MEDICAL
DEFENSE
Die kompromisslose Zero-Trust-Architektur für Arztpraxen, Kliniken und MVZs.
IT-Systemhäuser installieren Antivirenprogramme und hoffen das Beste. Wir amputieren Angriffsvektoren. Schützen Sie Ihre Patientenakten vor Ransomware, ohne den Praxisbetrieb, den TI-Konnektor oder das E-Rezept zu stören.
ZUR HÄRTUNGS-MATRIXTaktische Werkzeuge für die Anmeldung
Ihre Medizinischen Fachangestellten (MFA) sind die erste Verteidigungslinie. Wir geben ihnen Werkzeuge an die Hand, die den Praxisalltag retten und teure IT-Support-Rechnungen eliminieren – vollautomatisiert und ohne Admin-Rechte.
Network Panic Button
Die Physische Notbremse
Ein Hacker am Telefon? Ein falscher Klick auf eine E-Mail? Die MFA drückt das rote Icon auf dem Desktop. In Millisekunden kappt das Skript physisch die Netzwerkverbindung und tötet alle Dateifreigaben (SMB), um den Praxis-Server vor Ransomware-Ausbreitung zu schützen.
Reception USB Shield
MRT-Bilder sicher einlesen
Patienten bringen MRT-Bilder oder Befunde auf USB-Sticks mit. Ein Knopfdruck aktiviert den VGT-Schreibschutz. Der PC kann die Daten lesen, aber Viren auf dem Stick können sich nicht selbst ausführen (Autorun-Kill) oder Patientendaten heimlich kopieren.
Print Spooler Medic v2.0
Drucker-Notfall Reset
Der Rezeptdrucker streikt, das Wartezimmer ist voll. Die MFA klickt auf "Drucker reparieren". Über unsere Privilege-Escalation-Bridge startet der Drucker-Dienst auf Systemebene neu und löscht korrupte Cache-Dateien – ohne dass die Helferin ein Admin-Passwort braucht.
TI-Heartbeat & Drive Medic
Konnektivität & Monitoring
Der unsichtbare Hintergrund-Daemon warnt die Anmeldung per Toast-Popup, sobald der Telematikinfrastruktur-Konnektor ausfällt. Mit dem Drive-Medic kann die MFA abgerissene Netzlaufwerke zum Praxis-Server (z.B. Turbomed/Tomedo Shares) in 3 Sekunden wiederherstellen.
Chirurgische
Präzision
Wir schalten nicht einfach blind eine Firewall ein. Jede Arztpraxis hat eine einzigartige Infrastruktur (CGM Medistar, Tomedo, Medical Office, eHealth-Kartenterminals).
Mit unserem VGT Medical Baseline Scanner analysieren wir den genauen "Blutdruck" Ihres Netzwerks. Wir protokollieren alle benötigten Medizin-Ports. Anschließend friert der VGT Medical Profile Manager das System ein: Wir etablieren eine absolute Block-By-Default Mauer und stanzen danach chirurgisch exakt die Löcher aus, die Ihre TI und Praxis-Software zum Überleben brauchen. Nichts anderes kommt mehr durch.
[*] INJIZIERE BASELINE (TI-Konnektor, KIM & Drucker)...
[+] OUTBOUND TCP (443,8443,500,4500) freigegeben für: TI_Web_Terminals
[+] OUTBOUND TCP (9100,631) freigegeben für: Netzwerk_Drucker
[*] INJIZIERE PROFIL 1: CGM SUITE (Turbomed / Medistar)...
[+] IN/OUT TCP (2008,3481) freigegeben für: CGM_FastObjects_DB
[+] IN/OUT TCP (445) freigegeben für: CGM_SMB_Shares
[OK] Profil 1 (CGM) angewendet. Alle anderen Vektoren versiegelt.
Das Anatomische Audit
Dies ist kein Marketing-Versprechen. Dies ist das reale VGT Compliance-Zertifikat (erstellt auf Knopfdruck für KBV-Prüfer oder Datenschutzbeauftragte), das den Systemzustand nach unserem Eingriff beweist.
