- Ressourcen
- Webinar-und-Podcast
- Strategien zur Behebung des Cybersecurity-Personalmangels bei HTM
Strategien zur Behebung des Cybersecurity-Personalmangels bei HTM
Willkommen zum IoT Security Chats-Podcast, in dem wir Ihnen die neuesten Informationen zur Cyber- und IoT-Sicherheit präsentieren. Von Asset- und Schwachstellenmanagement bis hin zu Incident Response - hören Sie, wie die Experten über die neuesten Bedrohungen für vernetzte Geräte sprechen und wie Sie Ihr Unternehmen schützen können.
Gastgeber: Priyanka Upendra, MS, CHTM, AAMIF, Senior Director of Customer Success bei Asimily
Experten: Shankar Somasundaram, Gründer und CEO, Asimily; Jim Cheek, FACHE, Abteilungsleiter für Technologie-Lösungen im Gesundheitswesen, Crothall Healthcare; und Eddie Myers, HCISPP, CBET, Leiter der Abteilung für Cybersicherheit bei Crothall Healthcare Technology Solutions, Crothall Healthcare.
Zu den Diskussionsthemen gehören:
- Der Bedarf an HTM-Cybersecurity-Managed-Services
- Strategische und operative Ausrichtung zur Bewältigung der Cyber-Risiken von IoMT/patientennahen Anlagen
- Wie können HDOs (Healthcare Delivery Organizations) sicherstellen, dass sie das Beste aus ihrem Anbieter / Managed Services Provider herausholen?
Priyanka Upendra
Guten Morgen, allerseits. Ich bin Priya. Ich bin der Head of Customer Success hier bei Asimily. Und ich freue mich, heute wieder Gastgeberin des Asimily-Podcasts zu sein. Zunächst einmal wünsche ich Ihnen allen eine fröhliche Healthcare Technology Management Woche. Dies ist die Woche, in der Sie die HTM-Fachleute in Ihren Organisationen für die wichtige Rolle, die sie bei der Ermöglichung einer sicheren Patientenversorgung spielen, anerkennen und schätzen sollten. Nehmen Sie also die Gelegenheit wahr, sie zu würdigen und sich zu vergegenwärtigen, was sie tun und welchen Wert sie für Ihr Unternehmen haben. Für den heutigen Podcast haben wir drei bekannte Experten für Cybersicherheit und Technologiemanagement im Gesundheitswesen eingeladen. Wir haben sowohl Crothall als auch Asimily zu Gast. Unser heutiger Schwerpunkt liegt auf der Entwicklung von Cybersicherheitsprogrammen, der Behebung von Risiken und der Optimierung der Zusammenarbeit mit Anbietern und Managed Services Providern. In diesem Sinne möchte ich mich kurz vorstellen. Wir haben Shankar, den CEO und Gründer von Asimily. In dieser Funktion ist Shankar für die Gesamtvision, die Strategie und die Kerntechnologie des Unternehmens verantwortlich. Vor dieser Rolle hat Shankar das IoT-Geschäft bei Symantec aufgebaut und geleitet. Er ist Inhaber von über 60 erteilten Patenten, darunter ein kürzlich erteiltes Patent zum Schwachstellenmanagement für vernetzte Geräte. Und vielen Dank, Shankar, dass Sie hier sind.
Wir haben Jim, den Präsidenten von Crothall. Er ist seit mehr als 30 Jahren im Bereich der Managed Services für das Gesundheitswesen tätig. Er begann seine Karriere bei ServiceMaster und leitete mehrere krankenhausbasierte Managementprogramme. Er ist eine dynamische Führungskraft, die sich auf die Bedürfnisse des Kunden konzentriert. Er kam im April 2016 zu Crothall Healthcare Technology Solutions. Er bringt umfangreiche Erfahrung und eine nachgewiesene Erfolgsbilanz in Bezug auf Wachstum, Kundenbindung und Mitarbeiterentwicklung mit. Vielen Dank, Jim.
Wir haben Eddie. Eddie und ich arbeiten sehr eng zusammen. Er ist der Direktor für Cybersicherheit bei Crothall Healthcare Technology Solutions. Er ist seit vielen Jahren in der Branche tätig, seit über 12 Jahren in den Bereichen Gesundheitsinformationen, Technologien, PACs (Picture, Archiving and Communication Systems) und HTM. Eddie leitet das Cybersicherheitsprogramm bei Crothall. Außerdem bietet er Projektmanagement, IT-Beratung, technischen Support und Sicherheitsmanagement für den klinischen Außendienst von Crothall. Lassen Sie uns also beginnen.
Das Risikomanagement für die Cybersicherheit klinischer Geräte ist komplex. Es ist mühsam und bringt zahlreiche Herausforderungen an allen drei Fronten mit sich: Menschen, Prozesse und Technologien. Und um diese Herausforderungen zu meistern, müssen wir ein erfolgreiches Programm aufbauen. Wir müssen ein erfolgreiches Programm aufbauen, das proaktiv ist, Maßnahmen zur Risikominderung ergreift und auf eine starke Zusammenarbeit setzt. Man braucht also eine robuste Technologie wie Asimily, man braucht die richtigen Leute und Fähigkeiten, wie sie Crothall hat. Und man braucht eine Strategie und Taktik, die aufeinander abgestimmt sind, was man mit einer gemeinsamen Lösung und den Dienstleistungen von Crothall und Asimily erreicht. Außerdem benötigen Sie aussagekräftige Metriken, mit denen Sie die Effektivität Ihrer Mitarbeiter, Ihrer Prozesse und Ihrer Technologie messen können. Daher ist es von entscheidender Bedeutung, all das zu erörtern, was wir in diesem Podcast ansprechen werden, um das Pflegeumfeld zu verändern und sicherzustellen, dass Sie einen daten- und evidenzbasierten Ansatz für das Management des Cybersicherheitsrisikos haben und tatsächlich eine Risikominderung erreichen.
Damit, Jim, haben wir eine erste Frage an Sie. Sie leiten das ISO-Programm von Crothall, die Independent Service Organization. Sie haben erfahrene HTM-Fachleute in Ihren Organisationen und in den letzten Jahren haben Sie sich mit einer ständigen Herausforderung in der Branche befasst, nämlich der Besetzung von HTM-Personal im Bereich Cybersicherheit. Was hat Sie dazu veranlasst, dieses Geschäft der MSS (Managed Security Services) innerhalb von Crothall in diesem Bereich zu gründen, und können Sie uns mehr über die Bedürfnisse der HDO-Seite erzählen, die dies vorantreiben?
Jim Cheek
Nun, danke, Priyanka. Und ich danke Ihnen allen, dass Sie Eddie und mich heute eingeladen haben. Unsere Organisation ist stark gewachsen und spiegelt die Bedürfnisse der Kunden besser wider. Der Grund, warum wir uns mehr mit CIT-Schulungen und -Verständnis befasst haben, ist, dass unsere Kunden und der Markt sagten: "Immer mehr Geräte sind miteinander verbunden, Sie arbeiten an diesen Geräten, und wir brauchen eine klare Sichtlinie für die Cybersicherheit". Wir sind heute viel mehr als nur eine Break/Fix-Organisation. Und da immer mehr medizinische Geräte mit dem Netzwerk verbunden sind, sind auch die damit verbundenen Risiken gestiegen. 2017 haben wir ein CIT-Schulungsprogramm ins Leben gerufen, das die Schulung unserer Techniker und Ingenieure zu einer echten Priorität macht. Später haben wir dann ein Zertifizierungsprogramm gestartet. Wir haben auch eine nationale Supportstruktur geschaffen, die Eddie leitet, damit diese Probleme über die Ressourcen vor Ort hinaus eskaliert werden können. Jetzt, fünf Jahre später, ist der Bedarf noch größer. Ich glaube, Beckers hat heute gerade mitgeteilt, dass es im Gesundheitswesen jede Woche durchschnittlich 1400 Cybersecurity-Verstöße gibt. Der Bedarf wird also immer größer. Wir wollen also mehr tun, als nur eine Schnittstelle zu schaffen. Wir wollen Teil der Lösung sein, und durch unseren Managed-to-Cyber-Service und unsere Beziehung zu Asimily, wo wir diese Technologie nutzen, um die Lücke zu schließen, die zwischen der traditionellen Verantwortung für die klinische Technik und der Verantwortung für die IT der Einrichtung klafft, können wir mit Hilfe dieser Beziehung und der Technologie, mit Standards und Prozessen die Patientensicherheit verbessern, Risiken minimieren und die Bedürfnisse unserer Kunden erfüllen.
