Benutzer-Werkzeuge

Webseiten-Werkzeuge


dighealth:div:sichereumgebung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
dighealth:div:sichereumgebung [2022/10/11 08:23] – angelegt fjhdighealth:div:sichereumgebung [2023/01/25 08:11] (aktuell) – [E-Mail] fjh
Zeile 3: Zeile 3:
 ===== E-Mail ===== ===== E-Mail =====
  
-  * [[https://www.heise.de/news/Mailsicherheit-in-Arztpraxen-Verschluesselung-mit-Schwaechen-7283471.html|Mailsicherheit in Arztpraxen: : Verschlüsselung mit Schwächen]], heise online, 11.10.2022 (abgerufen am 11.10.2022)+  * MAHN, Jan. 2022.[[https://www.heise.de/news/Mailsicherheit-in-Arztpraxen-Verschluesselung-mit-Schwaechen-7283471.html|Mailsicherheit in Arztpraxen: : Verschlüsselung mit Schwächen]], heise online, 11.10.2022 (abgerufen am 11.10.2022) 
 + 
 +  * Bei der Übermittlung von (besonders schützenswerten) personenbezogenen **Gesundheitsdaten** via E-Mail muss die Vertraulichkeit der Daten über technische oder organisatorische Maßnahmen geschützt werden. 
 +  * Der höchste Schutz wäre eine **E2E-Verschlüsselung**. Die zugehörigen Verfahren wie bspw. PGP sind jedoch in den meisten Arztpraxen nicht vorhanden bzw. Ärzt*innen nicht damit vertraut. 
 +  * Mindestens muss daher eine **Transportverschlüsselung** - üblicherweise durch **TLS** - gewährleistet werden, insbesondere die Verbindung zwischen dem Mailserver des Absenders und dem Mailserver des Empfängers. 
 +  * TLS ist jedoch bis heute zwischen Mailservern nicht verpflichtend. Überwiegend wird die sogenannte **opportunistische Verschlüsselung** genutzt. Die Mailserver versuchen dabei untereinander mittels STARTTLS einen sicheren Kanal zu etablieren. Gelingt dies nicht, erfolgt unverschlüsselte Übertragung. Die großen E-Mail-Provider verwenden allerdings teils noch alte TLS-Versionen und nur in den seltensten Fällen DANE. 
 + 
 +<note warning> 
 +  * Medizinische Einrichtungen sollten in ihren Mailservern die obligatorische Transportverschlüsselung konfigurieren. 
 +  * Zudem sollte sichergestellt sein, dass nur die als sicher eingestufte TLS-Versionen 1.2 und 1.3 zum Einsatz kommen 
 +  * Im Optimalfall kommt zudem die auf DNSSEC basierende Authentifizierung DANE zum Einsatz, bei der ein Fingerabdruck des verwendeten Zertifikats in einem DNS-Eintrag vom Typ TLSA hinterlegt wird. 
 +  * ODER: Verwendung von [[https://www.gesunde-vernetzung.de/doku.php?id=dighealth:ti:kim|KIM]] ;-) 
 +</note> 
 + 
 +===== Cybersicherheitsvorfälle ===== 
 + 
 +  * [[https://www.heise.de/news/Cyber-Vorfall-Datenleck-bei-GKV-IT-Dienstleister-Bitmarck-7468476.html|Bitmarck: Datenleck bei IT-Dienstleister der Krankenkassen]] 
 + 
  
  
dighealth/div/sichereumgebung.1665476627.txt.gz · Zuletzt geändert: von fjh

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki