Demonstrieren Sie mühelos die
Einhaltung des HIPAA in Ihrem gesamten Netzwerk.

  •  
     
  •  
By clicking 'Get your free trial', you agree to processing of personal data according to the Privacy Policy.

Thanks!

Your download is in progress and it will be completed in just a few seconds! If you face any issues, download manually here

   
         

EventLog Analyzer genießt das Vertrauen von über
10000 Kunden

           

HIPAA-Konformitätsmanagement leicht gemacht

  •  

    Vereinfachen Sie die Einhaltung von Compliance-Vorschriften mit einem einheitlichen Tool für die Protokollverwaltung, das Netzwerkprotokolle auf granularer Ebene überwacht und sofort einsetzbare Compliance-Berichte liefert.

  •  

    Verfolgen Sie alle Netzwerkaktivitäten, um umfassende Informationen über Datenzugriff, Missbrauch von Berechtigungen, Benutzeraktivitäten, An- und Abmeldungen und vieles mehr zu erhalten.

  •  

    Erhalten Sie sofortige E-Mail- oder SMS-Warnungen bei Anomalien, Datenverletzungen und Verstößen gegen die Compliance, um Sicherheitsbedrohungen so schnell wie möglich zu entschärfen.

       
HIPAA-Konformität EventLog Analyzer Berichte
Abschnitt 164.306 (a) (1) "Die Vertraulichkeit, Integrität und Verfügbarkeit aller elektronischen geschützten Gesundheitsinformationen sicherstellen, die die betroffene Einrichtung oder der Geschäftspartner erstellt, empfängt, aufbewahrt oder überträgt."
  • Berichte über die Anmeldung von Netzwerkgeräten
  • Berichte über Angriffe auf Netzwerkgeräte
  • AWS-Benutzeraktivität
  • Cloud-Benutzer-Login-Aktivität
Abschnitt 164.306 (a) (1) (i) "Richtlinien und Verfahren zur Verhinderung, Erkennung, Eindämmung und Korrektur von Sicherheitsverstößen umsetzen."
  • Berichte über die Anmeldung von Netzwerkgeräten
  • Berichte über Angriffe auf Netzwerkgeräte
  • Berichte über die Konfiguration von Netzwerkgeräten
  • Berichte über die Sicherheit von Netzwerkgeräten
  • AWS-Benutzeraktivität
  • Route 53
  • VPC-Aktivität
  • Berichte zur Speicheraktivität
  • WAF-Berichte
  • AWS Netzwerk-Sicherheitsgruppen
  • AWS-Konfigurationsberichte
  • Datenbank-Berichte
  • EC2-Berichte
  • Amazon Auto Scaling Berichte
  • Amazon ELB-Berichte
  • Cloud-Benutzer-Login-Aktivität
Abschnitt 164.308 (a) (1) (ii) (D) "Implementieren Sie Verfahren zur regelmäßigen Überprüfung von Aufzeichnungen über die Aktivität von Informationssystemen, wie z. B. Auditprotokolle, Zugriffsberichte und Berichte zur Verfolgung von Sicherheitsvorfällen."
  • Dateiänderungen
  • Berichte über die Anmeldung von Netzwerkgeräten
  • Berichte über Angriffe auf Netzwerkgeräte
  • Berichte über die Sicherheit von Netzwerkgeräten
  • IAM-Aktivität
  • Datei-Änderungen Audit
  • VPC-Aktivität
  • Berichte zur Speicheraktivität
  • Datenbank-Berichte
  • EC2-Berichte
  • Amazon Auto Scaling-Berichte
  • Amazon ELB-Berichte
Abschnitt 164.308 (a) (3) (ii) (A) "Verfahren für die Autorisierung und/oder Beaufsichtigung von Mitarbeitern, die mit elektronischen geschützten Gesundheitsinformationen arbeiten oder sich an Orten befinden, an denen diese zugänglich sein könnten."
  • Validierung von Benutzerkonten
  • AWS fehlgeschlagen/unautorisierte Aktivität
Abschnitt 164.308 (a) (4) (ii) (B) "Richtlinien und Verfahren für die Gewährung des Zugangs zu elektronischen geschützten Gesundheitsinformationen, zum Beispiel durch den Zugang zu einer Arbeitsstation, einer Transaktion, einem Programm, einem Prozess oder einem anderen Mechanismus."
  • Validierung von Benutzerkonten
  • AWS-Sicherheitstoken-Service
  • Berichte zur Verkehrsanalyse
Abschnitt 164.308 (a) (5) (ii) (C) "Verfahren zur Überwachung von Anmeldeversuchen und zur Meldung von Unstimmigkeiten."
  • Windows-Anmeldeberichte
  • Terminaldienst-Sitzung
  • Unix-Anmelden Berichte
Abschnitt 164.308 (a) (6) (ii) "Identifizierung von und Reaktion auf vermutete oder bekannte Sicherheitsvorfälle; Entschärfung von Sicherheitsvorfällen und deren Ergebnisse, soweit dies praktikabel ist, und deren Dokumentation."
  • Windows-Anmeldeberichte
  • Terminal Service Sitzung
  • Unix-Anmeldeberichte
Abschnitt 164.308 (a) (7) (i) "Richtlinien und Verfahren für die Reaktion auf einen Notfall oder ein anderes Ereignis, das Systeme beschädigt, die elektronische geschützte Gesundheitsinformationen enthalten."
  • Windows-System-Ereignis

