

Datenschutz in Arztpraxen
- Schutz Ihrer Patientendaten -
Der Schutz personenbezogener Daten ist das oberste Prinzip der Datenverwaltung im Gesundheitsbereich und durch strenge gesetzliche Vorschriften geregelt. Damit diese Auflagen nicht zu einer reinen Belastungsprobe für Ihre Einrichtung werden und Sie im Dickicht der Vorschriften einen vernünftigen Handlungsspielraum behalten, stehen wir Ihnen unterstützend zur Seite.
Wir unterstützen Sie beim Datenschutz in Ihrer Praxis
Cyberangriffe, Datenlecks oder Datenschutzvorfälle
- so kommen Angreifer an Ihre Patientendaten nebst Rezeptanforderungen & Medikamentierungsvorschlägen:
Phishing-E-Mails
Eine Wortzusammensetzung aus password und fishing. Mit diesen E-Mails fischen Cyber-Kriminelle nach Passwörtern und anderen persönlichen Informationen. Verseuchte E-Mail-Anhänge sind nach wie vor der häufigste Verbreitungsweg für Schadprogramme.
Quelle: www.bsi.de
Spoofing
Spoofing oder auch Identitätsmissbrauch täuscht eine seriöse Identität vor, auf die Ihre Patienten und Kunden durch eine seriös wirkende E-Mail geleitet werden. Bei den Betrugsopfern ist das Vertrauen in die jeweilige Praxis / in das jeweilig Unternehmen erst einmal zerstört.
Social Engineering
Beim Social Engineering werden menschliche Eigenschaften wie Hilfsbereitschaft, Vertrauen, Angst oder Respekt vor Autorität ausgenutzt, um Personen geschickt zu manipulieren. Cyber-Kriminelle verleiten das Opfer auf diese Weise beispielsweise dazu, vertrauliche Informationen preiszugeben, Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren.
Quelle: www.bsi.de
In fünf einfachen Schritten
zu mehr Datenschutz
Schritt 1
Datenverschlüsselung von lokalen, mobilen sowie Cloud-Datenspeichern
Schritt 4
Berechtigungsmanagement (IAM), um genau festzulegen, wer welche Daten anlegen, ansehen, verändern, weiterleiten und löschen darf und ob diese Handlungen an Werktagen, nach Feierabend, am Wochenende, im Urlaub, bei Krankheit oder auf Dienstreisen erfolgen dürfen.
Schritt 2
Regelmäßige Schulungen der Mitarbeiterinnen und Mitarbeitern um ausreichende Kenntnisse und Fähigkeiten zur Erkennung von Betrugs-E-Mails, die auch personalisiert versandt werden, zu erwerben.
Schritt 5
Geschulte Systemadministration, da
Angreifer durch zielspezifische Malware automatisiert Schwachstellen finden, die dann ebenfalls automatisiert ausgenutzt werden.
Wir stellen Ihnen unsere Kompetenzen auf diesem Gebiet gern zur Verfügung.
Schritt 3
Multifaktor-Authentifizierung (MFA) und leistungsfähiges Passwortmanagement
Sie haben Fragen oder benötigen mehr Details?
Lassen Sie sich individuell von uns beraten!