![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
// LinuxTag 2004
Besuchen Sie uns auch n臘hstes Jahr wieder auf dem LinuxTag 2004
im Karlsruher Messe- und Kongresszentrum. Fr n臧ere Details und den
genauen Termin besuchen Sie bitte die LinuxTag Homepage.
|
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
|
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
|
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
EUROPAS GRヨSSTE GNU/LINUX MESSE UND KONFERENZ KONFERENZ-CD-ROM 2003 |
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
|
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
|
|
Hauptseite//Vortr臠e//Ein Beitrag zur Entwicklung von kostenlosen/kostenneutralen Internet-Lungen fr die Teleradiologie |
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
Ein Beitrag zur Entwicklung von kostenlosen/kostenneutralen Internet-Lungen fr die Teleradiologie
Insbesondere im Bereich der Kommunikation ber das Medium
Internet haben sich die meist kostenlos zu beschaffenden
Open-Source-Lungen sehr bew臧rt. Im Gesundheitswesen mssen
Lungen fr die ワbertragung dem Schutz von Patientendaten
(Patientenstammdaten, diagnostische und therapeutische Daten,
...) ein besonderes Augenmerk widmen, da die Daten des
Gesundheitswesens nach dem deutschen Datenschutzrecht als hhst
schtzenswrdig gelten. Ein sicherer Linux-Server als Basis fr
eine Firewall zum Schutz vor unbefugtem Zugriff ist geeignet, um
eine sichere, d.h. verschlsselte Kommunikationslung als
Mlichkeit zur Abfrage von Patientendaten aus medizinischen
Datenbanken durch einen Abfrageserver zu realisieren.
Einfhung
Angesichts des Kostendruckes im Gesundheitswesen wird es immer
wichtiger, das Preis-Leistungsverh舁tnis bei Beschaffung, Einfhrung
und Unterhalt von EDV-Lungen in der Radiologie zu analysieren und
die Alternativen abzuw臠en. Neben den marktbeherrschenden meist
propriet舐en kommerziellen Lungen werden die Open-Source Lungen
wegen der praktisch kostenlosen Beschaffung zunehmend interessant. Da
fr die Folgekosten allgemein ein Unentschieden angenommen wird,
rcken Softfacts in den Vordergrund der Diskussion. Dazu gehen
Lungen fr die Sicherheit der Daten. In der Radiologie ist der
Einsatz von Open-Source-Software als Picture Archiving and
Communication System (PACS) oder als Betrachtungsstation fr
DICOM-Bilddaten schon l舅ger bekannt. [2,3] Hinsichtlich der
erforderlichen Datensicherungssysteme wrden ebenfalls
Anschaffungskosten durch Open-Source wegfallen. Publikationen ber
rechtsrelevante Schutzmechanismen der Patientendaten fr diese
Lungen fehlen allerdings.
Im vernetzten Gesundheitssystem haben Partner bei der
Patientenbehandlung, z.B. Krankenhaus und niedergelassene トrzte, die
Mlichkeit, eine gemeinsame Datenbasis bzgl. der angefallenen
Patientendaten (Patientenstammdaten, diagnostische und therapeutische
Daten, ...) zu nutzen. Die kostengnstigste Mlichkeit der
Datenbertragung bietet hier das Medium Internet, da heutzutage fast
jede Klinik eine Standleitung besitzt und die meisten Arztpraxen ber
DSL an das World Wide Web angeschlossen sind.
Daten des Gesundheitswesens gelten jedoch nach dem deutschen
Datenschutzrecht als hhst schtzenswrdig, d.h. bei der
Datenbertragung muss darauf geachtet werden, dass
[4]
die Daten von Unbefugten nicht gesehen werden
das eine Manipulation der Daten immer sicher erkannt wird
das Sender und Empf舅ger der Daten eindeutig identifiziert werden.
Hierzu ist bei der Datenversendung ber das Internet der Einsatz
einer Firewall unumg舅glich. Die Anschaffungskosten kommerzieller
Produkte liegen zwischen 15.000 und 60.000 . Diese Arbeit berprft,
ob mit dem Einsatz von Open-Source diese kostengnstigere
Mlichkeiten eine Alternative schaffen kann, die alle erforderlichen
Ansprchen gengt.