Was bietet der EventLog Analyzer sonst noch?

  •  

    Eine leistungsstarke Korrelations-Engine

    Erkennen Sie Netzwerkanomalien und verfolgen Sie Sicherheitsbedrohungen mit einer leistungsstarken Korrelations-Engine, die über 30 vordefinierte Korrelationsregeln und einen Drag-and-Drop-Regelersteller verfügt.

  •  

    Eingehende Prüfung und Berichterstattung

    Überprüfen Sie jede Einheit in Ihrem Netzwerk und verschaffen Sie sich einen detaillierten Überblick über die Vorgänge im Netzwerk in Form von intuitiven Dashboards und Berichten.

  •  

    Automatisiertes Störungsmanagement

    Weisen Sie Tickets in einer externen Helpdesk-Konsole für Sicherheitsereignisse von Interesse zu, um die Lösung von Vorfällen zu beschleunigen.

  •  

    Erweiterte Bedrohungsanalyse

    Erkennen Sie bösartige IP-Adressen, URLs oder Domain-Interaktionen mit der integrierten globalen IP Threat Intelligence-Datenbank und dem STIX/FEED-Prozessor.

Häufig gestellte Fragen

  • Was ist HIPAA?
  • Was fällt unter geschützte Gesundheitsinformationen?
  • Wie hilft EventLog Analyzer den Unternehmen bei der Erfüllung der HIPAA-Anforderungen?
  • Was sind die drei Hauptregeln des HIPAA?
  • Was wird durch HIPAA geschützt?
  •  

1. Was ist HIPAA?

Der Health Insurance Portability and Accountability Act von 1996 (HIPAA) ist ein Bundesgesetz, das die Bewegung und Kontinuität des Krankenversicherungsschutzes auf dem Einzel- und Gruppenmarkt verbessern soll.

Titel I des HIPAA erfüllt die Anforderungen: HIPAA gewährleistet den Krankenversicherungsschutz für Arbeitnehmer und ihre Familien, wenn es zu einem Wechsel oder Verlust des Arbeitsplatzes kommt.

Titel II der HIPAA-Regelung: Dieser Abschnitt, der auch als Bestimmungen zur Verwaltungsvereinfachung (AS) bekannt ist, fördert den elektronischen Austausch von Gesundheitsinformationen. Diese Bestimmungen umreißen die Standards und Richtlinien für den Schutz von personenbezogenen Daten, die von Gesundheitseinrichtungen verwaltet werden. Sie schreiben auch die Festlegung von Standards für elektronische Transaktionen im Gesundheitswesen und nationale Kennungen für Anbieter, Krankenversicherungen und Arbeitgeber vor.

Die Omnibus-Regel: Die Omnibus-Regel definiert Datenschutz- und Sicherheitsanforderungen für Gesundheitsdienstleister, Krankenversicherungspläne und andere Einrichtungen, die Krankenversicherungsansprüche bearbeiten. Sie umfasst auch Anforderungen an Geschäftspartner dieser Einrichtungen, die Zugang zu geschützten Gesundheitsinformationen haben.

