News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

IT-Storys, News, Meldungen ✓ immer aktuell
Menu
  • Startseite
  • Storys
  • PR-Meldungen
  • Short-News
  • Partner-Channel
    • AV-TEST
    • Bitdefender
    • FAST LTA
    • Kaspersky
    • Sophos
  • Infos
    • Impressum
    • Datenschutzerklärung
    • Kontakt & Info
    • Mediainfo
    • Partnerseiten & Feeds
    • Push-News abschalten

Log Management: neue Security-Standards im Gesundheitswesen

6. Mai 2022
| Keine Kommentare
Log Management: neue Security-Standards im Gesundheitswesen
Anzeige

Beitrag teilen

Im Falle eines Angriffs auf die IT-Infrastruktur im Gesundheitswesen, etwa eines Krankenhauses, ist schnelles Handeln zwingend erforderlich. Effektive Hilfe bieten hier Log Management Tools, die IT-Verantwortliche dabei unterstützen, Angreifern durch eine durchgängige Protokollierung der Ereignisse auf den IT-Systemen auf die Spur zu kommen.

Der aktuelle branchenspezifische Sicherheitsstandard für die Gesundheitsversorgung B3S KH fordert daher die zentrale Speicherung der Logdaten von kritischen Systemen. Logfiles, also kleine Protokolldateien, die Ereignisse granular dokumentieren, spielen bei der Prävention und Detektion von Malware-Attacken im Gesundheitswesen, aber auch bei der Verfügbarkeit wichtiger Systeme eine zentrale Rolle.

Anzeige

Zentrale Speicherung der Logdaten von kritischen Systemen

Von professionellem Log-Management hingegen spricht man, wenn Logfiles manipulationssicher, pseudonymisiert und mit eindeutigem Zeitstempel abgespeichert werden. Mit ProLog® von Hersteller ProLog AG stellt IT-Security-Experte und Value Added Distributor ProSoft eine intelligente Lösung für sicheres Log Management für das Gesundheitswesen zur Verfügung. Auf Basis integrierter Funktionen, wie beispielsweise dem Reporting-Modul, ermöglicht das Tool eine datenschutzkonforme Auditsicherheit in nur vier Schritten: Von der Erstellung des Protokollierungskonzepts, der Übernahme der Anforderungen in das Log Management und deren Einbindung in alle Systeme, über die Dokumentation und Alarmierung relevanter Ereignisse, bis hin zur Aktualisierung der Berichtspakete bei Änderungen der jeweiligen Regulatoriken.

Für die angestrebte „Digitalisierung im Gesundheitswesen“ sind die Verfügbarkeit, Integrität und Vertraulichkeit der eingesetzten IT-Systeme sowie die Authentizität der Informationen eine bedingungslose Grundvoraussetzung. Im Rahmen der Verbesserung der eingesetzten IT-Security-Systeme ist das Gesundheitswesen aber zwingend auf Förderungen angewiesen, da die Investitionen oft enorme Kosten verursachen. Der Krankenhauszukunftsfonds umfasst beispielsweise ein Fördervolumen von 4,3 Milliarden Euro, das zu über zwei Drittel vom Bund getragen wird. Förderungsfähige Projekte sind technische und organisatorische Maßnahmen (TOM) im Bereich IT-Sicherheit die der Prävention gegen IT-Vorfälle, deren Detektion oder Mitigation dienen. Zur Prävention gehört unter anderem auch ein professionelles Log Management. Dies bietet den Vorteil, dass alle gesetzlichen und datenschutzrechtlichen Anforderungen wie DSGVO, KRITIS, B3S, HIPAA eingehalten werden. Durch vordefinierte Berichts- und Alarmierungspakete, liefert die Lösung sofortigen Schutz und Alarme warnen vor Anomalien.

Anzeige

Auditsicherheit in wenigen Schritten

Durch das vorgeschaltete Protokollierungskonzept in Kombination mit den mitgelieferten Compliance-Berichten wird Auditsicherheit in nur vier Schritten erzielt. Hierbei liegt der Fokus auf dem Nachweis der zugrundeliegenden Compliance wie ISO27001, DSGVO, KRITIS, B3S, BAIT, Tisax u. a. und auch die geforderten TOMs (technische und organisatorische Maßnahmen) werden durch den Einsatz der Lösung erfüllt. Gibt es Änderungen bei den Zertifizierungen, werden diese automatisch durch den Hersteller in den Berichten aktualisiert.

