Im Falle eines Angriffs auf die IT-Infrastruktur eines Krankenhauses ist schnelles Handeln zwingend erforderlich. Effektive Hilfe bieten hier Log Management Tools, die IT-Verantwortliche dabei unterstützen, Angreifern durch eine durchgängige Protokollierung der Ereignisse auf den IT-Systemen auf die Spur zu kommen.

Der aktuelle branchenspezifische Sicherheitsstandard für die Gesundheitsversorgung B3S KH fordert die zentrale Speicherung der Logdaten von kritischen Systemen. Logfiles, also kleine Protokolldateien, die Ereignisse granular dokumentieren, spielen bei der Prävention und Detektion von Malware-Attacken im Gesundheitswesen, aber auch bei der Verfügbarkeit wichtiger Systeme eine zentrale Rolle.

Von professionellem Log-Management hingegen spricht man, wenn Logfiles manipulationssicher, pseudonymisiert und mit eindeutigem Zeitstempel abgespeichert werden. Mit ProLog steht eine intelligente Lösung für sicheres Log Management mit Fokus auf das Gesundheitswesen zur Verfügung. Auf Basis integrierter Funktionen, wie beispielsweise dem Reporting-Modul, ermöglicht das Tool eine datenschutzkonforme Auditsicherheit in nur vier Schritten: Von der Erstellung des Protokollierungskonzepts, der Übernahme der Anforderungen in das Log Management und deren Einbindung in alle Systeme, über die Dokumentation und Alarmierung relevanter Ereignisse, bis hin zur Aktualisierung der Berichtspakete bei Änderungen der jeweiligen Regulatoriken.

Für die angestrebte „Digitalisierung im Gesundheitswesen“ sind die Verfügbarkeit, Integrität und Vertraulichkeit der eingesetzten IT-Systeme sowie die Authentizität der Informationen eine bedingungslose Grundvoraussetzung. Im Rahmen der Verbesserung der eingesetzten IT-Security-Systeme ist das Gesundheitswesen aber zwingend auf Förderungen angewiesen, da die Investitionen oft enorme Kosten verursachen.

Der Krankenhauszukunftsfonds umfasst beispielsweise ein Fo?rdervolumen von 4,3 Milliarden Euro, das zu über zwei Drittel vom Bund getragen wird. Fo?rderungsfa?hige Projekte sind technische und organisatorische Maßnahmen (TOM) im Bereich IT-Sicherheit die der Prävention gegen IT-Vorfa?lle, deren Detektion oder Mitigation dienen. Zur Prävention gehört unter anderem auch ein professionelles Log Management.

Dies bietet den Vorteil, dass alle gesetzlichen und datenschutzrechtlichen Anforderungen wie DSGVO, KRITIS, B3S, HIPAA eingehalten werden. Durch vordefinierte Berichts- und Alarmierungspakete, liefert die Lösung sofortigen Schutz und Alarme warnen vor Anomalien.

Durch das vorgeschaltete Protokollierungskonzept in Kombination mit den mitgelieferten Compliance-Berichten wird Auditsicherheit in nur vier Schritten erzielt. Hierbei liegt der Fokus auf dem Nachweis der zugrundeliegenden Compliance wie ISO27001, DSGVO, KRITIS, B3S, BAIT, Tisax u. a. und auch die geforderten TOMs (technische und organisatorische Maßnahmen) werden durch den Einsatz der Lösung erfüllt. Gibt es Änderungen bei den Zertifizierungen, werden diese automatisch durch den Hersteller in den Berichten aktualisiert.

Auditsicherheit in nur vier Schritten

  • Schritt 1, Analyse & Protokollierung: Zertifizierte ProLog-Partner identifizieren zuerst zusammen mit dem Kunden, wo sensible Daten in der IT-Infrastruktur gespeichert werden, wie sie geschützt werden und welche Personen oder Auftragsverarbeitende darauf zugreifen können. Im ProLog-Protokollierungskonzept werden alle relevanten IT-Komponenten, Applikationen, Datenbanken und Personen, die Zugriff auf sensible bzw. personenbezogene Daten haben, tabellarisch aufgelistet und deren Kritikalität in Hinblick auf die Schutzziele Authentizität, Verfügbarkeit, Vertraulichkeit und Integrität ergänzt.
  • Schritt 2, Übernahme der Dokumentation in ProLog: Die Ergebnisse der Protokollierung können 1:1 in ProLog übernommen werden. Nach Übernahme der Daten helfen die integrierten Berichts- und Alarmierungspakete, die Compliance- und Audit-Reports zu erstellen.
  • Schritt 3, Auditsicherheit, Compliance-Berichte und Alarme: Die Anforderung an die IT-Sicherheit steigt mit fortschreitender Digitalisierung. Die DSGVO gilt für alle Unternehmen und Behörden, die personenbezogene Daten verarbeiten und speichern. Zusätzlich ist die neue Fassung des Bundesdatenschutzgesetzes (BDSG) zu beachten. ProLog unterstützt durch die integrierten und fertigen Out-of-the-Box Berichts- und Alarmierungspakete den Nachweis der Einhaltung der jeweils gültigen Compliance-Vorgaben. Durch die sichere Speicherung der Logfiles können Berichte auch nachträglich erstellt, IT-Anomalien erkannt und Cyberangriffe forensisch analysiert werden.
  • Schritt 4, Updates bei Änderungen der Regulatorik: Die in ProLog integrierten Berichtspakete sind vielfach branchenübergreifend gültig und sofort einsetzbar. Für beispielsweise Krankenhäuser existieren Berichte, die die dort gültigen Regularien berücksichtigen. Änderungen in den Regularien werden durch den Hersteller in die Berichtspakete und Alarme übernommen. Für Kunden stehen die jeweils aktuellen Berichtspakete kostenlos bereit. (rhh)

ProSoft