Direkt zum Inhalt
Startseite
Startseite
aktuelle Termine
Broschüren
E-Health Inkubator
2027 eHealth Inkubator: Entscheider-Zyklus
2026 eHealth Inkubator: Entscheider-Zyklus
2025 eHealth Inkubator: Entscheider-Zyklus
2024 eHealth Inkubator: Entscheider-Zyklus
2023 eHealth Inkubator: Entscheider-Zyklus
2022 eHealth Inkubator: Entscheider-Zyklus
2021 eHealth Inkubator: Entscheider-Zyklus
2020 eHealth Inkubator: Entscheider-Zyklus
2019 eHealth Inkubator: Entscheider-Zyklus
2018 eHealth Inkubator: Entscheider-Zyklus
2017 eHealth Inkubator: Entscheider-Zyklus
2016 eHealth Inkubator: Entscheider-Zyklus
2015 eHealth Inkubator: Entscheider-Zyklus
2014 eHealth Inkubator: Entscheider-Zyklus
2013 eHealth Inkubator: Entscheider-Zyklus
2012 eHealth Inkubator: Entscheider-Zyklus
2011 eHealth Inkubator: Entscheider-Zyklus
2010 eHealth Inkubator: Entscheider-Zyklus
2009 eHealth Inkubator: Entscheider-Zyklus
2008 eHealth Inkubator: Entscheider-Zyklus
2007 eHealth Inkubator: Entscheider-Zyklus
Events
Unsere DMEA Woche vom 08 bis zum 11. April 2024 in Berlin
Digitales Live-Streaming unserer Präsenzveranstaltungen & YouTube
Digitales Live-Streaming unserer Webinare & YouTube
KH-Führung Digitale Transformation
KH-Führung-digitale-Transformation-2025
KH-Führung-digitale-Transformation-2024
KH-Führung-digitale-Transformation 2023
KH-Führung-digitale-Transformation 2022
KH-Führung-digitale-Transformation 2021
KH-Führung-digitale-Transformation 2020
KH-Führung-digitale-Transformation 2019
Fachgruppen-Tagungen 2018
Fachgruppen-Tagungen 2017
Fachgruppen-Tagungen 2016
Fachgruppen-Tagungen 2015
Fachgruppen-Tagungen 2014
Fachgruppen-Tagungen 2013
Digital Health Leadership Summit
2024 Digital Health Leadership Summit
2023 Digital Health Leadership Summit
2022 HIE Leadership Summit
2021 HIE Leadership Summit
2020 HIE Leadership Summit
Entscheider-Werkstätten
Entscheider-Werkstätten 2026
Entscheider-Werkstätten 2025
Entscheider-Werkstätten 2024
Entscheider-Werkstätten 2023
Entscheider-Werkstätten 2022
Entscheider-Werkstätten 2021
Entscheider-Werkstätten 2020
Entscheider-Werkstätten 2019
Entscheider-Werkstätten 2018
Entscheider-Werkstätten 2017
Entscheider-Werkstätten 2016
Entscheider-Werkstätten 2015
Entscheider-Werkstätten 2014
Entscheider-Werkstätten 2013
Entscheider-Werkstätten 2012
Entscheider-Werkstätten 2011
Entscheider-Reise USA
Entscheider-Reise 2024
Entscheider-Reise 2023
Entscheider-Reise 2022
Entscheider-Reise 2021
Entscheider-Reise 2020
Entscheider-Reise U.S.A. 2019
Entscheider-Reise U.S.A. 2018
Entscheider-Reise U.S.A. 2016
Entscheider-Reise U.S.A. 2015
Entscheider-Reise U.S.A 2014
Entscheider-Reise U.S.A 2013
Entscheider-Reise U.S.A 2012
Digitales Live Streaming für DVKC
Infos & Partner
Fördernde Verbände (IuiG Iniativ-Rat)
Fördernde Industrie
Infos zur Mitgliedschaft für Industrie
Fördernde Kliniken / Pflegeeinrichtungen
Infos zur Mitgliedschaft für Kliniken / Pflegeeinrichtungen
Medienpartner
Health & Care Management
Krankenhaus IT-Journal
Pflege Management
Über Uns
Spez. Auszeichnungen
Unternehmens-/Klinikführer des Jahres
VKD Urkunde Nachhaltiger Krankenhauspartner
Start Up und Digitalisierungspreis
AHIME Academy of Health Information Management Executives
AHIME Digitalisierungsgrad Messung
Wirtschaftlicher Geschäftsbetrieb
Geschäftsführung und -leitung
GuiG Lenkungskreis
Call for Participation Team
Wahl Comittee (Entscheider-Event Wahlleitung)
Botschafter
Hospitalgemeinschaft Hosp.Do.IT
Empfohlene Berater
BAS Schulungszertifikate unserer Mitglieder
Statement zu 15 Jahren Eco System ENTSCHEIDERFABRIK
Presse
2024 Pressespiegel
2023 Pressespiegel
2022 Pressespiegel
2021 Pressespiegel
2020 Pressespiegel
2019 Pressespiegel
2018 Pressespiegel
2017 Pressespiegel
2016 Pressespiegel
2015 Pressespiegel
2014 Pressespiegel
2013 Pressespiegel
2012 Pressespiegel
2011 Pressespiegel
2010 Pressespiegel
2009 Pressespiegel
2008 Pressespiegel
2007 Pressespiegel
Archiv: Die 5 Digi-Themen
2024 Digitalisierungsthemen
2023 Digitalisierungsthemen
2022 Digitalisierungsthemen
2021 Digitalisierungsthemen
2020 Digitalisierungthemen
2019 Digitalisierungsthemen
2018 Digitalisierungsthemen
2017 Digitalisierungsthemen
2016 Digitalisierungsthemen
2015 Digitalisierungsthemen
2014 Digitalisierungsthemen
2013 Digitalisierungsthemen
2012 Digitalisierungsthemen
2011 Digitalisierungsthemen
2010 Digitalisierungsthemen
2009 Digitalisierungsthemen
2008 Digitalisierungsthemen
Allgemeine Informationen zum Teilnehmer
Vorname
Nachname
Institution
E-Mail Adresse
Verifizierungs-Code
(PDF - 010) Wer ist in Ihrer Organisation für die Leitung der Informationssicherheit verantwortlich?
Dedizierter IT-Sicherheitsbeauftragter (ISB - CISO) in der Krankenhausorganisation / Organigramm
CIO, der gleichzeitig als IT-Sicherheitsbeauftragter fungiert
Ein externer IT-Sicherheitsbeauftragter
Ein nicht exekutiver Sicherheitsleiter (Director of Security)
Person, die die Rolle des IT-Sicherheitsbeauftragten ausfüllt, aber nicht als solche "bestellt" ist.
(PDF - 011) Bitte geben Sie an, wie oft Ihre Unternehmensführung oder Ihr Unternehmensleitungsgremium einen Informationssicherheitsbericht erhält (z.B. Bericht aus Information-Sicherheits-Management-System ISMS).
Der Informationssicherheitsbericht wird monatlich (oder öfter) aktualisiert.
Das Update des Informationssicherheitsberichts wird vierteljährlich bereitgestellt.
Das Update des Informationssicherheitsberichts wird halbjährlich bereitgestellt.
Der Informationssicherheitsbericht wird jährlich aktualisiert.
Nicht Regelmäßig, aber auf Anfrage der Unternehmensführung lieferbar
Niemals
(PDF -012) Wie oft kommt das Cybersecurity-, Governance-, Risiko- und Compliance Gremium Ihrer Klinik / Klinikverbund mit der Unternehmensführung zusammen? (Bitte eines auswählen.) *
Monatlich (oder öfter)
Quartalsmäßige Abstimmung / Berichterstattung
Halbjährlich
Jährlich
Niemals
Unsicher
Wir haben kein formales Cybersecurity-, Governance-, Risiko- und Compliance Gremium, dass sich mit der Unternehmensführung abstimmt.
(PDF - 013) Welche der folgenden Sicherheitsmaßnahmen verwendet Ihr Krankenhaus oder Klinikverbund derzeit zur Authentifizierung/Verwaltung autorisierter Benutzer? (Überprüfen Sie alle zutreffenden Maßnahmen)
Smartcard Zugangskontrolle (Biometrie, Schlüsselkarten, Annäherung, magnetisch)
Identitätsverwaltung/Governance (Erstellung eindeutiger Identitäten, die an Benutzerkonten gebunden sind)
Single-Sign-On
Multi-Faktor-Authentifizierung (weiche Token, harte Token, SMS, Biometrie usw.)
