Lehrerschulungsressourcen

Lehrerschulungsressourcen

Cybersecurity Resources

DIGITALE GESUNDHEIT

Es bezieht sich auf die breite Palette von Informations- und Kommunikationstechnologien (IKT), um alle Phasen des Gesundheitswesens zu unterstützen und zu verbessern, einschließlich Prävention, Diagnose, Behandlung und Management. Es umfasst digitale Werkzeuge, die Nutzung von Gesundheitsdaten und vernetzte Geräte.

ELEKTRONISCHE GESUNDHEITSAKTEN

Elektronische Gesundheitsakten sind digitale Versionen der Patientenakte in Papierform, die Krankengeschichte, Diagnosen, Medikamente, Behandlungspläne und andere Gesundheitsinformationen enthalten. Sie sind hochgradig attackierte Assets bei Cyberangriffen.

GESUNDHEITSDIENSTLEISTER

Sie bestehen aus Einrichtungen, die Gesundheits- und Pflegedienste erbringen, wie Krankenhäuser, Kliniken, Pflegeheime und Rehabilitationszentren. Sie sind die Hauptziele von Cyberangriffen in diesem Sektor.

MEDIZINPRODUKTE

Medizinische Geräte sind internetfähige oder softwaregesteuerte Geräte, die im Gesundheitswesen eingesetzt werden und von diagnostischen Werkzeugen bis hin zu lebenserhaltenden Geräten (z. B. Beatmungsgeräte, Herzschrittmacher) reichen. Sie stellen aufgrund potenzieller Schwachstellen einen bedeutenden Angriffsvektor dar.

PATIENTENSIC HERHEIT

Die wichtigste Sorge im Gesundheitswesen, bezogen auf die Vermeidung von vermeidbarem Schaden für Patienten und die Aufrechterhaltung ihres Wohlergehens. Cyber-Vorfälle können die Patientensicherheit direkt gefährden, indem sie medizinische Verfahren und Behandlungen verzögern oder unterbrechen.

CLOUDSICHERHEIT

Es bezieht sich auf eine Reihe von Richtlinien, Kontrollen, Verfahren und Technologien, deren Zweck es ist, cloudbasierte Systeme, Daten und Infrastrukturen zu schützen. Es befasst sich mit Themen wie Datenschutz, Identitäts- und Zugriffsmanagement, Compliance und Resilienz gegen Cyberangriffe, die sich aus der „Cloudifizierung“ von Patientendaten im Gesundheitswesen ergeben.

CYBER-HYGIENE

Bezieht sich auf die einfachen Praktiken und Schritte, die wir alle unternehmen können, um unsere persönlichen Informationen und Geräte vor Cyber-Bedrohungen zu schützen. Dazu gehören unter anderem die Zwei-Faktor-Authentifizierung, die Verwendung starker Passwörter, regelmäßige Software-Updates usw.

CYBER-RESILIENZ

Es ist die Fähigkeit einer Organisation, sich auf Cyber-Bedrohungen vorzubereiten, darauf zu reagieren und sich davon zu erholen, während gleichzeitig die Patientenversorgung und die Betriebskontinuität aufrechterhalten werden. Es konzentriert sich darauf, Störungen durch Cyberangriffe zu minimieren und die Sicherheit sensibler Daten zu gewährleisten. Dieses Konzept kombiniert Geschäftskontinuität, Sicherheit von Informationssystemen und organisatorische Resilienz. Es beschreibt die Fähigkeit, weiterhin die beabsichtigten Ergebnisse zu liefern, auch wenn herausfordernde Cyber-Ereignisse eintreten.

CYBERSQUATTING

Cybersquatting ist definiert als die Aneignung eines Internet-Domainnamens, der identisch oder ähnlich zu einem legitimen ist, um Traffic zu generieren.

DATENSCHUTZVERLETZUNG

Es bezieht sich auf ein beabsichtigtes oder unbeabsichtigtes Ereignis, das zu dem unbefugten Zugriff, der Offenlegung oder der Manipulation von sensiblen, vertraulichen oder geschützten Daten führt, einschließlich Patientendaten und elektronischer Gesundheitsakten. Verstöße können die Folge von Hacking, Phishing, Fehlkonfiguration, internen Fehlern oder physischem Diebstahl sein.

DENIAL-OFSERVICE-ANGRIFFE

Es handelt sich um einen böswilligen Versuch, ein Computersystem, ein Netzwerk oder einen Dienst durch das Senden von zu viel Datenverkehr oder das Anfordern von zu vielen Ressourcen unerreichbar zu machen. Die Wirksamkeit wird durch die Verwendung anfälliger Geräte bestimmt.

FEHLER, FEHLKONFIGURATIONEN UND SCHLECHTE SICHERHEITSPRAKTIKEN

Es handelt sich um interne Schwachstellen und unbeabsichtigte menschliche Fehler, wie z. B. Fehlkonfigurationen oder unzureichende Sicherheitspraktiken, die zu Sicherheitsvorfällen, einschließlich Datenlecks, führen können. Einige Beispiele sind schwache Passwörter, übermäßige Benutzerrechte, das Versäumnis, Patches anzuwenden, oder das Vernachlässigen der Verschlüsselung.

RANSOMWARE

Es handelt sich um eine Art von Malware, die Dateien verschlüsselt und unzugänglich macht. Um diese wiederherzustellen, fordern die Angreifer ein Lösegeld im Austausch für die Entschlüsselung. Zu den möglichen Aktionen gehören die vollständige Sperrung des Computers, das Stehlen, Verschlüsseln oder Löschen von Daten oder die Drohung, alle gestohlenen Informationen zu veröffentlichen.

SOFTWARE/HARDWARE SCHWACHSTELLEN

Es besteht aus Schwachstellen oder Mängeln in Software- oder Hardwaresystemen, die von Bedrohungsakteuren ausgenutzt werden können, um sich unbefugten Zugang zu verschaffen, Dienste zu stören oder Daten zu kompromittieren¹. Beispiele hierfür sind ungepatchte Softwarefehler, Fehlkonfigurationen, veraltete Betriebssysteme oder unsichere medizinische Geräte.

ANGRIFFE AUF DIE LIEFERKETTE

Es tritt auf, wenn ein böswilliger Akteur eine Organisation ins Visier nimmt, indem er weniger gesicherte Elemente in ihrer Lieferkette kompromittiert, anstatt die Hauptorganisation direkt anzugreifen, wie z. B. Drittanbieter oder Dienstleister, um Zugang zum Hauptziel zu erlangen. Dies erschwert die Entdeckung und betrifft eine große Anzahl von Menschen, da eine einzelne Sicherheitsverletzung mehrere nachgelagerte Organisationen betreffen kann.

VISHING

Vishing sind betrügerische Anrufe oder Sprachnachrichten, die darauf abzielen, Opfer zur Preisgabe sensibler Informationen wie Anmeldedaten, Kreditkartennummern oder Bankdaten zu verleiten. Oft geben sie vor, seriöse Organisationen zu sein (wie die Bank des Opfers, die Steuerbehörde oder ein Paketdienst) und führen unerwartete Anrufe durch.