{"id":2254,"date":"2024-10-09T14:26:54","date_gmt":"2024-10-09T12:26:54","guid":{"rendered":"https:\/\/www.compware.de\/?p=2254"},"modified":"2024-10-09T14:26:54","modified_gmt":"2024-10-09T12:26:54","slug":"cybersicherheit","status":"publish","type":"post","link":"https:\/\/www.compware.de\/?p=2254","title":{"rendered":"Cybersicherheit"},"content":{"rendered":"\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><td>Wir alle bekommen es in letzter Zeit immer h\u00e4ufiger mit, es wird von sogenannten Cyberangriffen berichtet, also von Angriffen aus dem Internet auf IT Systeme. In der Vergangenheit waren da immer nur gr\u00f6\u00dfere Konzerne betroffen, mittlerweile hat man auch kleinere Unternehmen im Visier, und da f\u00e4llt auch immer wieder der Begriff eHealth. Das sind aber nicht nur Krankenh\u00e4user und Kliniken, das Risiko geht immer mehr auf Arztpraxen, je mehr diese Praxen digital arbeiten. Was kann man also tun? Wie kann man sich sch\u00fctzen? Welche Vorsichtsma\u00dfnahmen kann man ergreifen? Was kann ich Ihnen raten? <br><br><strong>1. Zugriffschutz mit Firewall<\/strong><br>Pr\u00fcfen Sie Ihre genutzten Applikationen und auch Hardware, ob es da direkte f\u00fcr Sie oft unbemerkte Interaktion mit dem Internet und anderen Diensten gibt. Wenn man einen Onlineterminkalender hat oder ein Kalender webbasierend ist (dort wird das in den Voraussetzungen auch gefordert), ist es ja klar, da\u00df man hierzu eine vern\u00fcnftige Hardware Firewall im Einsatz hat. Das schreibt ja sogar die KBV in Ihren Richtlinien vor und das soll was heissen. Aber es gibt oft unbemerkte Risikofaktoren, Drucker mit Wartungsfunktion, Laborsysteme oder auch Systeme, die Untersuchungen weiterverarbeiten wie manche Langzeit EKGs. Hier m\u00fcssen Sie sicherstellen, da\u00df diese Zug\u00e4nge in die Praxis geregelt sind, das heisst die Firewall richtig versorgt wurde. Die beste Firewall nutzt nichts, wenn Sie alles durchl\u00e4sst, dann hat sie lediglich Baldriancharakter, hilft nicht, aber beruhigt. Also wichtig: Im Rahmen der Datenschutzma\u00dfnahmen f\u00fcr die Praxis eine Risikoanalyse bez\u00fcglich der eingesetzten Applikationen vornehmen und die ad\u00e4quaten Sicherheitsvorkehrungen treffen. <br><br><strong>2. Datensicherung<\/strong><br>Bitte sorgen Sie f\u00fcr eine valide Datensicherung, kontrollieren Sie diese auch peinlich, bzw beauftragen Sie jemanden in Ihrer Praxis, der das \u00fcbernimmt. Im Falle eines Angriffs wird der komplette Datenbestand verschl\u00fcsselt und ein Entschl\u00fcsselungskey gegen Zahlung einer meist gr\u00f6\u00dferen 5stelligen Summe in Bitcoin versprochen. Ob dieser Key tats\u00e4chlich funktioniert wissen wir nicht, es k\u00f6nnte auch sein, dass er nicht funktioniert und man will nur das L\u00f6segeld in die H\u00f6he treiben. Wir konnten bis jetzt jedem Angriff begegnen, in dem wir die Anlage komplett neu einrichteten und die Daten aus der Datensicherung wieder hergestellt haben. Es gab zwar mehr als einen Tag Ausfall, aber daf\u00fcr war wieder alles wie vorher, dank einer validen Datensicherung. <br><br><strong>3. Aktualit\u00e4t der Systeme<\/strong><br>F\u00fcr aktuelle Betriebssysteme gibt es st\u00e4ndig neue Patches, diese betreffen haupts\u00e4chlich die Sicherheit. Also reicht es nicht nur aktuelle Betriebssysteme einzusetzen, man muss diese dar\u00fcber hinaus auch noch immer aktuell halten. Gl\u00fccklicherweise hilft das Einlesen der entsprechenden Updates auch der Stabilit\u00e4t des ganzen Systems. Einw\u00e4nde, diese Updates seien gef\u00e4hrlich, w\u00fcrden st\u00f6ren und deshalb nicht durchgef\u00fchrt geh\u00f6ren in die Welt der Fabel. Jedes System sollte aktuell sein, keiner w\u00fcrde mit seinem Verbrenner mit leuchtender \u00d6llampe los fahren. Das gleiche gilt f\u00fcr Virenscanner, hier lohnt es nicht am etwaigen Preis des Virenscanners zu sparen, auch der Verweis auf H\u00f6rensagen beeindruckt Viren wenig, ohne Virenschutz ist ein System im h\u00f6chsten Ma\u00dfe gef\u00e4hrdet. <br><br><strong>4. Sensibilisierung des gesamten Praxisteams<\/strong><br>Phishing-Mails (Betrugsmails mit Links zu Seiten mit Schadsoftware, Erm\u00f6glichung von Fremdzugriff, Abfangen von Zugangsdaten)<br>Diese Mails werden immer t\u00fcckischer und sehen verteufelt echt aus. Achten Sie peinlichst genau auf den Absender der eMail, durchgehend korrekte Schreibweisen und Grammatik, Stimmigkeit von Bilder &amp; Logos. eMailempfang ausschlie\u00dflich an Arbeitspl\u00e4tzen mit aktuellem &amp; aktiven Virenschutz und wenn dieser Virenschutz anschl\u00e4gt und sei es \u201enur\u201c mit einer Warnung dann \u00f6ffnen Sie die Seiten lieber nicht. Vermeintliche Gewinne sind oft nur zu sch\u00f6n um wahr zu sein und k\u00f6nnen mehr Schaden anrichten als man vermutet.<br>Fremde Datentr\u00e4ger (z. B. CD\/DVD oder USB-Sticks)<br>Vor jedem \u00f6ffnen immer auf Viren pr\u00fcfen. Nur von seri\u00f6ser Herkunft annehmen, hierbei ist zu beachten, da\u00df auch die seri\u00f6sen Seiten von Viren befallen sein k\u00f6nnten.<br>Sobald sich ein Ger\u00e4t insbesondere nach versehentlich oder leichtsinnig ge\u00f6ffneten eMail \/ Fremddatentr\u00e4ger merkw\u00fcrdig verh\u00e4lt nicht erst sagen, ach mal schauen es f\u00e4ngt sich wieder, lieber direkt den Systembetreuer kontaktieren damit das System aktiv auch Viren gepr\u00fcft werden kann. <br><br><strong>5. andere Ger\u00e4te<\/strong><br>Keine praxisfremden Endger\u00e4te (z. B. Smartphone, Tablett, Handy, eBook, Laptop) ins Praxisnetzwerk lassen.<br>Dem Praxisteam und den Patienten stellt man gerne ein WLAN zur Verf\u00fcgung, dies ist soweit auch ok, ABER es darf nicht Ihr Praxisnetzwerk sein. Lassen Sie sich von Ihrem Systembetreuer ein gesondertes WLAN einrichten, das keinen Zugriff auf Ihr praxisinternes Netzwerk hat und stellen Sie dies dann gerne den Praxisteam und evtl. den Patienten zur Verf\u00fcgung. <br><br>Sie sehen also, so ganz hilflos und schutzlos ist man nicht, wenn man sich an einfache Regeln h\u00e4lt und diese auch konsequent einh\u00e4lt. Ganz wichtig ist auf jeden Fall, seine Anwendungen im Auge zu behalten und bei Unregelm\u00e4\u00dfigkeiten nicht auf Belangloses zu hoffen. <br><br>Leider kostet Sicherheit Geld, kostenlose Sicherheit gibt es nicht. Ohne Sicherheit wird es dann aber im Eventualit\u00e4tenfall aber noch viel teurer und oft werden Sicherheitsma\u00dfnahmen erst ergriffen, wenn ein Fall bereits einmal aufgetreten ist.<\/td><\/tr><\/tbody><\/table><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Wir alle bekommen es in letzter Zeit immer h\u00e4ufiger mit, es wird von sogenannten Cyberangriffen berichtet, also von Angriffen aus dem Internet auf IT Systeme. In der Vergangenheit waren da immer nur gr\u00f6\u00dfere Konzerne betroffen, mittlerweile hat man auch kleinere Unternehmen im Visier, und da f\u00e4llt auch immer wieder der Begriff eHealth. Das sind aber [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[13],"tags":[],"class_list":["post-2254","post","type-post","status-publish","format-standard","hentry","category-datenschutz"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"Hans Herget","author_link":"https:\/\/www.compware.de\/?author=1"},"uagb_comment_info":0,"uagb_excerpt":"Wir alle bekommen es in letzter Zeit immer h\u00e4ufiger mit, es wird von sogenannten Cyberangriffen berichtet, also von Angriffen aus dem Internet auf IT Systeme. In der Vergangenheit waren da immer nur gr\u00f6\u00dfere Konzerne betroffen, mittlerweile hat man auch kleinere Unternehmen im Visier, und da f\u00e4llt auch immer wieder der Begriff eHealth. Das sind aber&hellip;","_links":{"self":[{"href":"https:\/\/www.compware.de\/index.php?rest_route=\/wp\/v2\/posts\/2254","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.compware.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.compware.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.compware.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.compware.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2254"}],"version-history":[{"count":1,"href":"https:\/\/www.compware.de\/index.php?rest_route=\/wp\/v2\/posts\/2254\/revisions"}],"predecessor-version":[{"id":2256,"href":"https:\/\/www.compware.de\/index.php?rest_route=\/wp\/v2\/posts\/2254\/revisions\/2256"}],"wp:attachment":[{"href":"https:\/\/www.compware.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2254"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.compware.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2254"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.compware.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2254"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}