PKI/Digitale Signatur-Systeme
Adaptive/risikobasierte Authentifizierung für den Netzzugang
Föderale Zugriffsverwaltung (Beispiel; SAML)
Verwaltung des privilegierten Zugriffs
Keine
(PDF - 014) Welche der folgenden Sicherheitsmaßnahmen verwendet Ihr Krankenhaus oder Klinikverbund derzeit zur Authentifizierung/Verwaltung von Geräten? (Prüfen Sie alle zutreffenden Maßnahmen).
Inventar autorisierter Geräte (Bindung an Asset-Management-Systeme, Netzwerkzugangskontrolle oder andere Faktoren)
Inventar autorisierter medizinischer Geräte (Bindung an Asset-Management-Systeme, Netzwerkzugangskontrolle oder andere Faktoren)
Netzwerkzugangskontrolle, Überwachung von Geräten, die dem Netzwerk beitreten
Netzwerkzugangskontrolle, Freischatung von Geräten, die dem Netzwerk beitreten
Bring-Your-Own-Device (BYOD) Management - Bitte beschreiben Sie den BYOD - Managementprozess im unteren Feld
MDM- Mobile Device Management für krankenhauseigene Geräte
Keine
(PDF - 014.e) Beschreibung des BYOD-Managementprozess
(PDF - 015) Welche der folgenden Security-Technologien, -Diensten, -Werkzeugen oder -Maßnahmen hat Ihr Krankenhaus oder Klinikverbund als Teil von IT-Sicherheitsprozessen implementiert und verwendet diese ? (Prüfen Sie alles, was zutrifft.)
Überwachung der Datenbanken
Verhinderung von Datenverlust
C. Intrusion prevention or detection systems (IPS, IDS) - erkennen und verhindern von Eindringlingen
Verwaltung der Protokolle
Systeme zur Prüfung des Datenschutzes
Automatisierte Systeme zur Bereitstellung von Benutzerzugängen
Management von Sicherheitszwischenfällen
Endpunktschutzsysteme der nächsten Generation (signaturlose / maschinelle Lernmittel usw.)
Täuschungstechnologie
Endpunkt-Verschlüsselung (Laptops und Desktops)
Grundlegender Spam-/Phishing-Schutz (Signaturen, Digests, Spam-Blacklists usw.)
Anomalous Network Monitoring and Analytics (Analysewerkzeuge zur vollständigen Paketerfassung, um Bedrohungen zu finden)
Sicherheitswerkzeuge für medizinische Geräte
Mikro-Segmentierung/Virtualisierung (VLAN)
Governance-, Risiko- und Compliance-Systeme (GRC)
Sicherheitsmakler für den Cloud-Zugang - Removable media encryption
Verschlüsselung von Wechseldatenträgern
Keine
(PDF - 016) Welches der folgenden Sicherheitsprozesse verwendet Ihr Krankenhaus oder Klinikverbund derzeit zur Erreichung von Daten-/Informationssicherheit? (Überprüfen Sie alle zutreffenden.)
Ordnungsgemäße Entsorgung von e-Hardware oder elektronischer Medien
Datenlöschfunktionen für entfernte mobile Geräte
Endpunkt-Passcode/Kennwort
Verschlüsselung von Sicherungen
Verschlüsselung für WLANs
Verschlüsselung für Laptops und/oder Workstations (virtueller Desktop)
Passwort/Zugangskontrollen für medizinische Geräte
Formeller Vorfallsreaktionsplan
Nutzung von nachrichtendienstlichen Informationen (BSI - LKA - BKA) über Bedrohungen von anderen Organisationen
Beschaffung/Vertragsabschluss mit Sicherheitsbedingungen
Segmentierung von medizinischen Geräten in spezialisierte Netzwerksegmente
24x7x365 Sicherheits-Betriebszentrale /-prozess (ausgelagert, outgesourct, hybrid)
Ausbildung und Schulung von Arbeitskräften
Daten-Klassifizierung
Abgesicherte Ablage von Netzwerk- und Server-Topografie
Verwaltung der Verschlüsselungsschlüssel
Keine
(PDF - 017) Wie oft führt Ihr Krankenhaus / Klinikverbund jede der folgenden Sicherheitsübungen durch? Falls unangekündigt oder durch fremde Dritte durchgeführt, verfahren Sie genauso, d.h. wählen Sie vierteljährliche Phishing-Übungen, die unangekündigt durchgeführt werden.
Questions
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Risikobewertung zur Identifizierung von Konformitätslücken und Sicherheitslücken
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Cybersecurity Reifegrad Messung (Maturity Assessment)
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Penetrationstests zur Identifizierung von Sicherheitsschwachstellen
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Penetrationstests über drahtlose Netzwerke
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Erprobung eines Wiederherstellungsplans (alle Ebenen)
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Erprobung eines Wiederherstellungsplans (nur für einige Ebenen/Schlüsselsysteme)
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Simulierte Phishing-Übungen
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Sicherheitsbewertungen von Webanwendungen
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Risikobewertung von Social Engineering
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Sicherheitsaudits für die Applikationen
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Sicherheitsaudits für die IT-Systeme
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Scannen von Schwachstellen
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Sicherheitsaudits für Medizinprodukte
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Ausbildung des Sicherheitsbewusstseins
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Bewertung der Sicherheit (oder des Risikos) des Anbieters
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
System-/ Datenzugriffprüfungen
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Angriffs- und Verteidigungssimulationen (Purple Exercises)
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
Training zur Reaktion auf Vorfälle (Tabletop Exercise)
Unangekündigt
3rd Party
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Weniger als 2 Jahre/ Gar nicht
(PDF - 018) Wie oft werden die Ergebnisse von Sicherheitsbeurteilungen, Audits, Analysen, Übungen oder Tests an die Unternehmensführung berichtet: (Prüfen Sie eines pro Zeile).
Questions
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Niemals
Sicherheitsfortschritte werden verfolgt und der Führung berichtet
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Niemals
Der Führung gemeldete Lücken oder anhaltende Mängel
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Niemals
Die Geschäftseinheiten helfen bei der Erstellung von Sanierungsplänen nach Durchführung der Arbeiten (siehe oben)
Vierteljährlich oder öfter
jährlich
Alle 2 Jahre
Niemals
(PDF - 019) Verfügt Ihr Krankenhaus über einen Versicherungsschutz für Cybersicherheit der folgende Bereiche abdeckt ? (Prüfen Sie alle zutreffenden Angaben.)
Cyber-Haftung
Verletzung Datensicherheit
Versicherungsschutz gegen Kriminalität
Finanzielle Folgen, z.B. entgangene Erlöse oder Mittelabfluß
Netzwerksicherheit und Datenschutz
Folgen aus negativer Presse, z.B. geringeres Leistungsgeschehen
Höhere Gewalt
Keine
(PDF - 021) Wenn Sie ein dokumentiertes Risiko Management System haben, welches ist die höchste Ebene, auf der die Ergebnisse gemeldet werden? (eins ankreuzen)
Aufsichts- oder Verwaltungsrat
Lenkungskreis Governance aus Unternehmensleitung /-führung
IT-Leitung
Ergebnisse werden nicht formal gemeldet
Wir haben kein dokumentiertes Risiko Management System
(PDF - 022) Welche Bestandteile beinhaltet Ihr dokumentiertes Risiko Management System? (alles zutreffende ankreuzen)
Risiko Haftung
Verfahrensplan zur Schadensminderung bei einem Vorfall
Verfahrensplan bei Naturkatastrophen (Sturm, Regen, Hagel…)
Verfahrensplan für den Umgang mit Eindringlingen - Einbrüchen
Anderer Notfallplan
Risiko Level Identifikation
Verzeichnis der Risiken
Risiko Assessment
Geplante Übungen und deren Auswertung
Wir haben kein dokumentiertes Risiko Management System
(PDF - 023) Wie werden Ihre Geschäftsbeziehungen zu ordentlichen Lieferanten oder dedizierten Geschäftspartnern in Ihrem Risiko Management System abgebildet? (Alles zutreffende ankreuzen)
Sie haben und pflegen ein Verzeichnis aller Geschäftspartner
Sie haben ein Verzeichnis aller Geschäftspartner, priorisiert nach den Abhängigkeiten, Risiko, Schaden, etc. für die eigene Organisation
Wir haben ein Vorgehen um Lieferanten zu beurteilen und um solche mit hoher Abhängigkeit, Risiko, etc. zu ermitteln.
Unsere Geschäftspartner haben Ihre Subunternehmer Risikobeurteilungen und Verträge handelsüblich angepasst, siehe EVB-IT und Deutscher Corporate Covernance Kodex.
Wir haben kein Vorgehen um die Abhängigkeiten bzw. das Risiko was von der Zusammenarbeit mit ordentlichen Lieferanten, als auch dedizierten Geschäftspartner ausgeht, in unserem Risiko Management System abzubilden.
(PDF - 024) Verfügen Sie über einen umfassende Katastrophen-/Notfallplanung mit diesen Bestandteilen? (Prüfen Sie alle zutreffenden Komponenten).
Dokumentierte Tier-1-Ausfallverfahren
Benachrichtigungsverfahren bei Sicherheits-/Datenschutzverletzungen
Planung und Übungen umfassen HR-Team
Planung und Übungen umfassen das Rechtsteam / Justitariat
Planung und Übungen umfassen das Team Ressourcenmanagement (Beschaffung/Materialwirtschaft/Supply Chain)
Planung und Übungen umfassen das Team Marketing - Kommunikation - Öffentlichkeitsarbeit
Planung und Übungen schließen andere Mitglieder der Organisation ein (bitte geben Sie das andere beteiligte Mitglied an)
Tabletop-Übung mindestens jährlich (Übungsszenario zum Aufdecken von Fähigkeitslücken)
Unternehmensweite Übung mindestens jährlich
Notfallwiederherstellungsplan verbunden mit dem Geschäftskontinuitätsplan der Organisation
Dokumentierte Liste der Notfallteams und Verantwortlichkeiten
Dokumentierter Prozess zur Überprüfung, Behebung und Rechenschaftslegung nach dem Vorfall
M. Kein umfassender Plan zur Reaktion auf Vorfälle
(PDF - 025) Bitte schätzen Sie ein, wie schnell Ihr Krankenhaus / Klinikverbund den Betrieb wiederherstellen kann (Anwendungen, die als "kritisch für die Patientenversorgung" gelten), wenn eine Katastrophe den vollständigen Verlust Ihres primären Rechenzentrums verursacht. (Prüfen Sie eine pro Operation.)
Questions
0 – 4 Stunden
5 – 8 Stunden
9 – 24 Stunden
2 – 3 Tage
4 – 7 Tage
8 Tage – 1 monat
1 monat +
Keine Angabe
Klinische Informationssysteme (EHR, Labor, Radiologie)
0 – 4 Stunden
5 – 8 Stunden
9 – 24 Stunden
2 – 3 Tage
4 – 7 Tage
8 Tage – 1 monat
1 monat +
Keine Angabe
Finanzsysteme (Lohn- und Gehaltsabrechnung, Patientenabrechnung)
0 – 4 Stunden
5 – 8 Stunden
9 – 24 Stunden
2 – 3 Tage
4 – 7 Tage
8 Tage – 1 monat
1 monat +
Keine Angabe
Personalsysteme / Dienstplanungssysteme
0 – 4 Stunden
5 – 8 Stunden
9 – 24 Stunden
2 – 3 Tage
4 – 7 Tage
8 Tage – 1 monat
1 monat +
Keine Angabe
Ressourcen Management Systeme - Beschaffung / Materialwirtschaft / Supply Chain
0 – 4 Stunden
5 – 8 Stunden
9 – 24 Stunden
2 – 3 Tage
4 – 7 Tage
8 Tage – 1 monat
1 monat +
Keine Angabe
(PDF - 026) Welche Kommunikationsgeräte und -dienste nutzt Ihr Personal in einem Notfall? (Prüfen Sie alle zutreffenden Angaben).
Festnetz
Ersthelfer-Netzwerk
Satellitentelefon, VSAT, MSAT und andere Satellitenkommunikation
Behördenfunk von Feuerwehr und Polizei - TETRA
Drahtloser Prioritätsdienst - Zweiwege-Funk-/Sicherheitssysteme
Priorität für Telekommunikationsdienste
Krisen-Kommunikationsplattform
Keine
Submit