Zusammenfassung
Die zehn wichtigsten Maßnahmen, mit denen Sie einfach Ihre IT-Sicherheit verbessern können, werden mit Beispielen erläutert. Die zehn häufigsten Fehler, die in der IT-Sicherheit gemacht werden, runden dieses Kapitel ab, das auch als kleines Nachschlagewerk dienen kann.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsNotes
- 1.
Netzwerkspeicher, siehe Glossar.
- 2.
Die neuesten Empfehlungen (siehe [1] Seite 13) von NIST für Softwareentwickler lauten, dass 64 Zeichen als Passwortlänge akzeptiert werden sollen. Damit können lange Sätze als Passwort verwendet werden – sogenannte Pass-Phrases. Im Weiteren soll man schon verwendete, gehackte Passwörter nicht mehr verwenden.
- 3.
Methode, um Passwörter nicht im Klartext speichern zu müssen, siehe Glossar.
- 4.
Methode, um verschlüsselte Passwörter zu entschlüsseln, siehe Glossar.
- 5.
Diese geben nach Eingabe des Passworts bekannt, wie gut und sicher es ist.
- 6.
Wenn Sie es trotzdem tun, dann übernimmt der Hersteller keine Garantie.
- 7.
Siehe Glossar und [2].
- 8.
Siehe [2] Art. 37 1c DSGVO.
- 9.
Siehe Art. 33 DSGVO.
- 10.
Benutzer mit den höchsten Zugriffsrechten, siehe Glossar.
- 11.
Im Detail in [3] Darms (2016, Seite 60–62) beschrieben.
- 12.
Siehe Anhang.
- 13.
Siehe [4] PCI-DSS (2016).
- 14.
Media Access Control (MAC).
- 15.
Denken Sie ja nicht, dass „P@ssw0rt“ ein viel besseres Passwort sei.
- 16.
Siehe [5] Malware führte zum Blackout .
- 17.
Und wenn doch, dann gibt es bessere Varianten via sicherem FTP oder Link zu Cloud-Speicher.
- 18.
Zur IT-Abteilung parallele IT-Systeme (Hard- und Software), die die Benutzer ohne das Wissen der IT einsetzen, siehe Glossar.
- 19.
Ein Kürzel von mehreren Buchstaben definiert die Dateiendung hinter dem letzten Punkt, siehe Glossar.
- 20.
- 21.
Der Fachmann spricht hier von einem Incident (dt. Vorfall, Ereignis).
- 22.
Automatisierter externer Defibrillator.
- 23.
Siehe Abschn. 10.2.1.
- 24.
Siehe Glossar und Checkliste dazu Abschn. 10.2.5.
Literatur
Grassi PA et al. (2017) Digital identity guidelines - authentication and lifecycle management, NIST special publication 800-63B. https://doi.org/10.6028/NIST.SP.800-63b. Zugegriffen am 29.10.2017
Verordnung (EU) 2016 /679 Des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung: DSVGO). http://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32016R0679&from=de. Zugegriffen am 04.11.2017
Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, Zürich
PCI-DSS: Zahlungskartenbranche (PCI) Datensicherheitsstandard, Anforderungen und Sicherheitsbeurteilungsverfahren, Version 3.2 April 2016. https://de.pcisecuritystandards.org/_onelink_/pcisecurity/en2de/minisite/en/docs/PCI_DSS_v3-2_de-DE.pdf. Zugegriffen am 14.07.2017
Malware führte zum Blackout http://www.zeit.de/digital/internet/2016-01/stromausfall-hacker-ukraine-blackenergy. Zugegriffen am 13.09.2017
NAO National Audit Office, 27. October. Investigation: WannaCry cyber attack and the NHS. https://www.nao.org.uk/wp-content/uploads/2017/10/Investigation-WannaCry-cyber-attack-and-the-NHS.pdf. Zugegriffen am 28.10.2017
New England Journal of Medicine NEJM (2017) Cyber attack on Britain’s National Health Service – a wake-up call for the modern medicine. https://doi.org/10.1056/NEJMp1706754. http://www.nejm.org/doi/full/10.1056/NEJMp1706754#t=article$. Zugegriffen am 07.06.2017
BSI-Standard 200-2, IT-Grundschutz-Methodik. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_2.pdf?__blob=publicationFile&v=6. Zugegriffen am 25.11.2018
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Darms, M., Haßfeld, S., Fedtke, S. (2019). IT-Sicherheit – Was ist zu tun?. In: IT-Sicherheit und Datenschutz im Gesundheitswesen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21589-7_2
Download citation
DOI: https://doi.org/10.1007/978-3-658-21589-7_2
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-21588-0
Online ISBN: 978-3-658-21589-7
eBook Packages: Computer Science and Engineering (German Language)