Priyanka Upendra
Ich danke Ihnen, Jim.
Eddie, in Ihrer Rolle als führender Cybersecurity-Experte und -Experte, können Sie neben dem, was Jim gesagt hat, einige Herausforderungen beschreiben, die Sie bei der Entwicklung von Cyberrisiken und vor allem bei HTM, der Verwaltung von Wartung und Reparatur, sehen? Sehen Sie, dass diese Landschaft immer mehr zu Cyber-Projekten tendiert?
Eddie Myers
Ja, absolut. Als ISO stehen wir vor Herausforderungen. Eine unserer größten Herausforderungen ist die Einbindung von OEMs im Bereich der Cybersicherheit. Einer der großen Hersteller, dessen Namen ich hier nicht nennen möchte, spricht zum Beispiel nur dann über Cybersicherheit, Patches oder Entschärfungsmaßnahmen, wenn wir ihm eine Bestellung vorlegen können. Auf der anderen Seite gibt es aber auch einige OEMs, mit denen man wunderbar zusammenarbeiten kann, die alle unsere Fragen beantworten und uns die benötigten Unterlagen zur Verfügung stellen. Manche geben uns sogar Zugang zu ihren Sicherheitsportalen, was meinem Team wirklich hilft, schnell zu reagieren. Wir können uns einloggen und nach Patches und MDS2s und so weiter suchen. Es gibt also eine große Vielfalt. Und da die Cybersecurity-Fußstapfen unserer Kunden immer größer werden und sie immer mehr Geräte anschließen, ist es von entscheidender Bedeutung, dass wir vor Ort präsent sind. Die lokalen Crothall-Ressourcen führen nicht nur Reparaturen und vorbeugende Wartungsarbeiten durch, sondern müssen jetzt auch auf Cybersecurity-Vorfälle reagieren. Und genau hier kommt mein Team ins Spiel. Wir übernehmen einen Großteil der Nachforschungen, so dass die Beeinträchtigung des Tagesgeschäfts so gering wie möglich ausfällt, wenn wir uns mit ihm in Verbindung setzen. Wir arbeiten auch daran, die Cybersicherheit in die PM-Pläne einzubauen. Bei einigen Geräten können Windows-Patches noch am Tag ihrer Veröffentlichung installiert werden. Die Einbindung dieser Patches in die Wartungspläne ist also wirklich hilfreich. Und der zweite Teil Ihrer Frage: Ja, die Landschaft verändert sich. Wir hören von unseren Kunden und potenziellen Kunden nicht mehr, dass es kein Budget für die Cybersicherheit von Medizinprodukten gibt. Bei Ausschreibungen ist die Cybersicherheit jetzt einer der entscheidenden Faktoren. Ein weiteres Projekt, bei dem wir unseren Kunden helfen, besteht darin, herauszufinden, wo im Netzwerk sich medizinische Geräte befinden, welche VLANs es gibt, damit wir sie in ein sichereres VLAN verschieben können, in dem sich nur medizinische Geräte befinden. Ein CT und ein MR müssen sich nicht im selben Netzwerk befinden wie ein Schwesterncomputer. Wir helfen ihnen also wirklich bei diesen Projekten.
Priyanka Upendra
Ich danke Ihnen. Wie Sie sehen können, gibt es in Asimily eine Menge Daten, die diese Gespräche erleichtern und den Ansatz der Evidenz verbessern. Danke, dass Sie das mit uns teilen.
