Skip to main content

IT-Sicherheitstechniken und Schutzziele für die medizinische IT

  • Chapter
  • First Online:
  • 8654 Accesses

Zusammenfassung

Sämtliche IT-Sicherheitstechniken und -Standards sind in den vergangenen Jahren stetig verbessert und verfeinert worden. Dies ist jedoch auch nötig, denn die steigende Gefahr eines Hackerangriffes, die auch im Gesundheitswesen wachsende Vernetzung der IT, die Intensivierung des IT-Einsatzes und viele weitere Einflussfaktoren machen Angriffe einfacher und auch lukrativer. In diesem Kapitel erfahren Sie mehr über die Standardtechniken und lernen die für Ihre IT relevanten Schutzziele kennen, wie unter anderem Vertraulichkeit, Integrität und Verfügbarkeit. Dazu werden die wichtigsten Standards im Bereich IT-Sicherheit vorgestellt, die (auch) für das Gesundheitswesen von Relevanz sind.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Notes

  1. 1.

    Siehe [4], S. 313.

  2. 2.

    Im Detail in [5] (Darms 2016, Seite 60–62) beschrieben.

  3. 3.

    Im Falle einer forensischen Untersuchung ist es ratsam, möglichst alle Logeinträge gespeichert zu haben.

  4. 4.

    Siehe [4] (BSI 2016, Seite 1171).

  5. 5.

    Siehe [4] (BSI 2016, Seite 800).

  6. 6.

    Künstliche Intelligenz.

  7. 7.

    Siehe [1] (BSI 2017, Seite 105).

  8. 8.

    Siehe [8].

  9. 9.

    Englischer Begriff: Security Bypass by Annoyance.

  10. 10.

    Oder auf Ihr Tablet/Smartphone.

  11. 11.

    Siehe Pressemitteilung [10] (Apple 2007).

Literatur

  1. IT-Grundschutz-Kompendium, Final Draft (2017) https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_FD.pdf?__blob=publicationFile&v=1. Zugegriffen am 13.10.2017

  2. Eckert C (2014) IT-Sicherheit: Konzepte – Verfahren – Protokolle, 9. Aufl. De Gruyter Oldenbourg, Berlin/Boston

    Book  Google Scholar 

  3. Bodungen C et al. (2017) Hacking exposed™ industrial control systems, ICS and SCADA security secrets & solutions. McGraw Hill Education, New York

    Google Scholar 

  4. IT-Grundschutz-Kataloge, 15. Ergänzungslieferung – 2016, BSI. https://download.gsb.bund.de/BSI/ITGSK/IT-Grundschutz-Kataloge_2016_EL15_DE.pdf. Zugegriffen am 13.09.2017

  5. Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, Zürich

    Google Scholar 

  6. European Hospital Survey – Benchmarking Deployment of eHealth services (2012–2013), JRC85852, EUR 26359 EN, ISBN 978-92-79-34781-8 (pdf), ISSN 1831-9424 (online). https://doi.org/10.2791/56790. http://ftp.jrc.es/EURdoc/JRC85852.pdf

  7. IT-Grundschutz-Kompendium, 1. Edition 2018, BSI. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_Edition2018.pdf?__blob=publicationFile&v=7. Zugegriffen am 03.03.2018

  8. Heise c’t, 2017, Heft 20, Windows einfach absichern, Seite 74–81, Browser und E-Mail absichern, Seite 82–85. https://www.heise.de/ct/ausgabe/2017-20-Mehr-Sicherheit-unter-Windows-durch-gezieltes-Deaktivieren-unnoetiger-Funktionen-3827057.html. Zugegriffen am 18.12.2017

  9. NIST Special Publication 800-179. Guide to Securing Apple OS X 10.10 Systems for IT Professionals: a NIST security configuration checklist. http://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-179.pdf. Zugegriffen am 18.10.2017

  10. Apple, Press Release iPhone. https://www.apple.com/newsroom/2007/01/09Apple-Reinvents-the-Phone-with-iPhone/. Zugegriffen am 08.10.2017

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Darms, M., Haßfeld, S., Fedtke, S. (2019). IT-Sicherheitstechniken und Schutzziele für die medizinische IT. In: IT-Sicherheit und Datenschutz im Gesundheitswesen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21589-7_3

Download citation

Publish with us

Policies and ethics