Im Falle eines Angriffs auf die IT-Infrastruktur im Gesundheitswesen, etwa eines Krankenhauses, ist schnelles Handeln zwingend erforderlich. Effektive Hilfe bieten hier Log Management Tools, die IT-Verantwortliche dabei unterstützen, Angreifern durch eine durchgängige Protokollierung der Ereignisse auf den IT-Systemen auf die Spur zu kommen.
Der aktuelle branchenspezifische Sicherheitsstandard für die Gesundheitsversorgung B3S KH fordert daher die zentrale Speicherung der Logdaten von kritischen Systemen. Logfiles, also kleine Protokolldateien, die Ereignisse granular dokumentieren, spielen bei der Prävention und Detektion von Malware-Attacken im Gesundheitswesen, aber auch bei der Verfügbarkeit wichtiger Systeme eine zentrale Rolle.
Zentrale Speicherung der Logdaten von kritischen Systemen
Von professionellem Log-Management hingegen spricht man, wenn Logfiles manipulationssicher, pseudonymisiert und mit eindeutigem Zeitstempel abgespeichert werden. Mit ProLog® von Hersteller ProLog AG stellt IT-Security-Experte und Value Added Distributor ProSoft eine intelligente Lösung für sicheres Log Management für das Gesundheitswesen zur Verfügung. Auf Basis integrierter Funktionen, wie beispielsweise dem Reporting-Modul, ermöglicht das Tool eine datenschutzkonforme Auditsicherheit in nur vier Schritten: Von der Erstellung des Protokollierungskonzepts, der Übernahme der Anforderungen in das Log Management und deren Einbindung in alle Systeme, über die Dokumentation und Alarmierung relevanter Ereignisse, bis hin zur Aktualisierung der Berichtspakete bei Änderungen der jeweiligen Regulatoriken.
Für die angestrebte „Digitalisierung im Gesundheitswesen“ sind die Verfügbarkeit, Integrität und Vertraulichkeit der eingesetzten IT-Systeme sowie die Authentizität der Informationen eine bedingungslose Grundvoraussetzung. Im Rahmen der Verbesserung der eingesetzten IT-Security-Systeme ist das Gesundheitswesen aber zwingend auf Förderungen angewiesen, da die Investitionen oft enorme Kosten verursachen. Der Krankenhauszukunftsfonds umfasst beispielsweise ein Fördervolumen von 4,3 Milliarden Euro, das zu über zwei Drittel vom Bund getragen wird. Förderungsfähige Projekte sind technische und organisatorische Maßnahmen (TOM) im Bereich IT-Sicherheit die der Prävention gegen IT-Vorfälle, deren Detektion oder Mitigation dienen. Zur Prävention gehört unter anderem auch ein professionelles Log Management. Dies bietet den Vorteil, dass alle gesetzlichen und datenschutzrechtlichen Anforderungen wie DSGVO, KRITIS, B3S, HIPAA eingehalten werden. Durch vordefinierte Berichts- und Alarmierungspakete, liefert die Lösung sofortigen Schutz und Alarme warnen vor Anomalien.
Auditsicherheit in wenigen Schritten
Durch das vorgeschaltete Protokollierungskonzept in Kombination mit den mitgelieferten Compliance-Berichten wird Auditsicherheit in nur vier Schritten erzielt. Hierbei liegt der Fokus auf dem Nachweis der zugrundeliegenden Compliance wie ISO27001, DSGVO, KRITIS, B3S, BAIT, Tisax u. a. und auch die geforderten TOMs (technische und organisatorische Maßnahmen) werden durch den Einsatz der Lösung erfüllt. Gibt es Änderungen bei den Zertifizierungen, werden diese automatisch durch den Hersteller in den Berichten aktualisiert.
Schritt 1: Analyse & Protokollierung
Zertifizierte ProLog®-Partner identifizieren zuerst zusammen mit dem Kunden, wo sensible Daten in der IT-Infrastruktur gespeichert werden, wie sie geschützt werden und welche Personen oder Auftragsverarbeitende darauf zugreifen können. Im ProLog®-Protokollierungskonzept werden alle relevanten IT-Komponenten, Applikationen, Datenbanken und Personen, die Zugriff auf sensible bzw. personenbezogene Daten haben, tabellarisch aufgelistet und deren Kritikalität in Hinblick auf die Schutzziele Authentizität, Verfügbarkeit, Vertraulichkeit und Integrität ergänzt.
Schritt 2: Übernahme der Dokumentation in ProLog
Die Ergebnisse der Protokollierung können 1:1 in ProLog® übernommen werden. Nach Übernahme der Daten helfen die integrierten Berichts- und Alarmierungspakete, die Compliance- und Audit-Reports zu erstellen.
Schritt 3: Auditsicherheit, Compliance-Berichte und Alarme
Die Anforderung an die IT-Sicherheit steigt mit fortschreitender Digitalisierung. Die DSGVO gilt für alle Unternehmen und Behörden, die personenbezogene Daten verarbeiten und speichern. Zusätzlich ist die neue Fassung des Bundesdatenschutzgesetzes (BDSG) zu beachten. ProLog® unterstützt durch die integrierten und fertigen Out-of-the-Box Berichts- und Alarmierungspakete den Nachweis der Einhaltung der jeweils gültigen Compliance-Vorgaben. Durch die sichere Speicherung der Logfiles können Berichte auch nachträglich erstellt, IT-Anomalien erkannt und Cyberangriffe forensisch analysiert werden.
Schritt 4: Updates bei Änderungen der Regulatorik
Die in ProLog® integrierten Berichtspakete sind vielfach branchenübergreifend gültig und sofort einsetzbar. Für beispielsweise Krankenhäuser existieren Berichte, die die dort gültigen Regularien berücksichtigen. Änderungen in den Regularien werden durch den Hersteller in die Berichtspakete und Alarme übernommen. Für Kunden stehen die jeweils aktuellen Berichtspakete kostenlos bereit.
Mehr bei ProSoft.de
Über ProSoft ProSoft wurde 1989 als Anbieter von komplexen Softwarelösungen im Großcomputer-Umfeld gegründet. Seit 1994 fokussiert sich das Unternehmen auf Netzwerk-Management- und IT-Sicherheitslösungen für moderne, heterogene Microsoft-Windows-Infrastrukturen, inklusive Mac-OS, Linux sowie mobile Umgebungen und Endgeräte. Die Experten führen effiziente Soft- und Hardware für Konzerne und mittelständische Unternehmen und haben sich als Spezialisten für IT-Security etabliert. Darüber hinaus unterstützt ProSoft als Value-Added-Distributor (VAD) Hersteller beim „Go-to-Market“ und der Markteinführung neuer Lösungen im deutschsprachigen Teil Europas.