Skip to main content

2019 | Buch

IT-Sicherheit und Datenschutz im Gesundheitswesen

Leitfaden für Ärzte, Apotheker, Informatiker und Geschäftsführer in Klinik und Praxis

insite
SUCHEN

Über dieses Buch

Mit dem Buch erlangen Ärzte, Apotheker und IT-Verantwortliche im Gesundheitswesen ein klares Verständnis zum heute notwendigen Stand von IT-Sicherheit und Datenschutz in dieser speziellen und hochverantwortlichen IT-Anwendungsumgebung. Enger Praxisbezug und wertvolle Tipps helfen Cyberangriffe, Systemausfälle und den Diebstahl von Patientendaten zu verhindern. Daher werden in der Betrachtung u. a. von Klink, Praxis, Labor und Apotheke mögliche Einfallspforten und Risiken systematisch verdeutlicht und erfolgreiche Detektions- und Gegenmaßnahmen aufgeführt – verbunden mit Hinweisen für eine alltagstaugliche Achtsamkeit (Awareness) bei allen Beteiligten. Die Risikobetrachtung schließt Sonderthemen ein, wie die notwendigen Anforderungen beim Kauf von Hard- und Software bzw. Medizingeräten oder die „Due Diligence“ bei der Übernahme einer Arztpraxis. Umfassende Checklisten machen das Werk jederzeit direkt einsetzbar. Als kompetenter Berater in Buchform ist es eine Muss-Lektüre für jeden Beschäftigten im Gesundheitswesen.

Inhaltsverzeichnis

Frontmatter
1. Einleitung
Zusammenfassung
Die Informationstechnologie (IT) und somit auch die IT-Sicherheit sind in den vergangenen Jahren für die Medizin immer wichtiger geworden. So hat das Internet auch die Arbeitsweise im medizinischen Umfeld in großen Teilen beeinflusst oder gar komplett verändert. Hier erfahren Sie die Gründe, wieso Sie sich mit IT-Sicherheit und Datenschutz auskennen sollten, und Sie erhalten eine Übersicht, bei welchen Entscheidungen dieses Buch Ihnen weiterhelfen kann. Konkrete Beispiele von Hackerangriffen im Gesundheitswesen untermauern die Wichtigkeit der IT-Sicherheit im Gesundheitswesen. Hinweise, wie Sie das Buch am besten lesen, runden das erste Kapitel ab.
Martin Darms, Stefan Haßfeld, Stephen Fedtke
2. IT-Sicherheit – Was ist zu tun?
Zusammenfassung
Die zehn wichtigsten Maßnahmen, mit denen Sie einfach Ihre IT-Sicherheit verbessern können, werden mit Beispielen erläutert. Die zehn häufigsten Fehler, die in der IT-Sicherheit gemacht werden, runden dieses Kapitel ab, das auch als kleines Nachschlagewerk dienen kann.
Martin Darms, Stefan Haßfeld, Stephen Fedtke
3. IT-Sicherheitstechniken und Schutzziele für die medizinische IT
Zusammenfassung
Sämtliche IT-Sicherheitstechniken und -Standards sind in den vergangenen Jahren stetig verbessert und verfeinert worden. Dies ist jedoch auch nötig, denn die steigende Gefahr eines Hackerangriffes, die auch im Gesundheitswesen wachsende Vernetzung der IT, die Intensivierung des IT-Einsatzes und viele weitere Einflussfaktoren machen Angriffe einfacher und auch lukrativer. In diesem Kapitel erfahren Sie mehr über die Standardtechniken und lernen die für Ihre IT relevanten Schutzziele kennen, wie unter anderem Vertraulichkeit, Integrität und Verfügbarkeit. Dazu werden die wichtigsten Standards im Bereich IT-Sicherheit vorgestellt, die (auch) für das Gesundheitswesen von Relevanz sind.
Martin Darms, Stefan Haßfeld, Stephen Fedtke
4. Einfallspforten für IT-Angreifer in der Medizin
Zusammenfassung
Die typischen Einfallspforten für Angreifer im Gesundheitswesen werden aufgezeigt und die jeweils effektiven Gegenmaßnahmen Schritt für Schritt erklärt. Die verschiedenen Räume, die IT-Zugänge, die Standardgeräte sowie die Medizingeräte werden genau unter die Lupe genommen und die möglichen Schwachstellen analysiert. Ein Einblick in das neue IT-Grundschutz-Kompendium rundet das Kapitel ab.
Martin Darms, Stefan Haßfeld, Stephen Fedtke
5. Medizintechnik und medizinische Geräte als potenzielle Schwachstelle
Zusammenfassung
Dieses Kapitel vermittelt die Definitionen von medizinischen Geräten und liefert einen detaillierten Überblick über die verschiedenen Gerätetypen. Eine genauere Betrachtung ist unabdingbar, da medizinische Geräte immer mehr softwarebasiert arbeiten und vernetzt sind. So entstehen Risiken, wie wir sie von PCs und Servern kennen. Diese medizinischen Systeme sind über ihre Soft- und Hardware verwundbar und angreifbar. Eine umfassende Checkliste zu Medizingeräten sowie zur entsprechenden Awareness schließt dieses Kapitel ab.
Martin Darms, Stefan Haßfeld, Stephen Fedtke
6. Arztpraxen – kleiner, aber umso gefährdeter
Zusammenfassung
Bei Arztpraxen muss man vieles beachten, damit die vertraulichen Patientendaten nicht in falsche Hände geraten. Die Herausforderung für Sie als Arzt wird dahingehend sogar etwas größer, weil sich im Vergleich zu einer großen Klinik nur für wenige Arztpraxen eigenes IT-Personal rechnet. Welche die schützenswerten Bereiche und die schützenswerten Daten sind, wird in diesem Kapitel ebenfalls erläutert. So werden unter anderem die acht Regeln der Datensicherung mit praktischen Beispielen untermauert. Auf den Datenschutz in der Arztpraxis wird genauso eingegangen wie auf Themen, die Sie bei einer Praxisneueinrichtung oder -übernahme beachten müssen. Das Ganze wird mit umfassenden Checklisten und nützlichen Tipps abgerundet, die auch Themen wie Praxisverkauf, Due Diligence und Awareness-Training nicht aussparen.
Martin Darms, Stefan Haßfeld, Stephen Fedtke
7. Wichtige Gesetze und Standards der IT-Sicherheit im Gesundheitswesen
Zusammenfassung
Die wichtigsten Punkte, auf die Sie bei der neuen Europäischen Datenschutzgrundverordnung (EU-DSGVO) künftig achten müssen, und die für Sie aktuell geltenden Gesetze und Verordnungen sind hier vorgestellt. Eine Übersicht über die verschiedenen Standards im Gesundheitswesen rundet das Kapitel ab.
Martin Darms, Stefan Haßfeld, Stephen Fedtke
8. Krankenhäuser und Kliniken – groß, anonym und damit ideal für Angreifer
Zusammenfassung
Die Herausforderungen für IT-Sicherheit steigen von Jahr zu Jahr. Die IT-Sicherheit ist schon seit einigen Jahren ein wichtiges Thema für Krankenhäuser, und es wird immer bedeutender, denn die Vernetzung nimmt stetig zu und wird dichter und heterogener. Anhand dreier Beispiele werden die Schutzbedarfsfeststellungen für Krankenhäuser aufgezeigt. Welches die schützenswerten Bereiche und die schützenswerten Daten im Krankenhaus sind, wird in diesem Kapitel ebenfalls erläutert. Die Sensibilisierung der internen und der externen Mitarbeiter ist unerlässlich. Dazu gibt es ein Awareness-Programm für externe Mitarbeiter, Firmen und Lieferanten. Worauf Sie bei der Auftragsdatenverarbeitung (ADV) achten müssen, ist in einer Checkliste erklärt.
Martin Darms, Stefan Haßfeld, Stephen Fedtke
9. Musterverträge für die DSGVO
Zusammenfassung
Die wichtigsten Musterverträge, die Sie aufgrund der neuen Europäischen Datenschutzgrundverordnung (EU-DSGVO) mit Ihren Dienstleister unterzeichnet haben müssen, sind in diesem Kapitel aufgeführt und können direkt verwendet werden. Dies beinhaltet einen Mustervertrag zur Auftragsdatenverarbeitung gemäß Art. 28 DSGVO, einen Mustervertrag für die technisch-organisatorischen Maßnahmen, sowie eine vollständige Vertraulichkeitserklärung zur Verpflichtung des eingesetzten Personals.
Martin Darms, Stefan Haßfeld, Stephen Fedtke
10. Nützliches für den täglichen Gebrauch
Zusammenfassung
In diesem Kapitel finden Sie wertvolle Informationen rund um IT-Sicherheit und viele nützliche Checklisten, wie zum Beispiel die Checkliste „IT-Sicherheit in der Praxis“, welche zu jedem Prüfpunkt Verweise zu der entsprechenden BSI-Dokumentation sowie zum jeweiligen Kapitel innerhalb des Buchs enthält. Sie finden alles, was Sie in der täglichen Arbeit bezüglich IT-Sicherheit und Datenschutz benötigen. Dies beinhaltet Härtungsmaßnahmen für Betriebssysteme sowie für Smartphones und einfache Anweisungen zum Erkennen von Phishing-Attacken. Eine separate Checkliste für Medizingeräte ist ebenfalls vorhanden.
Martin Darms, Stefan Haßfeld, Stephen Fedtke
Backmatter
Metadaten
Titel
IT-Sicherheit und Datenschutz im Gesundheitswesen
verfasst von
Martin Darms
Prof. Stefan Haßfeld
Dr. Stephen Fedtke
Copyright-Jahr
2019
Electronic ISBN
978-3-658-21589-7
Print ISBN
978-3-658-21588-0
DOI
https://doi.org/10.1007/978-3-658-21589-7

Premium Partner