Auf einen Blick

Sicherheit durch Design

Wir definieren die geeigneten risikobasierten Design-Eingaben bereits früh im Entwicklungsprozess.

Sicherheitskontrollen

Wir erstellen einen maßgeschneiderten Satz von Sicherheitskontrollen, basierend auf dem vorgesehenen Verwendungszweck und den wahrscheinlichen Bedrohungen.

Lebenszyklusmanagement

Wir überwachen Bedrohungen und Schwachstellen konsequent und stellen bei Bedarf Patches bereit.

Kontinuitätsschutz

Wir tragen dazu bei, Spitzenleistung sowie fortlaufende Updates und Upgrades sicherzustellen.

Als weltweit führender Anbieter medizinischer Technologie setzen wir uns dafür ein, Leistungserbringer dabei zu unterstützen, die Patientensicherheit zu priorisieren und die Sicherheit des Gesundheitssystems zu verbessern.

Wir integrieren Cybersecurity-Praktiken in jede Phase unserer Geschäftsabläufe – einschließlich Produktentwicklung, Wartung und Support. Unsere speziellen Programme sind sorgfältig konzipiert, präzise bewertet und werden konsequent über den gesamten Produktlebenszyklus hinweg angewendet. Das Ergebnis ist ein Ansatz, der geeignet, wirksam und auf das Risikomanagement ausgerichtet ist.
So wird es gemacht.

Sichere Produktentwicklung

Unser Design-Engineering-Privacy-and-Security-(DEPS)-Prozess folgt in allen Phasen der Produktentwicklung, des Testens und der Markteinführung einem strengen Satz von Prinzipien.

Entwurfsphase

In der frühen Entwicklungsphase legen wir die Produktarchitektur basierend auf Funktion, vorgesehenem Verwendungszweck und Einsatzumgebung fest.

Bedrohungsanalyse

Wir führen Bedrohungsanalysen mithilfe von branchenüblichen Bedrohungsmodellen durch, die speziell auf die klinische Umgebung des Produkts zugeschnitten sind.

Sicherheit und Verwaltung

Während des gesamten Entwicklungsprozesses wird die Umsetzung von Kontrollmaßnahmen kontinuierlich überwacht und gesteuert.

Endgültige Entwicklungsphasen

Wir führen manuelle Überprüfungen, Schwachstellenscans, statische und dynamische Codeanalysen sowie mehrere Phasen interner und externer Penetrationstests durch.

Ergebnisse bearbeiten

Die Ergebnisse der Bewertung werden vor der Freigabe vollständig überprüft und behoben oder – im Fall sehr geringer Risiken – dokumentiert und akzeptiert.

Formale Dokumentation

Vor der Produktfreigabe erstellen wir Dokumente, die die bereichsspezifischen Kontrollen für die Implementierung durch den Kunden beschreiben.

Von Grund auf sicher

Wir gestalten unsere Produkte mit höchstem Sicherheitsanspruch – um Schwachstellen zu reduzieren und Risiken vorzubeugen.

Minimaler Software-Footprint

Begrenzt potenzielle Schwachstellen, indem die Anzahl der installierten Anwendungen reduziert wird.

Geräte-Whitelisting

Die integrierte Firewall erlaubt Verbindungen ausschließlich zu freigegebenen Geräten.

Integrierter Virenschutz

Hilft dabei, einen robusten Schutz vor externen Bedrohungen zu gewährleisten.

Kontinuierliches Patch-Management

Regelmäßige Sicherheitsupdates mit minimalen Unterbrechungen des Arbeitsablaufs.
Sorgenfreiheit

Unterstützung bei der Bereitstellung von Sicherheit über den gesamten Lebenszyklus

In der heutigen Welt verändert sich Technologie in rasantem Tempo. Mit der Sicherheit Schritt zu halten, kann schwierig zu verwalten und zu budgetieren sein. Wir machen es Ihnen leicht, von Tag eins Ihres Kaufs an auf dem neuesten Stand zu bleiben.

Continuity-Programme

Unsere verschiedenen Continuity™-Angebote helfen Ihnen, Systemveralterung vorzubeugen und dadurch Cybersecurity-Risiken zu mindern. Dies geschieht durch den Zugang zu professionell verwalteten Updates und Upgrades, die während der Laufzeit Ihrer Continuity-Vereinbarung kommerziell verfügbar werden.

Haftungsausschlüsse
Die Bedingungen einer spezifischen Continuity-Vereinbarung, einschließlich der geltenden Updates und Upgrades, sind in den Allgemeinen Geschäftsbedingungen der Vereinbarung festgelegt.

Der Umfang der Serviceberechtigungen ist in Ihrer Servicevereinbarung definiert.
Literaturverzeichnis
  1. Stern Security. (September 2024). Bericht über Datenschutzverletzungen im Gesundheitswesen 2024.
    https://www.sternsecurity.com/wp-content/uploads/2024/09/2024-Velocity-Healthcare-Breach-Report.pdf
  2. I.S. Partners, LLC. (o. D.). 25+ Statistiken zur Cybersicherheit im Gesundheitswesen [Aktualisiert für 2024].
    https://www.ispartnersllc.com/blog/healthcare-cybersecurity-statistics/
  3. Healthcare Financial Management Association (HFMA). (25. April 2024). Wie Ransomware-Angriffe die Gesundheitskosten in die Höhe treiben.
    https://www.hfma.org/fast-finance/ransomware-attacks-healthcare-costs/
  4. IBM Security. (2024). Bericht zu den Kosten einer Datenschutzverletzung 2024.
    https://www.ibm.com/downloads/documents/us-en/107a02e94948f4ec

Besprechen Sie Ihre Herausforderungen in der Cybersicherheit noch heute mit einem Experten.

JB03502DE