Advertisement

IT-Sicherheitstechniken und Schutzziele für die medizinische IT

  • Martin Darms
  • Stefan Haßfeld
  • Stephen Fedtke
Chapter

Zusammenfassung

Sämtliche IT-Sicherheitstechniken und -Standards sind in den vergangenen Jahren stetig verbessert und verfeinert worden. Dies ist jedoch auch nötig, denn die steigende Gefahr eines Hackerangriffes, die auch im Gesundheitswesen wachsende Vernetzung der IT, die Intensivierung des IT-Einsatzes und viele weitere Einflussfaktoren machen Angriffe einfacher und auch lukrativer. In diesem Kapitel erfahren Sie mehr über die Standardtechniken und lernen die für Ihre IT relevanten Schutzziele kennen, wie unter anderem Vertraulichkeit, Integrität und Verfügbarkeit. Dazu werden die wichtigsten Standards im Bereich IT-Sicherheit vorgestellt, die (auch) für das Gesundheitswesen von Relevanz sind.

Literatur

  1. 1.
  2. 2.
    Eckert C (2014) IT-Sicherheit: Konzepte – Verfahren – Protokolle, 9. Aufl. De Gruyter Oldenbourg, Berlin/BostonCrossRefGoogle Scholar
  3. 3.
    Bodungen C et al. (2017) Hacking exposed™ industrial control systems, ICS and SCADA security secrets & solutions. McGraw Hill Education, New YorkGoogle Scholar
  4. 4.
    IT-Grundschutz-Kataloge, 15. Ergänzungslieferung – 2016, BSI. https://download.gsb.bund.de/BSI/ITGSK/IT-Grundschutz-Kataloge_2016_EL15_DE.pdf. Zugegriffen am 13.09.2017
  5. 5.
    Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, ZürichGoogle Scholar
  6. 6.
    European Hospital Survey – Benchmarking Deployment of eHealth services (2012–2013), JRC85852, EUR 26359 EN, ISBN 978-92-79-34781-8 (pdf), ISSN 1831-9424 (online).  https://doi.org/10.2791/56790. http://ftp.jrc.es/EURdoc/JRC85852.pdf
  7. 7.
  8. 8.
    Heise c’t, 2017, Heft 20, Windows einfach absichern, Seite 74–81, Browser und E-Mail absichern, Seite 82–85. https://www.heise.de/ct/ausgabe/2017-20-Mehr-Sicherheit-unter-Windows-durch-gezieltes-Deaktivieren-unnoetiger-Funktionen-3827057.html. Zugegriffen am 18.12.2017
  9. 9.
    NIST Special Publication 800-179. Guide to Securing Apple OS X 10.10 Systems for IT Professionals: a NIST security configuration checklist. http://nvlpubs.nist.gov/nistpubs/specialpublications/nist.sp.800-179.pdf. Zugegriffen am 18.10.2017
  10. 10.
    Apple, Press Release iPhone. https://www.apple.com/newsroom/2007/01/09Apple-Reinvents-the-Phone-with-iPhone/. Zugegriffen am 08.10.2017

Copyright information

© Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature 2019

Authors and Affiliations

  • Martin Darms
    • 1
  • Stefan Haßfeld
    • 2
  • Stephen Fedtke
    • 3
  1. 1.Darms Engineering GmbHBuonasSchweiz
  2. 2.Klinikum Dortmund gGmbH Klinikzentrum NordDortmundDeutschland
  3. 3.Enterprise-IT-Security.comZugSchweiz

Personalised recommendations