Material und Methode
Um die Sicherheitsanforderungen bei der Datenbertragung zu
erfllen, knen folgende Ma゚nahmen benutzt werden:
Integrit舩ssicherung: Um sicherzustellen, dass die
bertragenen Daten nicht zuf舁lig oder absichtlich verf舁scht worden
sind, knen die Daten mit einer kryptographischen Prfsumme versehen
werden.
Verschlsselung: Um die Vertraulichkeit der
bertragenen Daten sicherzustellen, knen symmetrische (z.B. AES,
Twofish) oder asymmetrische (z.B. RSA, Elliptische Kurven)
Verschlsselungsverfahren benutzt werden.
-
Quittierung: Zur Quittierung kann der Empf舅ger aus
den empfangenen Daten einen Hashwert bilden und diesen anschlie゚end
digital signiert als Empfangsquittung zurcksenden. Hierdurch kann der
Sender nachweisen, dass
Durch Verwendung von dynamischen Schlsseln, Transaktionsnummern oder Zeitstempeln kann sichergestellt werden, dass wiedereingespielte manipulierte Nachrichten als solche erkannt und abgelehnt werden.
Firewall
Die vorgenannten Ma゚nahmen sichern nicht die eingesetzten
Rechner bzw. die Datenbank mit den medizinischen Nutzdaten vor
unbefugten Manipulationen. Hier ist die einzige Mlichkeit zur
Verhinderung von Manipulationen der Einsatz einer Firewall. Dabei
werden im wesentlichen zwei Mechanismen unterschieden: Paketfilter und
Application Level Gateway (Proxy Gateways). [12]
Paketfilter-Systeme routen Pakete zwischen internen und externen
Rechnern. [12] Sie gehen dabei allerdings selektiv vor: sie
lassen bestimmte Pakettypen passieren oder blockieren sie auf eine
Art, welche die Sicherheitspolitik eines Standortes widerspiegelt. Der
in einem Paketfilter-Firewall verwendete Routertyp wird
ワberwachungsrouter genannt.
Proxy-Dienste sind spezielle Anwendungs- oder Serverprogramme,
die auf einem Firewall-Host ablaufen: entweder auf einem
Dual-Homed-Host mit einer Schnittstelle zum internen und einer zum
externen Netz oder auf einem anderen Bastion-Host, der Zugang zum
Internet hat und von den internen Rechnern aus angesprochen werden
kann. [12] Diese Programme greifen die Benutzeranfragen nach
Internet-Diensten wie FTP oder Telnet auf und leiten sie an die
eigentlichen Dienste weiter, sofern sie mit der Sicherheitspolitik des
Standorts vereinbar sind. Die Proxies stellen Ersatzverbindungen her
und fungieren als Gateways zu den Diensten. Deshalb werden Proxies
auch manchmal als Application-Level-Gateways bezeichnet. Ein
wesentlicher Vorteil von Proxies besteht darin, dass sie dem Benutzer
gegenber verborgen bleiben - sie sind vlig getarnt. Ein
Proxy-Server vermittelt dem Benutzer den Eindruck, dass dieser direkt
mit dem eigentlichen Server kommuniziert. Und gegenber dem wirklichen
Server tut der Proxy-Server so, als bef舅de sich der Benutzer direkt
auf dem Proxy-Host.
Der optimale Weg fr den Aufbau einer Firewall besteht selten
aus einer einzigen Technik; es ist meist eine geschickt gew臧lte
Kombination zur Lung unterschiedlicher Probleme. Fr welche Probleme
Lungen gefunden werden mssen, h舅gt davon ab, welche Dienste den
Benutzern angeboten werden sollen und in welchem Ma゚e dabei Risiken in
Kauf genommen werden knen. Einige Protokolle wie z.B. Telnet und
SMTP eignen sich gut fr die Paketfilterung. Andere wie z.B. Archie,
Gopher und WWW lassen sich effektiver mit Proxies bearbeiten. Die
meisten Firewalls verwenden eine Kombination aus Proxy-Diensten und
Paketfilterung.
Sichere Kommunikation mittels Electronic Mail
Die ワbermittlung medizinischer Daten, z.B. Befunde und Bilddaten
muss den rechtlichen Rahmenbedingungen gengen. Hieraus resultiert die
Forderung, dass die Daten mit sicheren [5] kryptographischen
Methoden verschlsselt werden, sobald fentliche ワbertragungsmedien
(Internet, Telefonleitungen, usw.) benutzt werden.
Die Verschlsselung der medizinischen Nutzdaten erfolgt durch
eine schnelle symmetrische Verschlsselung mit einem als sicher
anerkannten Verfahren, z.B. AES, Twofish. Die Nutzung von
Public-Key-Verfahren wie z.B. PGP verbieten sich, da der private
Schlssel beschlagnahmt werden und damit das Schweigerecht / die
Schweigepflicht des Arztes nicht l舅ger aufrecht gehalten werden
kann. [6] Ein Programm, welches zum einen eine sichere
Verschlsselung mittels AES anbietet und zum anderen die zu sichernden
Daten komprimiert und zusammen mit dem Entschlsselungsprogramm zu
einer ausfhrbaren Datei (exe-Datei) zusammenfasst, bietet die Firma
DataRescue kostenlos im Internet an. [7] Das Programm hei゚t
aCrypt+.
Sichere Abfrage aus einem Informationssystem
Der Internet-Client 舫゚ert ber Port 80 (= HTTP) eine Anfrage an
den sich in der DMZ befindlichen Internet-Server. Der Internet-Server
ist durch eine externe Firewall, die eine Kommunikation nur ber den
Port 80 gestattet, fr WWW-Anfragen erreichbar. Die Kommunikation
erfolgt mittels SSL.
Die SSL-Verbindung wird von einem Zertifikats-Server
berwacht. Auf dem Webserver wird durch die Anfrage ein CGI-Skript
gestartet, welches eine Kommunikation auf einem nicht-privilegierten
Port (> 1024) mit einem durch die interne Firewall geschtzten
Kommunikations-Server aufbaut. Der Kommunikations-Server fungiert als
Abfrage-Client, d.h. hier wird die eigentliche SQL-Abfrage an das
medizinische Informationssystem durchgefhrt.
Entscheidend hierbei ist, dass der Arzt, bei dem die
medizinischen Patientendaten angefallen sind, vor der Abfrage
festlegen muss, welche Daten von wem eingesehen werden
drfen. Generell gilt das Prinzip der Datenvermeidung und des
Datenschutzes auch bei der Zurverfgungstellung von Daten. Es mssen
so wenige Daten wie notwendig anderen zur Einsicht gegeben
werden. Au゚er dem Patienten darf nur ein mitbehandelnder Mediziner
bzw. eine vom Patienten legitimierte Person in die fr die
Mitbehandlung notwendigen bzw. die bereitgestellten Daten Einblick
erhalten. Verantwortlich fr die Zuteilung ist au゚er dem Patienten der
Besitzer der Patientendaten: der behandelnde Arzt, der das
Informationssystem verwendet. Aus Grnden des Datenschutzes muss er
die Daten aktiv an seinen Kollegen versenden. Der umgekehrte Weg der
Kollege holt sich die Daten aus der Datenbank ist nicht gestattet. Die
Alternative ist die aktive Freischaltung einzelner Daten im
Informationssystem durch den behandelnden Arzt nach Rcksprache mit
dem behandelten Patienten, so dass der mitbehandelnde Arzt nur die
speziell fr ihn aufbereiteten Daten sehen kann. Eine Ausnahme bildet
hier der Patient selbst, der selbstverst舅dlich alle ihn betreffenden
Daten sehen darf.
Abbildung 1 beschreibt den Datenfluss einer Abfrage mittels
eines Webclients aus dem WWW und die Rckbermittlung der Antwort:
der Client aus dem Internet richtet seine Anfrage SSL-verschlsselt an den Webserver in der DMZ, hierbei wird auch der Name und das Kennwort zur Identifizierung des Abfragenden bermittelt (gestrichelte schwarze Linie)
der Webserver aus der DMZ gibt die Anfrage an den Abfrageserver im privaten Netz weiter (gestrichelte schwarze Linie)
der Abfrageserver richtet die Anfrage an die Datenbank (gestrichelte schwarze Linie)
die Datenbank bermittelt das Ergebnis an den Abfrageserver (gestrichelte blaue Linie)
der Abfrageserver verschlsselt das Ergebnis mit Hilfe des Schlsselservers unabh舅gig von der im Internet gebr舫chlichen SSL-Verschlsselung (gestrichelte blaue bzw. grne Linie)
der Abfrageserver bermittelt das verschlsselte Ergebnis an den Webserver in die DMZ (gestrichelte grne Linie)
der Webserver bergibt das Ergebnis an den Client im Internet (gestrichelte grne Linie).
Fr Daten, die in unmittelbaren Zusammenhang der
Patientenbehandlung angefallen sind, gilt ein Beschlagnahmeverbot. Um
also die Patientendaten telemedizinisch nutzen zu knen, muss fr den
jeweiligen Behandlungsfall ein einmalig zu verwendender Schlssel
generiert werden. Da dieser Schlssel direkt mit der Behandlung des
Patienten in Zusammenhang steht, ist dieser Schlssel durch das
Beschlagnahmeverbot geschtzt. Es bietet sich fr die Verschlsselung
der medizinischen Daten ein symmetrischer Schlssel an, der gro゚e
Vorteil der asymmetrischen Verfahren die Mehrfachverwendung mit der
nur einmalig auftretenden Problematik der Schlsselbermittlung
entf舁lt, da stets neue Schlssel generiert werden mssen.
Aufbau der Demilitarisierten Zone (DMZ)
Als Basis fr einen Firewall-Server bzw. einen Abfrage-Server
ist beispielsweise ein sicherer Linux-Server geeignet. [11]
Eine H舐tung des Linux-Systems mittels dem von der National Security
Agency (NSA) entwickelten Security Enhanced Linux (SE Linux) bietet
eine bew臧rte Grundlage fr die Implementierung einer Firewall. Die
Hardware-Anforderungen, die eine Linux-Firewall stellt, sind im
Vergleich zu kommerziellen Produkten sehr gering: [13, 14]
ab Pentium I und kompatibel (z. B. AMD, Cyrix, IBM),
256 MB RAM,
Festplatte min. 1 GB, 10 GB empfohlen (fr Logdateien),
CD-ROM zwecks Installation wnschenswert,
zwei oder mehr Netzwerkadapter.
Zum Lieferumfang einer modernen Linux-Distribution geht der Netfilter-Firewallmechanismus, welches i.d.R. nach dem zugehigen Administrationsprogramm iptables, dem Nachfolger von ipchains, benannt wird. iptables bietet gegenber ipchains eine Reihe von Vorteilen:
-
umfangreicherere, erweiterbare Logmeldungen,
Logging ist nicht paketentscheidend, d.h. LOG-Target wird transparent durchlaufen, Paket bleibt erhalten, Festlegen des Loglevels, Festlegen eines Prefixes fr Logmeldungen,
-
Loggen spezieller Paketeigenschaften:
TCP-Sequenznummern,
TCP-Optionen,
IP-Optionen
Protokollhandler (ICMP, TCP, UDP) als Erweiterungen,
ge舅derte Paketverarbeitung (Stateful Filtering),
-
Limiting mlich
limit matcht nur fr vorgegebenes Rate (x-mal),
verwendet token bucket filter,
konstantes Limit und Burstlimit, aktueller Burst erht sich um eins bis Burstlimit fr jedes Mal Nichterreichen des konstanten Limits,
beliebig mit anderen Mlichkeiten kombinierbar,
Packet State Matching
-
Matching auf den Zustand der Verbindung, mliche Zust舅de:
NEW: Paket erzeugt neue Verbindung,
ESTABLISHED: Paket ist Teil einer existierenden Verbindung,
RELATED: Paket hat mit existierender Verbindung zu tun, ist aber nicht Teil davon,
INVALID: Paket kann nicht zugeordnet werden,
-
NAT berarbeitet
-
D-NAT (Destination NAT) erfolgt in:
PREROUTING (hereinkommende Pakete),
OUTPUT (lokal erzeugte Pakete),
REDIRECT: Teilmenge von D-NAT,
-
S-NAT (Source NAT): in POSTROUTING,
minimales Loadbalancing,
minimales Umschreiben der Pakete.
iptables legt Regeln fr den Paketfiltermechanismus der Firewall
fest. Diese Regeln werden in Tabellen im Kernel gespeichert, separat
fr jede Regel-Kette (= Chain) (INPUT, OUTPUT, FORWARD) in der
Reihenfolge, in der sie festgelegt wurden. Die Reihenfolge, in der
Regeln definiert werden, ist die Reihenfolge, in der die Pakete
verglichen werden.
