IT-Sicherheit und Datenschutz im Gesundheitswesen pp 213-235 | Cite as
Nützliches für den täglichen Gebrauch
Chapter
First Online:
Zusammenfassung
In diesem Kapitel finden Sie wertvolle Informationen rund um IT-Sicherheit und viele nützliche Checklisten, wie zum Beispiel die Checkliste „IT-Sicherheit in der Praxis“, welche zu jedem Prüfpunkt Verweise zu der entsprechenden BSI-Dokumentation sowie zum jeweiligen Kapitel innerhalb des Buchs enthält. Sie finden alles, was Sie in der täglichen Arbeit bezüglich IT-Sicherheit und Datenschutz benötigen. Dies beinhaltet Härtungsmaßnahmen für Betriebssysteme sowie für Smartphones und einfache Anweisungen zum Erkennen von Phishing-Attacken. Eine separate Checkliste für Medizingeräte ist ebenfalls vorhanden.
Literatur
- 1.Deutsches Ärzteblatt Jg. 105 Heft 19, 9. Mai 2008, Technische Anlage – Empfehlungen zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis. http://www.bundesaerztekammer.de/fileadmin/user_upload/downloads/Schweigepflicht_Tech_Anlage_2008.pdf. Zugegriffen am 26.11.2017
- 2.Deutsches Ärzteblatt Jg. 111, Heft 21, 23. Mai 2014, Empfehlungen zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis. http://www.bundesaerztekammer.de/fileadmin/user_upload/downloads/Schweigepflicht_2014.pdf. Zugegriffen am 26.11.2017
- 3.Leitfaden Informationssicherheit, IT-Grundschutz kompakt, BSI. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzUeberblick/LeitfadenInformationssicherheit/leitfaden_node.html. Zugegriffen am 30.10.2017
- 4.Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, ZürichGoogle Scholar
- 5.Medizinprodukte-Betreiberverordnung – MPBetreibV. Verordnung über das Errichten, Betreiben und Anwenden von Medizinprodukten. https://www.gesetze-im-internet.de/mpbetreibv/MPBetreibV.pdf. Zugegriffen am 01.12.2017
- 6.National Electrical Manufactures Association (NEMA), Manufacturer Disclosure Statement for Medical Device Security (MDS2). http://www.nema.org/Standards/Pages/Manufacturer-Disclosure-Statement-for-Medical-Device-Security.aspx. Zugegriffen am 14.11.2017
- 7.Google, Vertragstext zur Auftragsdatenverarbeitung nach deutschem Datenschutzrecht. https://static.googleusercontent.com/media/www.google.com/en//analytics/terms/de.pdf. Zugegriffen am 25.11.2017
- 8.NIST Special Publication 800-179, Guide to securing Apple OS X 10.10 systems for IT professionals: a NIST security configuration checklist. http://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-179.pdf. Zugegriffen am 18.12.2017
- 9.Aktualisierter DKG-Leitfaden, Aufbewahrungspflichten und -fristen von Dokumenten im Krankenhaus, Stand: September 2015. http://www.dkgev.de/media/file/21281.Anlage_DKG-Leitfaden_Aufbewahrungspflichten_und_-fristen_2015.pdf. Zugegriffen am 06.01.2018
- 10.BSI, KRITIS-Sektorstudie Gesundheit 2016. https://www.kritis.bund.de/SubSites/Kritis/DE/Publikationen/Sektorspezifisch/Gesundheit/Sektorstudie_Gesundheit.html. Zugegriffen am 24.04.2018
- 11.BSI, Trojanische Pferde. https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/TrojanischePferde/trojaner.html. Zugegriffen am 04.11.2017
- 12.Checkliste zur Informations-Sicherheit, <kes> Microsoft Sicherheitsstudie 2018. https://www.kes.info/fileadmin/kundenbereich/Bilder/Studien/Fragebogen_kes-Studie_2018.pdf. Zugegriffen am 24.03.2018
- 13.DATACOM Buchverlag GmbH www.itwissen.info. Internet of Medical Things. http://www.itwissen.info/IoMT-Internet-of-medical-things.html. Zugegriffen am 02.12.2017
- 14.Europäische Kommission, Guidelines on Personal data breach notification under Regulation 2016/679, wp250rev.01. http://ec.europa.eu/newsroom/article29/document.cfm?doc_id=49827. Zugegriffen am 24.03.2018
- 15.German Testing Board, Smoke-Test. http://glossar.german-testing-board.info. Zugegriffen am 08.10.2017
- 16.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Link-Spoofing, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408493/link-spoofing-v3.html
- 17.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Spamfilter, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408494/spamfilter-v4.html
- 18.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Hacker, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408496/hacker-v3.html
- 19.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Virus, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408509/virus-v3.html
- 20.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Exploit, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408531/exploit-v3.html
- 21.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: elektronische Patientenakte, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/17946/elektronische-patientenakte-v10.html