Shankar, Sie haben Asimily gegründet, weil Sie den tatsächlichen Bedarf und die Branche erkannt haben. Und Sie haben gesehen, wie schnell sich die Branche in diesem Bereich in den letzten Jahren weiterentwickelt hat. Was raten Sie Gesundheitssystemen, die Schwierigkeiten haben, intern mit verschiedenen Interessengruppen zusammenzuarbeiten, und, wie Eddie erwähnte, auch extern mit Anbietern und Managed Service Providern?
Shankar Somasundaram
Ja, ich denke, wenn es um Gesundheitssysteme geht, muss man zunächst einmal verstehen, dass jeder im Ökosystem dazu da ist, die Patientenversorgung zu unterstützen und sicherzustellen, dass sie bei Bedarf zur Verfügung steht. Und ich denke, das Ziel ist für alle dasselbe. Und ich glaube, die Leute vergessen manchmal, dass es im Cyberbereich nur darum geht, Schwachstellen zu sichern und zu entschärfen, während sie das eigentliche Ziel oder den Grund für ihre Anwesenheit nicht verstehen. Ich denke, wir müssen verstehen, dass jeder von uns ein bestimmtes Ziel verfolgt, nämlich den Patienten zu helfen.
Genauer gesagt, denke ich, dass die beiden Dinge, die HDOs tun sollten, folgende sind... Erstens müssen sie die Fähigkeiten, die jede dieser Gruppen hat, auflisten. Cyber hat zum Beispiel eine Reihe von Fähigkeiten, die sie für den gesamten verwalteten Dienst [und] für den gesamten Dienst der Organisation einsetzen. HTM verfügt über eine Reihe von Fähigkeiten, die sie im Zusammenhang mit medizinischen Geräten einsetzen können und die einen Mehrwert darstellen. Und die MSS-Anbieter wie Crothall bieten einen besonderen Mehrwert. Sie sehen systemübergreifend. Sie haben einen kundenübergreifenden Überblick und verfügen über ein einzigartiges Verständnis für das Unternehmen. Der erste Schritt besteht also darin, herauszufinden, wer was auf den Tisch bringt. Denn wenn man weiß, wer welche Art von Spezialisierung hat, kann man die Verantwortlichkeiten entsprechend aufteilen.
Der zweite Punkt ist, dass Sie die Reise oder die Abläufe für jeden der Bereiche planen müssen. So gibt es zum Beispiel vier oder fünf verschiedene Bereiche, die Sie sich ansehen werden. Sie werden sich die Sichtbarkeit des Bestands ansehen. Sie werden es von der Seite des Schwachstellenmanagements aus betrachten. Sie werden es von der Seite der Incident Response und der Anomaly Detection aus betrachten. Sie werden es aus der Sicht der Disaster Recovery oder der Wiederherstellung im Falle eines Vorfalls betrachten. Sie müssen also für jeden dieser Bereiche einen Plan erstellen und herausfinden, wo HTM, wo Cyber und wo ein MSS wie Crothall angesiedelt ist. Zum Beispiel für das Schwachstellenmanagement. Wenn ich das darstelle, denken die meisten Leute und sagen: Schwachstellenmanagement ist ein Cyber-Problem. Aber Cyber würde sagen, ich kann nichts über medizinische Geräte machen. Und Crothall bräuchte die Unterstützung des Networking-Teams, um bestimmte Maßnahmen zu ergreifen. Niemand weiß also wirklich, wer was tut. Richtig wäre es hingegen, jeden Schritt des Schwachstellenmanagements zu planen. Man beginnt mit der Frage, wer die Schwachstellen der Geräte wirklich aufzeigt. Das ist der erste Schritt. Und eine Lösung wie Asimily würde dies als Teil der Umgebung tun. Aber die Verantwortung dafür liegt bei Cyber und dem MSS-Anbieter.
