{"id":6294,"date":"2022-03-01T15:36:29","date_gmt":"2022-03-01T14:36:29","guid":{"rendered":"https:\/\/teamwork-zahnmedizin.de\/?p=6294"},"modified":"2022-05-31T16:53:14","modified_gmt":"2022-05-31T14:53:14","slug":"so-schuetzen-sie-sich-vor-cyber-attacken","status":"publish","type":"post","link":"https:\/\/teamwork-zahnmedizin.de\/so-schuetzen-sie-sich-vor-cyber-attacken\/","title":{"rendered":"So sch\u00fctzen Sie sich vor Cyber-Attacken"},"content":{"rendered":"\n

DSGVO, Ransomware und Zwei-Faktor-Authentifizierung (2FA) \u2013 im t\u00e4glichen Leben begegnen uns viele Themen, deren Tragweite uns nicht immer bewusst ist. Dabei ist es heute so wichtig wie nie zuvor, pers\u00f6nliche Daten zu sch\u00fctzen. Sven Zehl, Informations Security Officer bei Doctolib, gibt Tipps und konkrete Handlungsempfehlungen, wie Zahn\u00e4rzte ihre eigenen Daten und die ihrer Patienten sch\u00fctzen k\u00f6nnen.<\/em><\/strong><\/p>\n\n\n\n

IT-Sicherheit f\u00fcr Arztpraxen ist wichtig, denn die Anzahl an Hackerangriffen hat in den vergangenen Jahren deutlich zugenommen. Cyber-Attacken k\u00f6nnen zu Umsatzverlusten, einem Imageschaden und hohen Kosten f\u00fcr die Wiederherstellung der Systeme f\u00fchren. Die Bedrohung steigt laut KBV<\/a> f\u00fcr jede einzelne medizinische Einrichtung, die hochsensible Daten verwendet, st\u00e4ndig. Bei Verst\u00f6\u00dfen gegen die Datenschutz-Grundverordnung k\u00f6nnen zudem Bu\u00dfgelder und Schadensersatzanspr\u00fcche der betroffenen Personen anfallen.<\/p>\n\n\n\n

Gesundheitsdaten \u2013 begehrt und sch\u00fctzenswert<\/strong>
Als (Zahn-)Arzt erhalten Sie zahlreiche Informationen zu Ihren Patienten, die Sie in deren analogen oder digitalen Akten festhalten. Der Schutz dieser Daten hat h\u00f6chste Priorit\u00e4t. Unterschieden wird zwischen personenbezogenen Daten <\/strong>(zum Beispiel Vorname und Name) und Gesundheitsdaten <\/strong>(zum Beispiel die Krankengeschichte). Die Datensicherheit ist vor allem in Bezug auf Gesundheitsdaten enorm wichtig, da diese als \u201esensibel\u201c gelten und besonderen Verarbeitungsbedingungen unterliegen.<\/p>\n\n\n\n

Was k\u00f6nnen Schwachstellen sein?<\/strong>
Das gr\u00f6\u00dfte Einfallstor sind wir selbst! Das fehlende Bewusstsein von Mitarbeitern in Bezug auf IT- und Datensicherheit kann ein leichtes Ziel f\u00fcr Angreifer sein. Die schadhaften Dateien, die in die Systeme gelangen, werden oft als E-Mail-Anh\u00e4nge verschickt und unbedacht angeklickt. Die h\u00e4ufigsten Angriffe sind:<\/p>\n\n\n\n

Phishing<\/strong>: setzt sich aus den W\u00f6rtern \u201cpassword\u201d und \u201cfishing\u201d zusammen und ist eine Technik, mit der Cyberkriminelle durch Betrug, T\u00e4uschung oder Irref\u00fchrung an vertrauliche pers\u00f6nliche Daten gelangen wollen. Wie erkenne ich Phishing und wie kann ich mich sch\u00fctzen? Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) hat hierf\u00fcr Tipps zusammengestellt<\/a>, dazu z\u00e4hlen unter anderem:<\/p>\n\n\n\n