Advertisement

Nützliches für den täglichen Gebrauch

  • Martin Darms
  • Stefan Haßfeld
  • Stephen Fedtke
Chapter

Zusammenfassung

In diesem Kapitel finden Sie wertvolle Informationen rund um IT-Sicherheit und viele nützliche Checklisten, wie zum Beispiel die Checkliste „IT-Sicherheit in der Praxis“, welche zu jedem Prüfpunkt Verweise zu der entsprechenden BSI-Dokumentation sowie zum jeweiligen Kapitel innerhalb des Buchs enthält. Sie finden alles, was Sie in der täglichen Arbeit bezüglich IT-Sicherheit und Datenschutz benötigen. Dies beinhaltet Härtungsmaßnahmen für Betriebssysteme sowie für Smartphones und einfache Anweisungen zum Erkennen von Phishing-Attacken. Eine separate Checkliste für Medizingeräte ist ebenfalls vorhanden.

Literatur

  1. 1.
    Deutsches Ärzteblatt Jg. 105 Heft 19, 9. Mai 2008, Technische Anlage – Empfehlungen zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis. http://www.bundesaerztekammer.de/fileadmin/user_upload/downloads/Schweigepflicht_Tech_Anlage_2008.pdf. Zugegriffen am 26.11.2017
  2. 2.
    Deutsches Ärzteblatt Jg. 111, Heft 21, 23. Mai 2014, Empfehlungen zur ärztlichen Schweigepflicht, Datenschutz und Datenverarbeitung in der Arztpraxis. http://www.bundesaerztekammer.de/fileadmin/user_upload/downloads/Schweigepflicht_2014.pdf. Zugegriffen am 26.11.2017
  3. 3.
    Leitfaden Informationssicherheit, IT-Grundschutz kompakt, BSI. https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzUeberblick/LeitfadenInformationssicherheit/leitfaden_node.html. Zugegriffen am 30.10.2017
  4. 4.
    Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, ZürichGoogle Scholar
  5. 5.
    Medizinprodukte-Betreiberverordnung – MPBetreibV. Verordnung über das Errichten, Betreiben und Anwenden von Medizinprodukten. https://www.gesetze-im-internet.de/mpbetreibv/MPBetreibV.pdf. Zugegriffen am 01.12.2017
  6. 6.
    National Electrical Manufactures Association (NEMA), Manufacturer Disclosure Statement for Medical Device Security (MDS2). http://www.nema.org/Standards/Pages/Manufacturer-Disclosure-Statement-for-Medical-Device-Security.aspx. Zugegriffen am 14.11.2017
  7. 7.
    Google, Vertragstext zur Auftragsdatenverarbeitung nach deutschem Datenschutzrecht. https://static.googleusercontent.com/media/www.google.com/en//analytics/terms/de.pdf. Zugegriffen am 25.11.2017
  8. 8.
    NIST Special Publication 800-179, Guide to securing Apple OS X 10.10 systems for IT professionals: a NIST security configuration checklist. http://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-179.pdf. Zugegriffen am 18.12.2017
  9. 9.
    Aktualisierter DKG-Leitfaden, Aufbewahrungspflichten und -fristen von Dokumenten im Krankenhaus, Stand: September 2015. http://www.dkgev.de/media/file/21281.Anlage_DKG-Leitfaden_Aufbewahrungspflichten_und_-fristen_2015.pdf. Zugegriffen am 06.01.2018
  10. 10.
  11. 11.
  12. 12.
    Checkliste zur Informations-Sicherheit, <kes> Microsoft Sicherheitsstudie 2018. https://www.kes.info/fileadmin/kundenbereich/Bilder/Studien/Fragebogen_kes-Studie_2018.pdf. Zugegriffen am 24.03.2018
  13. 13.
    DATACOM Buchverlag GmbH www.itwissen.info. Internet of Medical Things. http://www.itwissen.info/IoMT-Internet-of-medical-things.html. Zugegriffen am 02.12.2017
  14. 14.
    Europäische Kommission, Guidelines on Personal data breach notification under Regulation 2016/679, wp250rev.01. http://ec.europa.eu/newsroom/article29/document.cfm?doc_id=49827. Zugegriffen am 24.03.2018
  15. 15.
    German Testing Board, Smoke-Test. http://glossar.german-testing-board.info. Zugegriffen am 08.10.2017
  16. 16.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Link-Spoofing, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408493/link-spoofing-v3.html
  17. 17.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Spamfilter, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408494/spamfilter-v4.html
  18. 18.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Hacker, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408496/hacker-v3.html
  19. 19.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Virus, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408509/virus-v3.html
  20. 20.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Exploit, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/1408531/exploit-v3.html
  21. 21.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: elektronische Patientenakte, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/17946/elektronische-patientenakte-v10.html
  22. 22.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Mobile Health, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/-2046631397/mobile-health-v1.html
  23. 23.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: ITIL, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/381707702/itil-v5.html
