Skip to main content

2019 | OriginalPaper | Buchkapitel

3. IT-Sicherheitstechniken und Schutzziele für die medizinische IT

verfasst von : Martin Darms, Stefan Haßfeld, Stephen Fedtke

Erschienen in: IT-Sicherheit und Datenschutz im Gesundheitswesen

Verlag: Springer Fachmedien Wiesbaden

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Sämtliche IT-Sicherheitstechniken und -Standards sind in den vergangenen Jahren stetig verbessert und verfeinert worden. Dies ist jedoch auch nötig, denn die steigende Gefahr eines Hackerangriffes, die auch im Gesundheitswesen wachsende Vernetzung der IT, die Intensivierung des IT-Einsatzes und viele weitere Einflussfaktoren machen Angriffe einfacher und auch lukrativer. In diesem Kapitel erfahren Sie mehr über die Standardtechniken und lernen die für Ihre IT relevanten Schutzziele kennen, wie unter anderem Vertraulichkeit, Integrität und Verfügbarkeit. Dazu werden die wichtigsten Standards im Bereich IT-Sicherheit vorgestellt, die (auch) für das Gesundheitswesen von Relevanz sind.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
1
Siehe [4], S. 313.
 
2
Im Detail in [5] (Darms 2016, Seite 60–62) beschrieben.
 
3
Im Falle einer forensischen Untersuchung ist es ratsam, möglichst alle Logeinträge gespeichert zu haben.
 
4
Siehe [4] (BSI 2016, Seite 1171).
 
5
Siehe [4] (BSI 2016, Seite 800).
 
6
Künstliche Intelligenz.
 
7
Siehe [1] (BSI 2017, Seite 105).
 
8
Siehe [8].
 
9
Englischer Begriff: Security Bypass by Annoyance.
 
10
Oder auf Ihr Tablet/Smartphone.
 
11
Siehe Pressemitteilung [10] (Apple 2007).
 
Literatur
2.
Zurück zum Zitat Eckert C (2014) IT-Sicherheit: Konzepte – Verfahren – Protokolle, 9. Aufl. De Gruyter Oldenbourg, Berlin/BostonCrossRef Eckert C (2014) IT-Sicherheit: Konzepte – Verfahren – Protokolle, 9. Aufl. De Gruyter Oldenbourg, Berlin/BostonCrossRef
3.
Zurück zum Zitat Bodungen C et al. (2017) Hacking exposed™ industrial control systems, ICS and SCADA security secrets & solutions. McGraw Hill Education, New York Bodungen C et al. (2017) Hacking exposed™ industrial control systems, ICS and SCADA security secrets & solutions. McGraw Hill Education, New York
5.
Zurück zum Zitat Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, Zürich Darms M (2016) Gefährdung Schweizer Spitäler gegenüber Cyberangriffen. Schulthess Verlag, Zürich
Metadaten
Titel
IT-Sicherheitstechniken und Schutzziele für die medizinische IT
verfasst von
Martin Darms
Stefan Haßfeld
Stephen Fedtke
Copyright-Jahr
2019
DOI
https://doi.org/10.1007/978-3-658-21589-7_3

Premium Partner