Schritt 1: Analyse & Protokollierung

Zertifizierte ProLog®-Partner identifizieren zuerst zusammen mit dem Kunden, wo sensible Daten in der IT-Infrastruktur gespeichert werden, wie sie geschützt werden und welche Personen oder Auftragsverarbeitende darauf zugreifen können. Im ProLog®-Protokollierungskonzept werden alle relevanten IT-Komponenten, Applikationen, Datenbanken und Personen, die Zugriff auf sensible bzw. personenbezogene Daten haben, tabellarisch aufgelistet und deren Kritikalität in Hinblick auf die Schutzziele Authentizität, Verfügbarkeit, Vertraulichkeit und Integrität ergänzt.

Schritt 2: Übernahme der Dokumentation in ProLog

Die Ergebnisse der Protokollierung können 1:1 in ProLog® übernommen werden. Nach Übernahme der Daten helfen die integrierten Berichts- und Alarmierungspakete, die Compliance- und Audit-Reports zu erstellen.

Schritt 3: Auditsicherheit, Compliance-Berichte und Alarme

Die Anforderung an die IT-Sicherheit steigt mit fortschreitender Digitalisierung. Die DSGVO gilt für alle Unternehmen und Behörden, die personenbezogene Daten verarbeiten und speichern. Zusätzlich ist die neue Fassung des Bundesdatenschutzgesetzes (BDSG) zu beachten. ProLog® unterstützt durch die integrierten und fertigen Out-of-the-Box Berichts- und Alarmierungspakete den Nachweis der Einhaltung der jeweils gültigen Compliance-Vorgaben. Durch die sichere Speicherung der Logfiles können Berichte auch nachträglich erstellt, IT-Anomalien erkannt und Cyberangriffe forensisch analysiert werden.

Schritt 4: Updates bei Änderungen der Regulatorik

Die in ProLog® integrierten Berichtspakete sind vielfach branchenübergreifend gültig und sofort einsetzbar. Für beispielsweise Krankenhäuser existieren Berichte, die die dort gültigen Regularien berücksichtigen. Änderungen in den Regularien werden durch den Hersteller in die Berichtspakete und Alarme übernommen. Für Kunden stehen die jeweils aktuellen Berichtspakete kostenlos bereit.

Mehr bei ProSoft.de

 


Über ProSoft

ProSoft wurde 1989 als Anbieter von komplexen Softwarelösungen im Großcomputer-Umfeld gegründet. Seit 1994 fokussiert sich das Unternehmen auf Netzwerk-Management- und IT-Sicherheitslösungen für moderne, heterogene Microsoft-Windows-Infrastrukturen, inklusive Mac-OS, Linux sowie mobile Umgebungen und Endgeräte. Die Experten führen effiziente Soft- und Hardware für Konzerne und mittelständische Unternehmen und haben sich als Spezialisten für IT-Security etabliert. Darüber hinaus unterstützt ProSoft als Value-Added-Distributor (VAD) Hersteller beim „Go-to-Market“ und der Markteinführung neuer Lösungen im deutschsprachigen Teil Europas.


 

Passende Artikel zum Thema

SASE Netzwerk: Security und die Cloud verbinden

Ein zentralisierter Ansatz in der Cloud hat ebenso viele Limitierungen wie ein lokales Rechenzentrum. Aber man kann auch ein SASE ➡ Weiterlesen

Jeder zweite Mitarbeiter will mehr IT-Sicherheit im Unternehmen

G DATA Studie zeigt: Die Mitarbeitenden müssen zum elementaren Bestandteil eines ganzheitlichen Konzeptes der IT-Sicherheit werden. IT-Sicherheit sollte in Unternehmen ➡ Weiterlesen

Log4j-Sicherheitslücke bei ASCEND schnell geschlossen

Die Log4j-Sicherheitslücke im Dezember 2021 hat für großen Wirbel in Sachen Cybersicherheit gesorgt. ASCEND hat umgehend reagiert und alle Hard- ➡ Weiterlesen

Auch Containersicherheit bietet Angriffsflächen

Risikobewusstsein, klassische Cyber-Security-Grundsätze und spezifische Abwehrmaßnahmen erhöhen die Sicherheit von Daten und Prozessen. IT-Verantwortliche greifen auf eigene oder auf von ➡ Weiterlesen

Pflegedienste: Personendaten von Pflegebedürftigen und Personal rechtssicher verwalten

