En caso de un ataque a la infraestructura de TI en el cuidado de la salud, por ejemplo en un hospital, es imperativo actuar rápidamente. Las herramientas de administración de registros ofrecen una ayuda efectiva aquí, ayudando a los administradores de TI a rastrear a los atacantes mediante el registro constante de eventos en los sistemas de TI.
Por lo tanto, el estándar de seguridad actual específico de la industria para el cuidado de la salud B3S KH requiere el almacenamiento central de los datos de registro de los sistemas críticos. Los archivos de registro, es decir, pequeños archivos de registro que documentan eventos de manera granular, juegan un papel central en la prevención y detección de ataques de malware en el cuidado de la salud, pero también en la disponibilidad de sistemas importantes.
Almacenamiento central de datos de registro de sistemas críticos
Por otro lado, se habla de gestión de registros profesional cuando los archivos de registro son a prueba de manipulaciones, seudónimos y se almacenan con una marca de tiempo clara. Con ProLog® del fabricante ProLog AG, el experto en seguridad informática y distribuidor de valor añadido ProSoft proporciona una solución inteligente para la gestión segura de registros para el sector sanitario. Basada en funciones integradas, como el módulo de informes, la herramienta permite una seguridad de auditoría compatible con la protección de datos en solo cuatro pasos: desde la creación del concepto de registro, la adopción de los requisitos en la gestión de registros y su integración en todos los sistemas, hasta la documentación y las alarmas de ones Events, hasta la actualización de los paquetes de informes en caso de cambios en la normativa respectiva.
La disponibilidad, integridad y confidencialidad de los sistemas informáticos utilizados así como la autenticidad de la información son un requisito básico e incondicional para la deseada "digitalización en salud". Sin embargo, como parte de la mejora de los sistemas de seguridad de TI utilizados, el sistema de salud depende de los subsidios, ya que las inversiones a menudo generan costos enormes. El fondo del futuro del hospital, por ejemplo, incluye un volumen de financiación de 4,3 millones de euros, más de dos tercios de los cuales corre a cargo del gobierno federal. Son proyectos subvencionables las medidas técnicas y organizativas (TOM) en el ámbito de la seguridad informática que sirvan para prevenir, detectar o mitigar incidentes informáticos. La prevención también incluye la gestión profesional de registros. Esto ofrece la ventaja de que se cumplen todos los requisitos legales y de protección de datos como DSGVO, KRITIS, B3S, HIPAA. A través de paquetes de informes y alertas predefinidos, la solución brinda protección instantánea y alertas para advertir sobre anomalías.
Auditar la seguridad en solo unos pocos pasos
La seguridad de la auditoría se logra en solo cuatro pasos gracias al concepto de registro ascendente en combinación con los informes de cumplimiento suministrados. El enfoque aquí es probar el cumplimiento subyacente, como ISO27001, GDPR, KRITIS, B3S, BAIT, Tisax, etc., y las TOM (medidas técnicas y organizativas) requeridas también se cumplen mediante el uso de la solución. Si hay cambios en las certificaciones, estas son actualizadas automáticamente por el fabricante en los informes.
Paso 1: análisis y registro
Los socios certificados de ProLog® primero identifican junto con el cliente dónde se almacenan los datos confidenciales en la infraestructura de TI, cómo se protegen y qué personas o procesadores pueden acceder a ellos. En el concepto de registro de ProLog®, todos los componentes de TI, aplicaciones, bases de datos y personas que tienen acceso a datos confidenciales o personales relevantes se enumeran en una tabla y su criticidad se complementa con respecto a los objetivos de protección de autenticidad, disponibilidad, confidencialidad e integridad.
Paso 2: hacerse cargo de la documentación en ProLog
Los resultados del registro se pueden transferir 1:1 a ProLog®. Una vez que se han aceptado los datos, los paquetes integrados de informes y alertas ayudan a crear los informes de cumplimiento y auditoría.
Paso 3: Auditoría de seguridad, informes de cumplimiento y alertas
Los requisitos de seguridad informática aumentan a medida que avanza la digitalización. El RGPD se aplica a todas las empresas y autoridades que procesan y almacenan datos personales. Además, se debe observar la nueva versión de la Ley Federal de Protección de Datos (BDSG). Con los paquetes de informes y alarmas integrados y listos para usar listos para usar, ProLog® respalda la prueba del cumplimiento de los requisitos de cumplimiento aplicables. Al almacenar los archivos de registro de forma segura, también se pueden crear informes de forma retrospectiva, se pueden detectar anomalías de TI y se pueden analizar ciberataques de forma forense.
Paso 4: Actualizaciones en caso de cambios regulatorios
Los paquetes de informes integrados en ProLog® a menudo son válidos en todas las industrias y se pueden usar de inmediato. Para los hospitales, por ejemplo, existen informes que tienen en cuenta la normativa que allí se aplica. Los cambios en las regulaciones son adoptados por el fabricante en los paquetes de informes y alarmas. Los paquetes de informes actuales están disponibles para los clientes de forma gratuita.
Más en ProSoft.de
Acerca de ProSoft ProSoft se fundó en 1989 como proveedor de soluciones de software complejas en el entorno informático de gran tamaño. Desde 1994, la empresa se ha centrado en la gestión de redes y soluciones de seguridad de TI para infraestructuras modernas y heterogéneas de Microsoft Windows, incluidos Mac OS, Linux, así como entornos móviles y dispositivos finales. Los expertos gestionan software y hardware eficientes para corporaciones y medianas empresas y se han consolidado como especialistas en seguridad informática. Además, como distribuidor de valor agregado (VAD), ProSoft apoya a los fabricantes con el "go-to-market" y el lanzamiento al mercado de nuevas soluciones en la parte de habla alemana de Europa.