Benutzer-Werkzeuge

Webseiten-Werkzeuge


dighealth:div:sichereumgebung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
dighealth:div:sichereumgebung [2022/10/11 08:37] – [E-Mail] fjhdighealth:div:sichereumgebung [2023/01/25 08:11] (aktuell) – [E-Mail] fjh
Zeile 5: Zeile 5:
   * MAHN, Jan. 2022.[[https://www.heise.de/news/Mailsicherheit-in-Arztpraxen-Verschluesselung-mit-Schwaechen-7283471.html|Mailsicherheit in Arztpraxen: : Verschlüsselung mit Schwächen]], heise online, 11.10.2022 (abgerufen am 11.10.2022)   * MAHN, Jan. 2022.[[https://www.heise.de/news/Mailsicherheit-in-Arztpraxen-Verschluesselung-mit-Schwaechen-7283471.html|Mailsicherheit in Arztpraxen: : Verschlüsselung mit Schwächen]], heise online, 11.10.2022 (abgerufen am 11.10.2022)
  
-  * Bei der Übermittlung von (besonders schützenswerten) personenbezogenen Gesundheitsdaten via E-Mail muss die Vertraulichkeit der Daten über technische oder organisatorische Maßnahmen geschützt werden. +  * Bei der Übermittlung von (besonders schützenswerten) personenbezogenen **Gesundheitsdaten** via E-Mail muss die Vertraulichkeit der Daten über technische oder organisatorische Maßnahmen geschützt werden. 
-  * Der höchste Schutz wäre eine E2E-Verschlüsselung. Die zugehörigen Verfahren wie bspw. PGP sind jedoch in den meisten Arztpraxen nicht vorhanden bzw. Ärzt*innen nicht damit vertraut. +  * Der höchste Schutz wäre eine **E2E-Verschlüsselung**. Die zugehörigen Verfahren wie bspw. PGP sind jedoch in den meisten Arztpraxen nicht vorhanden bzw. Ärzt*innen nicht damit vertraut. 
-  * Mindestens muss daher eine Transportverschlüsselung - üblicherweise durch TLS - gewährleistet werden, insbesondere die Verbindung zwischen dem Mailserver des Absenders und dem Mailserver des Empfängers. +  * Mindestens muss daher eine **Transportverschlüsselung** - üblicherweise durch **TLS** - gewährleistet werden, insbesondere die Verbindung zwischen dem Mailserver des Absenders und dem Mailserver des Empfängers. 
-  * TLS ist jedoch bis heute zwischen Mailservern nicht verpflichtend. Überwiegend wird die sogenannte opportunistische Verschlüsselung genutzt. Die Mailserver versuchen dabei untereinander mittels STARTTLS einen sicheren Kanal zu etablieren. Gelingt dies nicht, erfolgt unverschlüsselte Übertragung.+  * TLS ist jedoch bis heute zwischen Mailservern nicht verpflichtend. Überwiegend wird die sogenannte **opportunistische Verschlüsselung** genutzt. Die Mailserver versuchen dabei untereinander mittels STARTTLS einen sicheren Kanal zu etablieren. Gelingt dies nicht, erfolgt unverschlüsselte Übertragung. Die großen E-Mail-Provider verwenden allerdings teils noch alte TLS-Versionen und nur in den seltensten Fällen DANE.
  
 <note warning> <note warning>
Zeile 16: Zeile 16:
   * ODER: Verwendung von [[https://www.gesunde-vernetzung.de/doku.php?id=dighealth:ti:kim|KIM]] ;-)   * ODER: Verwendung von [[https://www.gesunde-vernetzung.de/doku.php?id=dighealth:ti:kim|KIM]] ;-)
 </note> </note>
 +
 +===== Cybersicherheitsvorfälle =====
 +
 +  * [[https://www.heise.de/news/Cyber-Vorfall-Datenleck-bei-GKV-IT-Dienstleister-Bitmarck-7468476.html|Bitmarck: Datenleck bei IT-Dienstleister der Krankenkassen]]
 +
 +
 +
  
dighealth/div/sichereumgebung.1665477439.txt.gz · Zuletzt geändert: von fjh

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki