MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Case Studies

Storia di successo – Bethesda

Watchguard da Watchguard
25 Maggio 2021
in Case Studies
Tempo di lettura: 4 mins read
A A
Storia di successo – Bethesda
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Profilo del cliente

In aggiunta alla costante evoluzione del ransomware e all’aumento degli attacchi di hacker, il regolamento GDPR presenta un’ulteriore sfida per i professionisti IT di aziende e istituzioni. Bethesda era alla ricerca di una soluzione di sicurezza che fornisse una risposta concreta ed efficace a queste sfide.

Situazione

Bethesda è l’unico ospedale pediatrico finanziato dalla Chiesa nell’area dell’Europa Centrale; offre cure a pazienti da 0 a 18 anni di età. L’ospedale fa parte del sistema di pronto soccorso pediatrico di Budapest e offre copertura alle aree nordorientali di Pest, ma i giovani pazienti arrivano da tutta la provincia di Pest e da altre zone dell’Ungheria. Bethesda ospita il Centro nazionale per i grandi ustionati pediatrici e il Centro Budapest-Bethel per l’epilessia, a cui arrivano i ragazzi con epilessia che devono sottoporsi a esami pre-chirurgici da tutta la nazione. Le equipe mediche e infermieristiche lavorano su due sedi, con 12 reparti di cura e diagnosi e ambulatori. La struttura dispone di 170 posti letto e ogni anno ospita circa 12.000 pazienti, mentre nei laboratori vengono visitati fino a 150.000 minori.

Sfide

Di recente, in tutto il mondo si è registrato un aumento di incidenti di sicurezza di alto profilo che hanno coinvolto strutture mediche. I dati sanitari hanno oggi un valore molto elevato sul mercato nero; per questa ragione il numero degli attacchi tenderà ad aumentare in futuro. Nel 2018, anche il Regolamento Generale sulla Protezione dei Dati (GDPR, General Data Protection Regulation) europeo ha posto serie sfide all’ospedale. “Non si tratta solo dei pericoli che provengono dall’esterno”, afferma Márton Fejes, CIO della struttura. “Se la sicurezza IT è inadeguata, se c’è un errore umano, i dati possono essere smarriti con facilità.” Il GDPR sancisce inoltre che se l’ospedale invia un’e-mail con informazioni sanitarie o personali a un indirizzo non corretto, si ha un incidente correlato ai dati e si incorre in sanzioni gravose. Rispetto al GDPR, la sfida più importante per l’istituzione è venire a conoscenza dell’incidente e riferirlo all’autorità nazionale per la protezione dei dati e della libertà di informazione; in caso contrario, il dirigente dell’istituzione sarà personalmente responsabile dell’errore.

In questo processo giocano un ruolo fondamentale un adeguato sistema di sicurezza degli endpoint, la protezione delle password e la gestione ottimale delle autorizzazioni degli utenti. Una sfida alla sicurezza informatica è rappresentata anche dai medici specializzandi e dal personale infermieristico e amministrativo. Tutti questi aspetti devono essere gestiti a fronte della ben nota scarsità di risorse finanziarie del sistema sanitario ungherese.

Soluzione

Bethesda era alla ricerca di un sistema di sicurezza IT che fornisse protezione per gli endpoint contro gli attacchi sconosciuti, senza incidere sulle attività quotidiane degli utenti finali. Il periodo di prova di 30 giorni ha dimostrato il funzionamento ottimale di Panda Adaptive Defense 360 anche nella gestione dei dispositivi, nel filtro e nella protezione delle e-mail. Tra i milioni di messaggi che arrivano ogni giorno all’ospedale, si trovano certamente alcuni spam o messaggi virali che il personale apre involontariamente o per curiosità.

La soluzione di sicurezza di Panda è in grado di identificarli alla perfezione. Fejes evidenzia anche l’esigenza di poter eseguire attività correlate all’operatività e alla distribuzione a fronte di una carenza costante di specialisti, e il supporto per la lingua ungherese, altro aspetto di fondamentale importanza. Il sistema di monitoraggio remoto, Panda Systems Management e Panda Adaptive Defense 360 possono essere distribuiti in meno di due giorni, sono facili da implementare su qualsiasi sistema, e il funzionamento della soluzione non richiede risorse aggiuntive. Durante il periodo di presentazione, il personale di Panda ha risposto in breve tempo a tutte le domande, gestendo i problemi in modo flessibile.

“La cooperazione tra Panda e l’ospedale è stata eccellente dal primo momento”, afferma il CIO, aggiungendo che i migliori programmi di sicurezza restano invisibili agli utenti. Lo stesso possiamo dire della soluzione fornita da Panda. I professionisti IT dell’ospedale monitorano e controllano le funzionalità di Panda Adaptive Defense 360 e di Panda Systems Management da una dashboard semplice, trasparente e centralizzata; i medici utilizzano i propri computer esattamente come prima dell’introduzione del programma nel 2018. “Anche il prezzo della soluzione di sicurezza era un aspetto importante per l’ospedale, ma l’offerta che Panda riserva alle istituzioni sanitarie ha pienamente soddisfatto le nostre aspettative”, aggiunge Fejes.

Vantaggi di Panda Adaptive Defense 360

  • Tecnologia EDR con protezione completa dagli attacchi zero day
  • Informazioni forensi
  • Accurato supporto da parte di tecnici qualificati
  • Funzionalità EPP complete
  • Filtro Web e monitoraggio e controllo dell’accesso al Web

Vantaggi di Panda Systems Management

  • Soluzione cloud al 100%
  • Agente a basso impatto
  • Monitoraggio centralizzato
  • Gestione di smartphone e tablet
  • Distribuzione centralizzata del software

FONTE: https://www.watchguard.com/it/wgrd-resource-center/case-study/bethesda

Tags: Case Studies

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Comprendere gli attacchi informatici

Articolo Successivo

Cyber security in outsourcing: servizio H24 e rapidità

Watchguard

Watchguard

WatchGuard è leader globale nell'ambito della sicurezza informatica.

Articolo Successivo
Cyber security in outsourcing: servizio H24 e rapidità

Cyber security in outsourcing: servizio H24 e rapidità

Il segreto di un perfetto audit di Cyber Security

Il segreto di un perfetto audit di Cyber Security

Come streghe, maghi e supereroi possono aiutare i bambini a proteggersi online

Come streghe, maghi e supereroi possono aiutare i bambini a proteggersi online

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa