Skip to main content

Krankenhäuser und Kliniken – groß, anonym und damit ideal für Angreifer

  • Chapter
  • First Online:
Book cover IT-Sicherheit und Datenschutz im Gesundheitswesen

Zusammenfassung

Die Herausforderungen für IT-Sicherheit steigen von Jahr zu Jahr. Die IT-Sicherheit ist schon seit einigen Jahren ein wichtiges Thema für Krankenhäuser, und es wird immer bedeutender, denn die Vernetzung nimmt stetig zu und wird dichter und heterogener. Anhand dreier Beispiele werden die Schutzbedarfsfeststellungen für Krankenhäuser aufgezeigt. Welches die schützenswerten Bereiche und die schützenswerten Daten im Krankenhaus sind, wird in diesem Kapitel ebenfalls erläutert. Die Sensibilisierung der internen und der externen Mitarbeiter ist unerlässlich. Dazu gibt es ein Awareness-Programm für externe Mitarbeiter, Firmen und Lieferanten. Worauf Sie bei der Auftragsdatenverarbeitung (ADV) achten müssen, ist in einer Checkliste erklärt.

This is a preview of subscription content, log in via an institution to check access.

Access this chapter

Chapter
USD 29.95
Price excludes VAT (USA)
  • Available as PDF
  • Read on any device
  • Instant download
  • Own it forever
eBook
USD 59.99
Price excludes VAT (USA)
  • Available as EPUB and PDF
  • Read on any device
  • Instant download
  • Own it forever

Tax calculation will be finalised at checkout

Purchases are for personal use only

Institutional subscriptions

Notes

  1. 1.

    Siehe Abkürzungsverzeichnis.

  2. 2.

    Siehe Lindberg [2].

  3. 3.

    Siehe [4].

  4. 4.

    Siehe [5].

  5. 5.

    Oder auch Software-Not-Aus genannt.

  6. 6.

    Siehe Abschn. 2.1.8 und 3.2.

  7. 7.

    nach § 3 Abs. 6 BDSG.

  8. 8.

    Siehe BSI 2016 [1] auf Seiten 53–55 und 1897–1899.

  9. 9.

    Siehe BSI 2017 [9].

  10. 10.

    BYOD: Bring your own device, siehe Abschn. 4.8.5 und Glossar.

Literatur

  1. IT-Grundschutz-Kataloge, 15. Ergänzungslieferung – 2016, BSI. https://download.gsb.bund.de/BSI/ITGSK/IT-Grundschutz-Kataloge_2016_EL15_DE.pdf. Zugegriffen am 13.09.2017

  2. Wikipedia, Lindbergh Operation. https://en.wikipedia.org/wiki/Lindbergh_operation. Zugegriffen am 08.06.2018

  3. Developing a security framework for robots, Master Thesis, Oleksandr Shyvakov, Aug 2017. http://essay.utwente.nl/73371/1/Shyvakov_MA_EEMCS.pdf. Zugegriffen am 14.05.2018

  4. Roosa J. Security risks of utilizing robotics and medical devices in the medical profession. Davenport University, Thesis, 2013. https://www.davenport.edu/system/files/Security%20Risks%20of%20Utilizing%20Robotics%20and%20Medical%20Devices%20in%20the%20Medical%20Profession.pdf. Zugegriffen am 24.04.2018

  5. Bonaci T, Herron J, Yusuf T, Yan J, Kohno T, Chizeck HJ. To make a robot secure: an experimental analysis of cyber security threats against teleoperated surgical robots. arXiv:1504:04339v2, April 2015. https://arxiv.org/pdf/1504.04339v2.pdf

  6. Videoaufzeichnung der Auswirkungen auf Roboter bei Hackermanipulationen. Referenz aus [1]: Visualization of attack scenario B on the RAVEN II robot, https://goo.gl/uzQ2kl. Zugegriffen am 14.05.2018

  7. Alemzadeh H, Chen D, Li X, Kesavadas T, Kalbarczyk ZT, Iyer R (2016) Targeted attacks on teleoperated surgical robots: dynamic model-based detection and mitigation. https://www.researchgate.net/publication/301360129_Targeted_Attacks_on_Teleoperated_Surgical_Robots_Dynamic_Model-based_Detection_and_Mitigation. Zugegriffen am 14.05.2018

  8. PCI Data Security Standard (PCI DSS) (2014) Version: 1.0, Security awareness program special interest group PCI security standards council, information supplement: best practices for implementing a security awareness program. https://www.pcisecuritystandards.org/pdfs/14_10_29_Security_Awareness_SIG_Release_final.pdf. Zugegriffen am 09.08.2017

  9. IT-Grundschutz-Kompendium, Final Draft, 2017. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Kompendium/IT_Grundschutz_Kompendium_FD.pdf?__blob=publicationFile&v=1. Zugegriffen am 13.10.2017

  10. BDSG Auftragsdatenverarbeitung. http://www.gesetze-im-internet.de/bdsg_1990/__11.html. Zugegriffen am 08.10.2017

Download references

Author information

Authors and Affiliations

Authors

Rights and permissions

Reprints and permissions

Copyright information

© 2019 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature

About this chapter

Check for updates. Verify currency and authenticity via CrossMark

Cite this chapter

Darms, M., Haßfeld, S., Fedtke, S. (2019). Krankenhäuser und Kliniken – groß, anonym und damit ideal für Angreifer. In: IT-Sicherheit und Datenschutz im Gesundheitswesen. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-21589-7_8

Download citation

Publish with us

Policies and ethics