[1] NETZWERK-EXPOSITION [MITRE: TA0011 - Command and Control]
[-] Outbound Egress-Control : [BLOCK-BY-DEFAULT]
[-] Inbound Attack Surface : [STRICT REDUCTION]
> Lauschende Prozesse (Sockets limitiert):
- Port 135 : svchost (Endpoint Mapper Isoliert)
- Port 49664 : lsass
- Port 49668 : services
[2] ROOT OF TRUST & KRYPTOGRAFIE [MITRE: T1490 / T1529]
[-] Volume Encryption : [VERACYPT FDE]
[-] Secure Boot (UEFI) : [HARDWARE LOCKED]
[-] Hardware Trust (TPM) : [TPM 2.0 AKTIV]
[3] EXPLOIT GUARD & ISOLATION [MITRE: TA0005 - Defense Evasion]
[-] Application Control : [ENFORCED (WDAC AKTIV)]
[-] Kernisolierung (VBS) : [HVCI AKTIV]
[-] ASR-Regelsatz : [MAXIMAL (16 GUIDs)]
[-] LSASS ASR Hard-Block : [HARD BLOCK AKTIV] // Mimikatz-Schutz
[-] Defender Cloud-Block : [BLOCK AT FIRST SIGHT (Lvl 6)]
[-] Ransomware Shield (CFA) : [ENFORCED]
[4] IDENTITY & PAW ARCHITECTURE [MITRE: TA0006 - Credential Access]
[-] PAW Tier-Separation : [TIER-SEPARATION AKTIV] // Keine Alltags-Admins
[-] Lokale Administratoren : [RESTRIKTIV (2)]
[-] Credential Guard : [ISOLIERT (LSA Container)]
[5] LATERAL MOVEMENT MITIGATION [MITRE: TA0008]
[-] SMBv1 Protokoll : [ELIMINIERT] // Schutz vor WannaCry/Emotet
[-] SMB Signing : [ERZWUNGEN]
[-] NTLM Inbound Traffic : [BLOCKIERT]
[6] PRIVACY & EXFILTRATION BLOCK [MITRE: TA0010]
[-] RDP & Telemetrie : [TERMINIERT]
[-] DNS-Verschlüsselung : [VERSCHLÜSSELT (DoH)]
[-] Physische USB-Ports : [AUTORUN AUS] // Physischer Kiosk-Schutz
[7] FORENSIK & PERSISTENZ [MITRE: TA0003]
[-] Tamper Protection : [HARDWARE LOCKED]
[-] PS Forensic Logging : [FULL LOGGING] // Gerichtsverwertbare Beweise
[8] GOVERNANCE & DRIFT AUTOMATION [TIER-0]
[-] Automated Drift Control : [AKTIV (VGT Sentinel)]
Deployment Matrix
Maßgeschneiderte Härtung für den medizinischen Sektor. Keine Abo-Fallen, sondern echtes Engineering.
Status-Prüfung
Medical Audit
Einmalig / Pro Praxis
Diagnose & Analyse:
- VGT Baseline Scan: Identifikation offener Ports & veralteter SMB-Protokolle.
- Ransomware-Vektor Check: Prüfung der aktuellen Windows-Konfiguration.
- Management-Dossier: Klarer Report zur DSGVO-Sicherheit.
- Wird bei Buchung einer Härtung zu 100% angerechnet.
1 Server + Anmeldung
VGT Defense
Einmaliges Architektur-Setup
Die Praxis-Festung:
- Auf Anfrage Server Hardening: Isolation des Praxis-Servers (z.B. Turbomed) vor Lateral Movement.
- TI-Konnektor Schutz: Chirurgische Firewall (Block-By-Default).
- min. 5 Arbeitsplätze: Installation der VGT Medical Toolsuite (Panic Button, DSGVO-Audit, USB-Shield) und Hardening des Systems.
- Defender God-Mode: Aktivierung der Cloud-Level-6 Heuristik.
Kliniken / MVZ
Sovereign
Custom Rollout & Flotten-Management
Enterprise Skalierung:
- Unbegrenzte Endpoints: Härtung des gesamten Praxis-Netzwerks inkl. Behandlungszimmer.
- VGT WDAC Enforcement: Totale Versiegelung der Rechner. Keine fremde Software kann gestartet werden.
- XDR Background Hunter: Installation des autonomen VGT-Daemon zur Prozessüberwachung.
