Wir sind telefonisch für Sie erreichbar!

Montag bis Freitag von 08:00 bis 15:00 Uhr

DIN Media Kundenservice
Telefon +49 30 58885700-70

Norm [AKTUELL]

DIN EN ISO 11073-40102:2022-07

Medizinische Informatik - Geräteinteroperabilität - Teil 40102: Grundlagen - Cybersicherheit - Möglichkeiten zur Schadensbegrenzung (ISO/IEEE 11073-40102:2022); Englische Fassung EN ISO/IEEE 11073-40102:2022

Englischer Titel
Health informatics - Device interoperability - Part 40102: Foundational - Cybersecurity - Capabilities for mitigation (ISO/IEEE 11073-40102:2022); English version EN ISO/IEEE 11073-40102:2022
Ausgabedatum
2022-07
Originalsprachen
Englisch
Seiten
35

ab 112,30 EUR inkl. MwSt.

ab 104,95 EUR exkl. MwSt.

Format- und Sprachoptionen

PDF-Download
  • 112,30 EUR

Versand (3-5 Werktage)
  • 135,80 EUR

Mit dem Normenticker beobachten

Diese Option ist erst nach dem Login möglich.
Einfach Abo: Jetzt Zeit und Geld sparen!

Dieses Dokument können Sie auch abonnieren – zusammen mit anderen wichtigen Normen Ihrer Branche. Das macht die Arbeit leichter und rechnet sich schon nach kurzer Zeit.

Sparschwein_data
Abo Vorteile
Sparschwein Vorteil 1_data

Wichtige Normen Ihrer Branche, regelmäßig aktualisiert

Sparschwein Vorteil 2_data

Viel günstiger als im Einzelkauf

Sparschwein Vorteil 3_data

Praktische Funktionen: Filter, Versionsvergleich und mehr

Ausgabedatum
2022-07
Originalsprachen
Englisch
Seiten
35
DOI
https://dx.doi.org/10.31030/3352791

Schnelle Zustellung per Download oder Versand

Sicherer Kauf mit Kreditkarte oder auf Rechnung

Jederzeit verschlüsselte Datenübertragung

Einführungsbeitrag

Viele persönliche Gesundheitsgeräte (PHDs, englisch: Personal Health Devices,) und patientennahe medizinische Geräte (PoCDs, englisch: Point-of-Care Devices) bieten lebenswichtige Unterstützung für Menschen, die mit chronischen Krankheiten leben oder ein lebensbedrohliches medizinisches Vorkommnis erleben. Cybersicherheitsangriffe auf anfällige Geräte können zur Änderung der verordneten Therapie (zum Beispiel Schlafapnoe-Atemtherapie, Insulintherapie) oder zur Offenlegung von Informationen führen, die zu Versicherungs- oder Identitätsbetrug oder zu direktem oder indirektem Schaden für Patienten führen. Unternehmen, die einem erfolgreichen Cybersicherheitsangriff ausgesetzt sind, können finanziellen Schaden und einen negativen Ruf erleiden. Von den Herstellern von PHDs/PoCDs kann verlangt werden, dass sie die End-zu-End-Informationssicherheit der Anwendungsebene unterstützen. Der PHD/PoCD-Datenaustausch darf über einen nicht vertrauenswürdigen Transport erfolgen. Außerdem dürfen Anforderungen für mehrere Zugriffskontrolllevel existieren (zum Beispiel eingeschränkter Lesezugriff, eingeschränkter Schreibzugriff, vollständiger Lesezugriff, vollständiger Schreibzugriff, vollständige Zugriffskontrolle). Die meisten PHDs/PoCDs haben begrenzte Ressourcen (zum Beispiel Verarbeitungsleistung, Speicher, Energie). Beim derzeitigen standardisierten PHD/PoCD-Datenaustausch wird angenommen, dass der Austausch durch andere Mittel, wie einen sicheren Transportkanal, gesichert ist. Diese Annahme erfordert, dass die Hersteller Lösungen festlegen, zum Beispiel durch Erweiterungen oder die Verwendung von Mechanismen auf der Transportschicht. Solche Lösungen schränken die Verwendung von PHD/PoCD-Datenaustauschstandards ein und schränken die Interoperabilität ein. Im Kontext der sicheren Plug-and-play-Interoperabilität ist Cybersicherheit der Prozess und die Fähigkeit, den unbefugten Zugriff oder die unbefugte Änderung, den Missbrauch, die Verweigerung der Nutzung oder die unbefugte Nutzung von Informationen zu verhindern, die auf einem PHD/PoCD gespeichert sind, auf die auf einem PHD/PoCD zugegriffen wird oder die auf ein und von einem PHD/PoCD übertragen werden. Der Teil der Cybersicherheit, der die Möglichkeiten der Schadensbegrenzung betrifft, dient der Steuerung der Informationssicherheit in Bezug auf digitale Daten und die Beziehungen zur Sicherheit und Nutzbarkeit. Für PHDs/PoCDs legt diese Norm eine Sicherheitsgrundlage für Cybersicherheit durch Beschreibung von Techniken zur Schadensbegrenzung auf der Anwendungsschicht für bestimmte Anwendungsfälle oder für Zeiten, in denen bestimmte Kriterien erfüllt sind, fest. Diese Norm bietet einen skalierbaren Werkzeugkasten für die Informationssicherheit, der für PHD/PoCD-Schnittstellen geeignet ist und die Anforderungen und Empfehlungen des National Institute of Standards and Technology (NIST) und der European Network and Information Security Agency (ENISA) erfüllt. Diese Norm entspricht dem NIST Rahmenwerk zur Cybersicherheit [B15], IEC TR 80001 22 [B8] und dem Klassifizierungsschema STRIDE: - Identitätsverschleierung (englisch: Spoofing); - Manipulation (englisch: Tampering); - Verleugnung (englisch: Repudiation); - Verletzung der Privatsphäre oder Datenpanne (englisch: Information Disclosure); - Verweigerung des Dienstes (englisch: Denial of Service) und - Rechteausweitung (englisch: Elevation of Privilege). Die Abwehrtechniken basieren auf dem erweiterten CIA-Dreiklang und werden allgemein beschrieben, damit die Hersteller die am besten geeigneten Algorithmen und Implementierungen bestimmen können. Für diese Norm ist das Gremium NA 063-07-02 AA "Interoperabilität" bei DIN zuständig.

Inhaltsverzeichnis
ICS
35.240.80
DOI
https://dx.doi.org/10.31030/3352791

Normen mitgestalten

Lade Empfehlungen...
Lade Empfehlungen...