Schritt zwei: Wer wird wirklich feststellen, ob die Schwachstellen im Netz ausgenutzt werden können? Schritt drei: Wer hilft bei der Festlegung von Prioritäten und bei der Festlegung von Prioritäten. Schritt vier: Wer sorgt für die Schadensbegrenzung. Und innerhalb der Schadensbegrenzung gibt es viele verschiedene Schritte. Es gibt die von Eddie erwähnte Segmentierung, bei der die Geräte in verschiedene Gruppen aufgeteilt werden [und] es gibt die Möglichkeit, nur den Teil des Angreifers zu blockieren, der auf den Empfehlungen von Asimily basiert und keine Mikrosegmentierung oder Patches erfordert. Und dann gibt es noch einen absoluten Patch. Und derjenige, der das macht, ist sehr unterschiedlich. Das ist also nur ein Beispiel, bei dem man die Abläufe abbildet, und es gibt noch mehr davon. Aber das ist ein Beispiel, bei dem man die verschiedenen Phasen jedes einzelnen Aspekts, wie z. B. das Schwachstellenmanagement, abbildet, herausfindet, wessen Fähigkeiten am besten für diesen bestimmten Teil des Weges geeignet sind, und ihnen diesen Teil zuweist. Wenn man das tut, hat man ein sehr starkes, kooperatives Umfeld, in dem jeder weiß, welche Rolle er zu spielen hat. Der MSS-Anbieter weiß, was er zu tun hat und was er zu liefern hat. HTM weiß, was er zu tun hat, und Cyber weiß, was er zu tun hat. Ich glaube, das schafft ein viel kooperativeres Umfeld, in dem die Rollen und Verantwortlichkeiten auf der Grundlage der Abläufe klar festgelegt sind.
Priyanka Upendra
Vielen Dank, Shankar. Wenn ich mir vorstelle, was Sie gerade gesagt haben, sprechen Sie im Grunde von der RACI-Matrix, in der die Organisation die verschiedenen Rollen und Zuständigkeiten für jeden Beteiligten, der in diesem Ökosystem notwendig ist, erkennt, alle Aktivitäten in den wichtigen Komponenten eines robusten Cyber-Programms auflistet und diese Aktivitäten dann jedem dieser Beteiligten zuweist. Ich danke Ihnen dafür.
Das bringt mich eigentlich zu meinem nächsten Punkt, Eddie. Sie tun viel davon, offen gesagt, mit Ihrem Managed-Services-Programm. Auf welche Bereiche hat sich Ihr Team besonders konzentriert, um das Management von Cybersecurity-Risiken bei Ihren Kunden zu verstärken?
Eddie Myers
Ganz genau. Cyber Hub ist unser komplettes Programm, das wir unseren Kunden anbieten und implementieren. Dazu gehören die Installation von Asimily, die Verwaltung und die Managed-Service-Seiten. Wenn wir das Programm bei einem Kunden einführen, ist der Bestandsabgleich der Schlüssel. Kunden können 10 bis 15 gleiche Ultraschall- oder EKG-Geräte haben. Daher ist es wichtig, genau zu wissen, auf welche wir uns konzentrieren müssen, denn im Falle einer Sicherheitslücke oder eines Hackerangriffs ist Schnelligkeit von entscheidender Bedeutung. Und genau zu wissen, was man in Angriff nehmen muss, ist von größter Wichtigkeit. Das ist ein sehr zeitaufwändiger Prozess. Einige unserer Kunden haben 700 angeschlossene medizinische Geräte. Einige haben weit über 20.000 angeschlossene medizinische Geräte. Es ist also ein sehr zeitaufwändiger Prozess.
