Spoofing betrifft unterschiedliche Protokoll- und Kommunikationsschichten.
Attacken nutzen IP-basierte Telefonie (VoIP) und moderne E-Mail-Infrastrukturen, um Identitätssignale zu fälschen und Menschen oder Systeme dadurch zu einer falschen Vertrauensentscheidung zu bewegen.
Identity- und Access-Management implementiert technische Kontrollen zur Prüfung von Authentifikatoren, zur Durchsetzung von Zugriffspolicies und zur Protokollierung sicherheitsrelevanter Ereignisse.
Dieser Beitrag erläutert Definitionen von Spoofing und anerkannte Schutzmaßnahmen.
Mit dem bundesweiten Rollout ist die elektronische Patientenakte (ePA) Teil der digitalen Versorgungsinfrastruktur im Gesundheitswesen.
Doch wie belastbar ist das Sicherheitsmodell – und wo liegen die realen Risikotreiber im Betrieb? Dieser Beitrag zeigt einen Faktencheck zur Sicherheit der ePA sowie Maßnahmen, die die Sicherheit im Gesundheitswesen steigern.