In caso di attacco all'infrastruttura IT nel settore sanitario, ad esempio in un ospedale, è indispensabile un'azione rapida. Gli strumenti di gestione dei registri offrono un aiuto efficace in questo caso, aiutando i responsabili IT a rintracciare gli aggressori registrando costantemente gli eventi sui sistemi IT.
L'attuale standard di sicurezza specifico del settore per l'assistenza sanitaria B3S KH richiede quindi l'archiviazione centrale dei dati di registro dai sistemi critici. I file di registro, ovvero piccoli file di registro che documentano gli eventi in modo granulare, svolgono un ruolo centrale nella prevenzione e nel rilevamento di attacchi malware in ambito sanitario, ma anche nella disponibilità di sistemi importanti.
Archiviazione centrale dei dati di registro da sistemi critici
Si parla invece di gestione professionale dei log quando i file di log sono a prova di manomissione, pseudonimizzati e archiviati con un chiaro timestamp. Con ProLog® del produttore ProLog AG, esperto di sicurezza IT e distributore a valore aggiunto, ProSoft fornisce una soluzione intelligente per la gestione sicura dei registri per il settore sanitario. Basato su funzioni integrate, come il modulo di reportistica, lo strumento consente la sicurezza dell'audit conforme alla protezione dei dati in soli quattro passaggi: dalla creazione del concetto di registrazione, all'adozione dei requisiti nella gestione dei registri e alla loro integrazione in tutti i sistemi, attraverso la documentazione e l'allarme dei pertinenti quelli Eventi, fino all'aggiornamento dei pacchetti di segnalazione in caso di modifiche dei rispettivi regolamenti.
La disponibilità, l'integrità e la riservatezza dei sistemi informatici utilizzati nonché l'autenticità delle informazioni sono un requisito fondamentale incondizionato per l'auspicata "digitalizzazione in sanità". Nell'ambito del miglioramento dei sistemi di sicurezza informatica utilizzati, tuttavia, il sistema sanitario dipende dai sussidi, poiché gli investimenti spesso comportano costi enormi. Il futuro fondo ospedaliero, ad esempio, comprende un volume di finanziamento di 4,3 miliardi di euro, di cui oltre due terzi a carico della Confederazione. I progetti ammissibili sono misure tecniche e organizzative (TOM) nel campo della sicurezza informatica che servono a prevenire, rilevare o mitigare gli incidenti informatici. La prevenzione include anche la gestione professionale dei log. Ciò offre il vantaggio di soddisfare tutti i requisiti legali e di protezione dei dati come DSGVO, KRITIS, B3S, HIPAA. Attraverso pacchetti predefiniti di reporting e allerta, la soluzione fornisce protezione immediata e avvisi per avvisare delle anomalie.
Controlla la sicurezza in pochi passaggi
La sicurezza dell'audit si ottiene in sole quattro fasi grazie al concetto di registrazione a monte in combinazione con i report di conformità forniti. L'obiettivo qui è dimostrare la conformità sottostante come ISO27001, GDPR, KRITIS, B3S, BAIT, Tisax, ecc., e anche le TOM richieste (misure tecniche e organizzative) sono soddisfatte attraverso l'uso della soluzione. Se ci sono modifiche alle certificazioni, queste vengono automaticamente aggiornate dal produttore nei report.
Passaggio 1: analisi e registrazione
I partner certificati ProLog® identificano innanzitutto insieme al cliente dove sono archiviati i dati sensibili nell'infrastruttura IT, come sono protetti e quali persone o processori possono accedervi. Nel concetto di registrazione ProLog®, tutti i componenti IT, le applicazioni, i database e le persone rilevanti che hanno accesso a dati sensibili o personali sono elencati in una tabella e la loro criticità è integrata per quanto riguarda gli obiettivi di protezione di autenticità, disponibilità, riservatezza e integrità.
Passo 2: Acquisizione della documentazione in ProLog
I risultati della registrazione possono essere trasferiti 1:1 a ProLog®. Dopo che i dati sono stati accettati, i pacchetti integrati di reporting e avviso aiutano a creare i report di conformità e audit.
Passaggio 3: verifica della sicurezza, dei rapporti di conformità e degli avvisi
I requisiti per la sicurezza IT aumentano con il progredire della digitalizzazione. Il GDPR si applica a tutte le aziende e autorità che elaborano e archiviano dati personali. Inoltre, è necessario osservare la nuova versione della legge federale sulla protezione dei dati (BDSG). Con i pacchetti di segnalazione e allarme integrati e pronti all'uso, ProLog® supporta la prova di conformità ai requisiti di conformità applicabili. Memorizzando i file di registro in modo sicuro, è possibile creare report anche in modo retrospettivo, rilevare anomalie IT e analizzare gli attacchi informatici in modo forense.
Fase 4: Aggiornamenti in caso di modifiche normative
I pacchetti di report integrati in ProLog® sono spesso validi in tutti i settori e possono essere utilizzati immediatamente. Per gli ospedali, ad esempio, ci sono segnalazioni che tengono conto delle normative ivi vigenti. Le modifiche ai regolamenti sono adottate dal produttore nei pacchetti di report e allarmi. Gli attuali pacchetti di report sono a disposizione dei clienti gratuitamente.
Altro su ProSoft.de
Informazioni su Prosoft ProSoft è stata fondata nel 1989 come fornitore di soluzioni software complesse nel grande ambiente informatico. Dal 1994, l'azienda si è concentrata sulla gestione della rete e sulle soluzioni di sicurezza IT per infrastrutture Microsoft Windows moderne ed eterogenee, inclusi Mac OS, Linux, nonché ambienti mobili e dispositivi finali. Gli esperti gestiscono software e hardware efficienti per aziende e medie imprese e si sono affermati come specialisti per la sicurezza informatica. Inoltre, in qualità di distributore a valore aggiunto (VAD), ProSoft supporta i produttori con il "go-to-market" e il lancio sul mercato di nuove soluzioni nella parte di lingua tedesca dell'Europa.