Während wir das durcharbeiten, haben wir uns auf Geräte mit hoher Wirkung und hoher Wahrscheinlichkeit verlegt. Und das ist es, was Asimily auszeichnet. Bei der Bedrohungsanalyse werden die Geräte in verschiedene Kategorien eingeteilt. Indem wir uns also auf die Geräte mit hoher Auswirkung und hoher Wahrscheinlichkeit konzentrieren, erhalten wir einen definitiven Ausgangspunkt dafür, wo wir die größte Wirkung für unseren Kunden erzielen können. Und dann habe ich noch einmal über die lokalen Crothall-Ressourcen gesprochen, die vor Ort im Einsatz sind und verschiedene andere Aufgaben haben. Auch hier kommt mein Team ins Spiel. Wir gehen durch das Asimily-Portal. Wir sehen uns die Patches an, die angewendet werden müssen, und die anderen von Asimily empfohlenen Abhilfemaßnahmen. Dann setzen wir uns mit diesen Anbietern in Verbindung. Wir überprüfen, ob der Patch von ihnen validiert wurde. Wir überprüfen, ob ein Schritt auf dem Gerät unternommen oder ein Port geschlossen werden kann, ohne dass dies die Patientenversorgung beeinträchtigt. Daraufhin stellen wir einen Aktionsplan für die lokalen Crothall-Ressourcen zusammen, der die erforderlichen Maßnahmen enthält. Wir beschreiben ihn im Detail. Wir vereinbaren einen Termin mit ihnen []und] führen sie durch alles. Und dann sind sie diejenigen, die zum Gerät gehen. Sie sind diejenigen, die die Ausfallzeiten planen. Sie ergreifen die Maßnahmen zur Schadensbegrenzung. Sie wenden die Patches auf das Gerät an und sind die Geräteexperten. Sie stehen vor dem Gerät und bestätigen, dass es sicher ist und wieder in die Patientenversorgung aufgenommen werden kann. Sie übergeben es wieder an den Abteilungsleiter. Und dann, was am wichtigsten ist, dokumentieren sie alles, was an dem Gerät gemacht wurde, in unserem CMMS, das die einzige Quelle der Wahrheit über jede Aktion ist, die an dem Gerät durchgeführt wurde. Diese Aufzeichnung im CMMS ist also der Schlüssel zum Erfolg.
Priyanka Upendra:
Vielen Dank, Eddie. Das war eine großartige Reihe von operativen Taktiken, die Sie aufeinander abgestimmt haben. Und das deckt sich wiederum mit der Strategie, die Shankar und Jim erwähnt haben.
Jim, was dieses Thema angeht, haben Sie eine Kombination aus Strategie und Taktik, die notwendig ist, um die Governance voranzutreiben und die umsetzbaren Ergebnisse in den Gesundheitssystemen in diesem Bereich zu erzielen. Wie können wir als Anbieter Verfechter schaffen, die die Ergebnisse und den Wert, den sie von Managed Service Providern und den Lösungen erhalten, besser artikulieren können?
Jim Cheek
Ich denke, man muss einfach nur mit seinen Kunden reden. Ich denke, als Branchenführer müssen wir zuerst das Risiko erkennen. Ich bin froh, dass Eddie davon gesprochen hat, dass Geld keine Rolle mehr zu spielen scheint wie vor fünf Jahren, wenn man über eine Cybersicherheitslösung spricht. Ich denke, dass es sinnvoll ist, einen strategischen Partner wie Crothall und Asimily zu finden, der bewährte Methoden zur Schaffung einer sichereren Umgebung anbietet und [ihre] Technologie einsetzt. Wir haben einen unglaublichen Einblick in die medizinischen Geräte unserer Kunden. Wenn ein Gerät anfällig ist, können wir schnell Maßnahmen zur Risikominderung ergreifen, einschließlich umgebungs- und gerätespezifischer Empfehlungen für jedes Gerät in diesem Bestand, und das Risiko beseitigen, selbst wenn uns zu diesem Zeitpunkt keine Patches zur Verfügung stehen.
