Kritische Systeme und Dateien überwachen

HABEN SIE SCHON DIE NEUEN SECURITY ANFORDERUNGEN UMGESETZT?

Sie sind in Ihrem Krankenhaus für die Compliance zuständig. Deshalb haben Sie alle Hände voll zu tun, sich mit den aktuellen Regularien und IT-Sicherheitsanforderungen auseinanderzusetzen. Wenn Sie mehr als 30.000 stationäre Behandlungen pro Jahr haben, zählt Ihre Einrichtung zu den KRITIS-Organisationen und unterliegt dem Branchenstandard B3S des IT-Sicherheitsgesetzes.

Der besagt in der Anforderung MN141: Sie müssen Administrator-Aktivitäten an Ihren kritischen Systemen protokollieren und sie vor nachträglicher Änderung, Löschung oder Deaktivierung schützen. Das betrifft die gesamte IT, die Sie für Ihre Kerndienstleistungen brauchen – zum Beispiel für die stationäre Behandlung oder die die Essensversorgung der Ambulaten Patienten.

Auch wenn Ihr Unternehmen kleiner und noch nicht im KRITIS-Spektrum ist, sollten Sie sich am B3S orientieren. Denn seit Kurzem gibt es im SGB II eine neue IT-Sicherheitsanforderung, mit der Sie sich bestimmt schon befasst haben: Laut § 75c sind alle Krankenhäuser verpflichtet, Security „nach dem Stand der Technik“ umzusetzen.

LEICHTER GESAGT, ALS GETAN

Solche Vorgaben sind natürlich wichtig und richtig. Sie wollen Ihre Klinik schließlich digitalisieren, aber dabei auf keinen Fall Patientenleben gefährden. Die gute Nachricht: IT Security ist laut Krankenhauszukunftsgesetz förderfähig. Wenn Ihr Unternehmen nicht zu den KRITISOrganisationen zählen, können Sie einen Zuschuss beantragen. Doch das allein löst nicht Ihre Herausforderungen:

image

Sie haben nur ein kleines IT-Team, das ohnehin schon an seiner Belastungsgrenze arbeitet. Eigentlich müssten Sie ein Information Security Management System (ISMS) etablieren. Aber wer soll das stemmen?

image

Ihre IT-Umgebung wächst kontinuierlich und erstreckt sich mittlerweile über die verschiedensten On-Premises-Systeme und Cloud-Services. Das macht die Absicherung komplex.

image

Sie möchten kein teures SIEM anschaffen, um die IT-Umgebung zu überwachen und Veränderungen an Systemen zu protokollieren.

SO SCHAFFEN SIE DAS GANZ EINFACH!

Sie brauchen eine Lösung, die Ihre versorgungskritischen Systeme und Dateien in der gesamten Hybrid-Cloud-Umgebung automatisiert überwacht und Aktivitäten protokolliert. Ein solches File Integrity Monitoring überprüft Dateien, Bibliotheken und Services kontinuierlich auf Änderungen und dokumentiert sie. Stellt es Abweichungen vom zuvor definierten Soll-Zustand oder ungeplante Aktivitäten fest, schlägt es Alarm. Im restriktiven Modus kann es Änderungen sogar verhindern. Für das File Integrity Monitoring müssen Sie vorab lediglich festlegen, welche Bereiche überwacht werden sollen. Die Security-Lösung gibt Ihnen dafür aber auch Empfehlungen.

TIPP: KONSOLIDIEREN SIE IHRE SECURITY-TOOLS

Wählen Sie eine Lösung, die neben File Integrity Monitoring auch alle anderen wichtigen Security-Funktionen für die Hybrid Cloud unter einer zentralen Management-Konsole vereint und sich wahlweise On-Premises oder in der Cloud bereitstellen lässt. So reduzieren Sie Komplexität, sparen Kosten und gewinnen Flexibilität. Vielleicht haben Ihre Kollegen bereits Trend Micro Deep Security für die Malware Prevention in Betrieb. Sie können dann das Modul für File Integrity Monitoring ganz einfach freischalten.

DARUM LOHNT SICH FILE INTEGRITY MONITORING

image
  • I hre kritischen Systeme und Dateien sind vor unautorisierten Veränderungen geschützt.
  • Sie erfüllen Anforderungen von B3S und SGB II § 75c, ohne dass Sie dafür ein SIEM einführen müssen.
  • Die automatisierte Überwachung und Protokollierung entlastet das IT-Team und erhöht die Sicherheit.
  • Sie werden sofort alarmiert, falls sich jemand unbefugt an kritischen Systemen oder Dateien zu schaffen macht. So kann das File Integrity Monitoring gleichzeitig als Frühwarnsystem zur Angriffserkennung dienen.
  • Sie können wichtige ISMS-Funktionen implementieren.

DER PARTNER AN IHRER SEITE

image

Mit Deep Security von Trend Micro erhalten Sie Best of Breed-Lösungen vereint aus einer Hand von einem Marktführer. Trend Micro hat laut IDC mit 29,5 Prozent den mit Abstand größten Marktanteil im Bereich Hybrid Cloud Workload Security und wurde im Forrester Wave™: Cloud Workload Security als Leader genannt.

Trend Micro (börsennotiert in Tokyo) hat über 30 Jahre Erfahrung als Spezialist für Sicherheitslösungen. Das Unternehmen wird seit 15 Jahren erfolgreich von seiner Mitgründerin Eva Chen geleitet, die als Leading Woman in IT international anerkannt ist. Seit der Gründung im Jahr 1988 achtet sie mit ihrem Managementteam darauf, dass das Unternehmen gesund wächst und reinvestiert auch in Krisenzeiten umfangreich in Forschung und Entwicklung.

Ihr Credo: „Unsere einzige Konkurrenz sind Cyberkriminelle, denen man Einhalt gebieten muss.“

Haben Sie Fragen?

Kontaktieren Sie uns jetzt. Unser Support Team berät Sie gerne.

Andreas

Andreas Glück,
Sales Development Specialist

Andreas

Denis Gallagher,
Sales Development Specialist

Andreas

Merten Müller,
Sales Development Specialist

Andreas

Anca Acul,
Sales Development Specialist