Page 47 - IT-S-SPECIAL_KKH_2022_1
P. 47

– ADVERTORIAL –







        „Das war aber noch nicht alles“, da sind sich der Gesetzgeber, erfahrene   Aber bedeutet dieser Freigabeprozess nicht auch, dass auf Systemausfälle
        IT­Forensiker und Auditoren einig. Ein zentrales Log Management muss   erst verzögert reagiert werden kann?
        ebenso sicherstellen, dass:
                                                               Ausgewählte Alarme und Berichte können für ebenso ausgewählte An­
              ƒ die Ereignisse der zu überwachenden Systeme vollständig    wender automatisch und ohne Freigabeprozess übergeben werden, wenn
             und lückenlos erfasst werden;                     sie die Zweckbindung (Art. 5 DS­GVO) erfüllen. ProLog stellt damit sicher,
              ƒ die erfassten Daten in hohem Tempo verarbeitet und    dass Sie kritische Vorfälle auch dann schnell klären können, wenn Sie zum
             analysiert werden können;                         Beispiel jemanden für die übliche Freigabe gerade nicht erreichen. Der
              ƒ die abgelegten Informationen revisionssicher abgelegt    Datenschutz steht dem Systemschutz nicht im Weg. Die Detektive Ihrer IT
             und verarbeitet werden;                           können die gespeicherten Ereignisse also optimal zum Finden und Nach­
              ƒ die enorme Anzahl an direkten oder indirekten personenbe­  vollziehen von Problemen verwenden. Aber wie stellt ProLog sicher, dass
             zogenen Daten nur im Bedarfs­ oder Verdachtsfall ausgewertet    diese Ereignisse nicht schon beim Einsammeln manipuliert wurden?
             werden (DS­GVO Art 5: Zweckbindung);
              ƒ die richtigen Erkenntnisse oder Alarme aus den gewonnen   Die Softwareagenten von ProLog nutzen kein Runtime­Environment
               Massendaten generiert werden können.            (Java, .NET oder Ähnliches) beim Sammeln der Logdaten auf dem Quell­
                                                               system und verschlüsseln und komprimieren diese unverzüglich. Die
        IT­Leiter in Krankenhäusern blinzeln und halten die Luft an. Sie fragen   Übertragung auf den zentralen ProLog­Server findet über eine solide und
        sich, welches Werkzeug all diese Anforderungen erfüllen können soll?  manipulationssichere Verbindung statt. Da die Softwareagenten heute
                                                               schon in zahlreichen kritischen Infrastrukturen, nicht nur in Krankenhäu­
        Zeit zum Aufatmen                                      sern, zum Einsatz kommen, entwickelt ProLog die Lösung kontinuierlich
        ProLog Log Management wurde genau für solche Szenarien entwickelt.   auf den neuesten Sicherheitsstandards weiter. Kunden haben mit ProLog
        Umfassend und rechtssicher erfüllt die Software alle zuvor genannten An­  einen Partner an der Hand, der die Einrichtung, den Betrieb und die An­
        forderungen. Ein vierstufiger Prozess macht es möglich:  passung einer Log Management­Software aus erster Hand anbieten kann.

           1.  Der Systemhauspartner und ProLog erstellen mit dem   Und auch wenn am Ende des Tages die Krankenschwester immer noch
             Kunden zusammen das Protokollierungskonzept. Dieser   nicht weiß, warum die Sanduhr so lange drehen musste, können sich
             freut sich  darüber, dass diese Dokumentation nicht nur die   IT­Verantwortliche in dem Wissen zurücklehnen, dass ihre IT­Sicherheit
             Anforderungen in Krankenhäusern abdeckt, sondern auch   auf einem Log Management aufbaut, das alle gesetzlichen und daten­
             die individuelle Situation berücksichtigt.        schutzrechtlichen Anforderungen erfüllt und die IT­Abteilung ideal dabei
                                                               unterstützt, Angriffe auf oder Probleme mit der Infrastruktur schnell und
           2.  Aus dem Konzept ergibt sich die Softwarelösung, welche   effizient zu identifizieren. n
             erneut gemeinsam in alle relevanten Systeme eingebunden
             wird. Dank zahlreicher Vorlagen wird dieser Schritt schnell
             und effizient umgesetzt.                             ProLog AG
                                                                  Am Berg 1
           3.  Da andere Krankenhäuser die gleichen Anforderungen schon   86561 Aresing
             erfüllen mussten, baut ProLog Berichte und Alarme direkt   Web: https://www.prolog.ag
             aus dem Standard auf. Da leuchten sogar die Augen der
             Prüfer im ISMS­Audit, wenn die Lösung in Haus des Kunden
             schon  branchenerprobt ist.                          ProLog Log Management kann über unseren
                                                                  Partner und Value Added Distributor ProSoft
           4.  Die Pflege der ausgelieferten Berichte und Alarme   bezogen werden.
             übernimmt auch ProLog. Richtig gehört: Kunden und
             Anwender müssen sich um nichts weiter kümmern,
             sondern können sich jederzeit auf eine funktionsfähige    ProSoft GmbH
             und rechtskonforme Lösung verlassen.
                                                                  Bürgermeister-Graf-Ring 10
                                                                  82538 Geretsried
        Datenschutz im Fokus                                      Telefon: +49 (0) 8171/405-200
        Ein System, das alles protokolliert, klingt schön und gut. Aber ist das über­  E-Mail: vertrieb@prosoft.de
        haupt erlaubt? Ja, denn ProLog hat als deutsches Unternehmen einen   Web: https://www.prosoft.de
        besonderen Fokus auf Datenschutz und weist den Missbrauch personen­
        bezogener Daten in die Schranken:

        ProLog Log Management pseudonymisiert jedes protokollierte Ereignis.
        Die Lösung versteckt jede personenbezogene Information und zeigt diese
        nur durch einen datenschutzgerechten Freigabeprozess nach dem N­Au­
        gen­Prinzip, der zuvor schon im Protokollierungskonzept definiert wurde.
        Somit sind die Daten von Mitarbeitern oder Patienten maximal geschützt.




                                                                      SPECIAL_1/2022  IT-SICHERHEIT IM KRANKENHAUS  47
   42   43   44   45   46   47   48   49   50   51   52