- 22.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Mobile Health, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/-2046631397/mobile-health-v1.html
- 23.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: ITIL, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/381707702/itil-v5.html
- 24.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Service Level Agreement, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/596505791/service-level-agreement-v4.html
- 25.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Website, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/75916/website-v11.html
- 26.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Firewall, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/81383/firewall-v9.html
- 27.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: IP-Adresse, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/81580/ip-adresse-v10.html
- 28.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Due Diligence, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/9219/due-diligence-v14.html
- 29.Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Security Operation Center, online im Internet. https://wirtschaftslexikon.gabler.de/definition/security-operation-center-54487/version-277516
- 30.Wikipedia, Advanced Persistent Threat. https://de.wikipedia.org/wiki/Advanced_Persistent_Threat. Zugegriffen am 24.04.2018
- 31.Wikipedia, Adware. https://de.wikipedia.org/wiki/Adware. Zugegriffen am 01.04.2018
- 32.Wikipedia, Angriffsvektor. https://de.wikipedia.org/wiki/Angriffsvektor. Zugegriffen am 14.07.2017
- 33.Wikipedia, BYOD. https://de.wikipedia.org/wiki/Bring_your_own_device. Zugegriffen am 08.10.2017
- 34.Wikipedia, Dateinamenserweiterung. https://de.wikipedia.org/wiki/Dateinamenserweiterung. Zugegriffen am 24.03.2018
- 35.Wikipedia, Demilitarized Zone. https://de.wikipedia.org/wiki/Demilitarized_Zone. Zugegriffen am 08.04.2018
- 36.Wikipedia, Domain Name System (DNS). https://de.wikipedia.org/wiki/Domain_Name_System. Zugegriffen am 04.04.2018
- 37.Wikipedia, Exploit. https://de.wikipedia.org/wiki/Exploit. Zugegriffen am 13.09.2017
- 38.Wikipedia, Firmware. https://de.wikipedia.org/wiki/Firmware. Zugegriffen am 29.12.2017
- 39.Wikipedia, Hacktivismus. https://de.wikipedia.org/wiki/Hacktivismus. Zugegriffen am 08.10.2017
- 40.Wikipedia, Hashfunktion. https://de.wikipedia.org/wiki/Hashfunktion. Zugegriffen am 02.12.2017
- 41.Wikipedia, Identitätsdiebstahl. https://de.wikipedia.org/wiki/Identitätsdiebstahl. Zugegriffen am 13.04.2018
- 42.Wikipedia, Jailbreak. https://de.wikipedia.org/wiki/Jailbreak_(iOS). Zugegriffen am 24.04.2018
- 43.Wikipedia, Krankenhausinformationssystem. https://de.wikipedia.org/wiki/Krankenhausinformationssystem. Zugegriffen am 29.12.2017
- 44.Wikipedia, Laborinformationsmanagementsystem. https://de.wikipedia.org/wiki/LIMS. Zugegriffen am 29.12.2017
- 45.Wikipedia, Man In the Middle (MITM-Angriff). https://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff. Zugegriffen am 14.05.2018
- 46.Wikipedia, Personal Area Network. https://de.wikipedia.org/wiki/Personal_Area_Network. Zugegriffen am 02.12.2017
- 47.Wikipedia, Picture Archiving and Communication System. https://de.wikipedia.org/wiki/Picture_Archiving_and_Communication_System. Zugegriffen am 29.12.2017
- 48.Wikipedia, Proxy. https://de.wikipedia.org/wiki/Proxy_(Rechnernetz). Zugegriffen am 08.04.2018
- 49.Wikipedia, Radiologieinformationssystem. https://de.wikipedia.org/wiki/Radiologieinformationssystem. Zugegriffen am 29.12.2017
- 50.Wikipedia, Redundanz. https://de.wikipedia.org/wiki/Redundanz_(Technik). Zugegriffen am 14.11.2017
- 51.Wikipedia, Schatten-IT. https://de.wikipedia.org/wiki/Schatten-IT. Zugegriffen am 25.10.2017
- 52.Wikipedia, Scriptkiddie. https://de.wikipedia.org/wiki/Scriptkiddie. Zugegriffen am 08.10.2017
- 53.Wikipedia, Secure Shell. https://de.wikipedia.org/wiki/Secure_Shell. Zugegriffen am 01.04.2018
- 54.Wikipedia, SIEM. https://de.wikipedia.org/wiki/Log_Management#Security_Information_und_Event_Management_(SIEM). Zugegriffen am 12.04.2018
- 55.Wikipedia, Thin Client. https://de.wikipedia.org/wiki/Thin_Client. Zugegriffen am 14.06.2018
- 56.Wikipedia, Vishing. https://de.wikipedia.org/wiki/Vishing. Zugegriffen am 09.04.2018
- 57.Wikipedia, WannaCry. https://de.wikipedia.org/wiki/WannaCry. Zugegriffen am 08.10.2017
- 58.www.heise.de, Proxy. https://www.heise.de/glossar/entry/Proxy-398695.html. Zugegriffen am 08.04.2018
- 59.www.searchsecurity.de, Dumpster Diving. http://www.searchsecurity.de/definition/Dumpster-Diving. Zugegriffen am 19.11.2017
Copyright information
© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019