Advertisement

IT-Sicherheit

  • Michael EckardEmail author
Chapter

Zusammenfassung

Angesichts der großen Zahl an mobil genutzten Geräten ist die Datensicherheit von Apps und IoT-Devices ein wichtiger Faktor für E-Health. Nutzer von Gesundheits- und Fitness-Apps sind auf die sichere Ausstattung der Apps und Geräte angewiesen. Sie müssen jedoch auch selbst bezüglich der Sicherheitsrisiken sensibilisiert werden.

Literatur

  1. IEEE (2015): Smartphone Security Awareness: Time to act, Abgerufen am 01.01.2015: http://ieeexplore.ieee.org/xpl/articleDetails.jsp?tp=&arnumber=6749496&queryText%3Dsmartphone+security. Zitieren als IEEE 2015.
  2. Bitkom und BMJV Pressekonferenz (2016): „Am Puls der Zeit? – Wearables und Gesundheits-Apps“: Fast ein Drittel nutzt Fitness-Tracker, zuletzt besucht: 27.01.2017, https://www.bitkom.org/Presse/Presseinformation/Gemeinsame-Presseinfo-von-Bitkom-und-BMJV-Fast-ein-Drittel-nutzt-Fitness-Tracker.html Zitieren als: Bitkom 2016.
  3. Der Bayerische Landesbeauftragte für den Datenschutz (BayLfD) (2016): Wearables und Gesundheits-Apps – Sensible Gesundheitsdaten effektiv schützen!, zuletzt besucht: 08.05.2017, https://www.datenschutz-bayern.de/dsbk-ent/DSK_91-wearables.pdf. Zitieren als: BayLfD 2016.
  4. ePrivacy (Hrsg.) (2015): Datensicherheit und Datenschutz von Medical Apps, Hamburg. Zitieren als: ePrivacy 2015.Google Scholar
  5. Tri, Jeffrey L. et al. (2007): Use of cellular telephones in the hospital environment, erschienen in Mayo Clinic Proceedings Vol. 82, Issue 3 Seite 282–285. Zitieren als: Tri 2007.Google Scholar
  6. Johner Institut für IT im Gesundheitswesen: IT-Security. (2016): Aufgerufen am 27. Februar 2017: https://www.johner-institut.de/blog/tag/it-security/ Zitieren als: Johner IT-Security 2016.
  7. Bundesamt für Sicherheit in der Informationstechnik (2016): IT-Grundschutz-Kataloge, zuletzt besucht: 08.05.2017, https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/itgrundschutzkataloge_node.html. Zitieren als: BSI Grundschutz 2016.
  8. Arbeitskreise Gesundheit und Soziales sowie Technische und organisatorische Datenschutzfragen der Konferenz der Datenschutzbeauftragten des Bundes und der Länder (2014): Orientierungshilfe Krankenhausinformationssysteme. Zitieren als: DfBL 2014.Google Scholar
  9. Johner Institut für IT im Gesundheitswesen: Klinische Informationssysteme. (2016): Aufgerufen am 27. Februar: https://www.johner-institut.de/blog/tag/informationssysteme/ Zitieren als: Johner Informationssysteme 2016.
  10. Huber, Andreas (2014): Evil-Twin-Accesspoint erschienen in Network Architectures and Services, August 2014. Zitieren als Huber 2014.Google Scholar
  11. Johner, Christian (2016): Cybersecurity in Medical Devices: FDA Guidance Dokumente: Aufgerufen am 27. Februar 2017: https://www.johner-institut.de/blog/fda/fda-guidance-zur-cybersecurity Zitieren als: Johner 2016.
  12. Bundesamt für Sicherheit in der Informationstechnik (2009): Gesetz über das Bundesamt für Sicherheit in der Informationstechnik (BSI-Gesetz – BSIG), zuletzt besucht: 08.05.2017, https://www.bsi.bund.de/DE/DasBSI/Gesetz/gesetz_node.html. Zitieren als: BSI-Gesetz 2009.
  13. European Union Agency For Network And Information Security (Hrsg.) (2015): Security and Resilience in eHealth. Security Challenges and Risks, Heraklion. Aufgerufen am 7. Februar 2017: https://www.enisa.europa.eu/publications/security-and-resilience-in-ehealth-infrastructures-and-services. Zitieren als: ENISA 2015.
  14. Bundesversicherungsamt ADV-Arbeitsgemeinschaft Geschäftsstelle im Ministerium für Gesundheit, Emanzipation, Pflege und Alter des Landes Nordrhein-Westfalen (2014): Leitfaden Elektronische Kommunikation und Langzeitspeicherung elektronischer Daten Zitieren als: BVersA 2014.Google Scholar

Copyright information

© Springer Fachmedien Wiesbaden GmbH 2018

Authors and Affiliations

  1. 1.ePrivacy GmbHHamburgDeutschland

Personalised recommendations