Zusammenfassung
Sämtliche IT-Sicherheitstechniken und -Standards sind in den vergangenen Jahren stetig verbessert und verfeinert worden. Dies ist jedoch auch nötig, denn die steigende Gefahr eines Hackerangriffes, die auch im Gesundheitswesen wachsende Vernetzung der IT, die Intensivierung des IT-Einsatzes und viele weitere Einflussfaktoren machen Angriffe einfacher und auch lukrativer. In diesem Kapitel erfahren Sie mehr über die Standardtechniken und lernen die für Ihre IT relevanten Schutzziele kennen, wie unter anderem Vertraulichkeit, Integrität und Verfügbarkeit. Dazu werden die wichtigsten Standards im Bereich IT-Sicherheit vorgestellt, die (auch) für das Gesundheitswesen von Relevanz sind.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsNotes
- 1.
Siehe [4], S. 313.
- 2.
Im Detail in [5] (Darms 2016, Seite 60–62) beschrieben.
- 3.
Im Falle einer forensischen Untersuchung ist es ratsam, möglichst alle Logeinträge gespeichert zu haben.
- 4.
Siehe [4] (BSI 2016, Seite 1171).
- 5.
Siehe [4] (BSI 2016, Seite 800).
- 6.
Künstliche Intelligenz.
- 7.
Siehe [1] (BSI 2017, Seite 105).
- 8.
Siehe [8].
- 9.
Englischer Begriff: Security Bypass by Annoyance.
- 10.
Oder auf Ihr Tablet/Smartphone.
- 11.
Siehe Pressemitteilung [10] (Apple 2007).
Literatur
IT-Grundschutz-Kompendium, Final Draft (2017) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_FD.pdf?__blob=publicationFile&v=1. Zugegriffen am 13.10.2017
Eckert C (2014) IT-Sicherheit: Konzepte – Verfahren – Protokolle, 9. Aufl. De Gruyter Oldenbourg, Berlin/Boston
Bodungen C et al. (2017) Hacking exposed™ industrial control systems, ICS and SCADA security secrets & solutions. McGraw Hill Education, New York
IT-Grundschutz-Kataloge, 15. Ergänzungslieferung – 2016, BSI. https://download.gsb.bund.de/BSI/ITGSK/IT-Grundschutz-Kataloge_2016_EL15_DE.pdf. Zugegriffen am 13.09.2017
Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, Zürich
European Hospital Survey – Benchmarking Deployment of eHealth services (2012–2013), JRC85852, EUR 26359 EN, ISBN 978-92-79-34781-8 (pdf), ISSN 1831-9424 (online). https://doi.org/10.2791/56790. http://ftp.jrc.es/EURdoc/JRC85852.pdf
IT-Grundschutz-Kompendium, 1. Edition 2018, BSI. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2018.pdf?__blob=publicationFile&v=7. Zugegriffen am 03.03.2018
Heise c’t, 2017, Heft 20, Windows einfach absichern, Seite 74–81, Browser und E-Mail absichern, Seite 82–85. https://www.heise.de/ct/ausgabe/2017-20-Mehr-Sicherheit-unter-Windows-durch-gezieltes-Deaktivieren-unnoetiger-Funktionen-3827057.html. Zugegriffen am 18.12.2017
NIST Special Publication 800-179. Guide to Securing Apple OS X 10.10 Systems for IT Professionals: a NIST security configuration checklist. http://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-179.pdf. Zugegriffen am 18.10.2017
Apple, Press Release iPhone. https://www.apple.com/newsroom/2007/01/09Apple-Reinvents-the-Phone-with-iPhone/. Zugegriffen am 08.10.2017
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Darms, M., Haßfeld, S., Fedtke, S. (2019). IT-Sicherheitstechniken und Schutzziele für die medizinische IT. In: IT-Sicherheit und Datenschutz im Gesundheitswesen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21589-7_3
Download citation
DOI: https://doi.org/10.1007/978-3-658-21589-7_3
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-21588-0
Online ISBN: 978-3-658-21589-7
eBook Packages: Computer Science and Engineering (German Language)