News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

IT-Storys, News, Meldungen ✓ immer aktuell

Das B2B Portal für die gesamte

Welt der Cyber Security

  • Startseite
  • Storys
  • PR-Meldungen
  • Short-News
  • Partner-Channel
    • AV-TEST
    • Barracuda MSP
    • Bitdefender
    • FAST LTA
    • Kaspersky
    • Sophos
    • Trend Micro
    • WatchGuard
  • Infos
    • Mitmachen: B2B CYBER SECURITY Nutzerumfrage 2023
    • Newsletter bestellen
    • Impressum
    • Datenschutzerklärung
    • Kontakt & Info
    • Mediainfo
    • Partnerseiten & Feeds
    • Push-News abschalten
  • de
    • de
    • en
    • es
    • fr
    • it
    • tr
    • hi
    • ja
    • pt
    • uk

Log Management: neue Security-Standards im Gesundheitswesen

6. Mai 2022
| Keine Kommentare
Log Management: neue Security-Standards im Gesundheitswesen

Beitrag teilen

Im Falle eines Angriffs auf die IT-Infrastruktur im Gesundheitswesen, etwa eines Krankenhauses, ist schnelles Handeln zwingend erforderlich. Effektive Hilfe bieten hier Log Management Tools, die IT-Verantwortliche dabei unterstützen, Angreifern durch eine durchgängige Protokollierung der Ereignisse auf den IT-Systemen auf die Spur zu kommen.

Der aktuelle branchenspezifische Sicherheitsstandard für die Gesundheitsversorgung B3S KH fordert daher die zentrale Speicherung der Logdaten von kritischen Systemen. Logfiles, also kleine Protokolldateien, die Ereignisse granular dokumentieren, spielen bei der Prävention und Detektion von Malware-Attacken im Gesundheitswesen, aber auch bei der Verfügbarkeit wichtiger Systeme eine zentrale Rolle.

Zentrale Speicherung der Logdaten von kritischen Systemen

Von professionellem Log-Management hingegen spricht man, wenn Logfiles manipulationssicher, pseudonymisiert und mit eindeutigem Zeitstempel abgespeichert werden. Mit ProLog® von Hersteller ProLog AG stellt IT-Security-Experte und Value Added Distributor ProSoft eine intelligente Lösung für sicheres Log Management für das Gesundheitswesen zur Verfügung. Auf Basis integrierter Funktionen, wie beispielsweise dem Reporting-Modul, ermöglicht das Tool eine datenschutzkonforme Auditsicherheit in nur vier Schritten: Von der Erstellung des Protokollierungskonzepts, der Übernahme der Anforderungen in das Log Management und deren Einbindung in alle Systeme, über die Dokumentation und Alarmierung relevanter Ereignisse, bis hin zur Aktualisierung der Berichtspakete bei Änderungen der jeweiligen Regulatoriken.

Für die angestrebte „Digitalisierung im Gesundheitswesen“ sind die Verfügbarkeit, Integrität und Vertraulichkeit der eingesetzten IT-Systeme sowie die Authentizität der Informationen eine bedingungslose Grundvoraussetzung. Im Rahmen der Verbesserung der eingesetzten IT-Security-Systeme ist das Gesundheitswesen aber zwingend auf Förderungen angewiesen, da die Investitionen oft enorme Kosten verursachen. Der Krankenhauszukunftsfonds umfasst beispielsweise ein Fördervolumen von 4,3 Milliarden Euro, das zu über zwei Drittel vom Bund getragen wird. Förderungsfähige Projekte sind technische und organisatorische Maßnahmen (TOM) im Bereich IT-Sicherheit die der Prävention gegen IT-Vorfälle, deren Detektion oder Mitigation dienen. Zur Prävention gehört unter anderem auch ein professionelles Log Management. Dies bietet den Vorteil, dass alle gesetzlichen und datenschutzrechtlichen Anforderungen wie DSGVO, KRITIS, B3S, HIPAA eingehalten werden. Durch vordefinierte Berichts- und Alarmierungspakete, liefert die Lösung sofortigen Schutz und Alarme warnen vor Anomalien.

Auditsicherheit in wenigen Schritten

Durch das vorgeschaltete Protokollierungskonzept in Kombination mit den mitgelieferten Compliance-Berichten wird Auditsicherheit in nur vier Schritten erzielt. Hierbei liegt der Fokus auf dem Nachweis der zugrundeliegenden Compliance wie ISO27001, DSGVO, KRITIS, B3S, BAIT, Tisax u. a. und auch die geforderten TOMs (technische und organisatorische Maßnahmen) werden durch den Einsatz der Lösung erfüllt. Gibt es Änderungen bei den Zertifizierungen, werden diese automatisch durch den Hersteller in den Berichten aktualisiert.

Schritt 1: Analyse & Protokollierung

Zertifizierte ProLog®-Partner identifizieren zuerst zusammen mit dem Kunden, wo sensible Daten in der IT-Infrastruktur gespeichert werden, wie sie geschützt werden und welche Personen oder Auftragsverarbeitende darauf zugreifen können. Im ProLog®-Protokollierungskonzept werden alle relevanten IT-Komponenten, Applikationen, Datenbanken und Personen, die Zugriff auf sensible bzw. personenbezogene Daten haben, tabellarisch aufgelistet und deren Kritikalität in Hinblick auf die Schutzziele Authentizität, Verfügbarkeit, Vertraulichkeit und Integrität ergänzt.

Schritt 2: Übernahme der Dokumentation in ProLog

Die Ergebnisse der Protokollierung können 1:1 in ProLog® übernommen werden. Nach Übernahme der Daten helfen die integrierten Berichts- und Alarmierungspakete, die Compliance- und Audit-Reports zu erstellen.

Schritt 3: Auditsicherheit, Compliance-Berichte und Alarme

Die Anforderung an die IT-Sicherheit steigt mit fortschreitender Digitalisierung. Die DSGVO gilt für alle Unternehmen und Behörden, die personenbezogene Daten verarbeiten und speichern. Zusätzlich ist die neue Fassung des Bundesdatenschutzgesetzes (BDSG) zu beachten. ProLog® unterstützt durch die integrierten und fertigen Out-of-the-Box Berichts- und Alarmierungspakete den Nachweis der Einhaltung der jeweils gültigen Compliance-Vorgaben. Durch die sichere Speicherung der Logfiles können Berichte auch nachträglich erstellt, IT-Anomalien erkannt und Cyberangriffe forensisch analysiert werden.

Schritt 4: Updates bei Änderungen der Regulatorik

Die in ProLog® integrierten Berichtspakete sind vielfach branchenübergreifend gültig und sofort einsetzbar. Für beispielsweise Krankenhäuser existieren Berichte, die die dort gültigen Regularien berücksichtigen. Änderungen in den Regularien werden durch den Hersteller in die Berichtspakete und Alarme übernommen. Für Kunden stehen die jeweils aktuellen Berichtspakete kostenlos bereit.

Mehr bei ProSoft.de

 


Über ProSoft

ProSoft wurde 1989 als Anbieter von komplexen Softwarelösungen im Großcomputer-Umfeld gegründet. Seit 1994 fokussiert sich das Unternehmen auf Netzwerk-Management- und IT-Sicherheitslösungen für moderne, heterogene Microsoft-Windows-Infrastrukturen, inklusive Mac-OS, Linux sowie mobile Umgebungen und Endgeräte. Die Experten führen effiziente Soft- und Hardware für Konzerne und mittelständische Unternehmen und haben sich als Spezialisten für IT-Security etabliert. Darüber hinaus unterstützt ProSoft als Value-Added-Distributor (VAD) Hersteller beim „Go-to-Market“ und der Markteinführung neuer Lösungen im deutschsprachigen Teil Europas.


 

Passende Artikel zum Thema

Bedrohungen beseitigen mit EDR und KI

Mithilfe von Endpoint Detection and Response (EDR) und KI-gesteuerten Tools lassen sich Schwachstellen schließen und die Reaktionszeit im Bedrohungsfall verringern. ➡ Weiterlesen

Der unhackbare Datentresor

Altbekannt und zuverlässig: Tape-Libraries sind immer noch eine der sichersten Lösungen zum Schutz und zur Wiederherstellung von Daten. Gerade Ransomware ➡ Weiterlesen

E-Mail-Betrug: Wie Top-Unternehmen andere gefährden

Einem Großteil führender deutscher Unternehmen mangelt es an grundlegenden Vorkehrungen zur E-Mail-Sicherheit. Das stellt eine Gefahr für Kunden, Partner und ➡ Weiterlesen

IT-Problemlöser mit KI: AI Assistant for Observability

Elastic gibt Einführung von AI Assistant for Observability und allgemeine Verfügbarkeit von Universal Profiling bekannt. Transformation der Observability komplexer cloudnativer ➡ Weiterlesen

