Zusammenfassung
In diesem Kapitel finden Sie wertvolle Informationen rund um IT-Sicherheit und viele nützliche Checklisten, wie zum Beispiel die Checkliste „IT-Sicherheit in der Praxis“, welche zu jedem Prüfpunkt Verweise zu der entsprechenden BSI-Dokumentation sowie zum jeweiligen Kapitel innerhalb des Buchs enthält. Sie finden alles, was Sie in der täglichen Arbeit bezüglich IT-Sicherheit und Datenschutz benötigen. Dies beinhaltet Härtungsmaßnahmen für Betriebssysteme sowie für Smartphones und einfache Anweisungen zum Erkennen von Phishing-Attacken. Eine separate Checkliste für Medizingeräte ist ebenfalls vorhanden.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Literatur
Deutsches Ärzteblatt Jg. 105 Heft 19, 9. Mai 2008, Technische Anlage – Empfehlungen zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis. http://www.bundesaerztekammer.de/fileadmin/user_upload/downloads/Schweigepflicht_Tech_Anlage_2008.pdf. Zugegriffen am 26.11.2017
Deutsches Ärzteblatt Jg. 111, Heft 21, 23. Mai 2014, Empfehlungen zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis. http://www.bundesaerztekammer.de/fileadmin/user_upload/downloads/Schweigepflicht_2014.pdf. Zugegriffen am 26.11.2017
Leitfaden Informationssicherheit, IT-Grundschutz kompakt, BSI. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzUeberblick/LeitfadenInformationssicherheit/leitfaden_node.html. Zugegriffen am 30.10.2017
Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, Zürich
Medizinprodukte-Betreiberverordnung – MPBetreibV. Verordnung über das Errichten, Betreiben und Anwenden von Medizinprodukten. https://www.gesetze-im-internet.de/mpbetreibv/MPBetreibV.pdf. Zugegriffen am 01.12.2017
National Electrical Manufactures Association (NEMA), Manufacturer Disclosure Statement for Medical Device Security (MDS2). http://www.nema.org/Standards/Pages/Manufacturer-Disclosure-Statement-for-Medical-Device-Security.aspx. Zugegriffen am 14.11.2017
Google, Vertragstext zur Auftragsdatenverarbeitung nach deutschem Datenschutzrecht. https://static.googleusercontent.com/media/www.google.com/en//analytics/terms/de.pdf. Zugegriffen am 25.11.2017
NIST Special Publication 800-179, Guide to securing Apple OS X 10.10 systems for IT professionals: a NIST security configuration checklist. http://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-179.pdf. Zugegriffen am 18.12.2017
Aktualisierter DKG-Leitfaden, Aufbewahrungspflichten und -fristen von Dokumenten im Krankenhaus, Stand: September 2015. http://www.dkgev.de/media/file/21281.Anlage_DKG-Leitfaden_Aufbewahrungspflichten_und_-fristen_2015.pdf. Zugegriffen am 06.01.2018
BSI, KRITIS-Sektorstudie Gesundheit 2016. https://www.kritis.bund.de/SubSites/Kritis/DE/Publikationen/Sektorspezifisch/Gesundheit/Sektorstudie_Gesundheit.html. Zugegriffen am 24.04.2018
BSI, Trojanische Pferde. https://www.bsi-fuer-buerger.de/BSIFB/DE/Risiken/Schadprogramme/TrojanischePferde/trojaner.html. Zugegriffen am 04.11.2017
Checkliste zur Informations-Sicherheit, <kes> Microsoft Sicherheitsstudie 2018. https://www.kes.info/fileadmin/kundenbereich/Bilder/Studien/Fragebogen_kes-Studie_2018.pdf. Zugegriffen am 24.03.2018
DATACOM Buchverlag GmbH www.itwissen.info. Internet of Medical Things. http://www.itwissen.info/IoMT-Internet-of-medical-things.html. Zugegriffen am 02.12.2017
Europäische Kommission, Guidelines on Personal data breach notification under Regulation 2016/679, wp250rev.01. http://ec.europa.eu/newsroom/article29/document.cfm?doc_id=49827. Zugegriffen am 24.03.2018
German Testing Board, Smoke-Test. http://glossar.german-testing-board.info. Zugegriffen am 08.10.2017
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Link-Spoofing, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408493/link-spoofing-v3.html
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Spamfilter, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408494/spamfilter-v4.html
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Hacker, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408496/hacker-v3.html
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Virus, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408509/virus-v3.html
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Exploit, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408531/exploit-v3.html
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: elektronische Patientenakte, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/17946/elektronische-patientenakte-v10.html
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Mobile Health, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/-2046631397/mobile-health-v1.html
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: ITIL, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/381707702/itil-v5.html
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Service Level Agreement, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/596505791/service-level-agreement-v4.html
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Website, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/75916/website-v11.html
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Firewall, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/81383/firewall-v9.html
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: IP-Adresse, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/81580/ip-adresse-v10.html
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Due Diligence, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/9219/due-diligence-v14.html
Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Security Operation Center, online im Internet. https://wirtschaftslexikon.gabler.de/definition/security-operation-center-54487/version-277516
Wikipedia, Advanced Persistent Threat. https://de.wikipedia.org/wiki/Advanced_Persistent_Threat. Zugegriffen am 24.04.2018
Wikipedia, Adware. https://de.wikipedia.org/wiki/Adware. Zugegriffen am 01.04.2018
Wikipedia, Angriffsvektor. https://de.wikipedia.org/wiki/Angriffsvektor. Zugegriffen am 14.07.2017
Wikipedia, BYOD. https://de.wikipedia.org/wiki/Bring_your_own_device. Zugegriffen am 08.10.2017
Wikipedia, Dateinamenserweiterung. https://de.wikipedia.org/wiki/Dateinamenserweiterung. Zugegriffen am 24.03.2018
Wikipedia, Demilitarized Zone. https://de.wikipedia.org/wiki/Demilitarized_Zone. Zugegriffen am 08.04.2018
Wikipedia, Domain Name System (DNS). https://de.wikipedia.org/wiki/Domain_Name_System. Zugegriffen am 04.04.2018
Wikipedia, Exploit. https://de.wikipedia.org/wiki/Exploit. Zugegriffen am 13.09.2017
Wikipedia, Firmware. https://de.wikipedia.org/wiki/Firmware. Zugegriffen am 29.12.2017
Wikipedia, Hacktivismus. https://de.wikipedia.org/wiki/Hacktivismus. Zugegriffen am 08.10.2017
Wikipedia, Hashfunktion. https://de.wikipedia.org/wiki/Hashfunktion. Zugegriffen am 02.12.2017
Wikipedia, Identitätsdiebstahl. https://de.wikipedia.org/wiki/Identitätsdiebstahl. Zugegriffen am 13.04.2018
Wikipedia, Jailbreak. https://de.wikipedia.org/wiki/Jailbreak_(iOS). Zugegriffen am 24.04.2018
Wikipedia, Krankenhausinformationssystem. https://de.wikipedia.org/wiki/Krankenhausinformationssystem. Zugegriffen am 29.12.2017
Wikipedia, Laborinformationsmanagementsystem. https://de.wikipedia.org/wiki/LIMS. Zugegriffen am 29.12.2017
Wikipedia, Man In the Middle (MITM-Angriff). https://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff. Zugegriffen am 14.05.2018
Wikipedia, Personal Area Network. https://de.wikipedia.org/wiki/Personal_Area_Network. Zugegriffen am 02.12.2017
Wikipedia, Picture Archiving and Communication System. https://de.wikipedia.org/wiki/Picture_Archiving_and_Communication_System. Zugegriffen am 29.12.2017
Wikipedia, Proxy. https://de.wikipedia.org/wiki/Proxy_(Rechnernetz). Zugegriffen am 08.04.2018
Wikipedia, Radiologieinformationssystem. https://de.wikipedia.org/wiki/Radiologieinformationssystem. Zugegriffen am 29.12.2017
Wikipedia, Redundanz. https://de.wikipedia.org/wiki/Redundanz_(Technik). Zugegriffen am 14.11.2017
Wikipedia, Schatten-IT. https://de.wikipedia.org/wiki/Schatten-IT. Zugegriffen am 25.10.2017
Wikipedia, Scriptkiddie. https://de.wikipedia.org/wiki/Scriptkiddie. Zugegriffen am 08.10.2017
Wikipedia, Secure Shell. https://de.wikipedia.org/wiki/Secure_Shell. Zugegriffen am 01.04.2018
Wikipedia, SIEM. https://de.wikipedia.org/wiki/Log_Management#Security_Information_und_Event_Management_(SIEM). Zugegriffen am 12.04.2018
Wikipedia, Thin Client. https://de.wikipedia.org/wiki/Thin_Client. Zugegriffen am 14.06.2018
Wikipedia, Vishing. https://de.wikipedia.org/wiki/Vishing. Zugegriffen am 09.04.2018
Wikipedia, WannaCry. https://de.wikipedia.org/wiki/WannaCry. Zugegriffen am 08.10.2017
www.heise.de, Proxy. https://www.heise.de/glossar/entry/Proxy-398695.html. Zugegriffen am 08.04.2018
www.searchsecurity.de, Dumpster Diving. http://www.searchsecurity.de/definition/Dumpster-Diving. Zugegriffen am 19.11.2017
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Darms, M., Haßfeld, S., Fedtke, S. (2019). Nützliches für den täglichen Gebrauch. In: IT-Sicherheit und Datenschutz im Gesundheitswesen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21589-7_10
Download citation
DOI: https://doi.org/10.1007/978-3-658-21589-7_10
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-21588-0
Online ISBN: 978-3-658-21589-7
eBook Packages: Computer Science and Engineering (German Language)