Advertisement

Krankenhäuser und Kliniken – groß, anonym und damit ideal für Angreifer

  • Martin Darms
  • Stefan Haßfeld
  • Stephen Fedtke
Chapter

Zusammenfassung

Die Herausforderungen für IT-Sicherheit steigen von Jahr zu Jahr. Die IT-Sicherheit ist schon seit einigen Jahren ein wichtiges Thema für Krankenhäuser, und es wird immer bedeutender, denn die Vernetzung nimmt stetig zu und wird dichter und heterogener. Anhand dreier Beispiele werden die Schutzbedarfsfeststellungen für Krankenhäuser aufgezeigt. Welches die schützenswerten Bereiche und die schützenswerten Daten im Krankenhaus sind, wird in diesem Kapitel ebenfalls erläutert. Die Sensibilisierung der internen und der externen Mitarbeiter ist unerlässlich. Dazu gibt es ein Awareness-Programm für externe Mitarbeiter, Firmen und Lieferanten. Worauf Sie bei der Auftragsdatenverarbeitung (ADV) achten müssen, ist in einer Checkliste erklärt.

Literatur

  1. 1.
    IT-Grundschutz-Kataloge, 15. Ergänzungslieferung – 2016, BSI. https://download.gsb.bund.de/BSI/ITGSK/IT-Grundschutz-Kataloge_2016_EL15_DE.pdf. Zugegriffen am 13.09.2017
  2. 2.
    Wikipedia, Lindbergh Operation. https://en.wikipedia.org/wiki/Lindbergh_operation. Zugegriffen am 08.06.2018
  3. 3.
    Developing a security framework for robots, Master Thesis, Oleksandr Shyvakov, Aug 2017. http://essay.utwente.nl/73371/1/Shyvakov_MA_EEMCS.pdf. Zugegriffen am 14.05.2018
  4. 4.
    Roosa J. Security risks of utilizing robotics and medical devices in the medical profession. Davenport University, Thesis, 2013. https://www.davenport.edu/system/files/Security%20Risks%20of%20Utilizing%20Robotics%20and%20Medical%20Devices%20in%20the%20Medical%20Profession.pdf. Zugegriffen am 24.04.2018
  5. 5.
    Bonaci T, Herron J, Yusuf T, Yan J, Kohno T, Chizeck HJ. To make a robot secure: an experimental analysis of cyber security threats against teleoperated surgical robots. arXiv:1504:04339v2, April 2015. https://arxiv.org/pdf/1504.04339v2.pdf
  6. 6.
    Videoaufzeichnung der Auswirkungen auf Roboter bei Hackermanipulationen. Referenz aus [1]: Visualization of attack scenario B on the RAVEN II robot, https://goo.gl/uzQ2kl. Zugegriffen am 14.05.2018
  7. 7.
    Alemzadeh H, Chen D, Li X, Kesavadas T, Kalbarczyk ZT, Iyer R (2016) Targeted attacks on teleoperated surgical robots: dynamic model-based detection and mitigation. https://www.researchgate.net/publication/301360129_Targeted_Attacks_on_Teleoperated_Surgical_Robots_Dynamic_Model-based_Detection_and_Mitigation. Zugegriffen am 14.05.2018
  8. 8.
    PCI Data Security Standard (PCI DSS) (2014) Version: 1.0, Security awareness program special interest group PCI security standards council, information supplement: best practices for implementing a security awareness program. https://www.pcisecuritystandards.org/pdfs/14_10_29_Security_Awareness_SIG_Release_final.pdf. Zugegriffen am 09.08.2017
  9. 9.
  10. 10.
    BDSG Auftragsdatenverarbeitung. http://www.gesetze-im-internet.de/bdsg_1990/__11.html. Zugegriffen am 08.10.2017

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  • Martin Darms
    • 1
  • Stefan Haßfeld
    • 2
  • Stephen Fedtke
    • 3
  1. 1.Darms Engineering GmbHBuonasSchweiz
  2. 2.Klinikum Dortmund gGmbH Klinikzentrum NordDortmundDeutschland
  3. 3.Enterprise-IT-Security.comZugSchweiz

Personalised recommendations