Crew:KRITIS im Krankenhaus

Langjährige Erfahrung im Krankenhausumfeld

Zukunftsfähige Krankenhäuser stehen immer wieder vor neuen Aufgaben und Herausforderungen, insbesondere bei der Umsetzung der Anforderungen des B3S-Katalogs. Mit CREW:KRITIS übernehmen wir die 360-Grad-IT-Regie für Ihre Sicherheitssrukturen. Insbesondere im Krankenhausumfeld begleiten wir seit Jahren Kunden bei Beratung, Konzeptionierung und Betrieb ihrer kritischen Infrastrukturen.

Aufbau, Betrieb und Verbesserung Ihres Informationssicherheitsmanagementsystems (ISMS) nach ISO 27001 und/oder B3S-Katalog erfordern:

  • Inventar der Werte und ein Asset-Management
  • Organisation der Informationssicherheit (z. B. Mobile Endgeräte)
  • Steuerung von Zugriffsschutz und Berechtigungsvergabe
  • Umsetzung der Netzwerksicherheit und operationelle Sicherheit
  • Sicherstellung eines betrieblichen Kontinuitätsmanagements (BCM)
  • Berücksichtigung von Sicherheit in Auslagerungsprozessen
  • Betrieb eines Schwachstellenmanagements
  • Gewährleistung von personeller Sicherheit
  • Umsetzung von Maßnahmen zur Aufrechterhaltung des Versorgungsniveaus

Aufbau und Betrieb Ihres ISMS

Beratung und Unterstützung für Ihr Informationssicherheitsmanagementsystem

Unsere Individuallösungen helfen Ihrem Unternehmen KRITIS-konform zu werden und Ihre IT-Infrastruktur abzusichern. Wir beraten und unterstützen Sie bei dem Aufbau, der Überprüfung und der Optimierung Ihres ISMS.

KRITIS-konforme Sicherheitsstrukturen

Crew:Lösungen und persönliche Crew:Services

Mit unseren Crew:Lösungen setzen wir Ihre individuellen, branchenspezifischen Herausforderungen für die Gesundheitsversorgung im KRITIS-Krankenhaus um. Darüber hinaus unterstützen wir Sie mit unseren persönlichen Crew:Services.

Unsere Leistungen im Überblick:

  • Monitoring: Maßgeschneidertes, individualisierbares Monitoring Ihrer Infrastruktur
  • Security: Intrusion Detection und Prevention, kryptographische Absicherung, Security-Incident-Management, Firewall
  • Datacenter: Rechenzentrumsbetrieb, Storage-Systeme (SAN, NAS) sowie die Virtualisierung von Anwendungen, Servern, Clients und Netzwerk
  • Endpoint-Protection: Malware-Schutz, Spamabwehr und Überwachungssysteme
  • Backup: RPO/RTO, Abbildung von DR-Szenarien
  • Netzwerkmanagement: Netzwerksegmentierung – WAN, LAN, WLAN und VLAN
  • Zugangssteuerung: über Active Directory
  • Schwachstellenscan: dauerhafte oder punktuelle Analyse
  • Mitarbeiter-Schulungen: Aufbau eines Informationssicherheitsbewusstseins
  • Service Level Agreement: begleitende Leistungen zur Rezertifizierung
Klicken Sie auf die Bilder, um mehr zu erfahren
Zurück zur 360-Grad-IT-Regie