Cybersicherheit für Unternehmen im Gesundheitswesen und in der Pharmazie

Schutz von Patientendaten

Unternehmen des Gesundheitswesens und der pharmazeutischen Industrie sind besonders gefährdet und Ziel von Cyberangriffen, da sie über eine Fülle von Informationen und Erkenntnissen von hohem finanziellem Wert verfügen. Zu den gezielten Daten von Patienten gehören Gesundheitsinformationen (PHI), Finanzinformationen wie Kreditkarten- und Bankkontonummern, persönlich identifizierbare Informationen (PII) wie Sozialversicherungsnummern und geistiges Eigentum im Zusammenhang mit medizinischer Forschung und Innovation.

Der Schutz sensibler Daten vor Missbrauch ist der Schlüssel zur Einhaltung der GDPR-Vorschriften und zur Gewährleistung der Compliance.

Ensure NIS2 compliance with Logpoint

NIS2 Directive is stepping into force, striving to enhance protection of critical infrastructure in EU from cyberthreats. It introduces stricter security demands, reporting obligations and enforcement requirements for a broader scope of sectors. Inability to comply can impose fines up to 2%* of the worldwide turnover.

Warum Logpoint

Die Gesundheits- und Pharmabranche ist in hohem Maße digitalisiert und verwendet eine breite Palette von proprietären Anwendungen und Systemen zur Verwaltung der täglichen Abläufe. Zum Beispiel spezialisierte Krankenhausinformationssysteme wie EHR-Systeme, Systeme zur Unterstützung des Praxismanagements, computergestützte Auftragserfassungssysteme, Dateispeichersysteme und darüber hinaus Tausende von Geräten, die das Internet der Dinge umfassen, die ebenfalls geschützt werden müssen.*

Es ist schwierig, einen vollständigen Überblick über die Bedrohungen und ein kontextbezogenes Verständnis in einer komplexen Landschaft zu erhalten. Converged SIEM ist eine einheitliche Plattform für das Bedrohungsmanagement, die Sie dabei unterstützt, Cyberbedrohungen über alle Ihre Systeme hinweg an einem Ort zu sammeln, zu analysieren und effektiv darauf zu reagieren.

Überwachung der Dateiintegrität

Das Erreichen der HIPAA-Konformität ist eine komplexe Aufgabe, aber die Aufrechterhaltung der Konformität kann oft noch mühsamer sein. Das Logpoint-eigene FIM berechnet den Hash-Wert von Dateien, bevor und nachdem Änderungen vorgenommen wurden. So haben Sie stets die Kontrolle über Ihre sensiblen Daten und werden benachrichtigt, wenn ein neues Verzeichnis oder eine Datei erstellt, gelöscht, umbenannt oder inhaltlich verändert wird. Darüber hinaus überwacht FIM auch jede Erstellung oder Löschung von Dateien und Verzeichnissen.

Zugriff auf Systeme aufspüren

Mit Logpoint können Sie Benutzer und Systeme, die auf andere Systeme zugreifen, leicht aufspüren, zusammen mit anderen wichtigen Kontextinformationen wie den durchgeführten Aktionen, dem endgültigen Status oder anderen verwendeten Entitäten, wie IP-Adressen. Die Überwachung der Zugriffskontrolle hilft bei der Überprüfung von Benutzern, die auf Systeme und Ressourcen zugreifen. Logpoint kann Aktivitäten wie fehlgeschlagene und erfolgreiche Anmeldungen, verschiedene Anmeldeversuche, gesperrte oder ungesperrte Benutzer erkennen. Sehen Sie sich hier weitere Anwendungsfälle an.*

Authentifizierung und Übertragungskontrolle

Logpoint erkennt automatisch Aktivitäten wie E-Mail, https- und VPN-Kommunikation, um Audits der Übertragungskontrollen zu erleichtern. Logpoint erzwingt von Haus aus eine Authentifizierung und Übertragungskontrolle für die Datensicherheit, die lokal in Logpoint oder über einen entfernten Authentifizierungsserver wie LDAP und Radius erfolgt. In ähnlicher Weise verwendet Logpoint für die Übertragungskontrolle sichere Kommunikationskanäle für die Interaktion zwischen einem externen Objekt und einer Logpoint-Instanz oder zwischen mehreren Logpoint-Instanzen.

Anwendungsfall:

Logpoint für die Region Värmland

Mit Logpoint hat die Region Värmland:

  • den Schutz der Integrität der Patienten gewährleistet
  • weniger Fehlalarme
  • die Einhaltung des schwedischen Gesetzes über Patientendaten erreicht

Durch die Protokollierung von Krankenaktenansichten hat Logpoint der Region Värmland geholfen, die Vertraulichkeit von Patientendaten zu gewährleisten und einen detaillierten Bericht mit Ansichten mit fehlenden Pflegebeziehungen zu erstellen.

Die Stärke der Logpoint-Lösung ist, dass wir keine unnötige Zeit auf die Untersuchung von Fehlalarmen verwenden müssen und dass wir alle Protokolle überprüfen. Nicht nur zufällig ausgewählte Protokolle. Auf diese Weise erfüllen wir die gesetzlichen Anforderungen an eine effektive Protokollprüfung.

Joakim Bengtzon,
Joakim Bengtzon,IT-Sicherheitsmanager, Region Värmland

Bleiben Sie auf dem Laufenden mit dem
Logpoint Blog!

  • Leitfaden für Einsteiger in die SAP-Sicherheit: Bedeutung und Funktionsweise

    Unternehmen, die SAP als betriebswirtschaftliche Anwendung oder ERP-System einsetzen, speichern oft ihre wichtigsten Daten, einschließlich [...]

  • Der Unterschied zwischen SIEM und EDR

    Manchmal können sich die Funktionalitäten/Leistungsmerkmale verschiedener Tools für Cybersecurity überschneiden – das kann für Entscheidungsträger [...]

  • SAP-Anwendungssicherheit mit Logpoint umsetzen

    SAP überlässt seinen Kunden einen großen Teil der Verantwortung für die Sicherheit und Überwachung der [...]

  • Threat Hunting with LogPoint

    Threat hunting is a popular buzzword in cybersecurity, but how does it actually work? LogPoint's [...]