Skip to main content
main-content

Über dieses Buch

Mit dem Buch erlangen Ärzte, Apotheker und IT-Verantwortliche im Gesundheitswesen ein klares Verständnis zum heute notwendigen Stand von IT-Sicherheit und Datenschutz in dieser speziellen und hochverantwortlichen IT-Anwendungsumgebung. Enger Praxisbezug und wertvolle Tipps helfen Cyberangriffe, Systemausfälle und den Diebstahl von Patientendaten zu verhindern. Daher werden in der Betrachtung u. a. von Klink, Praxis, Labor und Apotheke mögliche Einfallspforten und Risiken systematisch verdeutlicht und erfolgreiche Detektions- und Gegenmaßnahmen aufgeführt – verbunden mit Hinweisen für eine alltagstaugliche Achtsamkeit (Awareness) bei allen Beteiligten. Die Risikobetrachtung schließt Sonderthemen ein, wie die notwendigen Anforderungen beim Kauf von Hard- und Software bzw. Medizingeräten oder die „Due Diligence“ bei der Übernahme einer Arztpraxis. Umfassende Checklisten machen das Werk jederzeit direkt einsetzbar. Als kompetenter Berater in Buchform ist es eine Muss-Lektüre für jeden Beschäftigten im Gesundheitswesen.

Inhaltsverzeichnis

Frontmatter

1. Einleitung

Die Informationstechnologie (IT) und somit auch die IT-Sicherheit sind in den vergangenen Jahren für die Medizin immer wichtiger geworden. So hat das Internet auch die Arbeitsweise im medizinischen Umfeld in großen Teilen beeinflusst oder gar komplett verändert. Hier erfahren Sie die Gründe, wieso Sie sich mit IT-Sicherheit und Datenschutz auskennen sollten, und Sie erhalten eine Übersicht, bei welchen Entscheidungen dieses Buch Ihnen weiterhelfen kann. Konkrete Beispiele von Hackerangriffen im Gesundheitswesen untermauern die Wichtigkeit der IT-Sicherheit im Gesundheitswesen. Hinweise, wie Sie das Buch am besten lesen, runden das erste Kapitel ab.
Martin Darms, Stefan Haßfeld, Stephen Fedtke

2. IT-Sicherheit – Was ist zu tun?

Die zehn wichtigsten Maßnahmen, mit denen Sie einfach Ihre IT-Sicherheit verbessern können, werden mit Beispielen erläutert. Die zehn häufigsten Fehler, die in der IT-Sicherheit gemacht werden, runden dieses Kapitel ab, das auch als kleines Nachschlagewerk dienen kann.
Martin Darms, Stefan Haßfeld, Stephen Fedtke

3. IT-Sicherheitstechniken und Schutzziele für die medizinische IT

Sämtliche IT-Sicherheitstechniken und -Standards sind in den vergangenen Jahren stetig verbessert und verfeinert worden. Dies ist jedoch auch nötig, denn die steigende Gefahr eines Hackerangriffes, die auch im Gesundheitswesen wachsende Vernetzung der IT, die Intensivierung des IT-Einsatzes und viele weitere Einflussfaktoren machen Angriffe einfacher und auch lukrativer. In diesem Kapitel erfahren Sie mehr über die Standardtechniken und lernen die für Ihre IT relevanten Schutzziele kennen, wie unter anderem Vertraulichkeit, Integrität und Verfügbarkeit. Dazu werden die wichtigsten Standards im Bereich IT-Sicherheit vorgestellt, die (auch) für das Gesundheitswesen von Relevanz sind.
Martin Darms, Stefan Haßfeld, Stephen Fedtke

4. Einfallspforten für IT-Angreifer in der Medizin

Die typischen Einfallspforten für Angreifer im Gesundheitswesen werden aufgezeigt und die jeweils effektiven Gegenmaßnahmen Schritt für Schritt erklärt. Die verschiedenen Räume, die IT-Zugänge, die Standardgeräte sowie die Medizingeräte werden genau unter die Lupe genommen und die möglichen Schwachstellen analysiert. Ein Einblick in das neue IT-Grundschutz-Kompendium rundet das Kapitel ab.
Martin Darms, Stefan Haßfeld, Stephen Fedtke

5. Medizintechnik und medizinische Geräte als potenzielle Schwachstelle

Dieses Kapitel vermittelt die Definitionen von medizinischen Geräten und liefert einen detaillierten Überblick über die verschiedenen Gerätetypen. Eine genauere Betrachtung ist unabdingbar, da medizinische Geräte immer mehr softwarebasiert arbeiten und vernetzt sind. So entstehen Risiken, wie wir sie von PCs und Servern kennen. Diese medizinischen Systeme sind über ihre Soft- und Hardware verwundbar und angreifbar. Eine umfassende Checkliste zu Medizingeräten sowie zur entsprechenden Awareness schließt dieses Kapitel ab.
Martin Darms, Stefan Haßfeld, Stephen Fedtke

