Skip to main content

Nützliches für den täglichen Gebrauch

  • Chapter
  • First Online:
IT-Sicherheit und Datenschutz im Gesundheitswesen

Zusammenfassung

In diesem Kapitel finden Sie wertvolle Informationen rund um IT-Sicherheit und viele nützliche Checklisten, wie zum Beispiel die Checkliste „IT-Sicherheit in der Praxis“, welche zu jedem Prüfpunkt Verweise zu der entsprechenden BSI-Dokumentation sowie zum jeweiligen Kapitel innerhalb des Buchs enthält. Sie finden alles, was Sie in der täglichen Arbeit bezüglich IT-Sicherheit und Datenschutz benötigen. Dies beinhaltet Härtungsmaßnahmen für Betriebssysteme sowie für Smartphones und einfache Anweisungen zum Erkennen von Phishing-Attacken. Eine separate Checkliste für Medizingeräte ist ebenfalls vorhanden.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Ein paar Beispiele sind aus [14] entnommen.

  2. 2.

    Vergleiche auch die Liste aus [12].

  3. 3.

    Siehe NEMA [6].

  4. 4.

    Digitale Münze, siehe Glossar.

  5. 5.

    Siehe [7] für den Internet Downloadlink.

  6. 6.

    Durch die moderne Technik kann (fast) jedes System für die Fernwartung mit dem Internet verbunden werden!

Literatur

  1. Deutsches Ärzteblatt Jg. 105 Heft 19, 9. Mai 2008, Technische Anlage – Empfehlungen zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis. http://www.bundesaerztekammer.de/fileadmin/user_upload/downloads/Schweigepflicht_Tech_Anlage_2008.pdf. Zugegriffen am 26.11.2017

  2. Deutsches Ärzteblatt Jg. 111, Heft 21, 23. Mai 2014, Empfehlungen zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis. http://www.bundesaerztekammer.de/fileadmin/user_upload/downloads/Schweigepflicht_2014.pdf. Zugegriffen am 26.11.2017

  3. Leitfaden Informationssicherheit, IT-Grundschutz kompakt, BSI. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzUeberblick/LeitfadenInformationssicherheit/leitfaden_node.html. Zugegriffen am 30.10.2017

  4. Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, Zürich

    Google Scholar 

  5. Medizinprodukte-Betreiberverordnung – MPBetreibV. Verordnung über das Errichten, Betreiben und Anwenden von Medizinprodukten. https://www.gesetze-im-internet.de/mpbetreibv/MPBetreibV.pdf. Zugegriffen am 01.12.2017

  6. National Electrical Manufactures Association (NEMA), Manufacturer Disclosure Statement for Medical Device Security (MDS2). http://www.nema.org/Standards/Pages/Manufacturer-Disclosure-Statement-for-Medical-Device-Security.aspx. Zugegriffen am 14.11.2017

  7. Google, Vertragstext zur Auftragsdatenverarbeitung nach deutschem Datenschutzrecht. https://static.googleusercontent.com/media/www.google.com/en//analytics/terms/de.pdf. Zugegriffen am 25.11.2017

  8. NIST Special Publication 800-179, Guide to securing Apple OS X 10.10 systems for IT professionals: a NIST security configuration checklist. http://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-179.pdf. Zugegriffen am 18.12.2017

  9. Aktualisierter DKG-Leitfaden, Aufbewahrungspflichten und -fristen von Dokumenten im Krankenhaus, Stand: September 2015. http://www.dkgev.de/media/file/21281.Anlage_DKG-Leitfaden_Aufbewahrungspflichten_und_-fristen_2015.pdf. Zugegriffen am 06.01.2018

  10. BSI, KRITIS-Sektorstudie Gesundheit 2016. https://www.kritis.bund.de/SubSites/Kritis/DE/Publikationen/Sektorspezifisch/Gesundheit/Sektorstudie_Gesundheit.html. Zugegriffen am 24.04.2018

  11. BSI, Trojanische Pferde. https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/TrojanischePferde/trojaner.html. Zugegriffen am 04.11.2017

  12. Checkliste zur Informations-Sicherheit, <kes> Microsoft Sicherheitsstudie 2018. https://www.kes.info/fileadmin/kundenbereich/Bilder/Studien/Fragebogen_kes-Studie_2018.pdf. Zugegriffen am 24.03.2018

  13. DATACOM Buchverlag GmbH www.itwissen.info. Internet of Medical Things. http://www.itwissen.info/IoMT-Internet-of-medical-things.html. Zugegriffen am 02.12.2017

  14. Europäische Kommission, Guidelines on Personal data breach notification under Regulation 2016/679, wp250rev.01. http://ec.europa.eu/newsroom/article29/document.cfm?doc_id=49827. Zugegriffen am 24.03.2018

  15. German Testing Board, Smoke-Test. http://glossar.german-testing-board.info. Zugegriffen am 08.10.2017

  16. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Link-Spoofing, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408493/link-spoofing-v3.html

  17. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Spamfilter, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408494/spamfilter-v4.html

  18. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Hacker, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408496/hacker-v3.html

  19. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Virus, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408509/virus-v3.html

  20. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Exploit, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408531/exploit-v3.html

  21. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: elektronische Patientenakte, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/17946/elektronische-patientenakte-v10.html

  22. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Mobile Health, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/-2046631397/mobile-health-v1.html

  23. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: ITIL, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/381707702/itil-v5.html

  24. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Service Level Agreement, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/596505791/service-level-agreement-v4.html

  25. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Website, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/75916/website-v11.html

  26. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Firewall, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/81383/firewall-v9.html

  27. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: IP-Adresse, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/81580/ip-adresse-v10.html

  28. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Due Diligence, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/9219/due-diligence-v14.html

  29. Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Security Operation Center, online im Internet. https://wirtschaftslexikon.gabler.de/definition/security-operation-center-54487/version-277516

  30. Wikipedia, Advanced Persistent Threat. https://de.wikipedia.org/wiki/Advanced_Persistent_Threat. Zugegriffen am 24.04.2018

  31. Wikipedia, Adware. https://de.wikipedia.org/wiki/Adware. Zugegriffen am 01.04.2018

  32. Wikipedia, Angriffsvektor. https://de.wikipedia.org/wiki/Angriffsvektor. Zugegriffen am 14.07.2017

  33. Wikipedia, BYOD. https://de.wikipedia.org/wiki/Bring_your_own_device. Zugegriffen am 08.10.2017

  34. Wikipedia, Dateinamenserweiterung. https://de.wikipedia.org/wiki/Dateinamenserweiterung. Zugegriffen am 24.03.2018

  35. Wikipedia, Demilitarized Zone. https://de.wikipedia.org/wiki/Demilitarized_Zone. Zugegriffen am 08.04.2018

  36. Wikipedia, Domain Name System (DNS). https://de.wikipedia.org/wiki/Domain_Name_System. Zugegriffen am 04.04.2018

  37. Wikipedia, Exploit. https://de.wikipedia.org/wiki/Exploit. Zugegriffen am 13.09.2017

  38. Wikipedia, Firmware. https://de.wikipedia.org/wiki/Firmware. Zugegriffen am 29.12.2017

  39. Wikipedia, Hacktivismus. https://de.wikipedia.org/wiki/Hacktivismus. Zugegriffen am 08.10.2017

  40. Wikipedia, Hashfunktion. https://de.wikipedia.org/wiki/Hashfunktion. Zugegriffen am 02.12.2017

  41. Wikipedia, Identitätsdiebstahl. https://de.wikipedia.org/wiki/Identitätsdiebstahl. Zugegriffen am 13.04.2018

  42. Wikipedia, Jailbreak. https://de.wikipedia.org/wiki/Jailbreak_(iOS). Zugegriffen am 24.04.2018

  43. Wikipedia, Krankenhausinformationssystem. https://de.wikipedia.org/wiki/Krankenhausinformationssystem. Zugegriffen am 29.12.2017

  44. Wikipedia, Laborinformationsmanagementsystem. https://de.wikipedia.org/wiki/LIMS. Zugegriffen am 29.12.2017

  45. Wikipedia, Man In the Middle (MITM-Angriff). https://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff. Zugegriffen am 14.05.2018

  46. Wikipedia, Personal Area Network. https://de.wikipedia.org/wiki/Personal_Area_Network. Zugegriffen am 02.12.2017

  47. Wikipedia, Picture Archiving and Communication System. https://de.wikipedia.org/wiki/Picture_Archiving_and_Communication_System. Zugegriffen am 29.12.2017

  48. Wikipedia, Proxy. https://de.wikipedia.org/wiki/Proxy_(Rechnernetz). Zugegriffen am 08.04.2018

  49. Wikipedia, Radiologieinformationssystem. https://de.wikipedia.org/wiki/Radiologieinformationssystem. Zugegriffen am 29.12.2017

  50. Wikipedia, Redundanz. https://de.wikipedia.org/wiki/Redundanz_(Technik). Zugegriffen am 14.11.2017

  51. Wikipedia, Schatten-IT. https://de.wikipedia.org/wiki/Schatten-IT. Zugegriffen am 25.10.2017

  52. Wikipedia, Scriptkiddie. https://de.wikipedia.org/wiki/Scriptkiddie. Zugegriffen am 08.10.2017

  53. Wikipedia, Secure Shell. https://de.wikipedia.org/wiki/Secure_Shell. Zugegriffen am 01.04.2018

  54. Wikipedia, SIEM. https://de.wikipedia.org/wiki/Log_Management#Security_Information_und_Event_Management_(SIEM). Zugegriffen am 12.04.2018

  55. Wikipedia, Thin Client. https://de.wikipedia.org/wiki/Thin_Client. Zugegriffen am 14.06.2018

  56. Wikipedia, Vishing. https://de.wikipedia.org/wiki/Vishing. Zugegriffen am 09.04.2018

  57. Wikipedia, WannaCry. https://de.wikipedia.org/wiki/WannaCry. Zugegriffen am 08.10.2017

  58. www.heise.de, Proxy. https://www.heise.de/glossar/entry/Proxy-398695.html. Zugegriffen am 08.04.2018

  59. www.searchsecurity.de, Dumpster Diving. http://www.searchsecurity.de/definition/Dumpster-Diving. Zugegriffen am 19.11.2017

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Darms, M., Haßfeld, S., Fedtke, S. (2019). Nützliches für den täglichen Gebrauch. In: IT-Sicherheit und Datenschutz im Gesundheitswesen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21589-7_10

Download citation

Publish with us

Policies and ethics