Ich denke, zweitens sollten Sie Ihre Mitarbeiter weiter verbessern. Also schulen und verbessern Sie die Fähigkeiten nicht nur Ihrer biomedizinischen und bildgebenden Techniker an vorderster Front, sondern aller Mitarbeiter, denn es sind in der Regel die einfachen Dinge, die auch die Türen für Cyber-Bedrohungen öffnen. Wir haben vor etwa fünf Jahren mit dieser grundlegenden IT-Schulung begonnen, und sie hat sich sehr ausgezahlt. Heute haben wir ein Security Operation Center und können schnell zum Telefon greifen und mit den Leuten vor Ort ein breiteres Gespräch führen, um Schwachstellen zu erkennen und zu beheben, und auch hier nutzen wir die Technologie, die Asimily in unseren Einrichtungen eingesetzt hat. Ich denke, dass es letztlich um die einfachen Dinge geht. Während das Sicherheitsteam seine Arbeit macht, ist es seine Aufgabe, sich auf die technologische Seite der Dinge zu konzentrieren, aber auch hier gilt: menschliches Versagen und Unwissenheit in Bezug auf Passwörter und unbeaufsichtigte Geräte. Dies geschieht manchmal an Arbeitsplätzen, an denen die Mitarbeiter nicht ermutigt werden, das Richtige zu tun, wenn sie die Geräte im Inneren verwalten. Und das gilt nicht nur für medizinische Geräte, sondern für alle Geräte. Ich denke, dass es im Kontext unserer aktuellen Cybersicherheitswelt noch wichtiger ist, dass wir diese Dinge tun.
Priyanka Upendra
Vielen Dank, Jim. Und ich denke, was Sie gerade über Vereinfachung gesagt haben... eines der Akronyme, das ich während meiner gesamten Tätigkeit in der Branche befolgt habe, lautet "Keep It Simple Silly". Wenn man sich die Lösung und die angebotenen Dienstleistungen ansieht, ist es genau das, was wir tun. Wir nehmen die überladenen Informationen über Schwachstellen und Risiken [und] wir vereinfachen sie mit all den technischen Analyseebenen, die Asimily mit der Priorisierung der Wahrscheinlichkeit, den Auswirkungen und dann allen Risikobewertungen hinzufügt. Und dann, Eddie, konsolidiert Ihr Team die Daten mit dem Asset Management und fügt zusätzliche Priorisierungsebenen hinzu, um dem Endbenutzer oder dem Kunden des Gesundheitssystems ein ganzheitliches Bild zu vermitteln. Und jetzt sind sie besser in der Lage, diese Informationen und den Mehrwert dieses Engagements zu kommunizieren. Ich danke Ihnen dafür.
Shankar, ich fasse alles zusammen, was wir bisher besprochen haben. Sie sind in diesem Bereich tätig, Sie haben Programme entwickelt, Sie haben erfolgreiche Programme durchgeführt und dynamische Technologien entwickelt. Wir haben darüber gesprochen, wie man sich strategisch und taktisch ausrichtet und nicht unbedingt in Richtung Zusammenarbeit tendiert. Können Sie den Gesundheitssystemen noch zwei oder drei weitere Tipps geben, um einen langfristigen Erfolg zu erzielen und sicherzustellen?
Shankar Somasundaram
Ich denke, das ist eine gute Frage. Ich würde sagen, dass es einige Dinge gibt, die Gesundheitssysteme tun können. Erstens sollten die Gesundheitssysteme auf strategischer Ebene nicht nur darüber nachdenken, wo sie heute stehen, sondern auch darüber, wo sie mit ihrem Programm hinwollen. Als ich die Gesundheitssysteme fragte: "Wo wollen Sie mit Ihrem Programm in den nächsten ein oder zwei Jahren hin", haben die meisten Gesundheitssysteme noch nicht einmal darüber nachgedacht. Sie wissen nicht einmal, was das für sie bedeutet. Sie suchen sich Lösungen aus und wählen Anbieter aus, ohne zu wissen, ob dieser Anbieter oder dieser Partner bei der Verbesserung unseres Programms mitwachsen wird. Wie ich bereits erwähnt habe, beginnt man mit der Erfassung der Geräte im Netzwerk, dann muss man sie mit dem CMMS abgleichen. Und dann ist da noch das Schwachstellenmanagement, über das wir gesprochen haben. Und dann gibt es noch die gesamte Vorfallsreaktion. Wenn man sich also die verschiedenen Elemente ansieht, die man in den nächsten zwei oder drei Jahren zu bewältigen hat, braucht man einen Partner oder Partner, die effektiv mit einem skalieren können und den Wert über die gesamte Bandbreite der Dinge, die man betrachtet, liefern können. Und genau das versuchen wir gemeinsam mit Crothall und Asimily zu erreichen. Wir passen vielleicht nicht immer zu jeder Organisation, aber wenn die Organisation sich die Frage stellt: "Was will ich in meinem Dreijahresprogramm erreichen?", kann sie besser einschätzen, ob ein Partner in das Schema passt, in dem sie sich bewegen will. Das ist also auf strategischer Ebene eine sehr wichtige Frage, die man sich stellen sollte.