6. Arztpraxen – kleiner, aber umso gefährdeter

Bei Arztpraxen muss man vieles beachten, damit die vertraulichen Patientendaten nicht in falsche Hände geraten. Die Herausforderung für Sie als Arzt wird dahingehend sogar etwas größer, weil sich im Vergleich zu einer großen Klinik nur für wenige Arztpraxen eigenes IT-Personal rechnet. Welche die schützenswerten Bereiche und die schützenswerten Daten sind, wird in diesem Kapitel ebenfalls erläutert. So werden unter anderem die acht Regeln der Datensicherung mit praktischen Beispielen untermauert. Auf den Datenschutz in der Arztpraxis wird genauso eingegangen wie auf Themen, die Sie bei einer Praxisneueinrichtung oder -übernahme beachten müssen. Das Ganze wird mit umfassenden Checklisten und nützlichen Tipps abgerundet, die auch Themen wie Praxisverkauf, Due Diligence und Awareness-Training nicht aussparen.
Martin Darms, Stefan Haßfeld, Stephen Fedtke

7. Wichtige Gesetze und Standards der IT-Sicherheit im Gesundheitswesen

Die wichtigsten Punkte, auf die Sie bei der neuen Europäischen Datenschutzgrundverordnung (EU-DSGVO) künftig achten müssen, und die für Sie aktuell geltenden Gesetze und Verordnungen sind hier vorgestellt. Eine Übersicht über die verschiedenen Standards im Gesundheitswesen rundet das Kapitel ab.
Martin Darms, Stefan Haßfeld, Stephen Fedtke

8. Krankenhäuser und Kliniken – groß, anonym und damit ideal für Angreifer

Die Herausforderungen für IT-Sicherheit steigen von Jahr zu Jahr. Die IT-Sicherheit ist schon seit einigen Jahren ein wichtiges Thema für Krankenhäuser, und es wird immer bedeutender, denn die Vernetzung nimmt stetig zu und wird dichter und heterogener. Anhand dreier Beispiele werden die Schutzbedarfsfeststellungen für Krankenhäuser aufgezeigt. Welches die schützenswerten Bereiche und die schützenswerten Daten im Krankenhaus sind, wird in diesem Kapitel ebenfalls erläutert. Die Sensibilisierung der internen und der externen Mitarbeiter ist unerlässlich. Dazu gibt es ein Awareness-Programm für externe Mitarbeiter, Firmen und Lieferanten. Worauf Sie bei der Auftragsdatenverarbeitung (ADV) achten müssen, ist in einer Checkliste erklärt.
Martin Darms, Stefan Haßfeld, Stephen Fedtke

9. Musterverträge für die DSGVO

Die wichtigsten Musterverträge, die Sie aufgrund der neuen Europäischen Datenschutzgrundverordnung (EU-DSGVO) mit Ihren Dienstleister unterzeichnet haben müssen, sind in diesem Kapitel aufgeführt und können direkt verwendet werden. Dies beinhaltet einen Mustervertrag zur Auftragsdatenverarbeitung gemäß Art. 28 DSGVO, einen Mustervertrag für die technisch-organisatorischen Maßnahmen, sowie eine vollständige Vertraulichkeitserklärung zur Verpflichtung des eingesetzten Personals.
Martin Darms, Stefan Haßfeld, Stephen Fedtke

10. Nützliches für den täglichen Gebrauch

In diesem Kapitel finden Sie wertvolle Informationen rund um IT-Sicherheit und viele nützliche Checklisten, wie zum Beispiel die Checkliste „IT-Sicherheit in der Praxis“, welche zu jedem Prüfpunkt Verweise zu der entsprechenden BSI-Dokumentation sowie zum jeweiligen Kapitel innerhalb des Buchs enthält. Sie finden alles, was Sie in der täglichen Arbeit bezüglich IT-Sicherheit und Datenschutz benötigen. Dies beinhaltet Härtungsmaßnahmen für Betriebssysteme sowie für Smartphones und einfache Anweisungen zum Erkennen von Phishing-Attacken. Eine separate Checkliste für Medizingeräte ist ebenfalls vorhanden.
Martin Darms, Stefan Haßfeld, Stephen Fedtke

Backmatter

Weitere Informationen

Premium Partner

BranchenIndex Online

Die B2B-Firmensuche für Industrie und Wirtschaft: Kostenfrei in Firmenprofilen nach Lieferanten, Herstellern, Dienstleistern und Händlern recherchieren.

Whitepaper

- ANZEIGE -

Best Practices für die Mitarbeiter-Partizipation in der Produktentwicklung

Unternehmen haben das Innovationspotenzial der eigenen Mitarbeiter auch außerhalb der F&E-Abteilung erkannt. Viele Initiativen zur Partizipation scheitern in der Praxis jedoch häufig. Lesen Sie hier  - basierend auf einer qualitativ-explorativen Expertenstudie - mehr über die wesentlichen Problemfelder der mitarbeiterzentrierten Produktentwicklung und profitieren Sie von konkreten Handlungsempfehlungen aus der Praxis.
Jetzt gratis downloaden!

Bildnachweise