Der Health Insurance Portability and Accountability Act (HIPAA) sowie der Health Information Technology for Economic and Clinical Health (HITECH) Act schreiben Standards vor, die Unternehmen einhalten müssen, um die Vertraulichkeit personenbezogener Gesundheitsinformationen zu schützen und zu pflegen. HIPAA und HITECH sind für alle Entitäten verpflichtend, die Gesundheitsinformationen übermitteln. Darüber hinaus bietet die Compliance den zusätzlichen Vorteil, dass Sie damit externen Bedrohungen und dem Missbrauch mit Insider-Berechtigungen einen Riegel vorschieben.
DataSecurity Plus bietet umfassende Berichte, um Sie bei der Einhaltung der HIPAA- und HITECH-Sicherheitsstandards zu unterstützen. Mit diesen Berichten erhalten Sie umsetzbare Einblicke in Zugriffe, Änderungen und Berechtigungen kritischer Dateien und können so Insider-Bedrohungen bekämpfen.
Unten finden Sie eine Liste der Berichte, mit denen Ihre Organisation die Compliance unter Beweis stellen kann.
| HIPAA-/HITECH-Standards | Berichte oder Alarmierungen in DataSecurity Plus |
| Überwachen Sie sämtliche Änderungen an elektronisch geschützten Gesundheitsdaten (auch PHI, Protected Health Information) über Dateiserver hinweg, um mögliche Verstöße zu erkennen und zu beheben | Bericht zu Änderungen sämtlicher Dateien und Ordner |
| Bericht zu gelöschten und überschriebenen Dateien | |
| Bericht zu Änderungen an Sicherheitsberechtigungen | |
| Bericht zur am meisten geänderten Datei | |
| Bericht zu erstellten Ereignissen | |
| Bericht zu umbenannten/verschobenen Ereignissen | |
| Bericht zu Dateiänderungen nach N Tagen | |
| Mit Audits und Berichten zu sämtlichem Datenzugriff auf PHI stellen Sie sicher, dass keine unbefugten Änderungen vorgenommen werden. | Bericht zu allen fehlgeschlagenen Versuchen |
| Bericht zu Lese-Ereignissen | |
| Bericht zur am häufigsten aufgerufenen Datei | |
| Bericht zu den meisten Zugriffen nach Prozessen/Nutzern | |
| Bericht zu Dateizugriffen nach N Tagen | |
| Verfolgen und überwachen Sie alle Änderungen an Zugriffsrechten und Dateiserver-Berechtigungen, um Anomalien zu erkennen. | Bericht zu NTFS-Berechtigungen |
| Bericht zu Freigabeberechtigungen | |
| Nutzen Sie anpassbare, sofort einsatzfähige Funktionen für Alarmierungen, um datei-/ordnerbezogene Aktivitäten regelmäßig zu auditieren. | Alarmierung zu verschobenen oder umbenannten Dateien/Ordnern |
| Alarmierung zu Sicherheitsänderungen an Dateien/Ordnern | |
| Alarmierung zu entfernten Dateien/Ordnern | |
| Alarmierung zu Mediendateien | |
| Erkennen und reagieren Sie auf Massenzugriffe, mit anpassbaren, automatisierten Reaktionen. | Alarmierung zu Ransomware-Dateien |
| Schwellenwertbasierte Alarmierung |
* Mit diesem HIPAA-Compliance-Tool können Sie außerdem spezifische Berichte erstellen, nach Dateipfad, Nutzern, Geschäftszeiten usw.
Auditieren und analysieren Sie Datei- und Ordnerzugriffe |
Analysieren Sie Dateien und Festplattenspeicher |
|||
| Der Zugriffs-Auditbericht bietet detaillierte Informationen zu den wesentlichen vier Ws – wer hat wann und von wo aus worauf zugegriffen. Damit behalten Sie alle Zugriffe und Änderungen im Blick. Der Zugriffsanalyse-Bericht liefert eine Zusammenfassung aller Zugriffe und Änderungen, woraus Sie Zugriffstrends ableiten können. | Der Dateianalysebericht hilft Ihnen dabei, alte, nicht verwendete, nicht geänderte, große, verborgene oder geschäftsferne Dateien zu isolieren. Dadurch wird die Datenbereinigung erheblich vereinfacht. Der Bericht zur Datenträgeranalyse bietet visuelle Einblicke in Speichernutzung und Trends, was die Optimierung des Festplattenspeichers vereinfacht. Außerdem werden hier Eigenschaften von Dateien und Ordnern aufgezeigt. | |||
Reagieren Sie aktiv auf Sicherheitsverstöße |
Auditieren Sie Zugriffsrechte |
|||
| Erkennen Sie Sicherheitsverstöße sofort, wenn sie auftreten, mit sofortigen E-Mail-Alarmierungen. Legen Sie Schwellenwerte für Massenzugriffe fest, also z. B. für Malware-Angriffe. | Untersuchen Sie die Freigabe- und Sicherheitsberechtigungen von Dateien und Ordnern, um deren Missbrauch zu verhindern. | |||
Minimieren Sie die Reaktionszeit bei Vorfällen |
||||
| Werden Sie proaktiv, mit Echtzeit-Auditing zu Zugriffen und Änderungen an Dateien/Ordnern. Durch eine fortlaufende Überwachung werden Sie über alle kritischen Aktivitäten benachrichtigt. | ||||