Maul-Burton

Über Dieter Maul-Burton

Schwerpunktthemen: Datenschutz inkl. Datenschutz im Gesundheitswesen, DSGVO: Datenschutzkonzepte und Datenschutzmanagement, IT-Security gem. ISO27001 und BSI, Qualitätsmanagement und Compliance für IT Infrastruktur, IT Security Management (ITSM)

Vorbereitung auf den Cyberangriff mit IT-Totalausfall

Von |2022-11-17T11:51:02+01:0017. November 2022|IT-Security, IT/TK im Gesundheitswesen|

Lassen Sie mich mit zwei elementaren Aussagen starten: Ein solcher Cyberangriff wird uns schon nicht treffen, wir sind in der IT doch gut aufgestellt und abgesichert. NEIN, NEIN, NEIN, ein Cyberangriff ist mit noch so guten Abwehrmaßnahmen NICHT verhinderbar. Zwei sehr konträre Aussagen, die mir in Gesprächen immer wieder begegnen. Meine Überzeugung zur Wahrheit dieser

Es ist passiert! Cyberangriff mit Lösegeldforderung im eigenen Haus

Von |2022-03-08T15:38:01+01:0021. Februar 2022|IT-Security, IT/TK im Gesundheitswesen|

Sie sind Mitglied der Geschäftsführung und erhalten die Nachricht, dass die IT ihres Krankenhauses durch einen Cyberangriff lahmgelegt ist und eine sechsstellige Lösegeldforderung der Angreifer vorliegt. Wenn Sie nicht bezahlen, drohen die Angreifer, vertrauliche Daten (Geschäftsgeheimnisse, Patientendaten) im Internet zu veröffentlichen. Gleichzeitig wurden die Daten ihrer Systeme verschlüsselt. Natürlich nicht bezahlen denken Sie - erstmal

ISMS auch für Nicht-KRITIS Krankenhäuser?

Von |2021-09-14T16:46:25+02:0014. September 2021|ISMS, IT/TK im Gesundheitswesen|

Die Einführung eines auf einem systematischen Ansatz basierenden Sicherheitsmanagements wird von vielen Nicht-KRITIS Häusern derzeit nicht gesehen oder nicht verfolgt. Oftmals trifft man auf Aussagen wie: IT-Sicherheit können wir auch so mit den bekannten Bordmitteln sicherstellen Wir wissen schon welche Sicherheitsmaßnahmen nötig sind und in welchem Umfang. also sparen wir uns den Aufwand. Ist das

Neuer BSI Standard 200-4 zu BCM – Eine Praxisbetrachtung

Von |2021-08-09T09:09:47+02:009. August 2021|IT-Security, IT/TK im Gesundheitswesen|

Für das Thema BCM hat das BSI mit dem Standard 200-4 eine neue Version als Draft veröffentlicht, welche die bisherige Version 100-4 ablösen wird. Dieser Beitrag betrachtet aus Sicht eines Krankenhausbetreibers, welche praxisorientierten Hilfestellungen der neue Standard in Bezug auf eine optimale Notfall- und Krisenbewältigung mit kürzest möglicher Schadensbewältigungsdauer gibt. Maßgeblicher Erfolgsfaktor, und deshalb möchte

Datenschutz-konformer Einsatz von Cookies

Von |2019-12-06T14:53:07+01:009. Dezember 2019|Internet & Web, IT-Security|

Sie sind Betreiber einer Webseite, haben dort ein Impressum und eine Datenschutzerklärung hinterlegt und weisen bei Aufruf der Webseite auf die Nutzung von Cookies hin? Damit wähnen Sie sich rechtlich in sicheren Gewässern. Diese Annahme ist leider trügerisch, spätestens seit Inkrafttreten der DSGVO im Mai 2018 ist der Einsatz von Cookies auf Webseiten erheblich strenger

Brauchen KRITIS relevante Krankenhäuser georedundante Rechenzentren?

Von |2019-07-23T08:53:20+02:0023. Juli 2019|ISMS, IT-Security, IT/TK im Gesundheitswesen|

Wie bekannt, mussten zum 30.06.2019 alle Betreiber kritischer Infrastrukturen gem. § 8a Abs. 3 BSIG die vom BSI geforderten Prüfnachweisdokumente abgeben. Im Rahmen der für unsere Kunden durchgeführten Prüfungen war hierbei immer wieder die Frage der Notwendigkeit einer Georedundanz für die Rechenzentren (RZ) aufgekommen. Im Folgenden sollen daher einige wesentliche Fragen dazu beantwortet werden. Besteht mit der KRITIS Relevanz

Die EU-DSGVO ist in Kraft getreten – was sind die nächsten wichtigen Schritte?

Von |2018-07-17T13:41:02+02:0017. Juli 2018|IT-Security|

Am 25. Mai 2018 ist die EU-Datenschutzgrundverordnung (DSGVO) in Kraft getreten. In der Pressemitteilung vom 02.05.2018 hat die Adiccon GmbH bereits über Aufgabenschwerpunkte berichtet, die vor Inkrafttreten der DSGVO elementar waren, wie z.B. die Datenschutzerklärung des Unternehmens oder die Erstellung eines Verzeichnisses von Verarbeitungstätigkeiten. Ziel in dieser Phase war vor allem die Minimierung der juristischen

IT Security Risikoanalyse vermeidet Kosten

Von |2019-11-21T09:41:40+01:0012. September 2016|IT-Security|

Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis stehen dann aufwändige und teure Maßnahmen im Raum. Dass das nicht so sein muss, sondern sogar Kosten vermieden werden können, zeigt das folgende Beispiel aus einem Kundenprojekt der Adiccon. Konkret ging es dabei um ein

Nach oben