Management , Fachartikel

eHealth – Der „Neue Markt“ für Cyber-Kriminelle?

eHealth – Der „Neue Markt“ für Cyber-Kriminelle?

Versorgungsqualität erhöhen und gleichzeitig Kosten senken – beides erfordert auch im Gesundheitswesen eine weitere Vernetzung von IT-Systemen und Softwarelösungen sowie die Automatisierung von Arbeitsprozessen über Systemgrenzen hinweg. Dies ruft aber auch ungebetene Akteure auf den Plan: Informationen aus dem Gesundheitssystem sind nicht selten viel interessanter als Daten aus sozialen Netzen, Partnerbörsen oder Kreditkarteninformationen. Höchst sensitive Daten und vielfältige Missbrauchsszenarien eröffnen ungeahnte Einnahmequellen – nicht nur im Fall der gestohlenen Krankenakte eines mehrfachen Formel-1-Weltmeisters.

Hinweise auf bereits festgestellte oder befürchtete Datenschutzverletzungen im Gesundheitswesen ereilen uns nahezu täglich. Bei immer mehr elektronisch gespeicherten medizinischen Daten und zunehmendem Datenaustausch müssen wir wohl zukünftig mit noch mehr Alarmmeldungen wie den nachstehenden rechnen:

Diebstahl aus Klinik: Schumacher-Akte stand zum Verkauf

„Aus der Rehaklinik in Lausanne haben Kriminelle die Krankenakte von Michael Schumacher entwendet. Anschließend versuchten die Diebe die Unterlagen für 50.000 Euro an Journalisten zu verkaufen…“

Patientendaten der Krankenkassen sind nicht sicher

„Die Patientendaten von gesetzlich versicherten Krankenkassenmitgliedern in Deutschland sind kaum geschützt. Mit einem Telefonanruf und wenigen Mausklicks konnten Unbefugte Details zu Arztbehandlungen, Diagnosen, verordneten Arzneimitteln, Krankenhausaufenthalten und andere intime Details abfragen…“

Patientendaten für 60$ auf dem Schwarzmarkt

„Die Daten einer Patientenakte mit üblichen Stammdaten, aber auch Informationen über Kranken-versicherung, Beruf, Bankdaten, frühere und aktuelle Operationen, Erkrankungen, Allergien stellen ein relativ umfassendes Abbild eines Patienten mit einem hohen Vermarktungswert dar – für ganz unterschiedliche Ziel- bzw. Interessensgruppen.

Nach Analysen amerikanischer Sicherheitsfirmen haben zwar weiterhin Banken und Social Media Webportale am intensivsten mit Malware-Attacken zu kämpfen, doch für die medizinischen Aufzeichnungen zu einem Patienten werden auf dem Schwarzmarkt bereits im Schnitt 60$ verlangt...“

Neue Online-Datenbank - Patientendaten aller Briten werden verkauft

„Die britische Gesundheitsbehörde NHS will Patientendaten der gesamten Bevölkerung sammeln und in einer zentralen Datenbank mit Informationen zu psychischen Leiden, Krankheiten wie Krebs sowie zu Rauch- und Trinkgewohnheiten speichern. Versicherer und Pharmakonzerne können diese Daten dann kaufen – um damit Basisdaten für eine gezielte Versorgung bzw. Forschung bereitzustellen…“

ICS-CERT warnt vor unsicheren medizinischen Geräten

„Das Industrial Control System-CERT (ICS-CERT) des US-CERT warnt zusammen mit der US-amerikanischen Food and Drug Administration (FDA) vor rund 300 medizinischen Geräten von circa 40 Unternehmen, die durch "hard coded" – fest voreingestellte – Passwörter leicht zu manipulieren sind. Immer mehr medizinische Geräte verfügen über eingebaute Webserver, die mit dem Internet oder Krankenhausnetzwerk verbunden sind und potenziell angegriffen werden können…“

Kostendruck führt zu Rationalisierung und Automatisierung von Prozessen

Die Ausgaben innerhalb des Gesundheitsmarktes in Deutschland umfassten in 2011 nach Angaben des Bundesgesundheitsministeriums mit knapp 300 Milliarden Euro bereits mehr als 11% des gesamten Bruttoinlandproduktes – bei einem Wachstum von ca. 4 % pro Jahr. Auch wenn der Bereich Gesundheit in der Öffentlichkeit ungern im Zusammenhang mit „Business und Geld verdienen“ genannt wird - es handelt sich um eine absolut bedeutsame Wirtschaftsbranche mit zweifelsfrei hoher Innovationskraft und erheblicher ökonomischer Bedeutung für den Standort Deutschland. Mittlerweile arbeitet fast jeder achte Erwerbstätige in Deutschland im Gesundheitsbereich – Tendenz steigend.

<< Erste < Vorherige 1 2 3 4 5 6 7 Nächste > Letzte >>

Diesen Artikel empfehlen

IT-SiG verabschiedet – was kommt auf uns zu?

Die Informationstechnologie prägt seit Jahrzehnten die Unternehmen in immer stärkerem Maße und spätestens seit Mitte der 90-er Jahre kann man dies auch für das Internet feststellen. Dass das Internet somit schon lange kein „Neuland“ mehr für deutsche Unternehmen ist, dies hat nun mittlerweile auch...

Datenpannen immer teurer?

Die Kosten, die Unternehmen durch den Verlust oder den Diebstahl von kritischen Daten entstehen, belaufen sich mittlerweile im Schnitt auf rund 3,8 Millionen US-Dollar – eine Steigerung um 23 Prozent seit 2013. Das geht aus der von IBM gesponserten, aktuellen „2015 Cost of Data Breach Study“ des...

Sicherheitsprüfungen bei Beschaffung und Betrieb von PDV-Systemen

Unsichere Netzwerkstruktur und Netzwerkschnittstellen Bei dem Design der Netze kann man sich auf publizierte und in der Praxis getestete Architekturen abstützen und dabei von den Erfahrungen anderer profitieren. Dennoch werden häufig bereits langjährig etablierte Schutzmaßnahmen nicht umgesetzt....

Neue Vorgaben der Finanzverwaltung für die IT-Compliance

Eine Verwaltungsverordnung kann zwar dem Bürger keine direkten Pflichten auferlegen, dennoch ist die GoBD von erheblicher Bedeutung, da die Finanzämter das Schreiben des BMF bei der Bearbeitung der Steuerangelegenheiten zwingend befolgen müssen und sich daher die Bearbeitungspraxis der Finanzämter...

Im Test: Remote Support-Appliance von Bomgar

Im laufenden Betrieb wird die Bomgar Remote Support-Appliance im Netz des jeweiligen Unternehmens – üblicherweise in der DMZ – in Betrieb genommen. Dort verwaltet sie dann die Zugriffe auf die fernzuwartenden Systeme. Der Remote Access funktioniert auch dann, wenn sich diese Systeme hinter...

Netzwerke sicher virtualisieren mit Software-defined Networking (SDN)

Im Bereich der IT ist die Virtualisierungstechnik längst nicht mehr neu. Schon in den 60er Jahren experimentierten Hardwarehersteller wie IBM mit virtueller Speicherverwaltung zur Partitionierung von Ressourcen in deren Mainframes. Das ermöglichte ein quasi Multitasking und somit ein beinahe...

Sichere Systeme – Security beim Hardwaredesign

Als eines der kritischen Systeme ist unser Straßenverkehr zu sehen. Jeder kennt es: In dicht besiedelten und infrastrukturell gut ausgestatteten Regionen reicht ein Kfz mit Defekt, um große Teile des Straßenverkehrs zu stören oder gar zum Erliegen zu bringen. Dies, und vorrangig die...

Das Ende der Ära von SSLv3

Wer hätte das gedacht, dass ein Pudel (engl. poodle) die lange Amtszeit von SSLv3 so abrupt beenden würde? Immerhin hat es vor diesem Angriff viele andere Angriffe auf das Protokoll gegeben, wie zum Beispiel BEAST, CRIME oder auch BREACH, denen man namentlich eher den Sturz von SSLv3 zugetraut...

Gefährliche Dinge(r) im Internet-of-Things?

Viele sprechen heute schon von der vierten industriellen Revolution (nach Erfindung der Dampfmaschine, der Einführung der Elektrizität und dem Beginn des Computerzeitalters) und meinen damit die bereits angelaufene Vernetzung im Internet-of-Things (IoT). Gartner geht in der Studie „Forecast: The...

ICS-Schadsoftware Havex

Die Berichte in den Fachmedien über die Schadsoftware Havex werfen in der Regel mehr Fragen auf, als sie beantworten, und stellen zudem die Bedrohungslage sehr unterschiedlich dar. Dies ist insbesondere für namenhafte Antiviren-Hersteller festzustellen; ein Teil schenkt dem Thema kaum Beachtung,...

Out-Of-Band-Management mit eingebauten Sicherheitsproblemen

„Turnschuhadministration“ - dieser Begriff ist sicherlich ein Albtraum für jeden Administrator, der etwas von seinem Handwerk versteht oder dessen Server nicht gerade im Raum nebenan stehen. Damit nicht für jede Tätigkeit der Weg in den Serverraum angetreten werden muss, bedient man sich...

Neuer Entwurf des IT-Sicherheitsgesetzes veröffentlicht

Eine erste Durchsicht des Entwurfs brachte folgende wesentliche Punkte und Neuerungen gegenüber dem Entwurf der alten Legislaturperiode für Betreiber Kritischer Infrastrukturen zu Tage: • Die Definition Kritischer Infrastrukturen und damit die Abgrenzung des Geltungsbereiches des Gesetzes ist...

Auswirkungen der Änderungen von ISO 27001:2005 zu ISO 27001:2013

Die ISO - International Organization for Standardization - ist die internationale Vereinigung von Normungsorganisationen. Ihre Aufgabe ist das Erarbeiten internationaler Normen in allen Bereichen mit Ausnahme der Elektrik / Elektronik (IEC) und der Telekommunikation (ITU). Die ISO, IEC und ITU...

E-Government-Gesetz

Deutschland hat in dem Bereich der elektronischen Kommunikation im Behördenverkehr den Anschluss an die Spitze in Europa längst verloren, in den Niederlanden und in Skandinavien ist dies längst Standard.   Abbildung-1: E-Kommunikation im Behördenverkehr (Quelle: Eurostat) Das...