Cybersecurity-Produkte Roll-out bei HIMSS19

Cyber Security ist ein wichtiges Thema bei HIMSS19, und eine Vielzahl der Anbieter sind die Einführung von Technologien entwickelt, um besseren Schutz von Informationen im Gesundheitswesen in Ruhe und in Bewegung, sowie positiv identifizieren system-Benutzer.

Ein cybersecurity suite

Atos, zum Beispiel, hat ein cybersecurity-Angebot, das reicht von security consulting services jetzt auch managed security services, cloud security und identity-management, die Erhöhung der Sicherheit auf allen Ebenen der Versorgung der Patienten, teilte das Unternehmen mit.

Atos‘ managed-security-services-implementieren Sie security incident und event management, security operations, endpoint threat prevention und advanced threat detection für Organisationen im Gesundheitswesen. Und mit mehr Patienten-Daten-und healthcare Prozesse der Migration in die cloud, Atos, Cloud Security bietet data loss prevention, Verschlüsselung und cloud access security broker-services helfen Organisationen im Gesundheitswesen sichern Ihre cloud-ökosysteme.

Atos‘ identity management ermöglicht Organisationen im Gesundheitswesen zur Sicherung von Patienten-Informationen durch controlling und auditing Zugang zu vertraulichen Daten durch Biometrie, zwei-Faktor-und public-key-Infrastruktur-Authentifizierung, wie auch die anderen Authentifizierungsmethoden.

„Unser end-to-end-Gesundheitswesen cybersecurity-portfolio ist eine umfassende Lösung, die hilft, das Gesundheitswesen Führer richtig auszurichten Sicherheit mit Ihren klinischen, finanziellen und unternehmerischen Ziele“, sagte Rick Stevens, senior vice president und head of healthcare, Atos Nordamerika.

Atos ist an HIMSS19 im Stand-2979.

Die Verteidigung des Internet der Dinge

Anderswo auf der HIMSS19 Boden, Extreme Networks ins Leben gerufen hat Verteidiger für das Internet der Dinge, was es fordert eine „simple“ und „easy to use“ – Sicherheitstechnologie, die Unternehmen dabei helfen, sichere ungesicherten IoT-Geräte. Das Unternehmen sagte, auch nicht-technische Mitarbeiter können es verwenden, um zu isolieren und zu schützen, sowohl für kabelgebundene und drahtlose IoT-Geräte von Cyber-Attacken.

IoT-Geräte stellen zwei große Sicherheitslücken, die für Organisationen im Gesundheitswesen heute. Die meisten fehlen embedded security – Sie wurden speziell für private Netzwerke, in denen die Annahme war, es wurde streng kontrolliert, und die device-level-security war nicht erforderlich. Die Hersteller nie daran gedacht, dass die private enterprise-Netzwerk an das öffentliche internet angeschlossen, und somit die Geräte können ausführen von out-of-date-Betriebssysteme wurden, hartcodierte Passwörter und/oder fehlende anti-virus-und firewall-Funktionen.

Und IoT-Geräte, die normalerweise bereitgestellt werden, in einer Wohnung oder unsegmentierten-Netzwerk, so dass, wenn verletzt, der Angreifer kann Zugriff auf sensible Bereiche des Netzwerks ein.

Extreme Networks‘ Defender für das Internet der Dinge, Teil seiner Smart OmniEdge suite löst diese Herausforderungen auf verschiedene Arten, so das Unternehmen. Defender für IoT ist einfach zu implementieren und leicht zu pflegen; Anwender stecken einfach die Defender-Adapter in ein Ethernet-port und führen Sie die zugeordnete Anwendung, die Unternehmen erläutert. Die Defender-Anwendung lernt die typischen Muster im Datenverkehr der Netzwerk-Geräte, und generiert dynamisch eine Sicherheitsrichtlinie, die sperren, was für ein Gerät kommuniziert mit und wie es kommunizieren kann, Automatisierung edge-network-security für das Unternehmen.

Nachdem erste Geräte-profile die dynamisch generierten, nicht-technische Mitarbeiter können den adapter zwischen dem Endgerät und dem Netzwerk ein und wendet die entsprechenden Sicherheits-Profil mit einem drop-down-Menü den Hersteller Hinzugefügt.

Defender für das IoT ermöglicht es auch Benutzern zu segment-Gruppen der IoT-Geräte in mehrere isolierte, sichere Zonen, Verringerung des Netzwerk-Angriffs-Oberfläche. Benutzer können auch zentral zu überwachen und zu verfolgen-Gerät-Nutzung, Standort-und roaming. Dies hilft Kunden dabei, verringern das Risiko, dass ein Angreifer Zugriff auf weitere sensible Bereiche des Netzwerks, teilte das Unternehmen mit.

Und Defender für das Internet der Dinge funktioniert mit jedem Anbieter das IP-Netzwerk, die Bereitstellung von in-line-Schutz der IoT-Geräte und-Segmentierung über IPSec-Tunnel, ohne änderungen am Netzwerk, der Verkäufer erklärt.

Extreme Networks ist am HIMSS19 im Stand-8559.

Ein Tresor für Krisen

Über im Stand 400-85, Interbit Daten, die sich auf die Ausfallzeiten, die Geschäftskontinuität für das Gesundheitswesen lanciert das NetSafe Internetkrisen Vault-system. Der Tresor, so das Unternehmen, stellt eine entscheidende Ebene von Qualitätssicherung für Krankenhäuser auf kritische geduldige Informationen, wenn Ihr system gesperrt wird, aufgrund von ransomware oder andere Cyberattacken.

Die Internetkrisen-Gewölbe dient als erste Antwort-tool, um durch die unmittelbaren Auswirkungen einer cyber-Krise lockdown. Das Gewölbe hält aktuelle und wesentliche geduldige Informationen einschließlich MPI, Volkszählung, eMar und Patienten bildet, auf einem geschützten NetSafe server isoliert von der verletzt HCIS Netzwerk. Der Tresor kauft ein Krankenhaus Zeit, um weiterhin die Versorgung der Patienten, bis das system wiederhergestellt ist oder ein Krankenhaus die disaster-recovery-plan umgesetzt werden können, teilte das Unternehmen mit.

Bei einer cyber-Krise, bezeichnet, geschultes Personal Zugriff auf den vault und Folgen einem vordefinierten workflow zur Ansicht und/oder drucken von Informationen, Interbit Data erläutert. Sie können auch den transport der Daten über eine abnehmbare Festplatte gesichert mit NetSafe an einen anderen Ort.

Der vault ermöglicht dem IT-team, um den Fokus auf die Wiederherstellung des Systems und Patienten Schutz der Privatsphäre, ohne Unterbrechung, den Verkäufer Hinzugefügt. Es stellt eine unmittelbare Brücke zu einer umfassenden Strategie gegen Angriffe durch aktivieren des Zugriffs auf aktuelle Patienten-Informationen, wenn das system zunächst gesperrt, der Verkäufer sagte.

Twitter: @SiwickiHealthIT
E-Mail der Autorin: [email protected]