IT-Sicherheit und Datenschutz im Gesundheitswesen
Leitfaden für Ärzte, Apotheker, Informatiker und Geschäftsführer in Klinik und Praxis
IT-Sicherheit und Datenschutz im Gesundheitswesen
Leitfaden für Ärzte, Apotheker, Informatiker und Geschäftsführer in Klinik und Praxis
Mit dem Buch erlangen Ärzte, Apotheker und IT-Verantwortliche im Gesundheitswesen ein klares Verständnis zum heute notwendigen Stand von IT-Sicherheit und Datenschutz in dieser speziellen und hochverantwortlichen IT-Anwendungsumgebung. Enger Praxisbezug und wertvolle Tipps helfen Cyberangriffe, Systemausfälle und den Diebstahl von Patientendaten zu verhindern. Daher werden in der Betrachtung u. a. von Klink, Praxis, Labor und Apotheke mögliche Einfallspforten und Risiken systematisch verdeutlicht und erfolgreiche Detektions- und Gegenmaßnahmen aufgeführt - verbunden mit Hinweisen für eine alltagstaugliche Achtsamkeit (Awareness) bei allen Beteiligten. Die Risikobetrachtung schließt Sonderthemen ein, wie die notwendigen Anforderungen beim Kauf von Hard- und Software bzw. Medizingeräten oder die 'Due Diligence' bei der Übernahme einer Arztpraxis. Umfassende Checklisten machen das Werk jederzeit direkt einsetzbar. Als kompetenter Berater in Buchform ist es eine Muss-Lektüre für jeden Beschäftigten im Gesundheitswesen.
Martin Darms, Dipl. El.-Ing. ETH, MBA, ist seit über 20 Jahren im Bereich Forschung und Entwicklung in der Medizinbranche in leitenden Positionen tätig. Spezielle Aufmerksamkeit widmet er der IT-Sicherheit für medizinische Geräte.
Prof. Dr. Dr. Stefan Haßfeld, Direktor der Klinik für Mund-, Kiefer- und Gesichtschirurgie am Klinikum Dortmund gGmbH und Lehrstuhlinhaber des Fachgebiets an der Universität Witten/Herdecke, beschäftigt sich neben seiner umfangreichen klinischen Tätigkeit seit 30 Jahren konzeptionell und praktisch mit dem Einsatz von Informationstechnologie in der Chirurgie.
Dr. Stephen Fedtke ist CTO des auf IT-Sicherheit und -Compliance spezialisierten Lösungsanbieters Enterprise-IT-Security.com.1;Inhaltsverzeichnis;5 2;Abkürzungsverzeichnis;12 3;Abbildungsverzeichnis;17 4;1: Einleitung;18 4.1;1.1 Weshalb sollten gerade Sie als Arzt, Apotheker, Laborleiter oder IT-Verantwortlicher dieses Buch lesen?;18 4.2;1.2 Bei welchen Entscheidungen hilft Ihnen dieses Buch?;20 4.3;1.3 Hinweise für den Leser;21 4.4;1.4 Deshalb sollten Sie sich als Arzt mit IT-Sicherheit und Datenschutz auskennen;22 4.5;1.5 Konkrete Beispiele von Hackerangriffen im Gesundheitswesen;23 4.6;1.6 IT-Sicherheit, Compliance und Datenschutz;24 4.7;1.7 Haftungsausschluss/Disclaimer;25 4.8;1.8 Aktualität des Buches;25 4.9;Literatur;26 5;2: IT-Sicherheit - Was ist zu tun?;27 5.1;2.1 Die zehn wichtigsten IT-Sicherheitsmaßnahmen;27 5.1.1;2.1.1 Physische Absicherung der Informatikserver und -räume;28 5.1.2;2.1.2 Regelmäßige Datensicherung erstellen;28 5.1.3;2.1.3 Passwörter: sichere Wahl und Umgang;30 5.1.4;2.1.4 Computersysteme auf aktuellem Stand halten;32 5.1.5;2.1.5 Verantwortlichkeiten präzise definieren;33 5.1.6;2.1.6 IT-Konzepte und grundlegende IT-Prozesse definieren/Notfallkonzepte;34 5.1.7;2.1.7 Nutzerkreise und Netzwerkbereiche präzise definieren;34 5.1.8;2.1.8 Schulungen und Awareness-Programme durchführen;35 5.1.9;2.1.9 Schwachstellen von Experten prüfen lassen;36 5.1.10;2.1.10 IT-Sicherheitswerkzeuge richtig einsetzen;37 5.2;2.2 Die zehn typischen Fehler in einer medizinischen IT - vom Schwesternzimmer bis zum Sekretariat;38 5.2.1;2.2.1 Unprofessioneller Umgang mit Passwörtern;38 5.2.1.1;2.2.1.1 Unsichere Passwörter;38 5.2.1.2;2.2.1.2 Passwörter werden an Bildschirm oder Pinnwand angeheftet;39 5.2.1.3;2.2.1.3 Gleiche oder ähnliche Passwörter werden für verschiedene Zwecke verwendet;39 5.2.2;2.2.2 Datenwiederherstellung wird nicht geprüft oder getestet bzw. geübt;39 5.2.3;2.2.3 Unachtsames Klicken auf an E-Mail anhängende Links;42 5.2.4;2.2.4 Vorhandene Sicherheitsvorkehrungen werden nicht genutzt oder ignoriert;43 5.2.5;2.2.5 Der Chef oder die Leitung der Verwaltung interessiert sich nicht für IT-Sicherheit;44 5.2.6;2.2.6 Kein Anlagenmanagement;45 5.2.7;2.2.7 Fehlende Schulung und kein Awareness-Programm;46 5.2.8;2.2.8 Veraltete Betriebssysteme und Programme werden verwendet;47 5.2.9;2.2.9 Benutzer kann fremde bzw. eigene Software installieren;48 5.2.10;2.2.10 Man fühlt sich zu sicher;49 5.3;Literatur;49 6;3: IT-Sicherheitstechniken und Schutzziele für die medizinische IT;51 6.1;3.1 Allgemeine Informationen und Definitionen;51 6.2;3.2 Möglichkeiten zur Erhöhung der IT-Sicherheit;55 6.3;3.3 IT-Sicherheit für den Computerarbeitsplatz basierend auf Standardtechnik;57 6.3.1;3.3.1 Benutzerauthentisierung;59 6.3.2;3.3.2 Rollentrennung;59 6.3.3;3.3.3 Aktivieren von Autoupdate-Mechanismen;59 6.3.4;3.3.4 Regelmäßige Datensicherung;60 6.3.5;3.3.5 Bildschirmsperre;60 6.3.6;3.3.6 Einsatz von Virenschutzprogrammen;60 6.3.7;3.3.7 Protokollierung;61 6.3.8;3.3.8 Nutzung von TLS;61 6.3.9;3.3.9 Verhinderung der unautorisierten Nutzung von Rechner-Mikrofonen und -Kameras;62 6.3.10;3.3.10 Abmelden nach Aufgabenerfüllung;62 6.4;3.4 CIA-Triade;62 6.4.1;3.4.1 Confidentiality: Vertraulichkeit (Datenschutz);62 6.4.1.1;3.4.1.1 Vertraulichkeits- oder Integritätsverlust von Daten durch Fehlverhalten;64 6.4.2;3.4.2 Integrity: Integrität (Datensicherheit);65 6.4.2.1;3.4.2.1 Integritätsverlust schützenswerter Informationen;65 6.4.3;3.4.3 Availability: Verfügbarkeit (Datenzugriff);66 6.4.4;3.4.4 Zusätzliche Schutzziele und Herausforderungen;67 6.4.4.1;3.4.4.1 Authenticity: Authentizität;67 6.4.4.2;3.4.4.2 Non repudiation: Nichtabstreitbarkeit;68 6.4.4.3;3.4.4.3 IT-Sicherheit, Compliance und EU-DSGVO-konform;68 6.5;3.5 Mit einfachen Schritten zu härteren Systemen ("Hardening");69 6.5.1;3.5.1 Schutzmaßnahmen für Windows-PCs;69 6.5.2;3.5.2 Schutzmaßnahmen für Apple OS X;73 6.5.3;3.5.3 Schutzmaßnahmen für Mobile Devices;75 6.6;Literatur;77 7;4: Einfallspforten für IT-Angreifer in der Medizin;79 7.1;4.1 Einführung in die "IT-Risiko-Anamnese";79 7.2;4.2 "Feindbild" und Bedrohungen;79 7
Darms, Martin
Haßfeld, Stefan
Fedtke, Stephen
ISBN | 9783658215897 |
---|---|
Artikelnummer | 9783658215897 |
Medientyp | E-Book - PDF |
Copyrightjahr | 2019 |
Verlag | Springer Vieweg |
Umfang | 275 Seiten |
Sprache | Deutsch |
Kopierschutz | Digitales Wasserzeichen |