..."Der Telemedizinführer Deutschland gibt einen interessanten und umfassenden Überblick über den derzeitigen Stand und die aktuellen Entwicklungen im Bereich der Telematik im Gesundheitswesen in Deutschland. Er ist ein Muss für alle Akteure auf diesem Gebiet. "...
 

Deutschlands unfassendstes Werk zum Thema Telemedizin, E-Health und Telematik im Gesundheitswesen

Deutschlands unfassendstes Werk zum Thema Telemedizin, E-Health und Telematik im Gesundheitswesen

Home arrow Inhalte arrow Ausgabe 2004 arrow Ungeliebte IT-Sicherheit – kompliziert – aufwändig – teuer – lästig
Ungeliebte IT-Sicherheit – kompliziert – aufwändig – teuer – lästig PDF E-Mail

Marcel Weinand

Sind das die Begriffe, die ihnen beim Lesen des Begriffes „Sicherheit von Informationstechnik (IT)“ einfallen? Dann empfinden sie so wie viele andere IT-Benutzer. Immer noch erwarten IT-Hersteller von ihren Kunden, dass diese sich in die Geheimnisse der Administration komplexer Sicherheitsfunktionen einarbeiten. Der legitime Wunsch der normalen IT-Anwender nach einfacher und beherrschbarer, aber vor allem auch zuverlässiger IT-Sicherheit scheint ein unerfüllbarer Traum zu sein. Kann das nicht geändert werden? An diese Fragestellung hat sich mit den Datenschützern des Bundes und der Länder das Bundesamt für Sicherheit in der Informationstechnik (BSI) gewagt. Es wurde in vielen Arbeitssitzungen gemeinsam eine Sicherheitsarchitektur entwickelt, die einen großen Schritt hin zu einer anwenderfreundlichen IT-Sicherheit ermöglicht, die den oben genannten Wünschen einen großen Schritt näher kommt. Das erarbeitete Konzept wurde von DFKI1 in die Form eines international anerkannten und vom BSI zertifizierten Schutzprofiles[1] gebracht.

Stellt man den beliebten Vergleich zwischen der Sicherheit eines handelsüblichen Rechners und der Sicherheit eines Autos an, dann stellt man große Unterschiede fest. Die Unterschiede betreffen dabei nicht nur die Qualität der Sicherheitsfunktionen, sondern auch deren Bedienbarkeit und Beherrschbarkeit. So kann jeder Autofahrer die Sicherheitssysteme eines PKW bedienen, denn die „Anwender-Schnittstelle“ ist überall gleich: angefangen von den Bremsen oder den Sicherheitsgurten, über die Hupe, den Blinker, die Warnblinkanlage, das Licht, verschiedene Anzeigen usw. bis hin zu den angenehmen Sicherheitstechniken wie der Zentralverriegelung. Geringfügige Unterschiede zwischen den PKW-Typen sind leicht erkennbar und zu bedienen.

Daneben gibt es im Auto viele Sicherheitssysteme, die keine Aufmerksamkeit des Fahrers beanspruchen: Knautschzonen, Airbags, Antischleuder- oder Antiblockiersysteme, Zweikreisbremssysteme usw. Kein Autohersteller käme auf die Idee, ein ABS-System einzeln anzubieten und dem Autofahrer den korrekten Einbau zuzumuten.

Bezogen auf die Informationstechnik scheint ein vergleichbarer Komfort der Sicherheit unrealistisch. Der IT-Benutzer ist in der Regel gefordert, selbst zu entscheiden, welche „Sicherheitszutaten“ er benötigt. Sicherheitsprodukte wie Virenscanner, Firewalls oder Verschlüsselungssoftware muss er zusätzlich kaufen. Und er muss sogar in der Lage sein, das Produkt korrekt zu installieren und zu konfigurieren, damit die Sicherheit überhaupt wirksam werden kann. Wie selbstverständlich wird vorausgesetzt, dass der Benutzer das Betriebssystem, die benutzte Datenbank, die Zugangssoftware zum Internet etc. sicherheitstechnisch beherrscht und administrieren kann.
Diese Komplexität überfordert die meisten IT-Benutzer und führt zur unsicheren Nutzung der IT. Dabei ist dem IT-Benutzer durchaus bewusst, dass ITSicherheit dringend notwendig ist: Insbesondere die in Zusammenhang mit dem Internet fast täglich publizierten Schwachstellen sind wesentliche Ursachen für die zögerliche Akzeptanz von E-Commerce und E-Government-Anwendungen.

Eine anwenderfreundliche IT-Sicherheit ist also dringend gefragt! Das BSI hat sich gemeinsam mit den Datenschützern des Bundes und der Länder dieser Herausforderung gestellt und mit dem Projektpartner DFKI eine Sicherheitsarchitektur entwickelt, die eine gravierende Verbesserung der Anwenderfreundlichkeit realistisch werden lässt. Das Projektergebnis wurde in der Form von Schutzprofilen nach ISO 15408 (kurz CC – Common Criteria) erarbeitet...

Dokumentinformationen zum Volltext-Download
 

Titel:
Ungeliebte IT-Sicherheit – kompliziert – aufwändig – teuer – lästig
Artikel ist erschienen in:
Telemedizinführer Deutschland, Ausgabe 2004
Kontakt/Autor(en):Marcel Weinand
Seitenzahl:
4,5
Sonstiges

3 Abb., 3 Kasten

Dateityp/ -größe: PDF /   934 kB 
Click&Buy-Preis in Euro: kostenlos

 

Rechtlicher Hinweis:

Ein Herunterladen des Dokuments ist ausschließlich  zum persönlichen Gebrauch erlaubt. Jede Art der Weiterverbreitung oder Weiterverarbeitung ist untersagt.  


 
< zurück   weiter >
 

ASP Authentifizierung Biometrie bIT4health Blended Healthcare CIMECS DACS DICOM e-Health E-Learning eBA EDC eEPA eFA EGA eGBR eGK eHBA eHealth EHR elektronische Gesundheitskarte elektronische Krankenakte elektronische Patientenquittung elektronische Signatur elektronischer Arztbrief elektronischer Heilberufsausweis elektronisches Rezept EPA EPR europäische Krankenversichertenkarte Fallakte gematik Gesundheitskarte Gesundheitstelematik GoITG GRID Hash HL7 HomeCare HPC iEPA IHE IMS Incident Reporting integrierte Gesundheitsversorgung integrierte Versorgung IuK KAS KIS Kryptographie LOINC Lösungsarchitektur MDD MPI MVZ NEST PACS PaSIS PDMS protego.net PVS Rahmenarchitektur RFID RIS Schnittstelle SDK Sicherheitsinfrastruktur Smart Card SNOMED SOA SQB Telekonsultation Telelearning Telematik Telematik Expertise Telematik-Infrastruktur Telemedizin Telemonitoring Verschlüsselung VHitG ZTG