2. Was fällt unter geschützte Gesundheitsinformationen?

Der HIPAA dient dem Schutz der vertraulichen Gesundheitsdaten von Patienten. Dazu gehören alle individuell identifizierbaren Gesundheitsdaten wie Testergebnisse, Krankengeschichte, Versicherungsdaten, demografische Daten und andere Details, die sich auf einen Patienten und seine Gesundheitsdienste beziehen.

3. Wie hilft EventLog Analyzer den Unternehmen bei der Erfüllung der HIPAA-Anforderungen?

EventLog Analyzer ist eine einheitliche Log-Management-Lösung, die das Sammeln und Parsen, Analysieren, Korrelieren und Archivieren der Log-Daten Ihres Netzwerks automatisiert. Die Lösung macht einen Sinn aus den Netzwerkaktivitäten und stellt sie in Form von intuitiven Dashboards und Berichten dar. Die detaillierten Auditing-Funktionen von EventLog Analyzer erfüllen IT-Compliance-Vorgaben wie HIPAA, indem sie den Zugriff auf sensible Objekte, das Verhalten von Benutzerkonten, Anmelde- und Abmeldevorgänge und vieles mehr überwachen. Sie können auch sofortige Warnmeldungen erhalten, wenn ein Verstoß gegen die Compliance im Netzwerk festgestellt wird. Die ausführlichen Berichte der Lösung vereinfachen das Compliance-Management.

EventLog Analyzer unterstützt auch andere gängige Compliance- Vorschriften.

4. Was sind die drei Hauptregeln des HIPAA?

Es gibt drei Hauptregeln, die den Kern des HIPAA bilden:

  • Die Datenschutzregel: Sie schützt die Vertraulichkeit individuell identifizierbarer Gesundheitsinformationen, wobei die Vertraulichkeit der Patienten mit der Notwendigkeit des Schutzes der öffentlichen Gesundheit in Einklang gebracht wird.
  • Die Sicherheitsregel: HIPPA legt Standards für den Schutz elektronischer PHI (ePHI) fest. Es schreibt vor, dass die betroffenen Einrichtungen umfangreiche administrative, physische und technische Maßnahmen ergreifen müssen, um die Sicherheit von ePHI zu gewährleisten.
  • TDie Regelung zur Benachrichtigung bei Datenschutzverletzungen: n Situationen, in denen es zu einem Verstoß gegen ungesicherte PHI kommt, sind die betroffenen Einrichtungen und ihre Geschäftspartner verpflichtet, die betroffenen Personen, das Ministerium für Gesundheit und Soziales und unter bestimmten Umständen auch die Medien zu informieren.

Weitere Informationen hierzu finden Sie in unserem Leitfaden zur Einhaltung des HIPAA.

5. Was wird durch HIPAA geschützt?

Der HIPAA schützt alle persönlich identifizierbaren Gesundheitsdaten, die von einer betroffenen Einrichtung oder deren Geschäftspartner gespeichert oder ausgetauscht werden, unabhängig vom Format - elektronisch, auf Papier oder mündlich. Dieser Schutz umfasst:

  • Die Gesundheitsgeschichte einer Person, einschließlich ihres vergangenen, aktuellen oder zukünftigen körperlichen oder geistigen Gesundheitszustands.
  • Die Erbringung oder Bezahlung von Gesundheitsdienstleistungen für eine Person.
  • Alle Informationen, die zur Identifizierung einer Person dienen oder vernünftigerweise zu Identifizierungszwecken verwendet werden könnten.

Der HIPAA stellt sicher, dass PHI mit der größtmöglichen Vertraulichkeit und Sicherheit behandelt werden. Er schützt die Datenschutzrechte der Patienten und ermöglicht gleichzeitig den für eine qualitativ hochwertige Gesundheitsversorgung erforderlichen Fluss von Gesundheitsinformationen.

Vereinfachen Sie HIPAA-Audits und Protokollierung mit EventLog Analyzer

Holen Sie sich Ihre kostenlose Testversion