Pflegedienste unterliegen seit 2018 den strengen Vorschriften der Datenschutz-Grundverordnung (DSGVO). Doch viele Anbieter nehmen die damit verbundenen Auflagen beim Datenschutz ➡ Weiterlesen

Fünf Prognosen zur Cybersicherheit für 2022

Der seismische Wandel in der Arbeitswelt seit Beginn der globalen Pandemie hat sich auch 2021 fortgesetzt. Die Zunahme an Cloud-, ➡ Weiterlesen

4 von 10 Angestellten achten im Büro nicht auf IT-Sicherheit

Das geht auf Kosten der Cybersicherheit: 4 von 10 Angestellten achten im Büro nicht auf IT-Sicherheit. Im privaten Umfeld gehen ➡ Weiterlesen

Studie: Mehr Sicherheitsvorfälle durch Homeoffice?

Eine Sophos Studie zeigt: Nur bei knapp der Hälfte der befragten Unternehmen in Deutschland stieg die Zahl der Sicherheitsvorfälle durch ➡ Weiterlesen

PR-Meldungen
, Angreifer, Gesundheitswesen, Login, ProSoft, Protokolle, Sicherheit

Nächste Beiträge

← Cyberrisiken steigen schneller als Investitionen in Sicherheit
Sophos Firewall mit noch mehr Netzwerkleistung und -flexibilität →
Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Anzeige

Neueste Beiträge

  • Neuer Cloud Native Threat Report 2022 26. Mai 2022
  • Schweiz bekommt Nationales Zentrum für Cybersicherheit NCSC 26. Mai 2022
  • Test: 18 Enterprise Endpoint Security Software 2022 25. Mai 2022
  • Phishing: Zwei Millionen Angriffe über HTML-Dateien 25. Mai 2022
Anzeige

Umfrage

Das sind die Nutzer unserer Seite. Zu welcher Nutzergruppe gehören Sie? (Kein Tracking!)
AbstimmenErgebnisse

Neue Storys

Phishing: Zwei Millionen Angriffe über HTML-Dateien
Phishing: Zwei Millionen Angriffe über HTML-Dateien

Kaspersky-Experten warnen vor der wachsenden Bedrohung durch Phishing-E-Mails mit…

25. Mai 2022
Ransomware-Opfer: 88 Prozent der Firmen würden wieder zahlen
Ransomware-Opfer: 88 Prozent der Firmen würden wieder zahlen

Zwei Drittel der Unternehmen weltweit wurden bereits Opfer von…

23. Mai 2022
Bluetooth gehackt – Millionen von Autos, Geräten und Schließsystemen gefährdet
Bluetooth Hack – Millionen von Autos wie Tesla oder mobile Geräte gefährdet

NCC Group führt den weltweit ersten Link-Layer-Relay-Angriff (Hack) auf…

20. Mai 2022
Studie zur Active Directory-Sicherheitslage von Unternehmen
Studie zur Active Directory-Sicherheitslage von Unternehmen

Semperis veröffentlicht Untersuchung der Active Directory-Sicherheitslage von Unternehmen –Studie…

18. Mai 2022
Backup-to-Disk: Zentrales Element der modernen Datensicherung FastLTA
Backup-to-Disk: Zentrales Element der modernen Datensicherung

Schon mehrfach wurden verschiedene Technologien, die zur Datensicherung eingesetzt…

16. Mai 2022

Wichtige Links

  • Startseite
  • B2B Umfrage1 Beruf
  • Bitdefender
  • Datenschutzerklärung
  • Impressum
  • Kontakt & Info
  • Mediainfo
  • News
  • PR-Meldung
  • Story

Letzte Artikel & News

  • Neuer Cloud Native Threat Report 2022
  • Schweiz bekommt Nationales Zentrum für Cybersicherheit NCSC
  • Test: 18 Enterprise Endpoint Security Software 2022
  • Phishing: Zwei Millionen Angriffe über HTML-Dateien
  • APT 41: Globale chinesische Cyberspionage-Kampagne

Danach wurde gesucht

2021 APT Attacke Attacken AV-TEST Backup Barracuda Bitdefender BSI Cloud DDOS EDR Emotet Endpoint ESET FireEye Hacker Home-Office ICS IoT Ivanti Kaspersky KI KMU Log4j Malware Mandiant Phishing Plattform Ransomware report Russland Schutz Schwachstelle Schwachstellen Security Sicherheit Sophos Studie Test Trend Micro ukraine Unternehmen Verschlüsselung Webinar

Social Media

© 2022 MedPressIT GbR
GermanEnglish