Datensicherheit & Backup – mehr als ein Fallschirm für Unternehmen

Unternehmen benötigen eine Lösung für Backup, Disaster-Recovery, Archivierung und auch für ihre kalten Daten. Sechs Fragen, sechs Antworten von Hannes ➡ Weiterlesen

85 Milliarden Bedrohungen blockiert – ein Plus von 30 Prozent

Über 85 Milliarden Bedrohungen wurden im ersten Halbjahr 2023 durch Trend Micro blockiert – rund ein Drittel mehr als im ➡ Weiterlesen

Kaspersky wirkt bei INTERPOL Operation mit

Im Rahmen der Operation „Africa Cyber Surge II“ unterstützte Kaspersky INTERPOL mit der Bereitstellung von Threat-Intelligence-Daten. Dadurch konnten die Ermittler, ➡ Weiterlesen

Microsoft: 38 TByte Daten versehentlich offengelegt

Der Security Anbieter Wiz hat beim stöbern im KI-GitHub-Repository von Microsoft 38 TByte an Daten gefunden samt 30.000 internen Teams-Nachrichten. ➡ Weiterlesen

PR-Meldungen
, Angreifer, Gesundheitswesen, Login, ProSoft, Protokolle, Sicherheit

Nächste Beiträge

← Cyberrisiken steigen schneller als Investitionen in Sicherheit
Sophos Firewall mit noch mehr Netzwerkleistung und -flexibilität →
Anzeige
Wichtige News verpasst? Newsletter bestellen!
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

In eigener Sache

Sie möchten mehr lesen zu XDR, MDR, NIS2 oder Endpoint? Sagen Sie uns Ihre Wünsche, was Sie lesen möchten in unserer anonymisierten Nutzerumfrage.
  • Ohne Tracking
  • Ohne Name
  • und auf Wunsch ohne E-Mail-Adresse!
Jeder, der seine E-Mail-Adresse angeben will, wandert in die Verlosung von Unternehmenslösungen von Kaspersky, ESET und Bitdefender.
Zur anonymisierten B2B CYBER SECURITY Umfrage

News der Partner-Channel

  • AV-TEST
  • Barracuda MSP
  • Bitdefender
  • FAST LTA
  • Kaspersky
  • Sophos
  • Trend Micro
  • WatchGuard
Anzeige

Neueste Beiträge

  • Bedrohungen beseitigen mit EDR und KI 30. September 2023
  • Hacker-Gruppen: Weitere deutsche Hochschule attackiert 30. September 2023
  • Der unhackbare Datentresor 29. September 2023
Anzeige

Wichtige Links

  • Startseite
  • B2B CYBER SECURITY Nutzerumfrage 2023
  • Bitdefender
  • Datenschutzerklärung
  • Impressum
  • Kontakt & Info
  • Mediainfo
  • News
  • PR-Meldung

Letzte Artikel & News

  • Bedrohungen beseitigen mit EDR und KI
  • Hacker-Gruppen: Weitere deutsche Hochschule attackiert
  • Der unhackbare Datentresor
  • Viele IT-Entscheider vertrauen ihrem Sicherheitsteam nicht
  • Malware HijackLoader nutzt zum Angriff Umgehungstechniken

Danach wurde gesucht

Angriff Angriffe APT Attacke Attacken AV-TEST Backup Barracuda Bitdefender BSI Cloud DDOS EDR Endpoint ESET Hack Hacker IoT IT-Sicherheit Ivanti Kaspersky KI KMU Malware Microsoft Netzwerk Phishing Ransomware report Russland Schutz Schwachstelle Schwachstellen Security Sicherheit Sophos Studie Tenable Test Trend Micro ukraine Unternehmen Verschlüsselung Webinar Zero-Trust

Social Media

© 2023 MedPressIT GbR
Cookie-Einstellungen
  • Startseite
  • Storys
  • PR-Meldungen
  • Short-News
  • Partner-Channel
    • AV-TEST
    • Barracuda MSP
    • Bitdefender
    • FAST LTA
    • Kaspersky
    • Sophos
    • Trend Micro
    • WatchGuard
  • Infos
    • Mitmachen: B2B CYBER SECURITY Nutzerumfrage 2023
    • Newsletter bestellen
    • Impressum
    • Datenschutzerklärung
    • Kontakt & Info
    • Mediainfo
    • Partnerseiten & Feeds
    • Push-News abschalten