Benutzer-Werkzeuge

Webseiten-Werkzeuge


dighealth:div:sichereumgebung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
dighealth:div:sichereumgebung [2022/10/11 08:25] – [E-Mail] fjhdighealth:div:sichereumgebung [2023/01/25 08:11] (aktuell) – [E-Mail] fjh
Zeile 4: Zeile 4:
  
   * MAHN, Jan. 2022.[[https://www.heise.de/news/Mailsicherheit-in-Arztpraxen-Verschluesselung-mit-Schwaechen-7283471.html|Mailsicherheit in Arztpraxen: : Verschlüsselung mit Schwächen]], heise online, 11.10.2022 (abgerufen am 11.10.2022)   * MAHN, Jan. 2022.[[https://www.heise.de/news/Mailsicherheit-in-Arztpraxen-Verschluesselung-mit-Schwaechen-7283471.html|Mailsicherheit in Arztpraxen: : Verschlüsselung mit Schwächen]], heise online, 11.10.2022 (abgerufen am 11.10.2022)
 +
 +  * Bei der Übermittlung von (besonders schützenswerten) personenbezogenen **Gesundheitsdaten** via E-Mail muss die Vertraulichkeit der Daten über technische oder organisatorische Maßnahmen geschützt werden.
 +  * Der höchste Schutz wäre eine **E2E-Verschlüsselung**. Die zugehörigen Verfahren wie bspw. PGP sind jedoch in den meisten Arztpraxen nicht vorhanden bzw. Ärzt*innen nicht damit vertraut.
 +  * Mindestens muss daher eine **Transportverschlüsselung** - üblicherweise durch **TLS** - gewährleistet werden, insbesondere die Verbindung zwischen dem Mailserver des Absenders und dem Mailserver des Empfängers.
 +  * TLS ist jedoch bis heute zwischen Mailservern nicht verpflichtend. Überwiegend wird die sogenannte **opportunistische Verschlüsselung** genutzt. Die Mailserver versuchen dabei untereinander mittels STARTTLS einen sicheren Kanal zu etablieren. Gelingt dies nicht, erfolgt unverschlüsselte Übertragung. Die großen E-Mail-Provider verwenden allerdings teils noch alte TLS-Versionen und nur in den seltensten Fällen DANE.
 +
 +<note warning>
 +  * Medizinische Einrichtungen sollten in ihren Mailservern die obligatorische Transportverschlüsselung konfigurieren.
 +  * Zudem sollte sichergestellt sein, dass nur die als sicher eingestufte TLS-Versionen 1.2 und 1.3 zum Einsatz kommen
 +  * Im Optimalfall kommt zudem die auf DNSSEC basierende Authentifizierung DANE zum Einsatz, bei der ein Fingerabdruck des verwendeten Zertifikats in einem DNS-Eintrag vom Typ TLSA hinterlegt wird.
 +  * ODER: Verwendung von [[https://www.gesunde-vernetzung.de/doku.php?id=dighealth:ti:kim|KIM]] ;-)
 +</note>
 +
 +===== Cybersicherheitsvorfälle =====
 +
 +  * [[https://www.heise.de/news/Cyber-Vorfall-Datenleck-bei-GKV-IT-Dienstleister-Bitmarck-7468476.html|Bitmarck: Datenleck bei IT-Dienstleister der Krankenkassen]]
 +
 +
  
  
dighealth/div/sichereumgebung.1665476701.txt.gz · Zuletzt geändert: von fjh

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki