Zusammenfassung
Die zehn wichtigsten Maßnahmen, mit denen Sie einfach Ihre IT-Sicherheit verbessern können, werden mit Beispielen erläutert. Die zehn häufigsten Fehler, die in der IT-Sicherheit gemacht werden, runden dieses Kapitel ab, das auch als kleines Nachschlagewerk dienen kann.
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Notes
- 1.
Netzwerkspeicher, siehe Glossar.
- 2.
Die neuesten Empfehlungen (siehe [1] Seite 13) von NIST für Softwareentwickler lauten, dass 64 Zeichen als Passwortlänge akzeptiert werden sollen. Damit können lange Sätze als Passwort verwendet werden – sogenannte Pass-Phrases. Im Weiteren soll man schon verwendete, gehackte Passwörter nicht mehr verwenden.
- 3.
Methode, um Passwörter nicht im Klartext speichern zu müssen, siehe Glossar.
- 4.
Methode, um verschlüsselte Passwörter zu entschlüsseln, siehe Glossar.
- 5.
Diese geben nach Eingabe des Passworts bekannt, wie gut und sicher es ist.
- 6.
Wenn Sie es trotzdem tun, dann übernimmt der Hersteller keine Garantie.
- 7.
Siehe Glossar und [2].
- 8.
Siehe [2] Art. 37 1c DSGVO.
- 9.
Siehe Art. 33 DSGVO.
- 10.
Benutzer mit den höchsten Zugriffsrechten, siehe Glossar.
- 11.
Im Detail in [3] Darms (2016, Seite 60–62) beschrieben.
- 12.
Siehe Anhang.
- 13.
Siehe [4] PCI-DSS (2016).
- 14.
Media Access Control (MAC).
- 15.
Denken Sie ja nicht, dass „P@ssw0rt“ ein viel besseres Passwort sei.
- 16.
Siehe [5] Malware führte zum Blackout .
- 17.
Und wenn doch, dann gibt es bessere Varianten via sicherem FTP oder Link zu Cloud-Speicher.
- 18.
Zur IT-Abteilung parallele IT-Systeme (Hard- und Software), die die Benutzer ohne das Wissen der IT einsetzen, siehe Glossar.
- 19.
Ein Kürzel von mehreren Buchstaben definiert die Dateiendung hinter dem letzten Punkt, siehe Glossar.
- 20.
- 21.
Der Fachmann spricht hier von einem Incident (dt. Vorfall, Ereignis).
- 22.
Automatisierter externer Defibrillator.
- 23.
Siehe Abschn. 10.2.1.
- 24.
Siehe Glossar und Checkliste dazu Abschn. 10.2.5.
Literatur
Grassi PA et al. (2017) Digital identity guidelines - authentication and lifecycle management, NIST special publication 800-63B. https://doi.org/10.6028/NIST.SP.800-63b. Zugegriffen am 29.10.2017
Verordnung (EU) 2016 /679 Des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung: DSVGO). http://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32016R0679&from=de. Zugegriffen am 04.11.2017
Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, Zürich
PCI-DSS: Zahlungskartenbranche (PCI) Datensicherheitsstandard, Anforderungen und Sicherheitsbeurteilungsverfahren, Version 3.2 April 2016. https://de.pcisecuritystandards.org/_onelink_/pcisecurity/en2de/minisite/en/docs/PCI_DSS_v3-2_de-DE.pdf. Zugegriffen am 14.07.2017
Malware führte zum Blackout http://www.zeit.de/digital/internet/2016-01/stromausfall-hacker-ukraine-blackenergy. Zugegriffen am 13.09.2017
NAO National Audit Office, 27. October. Investigation: WannaCry cyber attack and the NHS. https://www.nao.org.uk/wp-content/uploads/2017/10/Investigation-WannaCry-cyber-attack-and-the-NHS.pdf. Zugegriffen am 28.10.2017
New England Journal of Medicine NEJM (2017) Cyber attack on Britain’s National Health Service – a wake-up call for the modern medicine. https://doi.org/10.1056/NEJMp1706754. http://www.nejm.org/doi/full/10.1056/NEJMp1706754#t=article$. Zugegriffen am 07.06.2017
BSI-Standard 200-2, IT-Grundschutz-Methodik. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_2.pdf?__blob=publicationFile&v=6. Zugegriffen am 25.11.2018
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Darms, M., Haßfeld, S., Fedtke, S. (2019). IT-Sicherheit – Was ist zu tun?. In: IT-Sicherheit und Datenschutz im Gesundheitswesen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21589-7_2
Download citation
DOI: https://doi.org/10.1007/978-3-658-21589-7_2
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-21588-0
Online ISBN: 978-3-658-21589-7
eBook Packages: Computer Science and Engineering (German Language)