Bachelorarbeit implementiert Open Source Protokollierung für Klinik

Warum ist die Protokollierung bei der Klink-IT so entscheidend?

Kibana 3 - KL 2014-09-01 12-51-39Da es im Umfeld einer Klinik immer wieder zu Notfall-Situationen kommt, und die Behandlung des Patienten absoluten Vorrang genießt, sind restriktive IT-Sicherheits-Maßnahmen nur sehr begrenzt möglich. Denn wer möchte schon die Gesundheit eines Patienten durch zu eingeschränkt konfigurierte IT-Systeme aufs Spiel setzen.

Umso wichtiger ist folglich die Protokollierung von Vorgängen (Events), da sie zumindest nachträglich Missbrauch aufdecken decken können.

Leider ist es in den vergangen Jahren aber so gewesen, dass Logfiles mit dem Hinweis auf begrenzten Speicherplatz oft gar nicht erzeugt wurden bzw. wegen des schieren Umfangs niemals analysiert wurden. Im besten Fall wurden die Logs an zentraler Stelle erfasst und archiviert, allerdings nicht analysiert, schon gar nicht in Echtzeit visualisiert.

Folglich bedarf es neuer Lösungen, die klinikweit Protokolldaten erfassen, Datenschutz konform aufbereiten, zusammenführen, analysieren, korrelieren und die Ergebnisse in Echtzeit visualisieren können. Selbstverständlich sollen die Kosten für eine solche Lösung überschaubar bleiben.

Vor diesem Hintergrund wurde die Bachelorarbeit von Herrn Leek mit dem Thema „Implementierung eines Open Source Analyse- und Visualisierungssystems für domänenspezifische Protokolldateien“ erstellt.

Es konnte erfreulicherweise am Beispiel der beteiligten Klinik gezeigt werden, dass ein Aufbau einer Open Source Lösung praktikabel ist und in kurzer Zeit zu relevanten Ergebnisse führt.

So war u.a. die Erkenntnis neu, dass ein erheblicher Anteil der Angriffe von Patienten selbst(!), und zwar über das eigene Patienten WLAN durchgeführt wurde. Ebenso wurde durch die Visualisierung der Fernzugänge schnell klar, dass die Firewall-Konfiguration nachgebessert werden musste.

Darüber hinaus erlaubt die Lösung eine Echtzeit-Sicht in Form eines Dashboards, so dass die Zeit zwischen Angriff und Angriffserkennung minimiert werden kann.

Fazit: Die technischen Möglichkeiten für eine Datenschutz konforme, sichere Protokollierung sind inzwischen gegeben. Und dies mit frei verfügbaren Open Source Tools.

Tags: , .
  • Trackbacks
  • Comments
  • Comments are disabled.
  • Trackbacks are disabled.