Skip to main content

IT-Sicherheit – Was ist zu tun?

  • Chapter
  • First Online:
  • 8648 Accesses

Zusammenfassung

Die zehn wichtigsten Maßnahmen, mit denen Sie einfach Ihre IT-Sicherheit verbessern können, werden mit Beispielen erläutert. Die zehn häufigsten Fehler, die in der IT-Sicherheit gemacht werden, runden dieses Kapitel ab, das auch als kleines Nachschlagewerk dienen kann.

This is a preview of subscription content, log in via an institution.

Buying options

Chapter
USD   29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD   59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Learn about institutional subscriptions

Notes

  1. 1.

    Netzwerkspeicher, siehe Glossar.

  2. 2.

    Die neuesten Empfehlungen (siehe [1] Seite 13) von NIST für Softwareentwickler lauten, dass 64 Zeichen als Passwortlänge akzeptiert werden sollen. Damit können lange Sätze als Passwort verwendet werden – sogenannte Pass-Phrases. Im Weiteren soll man schon verwendete, gehackte Passwörter nicht mehr verwenden.

  3. 3.

    Methode, um Passwörter nicht im Klartext speichern zu müssen, siehe Glossar.

  4. 4.

    Methode, um verschlüsselte Passwörter zu entschlüsseln, siehe Glossar.

  5. 5.

    Diese geben nach Eingabe des Passworts bekannt, wie gut und sicher es ist.

  6. 6.

    Wenn Sie es trotzdem tun, dann übernimmt der Hersteller keine Garantie.

  7. 7.

    Siehe Glossar und [2].

  8. 8.

    Siehe [2] Art. 37 1c DSGVO.

  9. 9.

    Siehe Art. 33 DSGVO.

  10. 10.

    Benutzer mit den höchsten Zugriffsrechten, siehe Glossar.

  11. 11.

    Im Detail in [3] Darms (2016, Seite 60–62) beschrieben.

  12. 12.

    Siehe Anhang.

  13. 13.

    Siehe [4] PCI-DSS (2016).

  14. 14.

    Media Access Control (MAC).

  15. 15.

    Denken Sie ja nicht, dass „P@ssw0rt“ ein viel besseres Passwort sei.

  16. 16.

    Siehe [5] Malware führte zum Blackout .

  17. 17.

    Und wenn doch, dann gibt es bessere Varianten via sicherem FTP oder Link zu Cloud-Speicher.

  18. 18.

    Zur IT-Abteilung parallele IT-Systeme (Hard- und Software), die die Benutzer ohne das Wissen der IT einsetzen, siehe Glossar.

  19. 19.

    Ein Kürzel von mehreren Buchstaben definiert die Dateiendung hinter dem letzten Punkt, siehe Glossar.

  20. 20.

    Siehe [6] und [7].

  21. 21.

    Der Fachmann spricht hier von einem Incident (dt. Vorfall, Ereignis).

  22. 22.

    Automatisierter externer Defibrillator.

  23. 23.

    Siehe Abschn. 10.2.1.

  24. 24.

    Siehe Glossar und Checkliste dazu Abschn. 10.2.5.

Literatur

  1. Grassi PA et al. (2017) Digital identity guidelines - authentication and lifecycle management, NIST special publication 800-63B. https://doi.org/10.6028/NIST.SP.800-63b. Zugegriffen am 29.10.2017

  2. Verordnung (EU) 2016 /679 Des Europäischen Parlaments und des Rates vom 27. April 2016 zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, zum freien Datenverkehr und zur Aufhebung der Richtlinie 95/46/EG (Datenschutz-Grundverordnung: DSVGO). http://eur-lex.europa.eu/legal-content/DE/TXT/PDF/?uri=CELEX:32016R0679&from=de. Zugegriffen am 04.11.2017

  3. Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, Zürich

    Google Scholar 

  4. PCI-DSS: Zahlungskartenbranche (PCI) Datensicherheitsstandard, Anforderungen und Sicherheitsbeurteilungsverfahren, Version 3.2 April 2016. https://de.pcisecuritystandards.org/_onelink_/pcisecurity/en2de/minisite/en/docs/PCI_DSS_v3-2_de-DE.pdf. Zugegriffen am 14.07.2017

  5. Malware führte zum Blackout http://www.zeit.de/digital/internet/2016-01/stromausfall-hacker-ukraine-blackenergy. Zugegriffen am 13.09.2017

  6. NAO National Audit Office, 27. October. Investigation: WannaCry cyber attack and the NHS. https://www.nao.org.uk/wp-content/uploads/2017/10/Investigation-WannaCry-cyber-attack-and-the-NHS.pdf. Zugegriffen am 28.10.2017

  7. New England Journal of Medicine NEJM (2017) Cyber attack on Britain’s National Health Service – a wake-up call for the modern medicine. https://doi.org/10.1056/NEJMp1706754. http://www.nejm.org/doi/full/10.1056/NEJMp1706754#t=article$. Zugegriffen am 07.06.2017

    Article  Google Scholar 

  8. BSI-Standard 200-2, IT-Grundschutz-Methodik. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/standard_200_2.pdf?__blob=publicationFile&v=6. Zugegriffen am 25.11.2018

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Darms, M., Haßfeld, S., Fedtke, S. (2019). IT-Sicherheit – Was ist zu tun?. In: IT-Sicherheit und Datenschutz im Gesundheitswesen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21589-7_2

Download citation

Publish with us

Policies and ethics