  24. 24.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Service Level Agreement, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/596505791/service-level-agreement-v4.html
  25. 25.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Website, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/75916/website-v11.html
  26. 26.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Firewall, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/81383/firewall-v9.html
  27. 27.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: IP-Adresse, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/81580/ip-adresse-v10.html
  28. 28.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Due Diligence, online im Internet. http://wirtschaftslexikon.gabler.de/Archiv/9219/due-diligence-v14.html
  29. 29.
    Springer Gabler Verlag (Hrsg), Gabler Wirtschaftslexikon, Stichwort: Security Operation Center, online im Internet. https://wirtschaftslexikon.gabler.de/definition/security-operation-center-54487/version-277516
  30. 30.
    Wikipedia, Advanced Persistent Threat. https://de.wikipedia.org/wiki/Advanced_Persistent_Threat. Zugegriffen am 24.04.2018
  31. 31.
    Wikipedia, Adware. https://de.wikipedia.org/wiki/Adware. Zugegriffen am 01.04.2018
  32. 32.
    Wikipedia, Angriffsvektor. https://de.wikipedia.org/wiki/Angriffsvektor. Zugegriffen am 14.07.2017
  33. 33.
    Wikipedia, BYOD. https://de.wikipedia.org/wiki/Bring_your_own_device. Zugegriffen am 08.10.2017
  34. 34.
    Wikipedia, Dateinamenserweiterung. https://de.wikipedia.org/wiki/Dateinamenserweiterung. Zugegriffen am 24.03.2018
  35. 35.
    Wikipedia, Demilitarized Zone. https://de.wikipedia.org/wiki/Demilitarized_Zone. Zugegriffen am 08.04.2018
  36. 36.
    Wikipedia, Domain Name System (DNS). https://de.wikipedia.org/wiki/Domain_Name_System. Zugegriffen am 04.04.2018
  37. 37.
    Wikipedia, Exploit. https://de.wikipedia.org/wiki/Exploit. Zugegriffen am 13.09.2017
  38. 38.
    Wikipedia, Firmware. https://de.wikipedia.org/wiki/Firmware. Zugegriffen am 29.12.2017
  39. 39.
    Wikipedia, Hacktivismus. https://de.wikipedia.org/wiki/Hacktivismus. Zugegriffen am 08.10.2017
  40. 40.
    Wikipedia, Hashfunktion. https://de.wikipedia.org/wiki/Hashfunktion. Zugegriffen am 02.12.2017
  41. 41.
    Wikipedia, Identitätsdiebstahl. https://de.wikipedia.org/wiki/Identitätsdiebstahl. Zugegriffen am 13.04.2018
  42. 42.
    Wikipedia, Jailbreak. https://de.wikipedia.org/wiki/Jailbreak_(iOS). Zugegriffen am 24.04.2018
  43. 43.
    Wikipedia, Krankenhausinformationssystem. https://de.wikipedia.org/wiki/Krankenhausinformationssystem. Zugegriffen am 29.12.2017
  44. 44.
    Wikipedia, Laborinformationsmanagementsystem. https://de.wikipedia.org/wiki/LIMS. Zugegriffen am 29.12.2017
  45. 45.
    Wikipedia, Man In the Middle (MITM-Angriff). https://de.wikipedia.org/wiki/Man-in-the-Middle-Angriff. Zugegriffen am 14.05.2018
  46. 46.
    Wikipedia, Personal Area Network. https://de.wikipedia.org/wiki/Personal_Area_Network. Zugegriffen am 02.12.2017
  47. 47.
    Wikipedia, Picture Archiving and Communication System. https://de.wikipedia.org/wiki/Picture_Archiving_and_Communication_System. Zugegriffen am 29.12.2017
  48. 48.
    Wikipedia, Proxy. https://de.wikipedia.org/wiki/Proxy_(Rechnernetz). Zugegriffen am 08.04.2018
  49. 49.
    Wikipedia, Radiologieinformationssystem. https://de.wikipedia.org/wiki/Radiologieinformationssystem. Zugegriffen am 29.12.2017
  50. 50.
    Wikipedia, Redundanz. https://de.wikipedia.org/wiki/Redundanz_(Technik). Zugegriffen am 14.11.2017
  51. 51.
    Wikipedia, Schatten-IT. https://de.wikipedia.org/wiki/Schatten-IT. Zugegriffen am 25.10.2017
  52. 52.
    Wikipedia, Scriptkiddie. https://de.wikipedia.org/wiki/Scriptkiddie. Zugegriffen am 08.10.2017
  53. 53.
    Wikipedia, Secure Shell. https://de.wikipedia.org/wiki/Secure_Shell. Zugegriffen am 01.04.2018
  54. 54.
  55. 55.
    Wikipedia, Thin Client. https://de.wikipedia.org/wiki/Thin_Client. Zugegriffen am 14.06.2018
  56. 56.
    Wikipedia, Vishing. https://de.wikipedia.org/wiki/Vishing. Zugegriffen am 09.04.2018
  57. 57.
    Wikipedia, WannaCry. https://de.wikipedia.org/wiki/WannaCry. Zugegriffen am 08.10.2017
  58. 58.
    www.heise.de, Proxy. https://www.heise.de/glossar/entry/Proxy-398695.html. Zugegriffen am 08.04.2018
  59. 59.
    www.searchsecurity.de, Dumpster Diving. http://www.searchsecurity.de/definition/Dumpster-Diving. Zugegriffen am 19.11.2017

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  • Martin Darms
    • 1
  • Stefan Haßfeld
    • 2
  • Stephen Fedtke
    • 3
  1. 1.Darms Engineering GmbHBuonasSchweiz
  2. 2.Klinikum Dortmund gGmbH Klinikzentrum NordDortmundDeutschland
  3. 3.Enterprise-IT-Security.comZugSchweiz

Personalised recommendations