Cybersicherheit für das Gesundheitswesen und pharmazeutische Organisationen

Schutz von Patientendaten

Unternehmen des Gesundheitswesens und der pharmazeutischen Industrie sind besonders gefährdet und Ziel von Cyberangriffen, da sie über eine Fülle von Informationen und Erkenntnissen von hohem finanziellem Wert verfügen. Zu den gezielten Daten von Patienten gehören Gesundheitsinformationen (PHI), Finanzinformationen wie Kreditkarten- und Bankkontonummern, persönlich identifizierbare Informationen (PII) wie Sozialversicherungsnummern und geistiges Eigentum im Zusammenhang mit medizinischer Forschung und Innovation.

Der Schutz sensibler Daten vor Missbrauch ist der Schlüssel zur Einhaltung der GDPR-Vorschriften und zur Gewährleistung der Compliance.

Sicherstellung der NIS2 Compliance mit Logpoint

Die NIS2-Richtlinie tritt in Kraft und zielt darauf ab, den Schutz kritischer Infrastrukturen in der EU vor Cyberbedrohungen zu verbessern. Sie führt strengere Sicherheitsanforderungen, Meldepflichten und Durchsetzungsanforderungen für eine breitere Palette von Sektoren ein. Bei Nichteinhaltung können Geldstrafen von bis zu 2% des weltweiten Umsatzes verhängt werden.

Warum Logpoint

Die Gesundheits- und Pharmabranche ist in hohem Maße digitalisiert und verwendet eine breite Palette von proprietären Anwendungen und Systemen zur Verwaltung der täglichen Abläufe. Zum Beispiel spezialisierte Krankenhausinformationssysteme wie EHR-Systeme, Systeme zur Unterstützung des Praxismanagements, computergestützte Auftragserfassungssysteme, Dateispeichersysteme und darüber hinaus Tausende von Geräten, die das Internet der Dinge umfassen, die ebenfalls geschützt werden müssen.*

Es ist schwierig, einen vollständigen Überblick über die Bedrohungen und ein kontextbezogenes Verständnis in einer komplexen Landschaft zu erhalten. Converged SIEM ist eine einheitliche Plattform für das Bedrohungsmanagement, die Sie dabei unterstützt, Cyberbedrohungen über alle Ihre Systeme hinweg an einem Ort zu sammeln, zu analysieren und effektiv darauf zu reagieren.

Überwachung der Dateiintegrität

Das Erreichen der HIPAA-Konformität ist eine komplexe Aufgabe, aber die Aufrechterhaltung der Konformität kann oft noch mühsamer sein. Das Logpoint-eigene FIM berechnet den Hash-Wert von Dateien, bevor und nachdem Änderungen vorgenommen wurden. So haben Sie stets die Kontrolle über Ihre sensiblen Daten und werden benachrichtigt, wenn ein neues Verzeichnis oder eine Datei erstellt, gelöscht, umbenannt oder inhaltlich verändert wird. Darüber hinaus überwacht FIM auch jede Erstellung oder Löschung von Dateien und Verzeichnissen.

Erkennen des Zugriffs auf Systeme

Mit Logpoint können Sie Benutzer und Systeme, die auf andere Systeme zugreifen, leicht aufspüren, zusammen mit anderen wichtigen Kontextinformationen wie den durchgeführten Aktionen, dem endgültigen Status oder anderen verwendeten Entitäten, wie IP-Adressen. Die Überwachung der Zugriffskontrolle hilft bei der Überprüfung von Benutzern, die auf Systeme und Ressourcen zugreifen. Logpoint kann Aktivitäten wie fehlgeschlagene und erfolgreiche Anmeldungen, verschiedene Anmeldeversuche, gesperrte oder ungesperrte Benutzer erkennen. Sehen Sie sich hier weitere Anwendungsfälle an.*

Authentifizierung und Übertragungskontrolle

Logpoint erkennt automatisch Aktivitäten wie E-Mail, https- und VPN-Kommunikation, um Audits der Übertragungskontrollen zu erleichtern. Logpoint erzwingt von Haus aus eine Authentifizierung und Übertragungskontrolle für die Datensicherheit, die lokal in Logpoint oder über einen entfernten Authentifizierungsserver wie LDAP und Radius erfolgt. In ähnlicher Weise verwendet Logpoint für die Übertragungskontrolle sichere Kommunikationskanäle für die Interaktion zwischen einem externen Objekt und einer Logpoint-Instanz oder zwischen mehreren Logpoint-Instanzen.

Anwendungsfall:

Logpoint für die Region Värmland

Mit Logpoint hat die Region Värmland:

  • den Schutz der Integrität der Patienten gewährleistet
  • weniger Fehlalarme
  • die Einhaltung des schwedischen Gesetzes über Patientendaten erreicht

Durch die Protokollierung von Krankenaktenansichten hat Logpoint der Region Värmland geholfen, die Vertraulichkeit von Patientendaten zu gewährleisten und einen detaillierten Bericht mit Ansichten mit fehlenden Pflegebeziehungen zu erstellen.

Die Stärke der Logpoint-Lösung ist, dass wir keine unnötige Zeit auf die Untersuchung von Fehlalarmen verwenden müssen und dass wir alle Protokolle überprüfen. Nicht nur zufällig ausgewählte Protokolle. Auf diese Weise erfüllen wir die gesetzlichen Anforderungen an eine effektive Protokollprüfung.

Joakim Bengtzon,
Joakim Bengtzon,IT-Sicherheitsmanager, Region Värmland

Bleiben Sie auf dem Laufenden mit dem
Logpoint Blog!

  • Logpoint schließt die Sicherheitslücke von SAP SuccessFactor

    Die SAP-SaaS-Lösung SuccessFactors stellt derzeit eine kritische Sicherheitslücke und ein potenzielles Problem hinsichtlich der Einhaltung von DSGVO-Vorschriften darWas ist passiert?Derzeit [...]

  • KRITIS – Einführung eines SIEM im Zuge des IT Sig2.0

    Mit Inkrafttreten des IT Sicherheitsgesetzes 2.0 wurde die Schwelle, ab der Unternehmen zur kritischen Infrastruktur gehören, gesenkt. Dadurch kommen neue [...]

  • Die 6-Stunden-Meldefrist – Einhaltung der neuen Cybersecurity-Richtlinie Indiens

    von Jack PorterAnfang dieses Jahres hat die indische Regierung neue Richtlinien erlassen, die Unternehmen dazu verpflichten, Vorfälle im Bereich der [...]

  • Text4Shell: So erkennen Sie die Ausnutzung von CVE-2022-42889

    von Anish Bogati & Nilaa Maharjan, Security ResearchInhaltsverzeichnisÜberrest von Log4Shell?PoC für CVE-2022-42889Die Erkennung von Text4Shell mit LogpointSofortige AbhilfemaßnahmenAm 13. Oktober [...]