Datenverlust-Prävention im Gesundheitswesen

Schützt vertrauliche Patientendaten und sichert die Einhaltung von Datenschutz-Richtlinien.

1
Preisgekrönte Data Loss Prevention
2
Plattformübergreifende DLP für
gemischte Netzwerke
3
Erfüllung der Industriegesetze und -vorschriften

Kaum eine andere Branche sieht sich so vielen Regulierungen und Prüfungen gegenüber, wie sie die Akteure des Gesundheitswesens einhalten bzw. bestehen müssen. Für einen flüssigen Ablauf in Praxen, Kliniken und weiteren medizinischen Einrichtungen ist ein schneller Zugang zu Patientendaten essentiell. Um das gewährleisten zu können, werden sämtliche Daten in elektronischer Form benötigt.

Nachlässigkeiten beim Schutz vertraulicher Daten können zu Strafzahlungen in Millionenhöhe führen. Zu den bekanntesten Fällen zählen Gesundheitsministerien, Sozialeinrichtungen, Universitätskliniken und Krankenhäuser. Vertreten Sie also eine direkt oder indirekt mit dem Gesundheitswesen verbundene Einrichtung, sollte Datenverlust-Prävention auf Ihrer Checkliste stehen.

Abhängig davon, wo Ihr Unternehmen ansässig ist, müssen unterschiedliche gesetzliche Regelungen eingehalten werden:

  • Health Insurance Portability and Accountability Act (HIPAA)
  • Health Information Technology for Economic and Clinical Health Act (HITECH)
  • European Union Data Protection Directive (EUDPD)
  • EU-Datenschutz-Grundverordnung (EU-DSGVO)
  • Datenschutzgesetz von Großbritannien
  • Datenschutzgesetz von Niederlande
  • Japanisches Gesetz zum Schutz personenbezogener Daten
  • Koreanisches Gesetz zum Schutz personenbezogener Daten
HIPAA / HITECH Compliance

Der The Health Insurance Portability and Accountability Act, kurz HIPAA, ist ein Datenschutz-Standard, der den Umgang mit Daten des Gesundheitswesens reguliert. HIPAA wurde 1996 vom US Kongress ins Leben gerufen. Doch erst mit der Einführung des HITECH (“The Health Information Technology for Economic and Clinical Health Act”) im Februar 2010 konnte HIPAA seine volle Wirkung entfalten.

Revisionen und deren Anforderungen sind teils Interpretationssache. Für IT Abteilungen dagegen bedeutet Compliance, Prozesse zu definieren, zu kontrollieren und damit die Sicherheit und Integrität von (Gesundheits-)Daten aufrechtzuerhalten.

Die Anforderungen sind entweder „erforderlich“ oder „aufrufbar“. Letzteres bedeutet, dass der Vorgang vollständig implementiert oder der Grund, warum die Implementierung nicht stattgefunden hat, dokumentiert werden muss.

Die Einhaltung des HIPAA/HITECH Standards umfasst auch Schulungen für Mitarbeiter, physischer Zugang (Schlüssel, Zugangskarten, Tokens) zu Anlagen und Daten-Backups. Datenverlust-Prävention und Mobile Device Management alleine können keine Compliance sicherstellen.

Fallbeispiel

Spectrum of Hope vertraut auf Endpoint Protector 4 von CoSoSys, um Patientendaten zu schützen und Sicherheitsrichtlinien durchzusetzen

Spectrum of Hope ist das führende Gesundheits- und Verhaltensforschungs-Zentrum für Menschen mit einer Behinderung und insbesondere Autisten. Der Unternehmenssitz befindet sich in Houston, Texas. Mit seinen Dienstleistungen begleitet Spectrum of Hope Menschen jeden Alters und ihre Familien. Das Ausschöpfen des Potenzials der Betreuten und ihre Einbindung in die Gesellschaft stehen dabei im Zentrum.

Die Herausforderung

Patienten- und Finanzdaten vor Datenlecks, Datenverlust und Datentransfer schützen

Die Lösung

Spectrum of Hope war zunächst auf der Suche nach einer Cloud-basierten DLP-Lösung. Am Ende entsprach dann aber doch die Endpoint Protector 4 Appliance von CoSoSys am besten den Erwartungen. Endpoint Protector 4 bietet sowohl Sicherheit als auch hohe Effizienz in der Anwendung. “Uns gefallen insbesondere die leichte Bedienbarkeit, die detaillierten Reporte und das Datei Shadowing. Damit wird die Einhaltung der Sicherheitsrichtlinien entscheidend erleichtert,” sagt McCown. “Das Reportingsystem ist das beste, was ich bisher gesehen habe; geliefert werden nicht irrelevante Informationen oder zufällig angeordnete Zahlen, sondern verständliche Dateimitschnitte und –Spiegelungen, denen entnommen werden kann, wer welche Dateien wann und wie transferiert hat.” Endpoint Protector gibt McCown die Möglichkeit, dem Management spezifische Audits zu liefern. “Endpoint Protector 4 zeichnet alles auf, was deutlich effizienter ist, als Logging-Dateien mithilfe des Betriebssystems zu importieren,” sagt McCown.

Endpoint Protector 4 beinhaltet Content Aware Protection, was von McCown eine granulare Richtliniendefinition erlaubt. Welche Daten das Netzwerk über Anwendungen wie Skype, Outlook, Dropbox und viele weitere verlassen, wird festgelegt – ohne die Produktivität der Benutzer einzuschränken.

Die Einrichtung erfolgte dank der übersichtlichen Benutzer-oberfläche schnell und intuitive. “Dass darüber hinaus das CoSoSys-Team immer hilfreich zur Seite stand, überzeugt mich davon, die richtige Lösung gewählt zu haben,” so McCown.

Warum Endpoint Protector?

  • Zeichnet Daten- und Dateitransfers auf (E- Mail, USB, Skype, Outlook, Google Drive, etc.)
  • Richtlinien werden durchgesetzt
  • Nicht-autorisierter Datentransfer wird gesperrt
  • Intuitive und benutzerfreundliche Steuerungsoberfläche

“Endpoint Protector 4 verbessert die Datensicherheit entscheidend. Die Lösung sorgt dafür, dass unsere Daten jederzeit intakt und sicher bleiben. Nahtlos fügt sie sich in die aktuelle Datenschutz-Strategie ein und der Service von CoSoSys ist hervorragend.”

Josh McCown

IT Director

DEMO ANFRAGEN
* Wir geben Ihre Daten nicht an Dritte weiter. Machen Sie sich mit unserer Datenschutz-Richtlinie vertraut.