Auf taktischer Ebene muss man das Ganze auch unter dem Gesichtspunkt der Effizienz verstehen. Eines der Dinge, auf die wir bei Asimily stolz sind, ist es, den Organisationen, mit denen wir zusammenarbeiten, zu mehr Effizienz zu verhelfen - ihnen zu helfen, ihre Arbeit schneller und effizienter zu erledigen. Jeder liefert eine gewisse Menge an Daten. Ich denke, Daten sind hier nicht das Problem. Die Frage ist vielmehr, wie man den Arbeitsaufwand für die Mitarbeiter minimieren kann. Wie stellen Sie sicher, dass sie Ihr Risiko tatsächlich effizienter verringern können? Wie können Sie das Inventar effizienter beschaffen? Die Effizienz, die Sie in die Organisation einbringen, ist das, worauf die Organisation wirklich achten muss. Und auf taktischer Ebene, wenn die Zahl der Bedrohungen und die Bedrohungsoberfläche gleichzeitig zunehmen, sollten die Unternehmen auch auf die Effizienz und die Möglichkeit, Dinge schneller und besser zu erledigen, achten, was viele Unternehmen völlig außer Acht lassen. Sie schauen nur darauf, wie viele Daten sie bekommen. Und das ist etwas, was zumindest Crtohall und Asimily gemeinsam tun. Wir sind stolz auf uns. Ich würde also sagen, dass es aus strategischer und taktischer Sicht Bereiche gibt, die sowohl langfristig als auch in Bezug auf die Effizienz betrachtet werden müssen, was das Programm definitiv verbessern und helfen wird, die richtigen Entscheidungen zu treffen.
Priyanka Upendra
Guter Punkt, Shankar. Ich möchte noch einmal betonen, dass Crothall und mein Team, das [Asimily]-Kundenerfolgsteam, eng [zusammen] arbeiten. Wir führen regelmäßige Kadenzen durch, die dabei helfen, diese Taktiken voranzutreiben. Wir führen vierteljährliche Business Reviews durch, um zu messen, wie gut diese Taktiken funktionieren. Und dann führen wir Executive Business Reviews durch, bei denen wir uns mit den Führungskräften dieser Gesundheitssysteme austauschen können, um zu verstehen, wo ihre Programme strategisch stehen, welche Vision sie haben und wie diese mit der Produkt- und Service-Roadmap übereinstimmt. Ich denke, das sind einige wichtige Punkte. Danke, dass Sie das angesprochen haben.
Alles in allem ein großartiges Diskussionsteam. Jim, ich danke Ihnen. Eddi und Shankar, danke, dass Sie heute bei uns sind. Ich schätze Ihre Vordenkerrolle sehr und freue mich auf den weiteren Erfolg und die Zusammenarbeit, die wir [gemeinsam durch die] Partnerschaft mit Crothall Asimily erreichen. Und nochmals vielen Dank für all die Einblicke, die Sie mit uns geteilt haben, und für unsere HTM- und Cybersicherheits-Hörer. In diesem Sinne wünsche ich Ihnen einen schönen Tag und wir sehen uns bald wieder.
#IamHTM
[Ende]
Verwandte Ressourcen
Jedes IoT-Gerät sichern.
Automatisch.
Cyber-Bedrohungen bewegen sich schnell - das sollten Sie auch. Asimily bietet eine sofortige Bestandsaufnahme und intelligente, nach Prioritäten geordnete Einblicke in die Risikominderung für jedes IoT-, OT- und IoMT-Gerät, sodass Sie Maßnahmen ergreifen können, bevor Bedrohungen auftreten.