang ausgelegt sein, dass sie eine hohe Ausfallsicherheit und Verfügbarkeit sowie umfangreichen DatenschutzDatenschutz aufweist. Hierbei spielen nicht nur die technischen Gegebenheiten des Rechenzentrums eine große Rolle, sondern auch die baulichen, wie Brandschutz, Zutrittsschutz, Kühlung und Stromversorgung. Auf allen Ebenen sollten alternative Konzepte vorhanden sein, was auch die Vorhaltung gewisser finanzieller Reserven einschließt. Auf technischer Ebene bieten zum Beispiel Thin Provisioning bei StorageStorage oder Server-Virtualisierung ausreichend Kapazitäten für unvorhergesehene Fälle von Erweiterung oder Skalierung. Alles zu Datenschutz auf CIO.de Alles zu Storage auf CIO.de

Risikoanalyse muss Ziele definieren

Damit die Analyse der Server-, Speicher-, Netzwerk- und virtualisierten Infrastruktur des UKM produktive Ergebnisse liefert, definierten die IT-Verantwortlichen zusammen mit den Janz-Consultants drei Hauptziele:

  • 1. Aufnahme der Risiken hinsichtlich ihrer Verfügbarkeit und Technologie

  • 2. Erstellung eines Maßnahmenkataloges zur Risikominimierung

  • 3. Entwicklung eines Konzeptes zur Umsetzung der Maßnahmen inklusive einer Kostenabschätzung.

Für die Betrachtung der Rechenzentrums-Infrastruktur wurde mit der Schnabel AG ein weiterer Partner hinzugezogen, um die bauliche Substanz und die Elektro- und Klimatechnik zu analysieren.

"Zuerst erfolgt bei einer Schwachstellenanalyse die umfangreiche Aufnahme des Ist-Zustandes", erklärt Kortebusch das Verfahren. "Erst nach der Ansicht und Prüfung der Systeme lassen sich mögliche Risiken und konkrete Handlungsanweisungen ableiten." Bei der sukzessiven Aufnahme sämtlicher IT-Bereiche müssten im ersten Schritt Fragen geklärt werden wie zum Beispiel: Wo bestehen Abhängigkeiten innerhalb der Umgebung? Wie sind die Systeme aktuell konfiguriert? Welche Risiken ergeben sich aus dem Ist-Zustand? Welche Auswirkungen resultieren aus ihnen? Im zweiten Schritt werden dann die Gefahren priorisiert und Schutzmaßnahmen sowie Handlungsempfehlungen erarbeitet.

Im Falle des UKM waren durch eine optimierte Konfiguration der IT-Komponenten Leistungszugewinne und mehr Ausfallsicherheit möglich. Darin inbegriffen sind auch eine ausgeglichene Verteilung der Server-Systeme auf beide Rechenzentren sowie eine Erweiterung der Speicherstrategie hinsichtlich einer Spiegelung, was die Desaster-Toleranz erhöht.

Besonders die Bilderfassung und -darstellung muss heute ständig in der Medizin funktionieren. Die Schwachstellen-Analyse dient als Kontrollinstanz.
Besonders die Bilderfassung und -darstellung muss heute ständig in der Medizin funktionieren. Die Schwachstellen-Analyse dient als Kontrollinstanz.
Foto: Sutyagin/shutterstock.de

Mit dieser Strategie gliedert das UKM eine Vielzahl seiner Geschäftsprozesse und IT-Services in Wiederanlaufklassen. Das heißt, dass nach einem IT-Ausfall genau festgelegt ist, welche Leistungen als erstes wieder zur Verfügung stehen müssen. Auf diese Weise ist auch im Notfall eine zuverlässige Versorgung der Patienten gewährleistet.

Zur Startseite