Fr die Abfrage aus dem Informationssystem bietet sich ein
Linux-Server mit installiertem Apache-Webserver an. Die Abfragen
selber knen mit php erfolgen, da diese Sprache zum einen
Untersttzung fr die g舅gigen Datenbanksysteme (Oracle, MySQL,
Sybase, SQL-Server,...) bietet und zum anderen gut zu erlernen ist. Da
es sich bei den zu bertragenden Daten um personenbezogene Daten aus
dem Behandlungsprozess eines Patienten handelt, mssen diese Daten
verschlsselt bertragen werden. Hierzu bietet sich die Nutzung des
SSL-Protokolls (Secure Sockets Layer) an. Bedingt durch die
kryptographischen Exportbestimmungen der USA besitzt der
Apache-Webserver keine (direkte) Integration von SSL. Daher empfiehlt
sich die Einbindung von OpenSSL, dem Nachfolger von SSLeay. OpenSSL
stellt Untersttzung fr SSL in den Protokollversionen 2 und 3 sowie
der TSL-Version 1 (Transport Layer Security, der Nachfolger von SSL)
zur Verfgung. [8] G舅gige Distributionen wie die von SuSE
oder Red Hat liefern OpenSSL mit aus und installieren es auf
Wunsch. Eine Beschreibung fr die Einbindung in den Webserver Apache
findet man in den g舅gigen Bchern. [9]
In einer auf dem Abfrageserver installierten MySQL-Datenbank
werden die zu einer Abfrage an das Informationssystem berechtigten
Benutzer gespeichert, so dass sich die Benutzer zuerst bei der
MySQL-Datenbank anmelden mssen. Hierbei gibt es einen Super-User, der
die anderen Benutzer verwalten kann. Dieser Super-User ist der
Patient, der damit die Mlichkeit hat, anderen Zugriff auf seine
Daten zu gew臧ren. Der Patient ist also Herr ber seine Daten und gibt
von sich aus anderen die Mlichkeit, auf diese Daten
zuzugreifen. Damit werden die Anforderungen der entsprechenden
Datenschutzgesetze erfllt, die eine Einwilligung des Patienten in die
Weitergabe seiner Daten fordern. Intern besteht die MySQL-Datenbank
aus drei Tabellen:
Passwort
|
Pat_ID
|
1 1..n
|
Benutzer
|
Passwort zur Abfrage des Informations-Systems (wird verschlsselt abgelegt)
|
eindeutige Patienten ID aus dem Informations-System
|
|
Benuzter
|
|
|
|
Passwort
|
|
|
|
Superuser ja/nein
|
|
|
|
|
|
|
|
|
Der Patient als Superuser hat die Mlichkeit, mittels einer
speziell eingerichteten Webseite die ihm zugeordneten Benutzer zu
verwalten, d.h. er kann
Alle anderen Benutzer knen sich lediglich die Patientendaten
anzeigen lassen.
Die Abfrage der Patientendaten ist vordefiniert, d.h. es sind
keine freien SQL-Abfragen mlich. Dies wird ausgeschlossen, um die
Ausnutzung eventuell in der Zukunft auftretender potentieller
Sicherheitslcken der Abfragesprache php zu erschweren. Der
authentifizierte und berechtigte Benutzer, dies schlie゚t
selbstverst舅dlich den Patienten mit ein, hat dann die Mlichkeit,
sich die vordefinierten Abfragen anzusehen, z.B.:
Patientenstammdaten
Risikofaktoren
-
Diagnosen
Dauerdiagnosen
Fallbezogene Diagnosen
-
Therapien
Medikation
operative Therapien
...
Bilddaten
...
Ergebnisse / Diskussion
Open-Source-Software erfllt alle Anforderungen, die an eine
sichere ワbermittlung von Gesundheitsdaten mit dem Medium Internet
gestellt werden mssen. Sowohl eine Firewall wie auch die Mlichkeit
Patientendaten aus medizinischen Datenbanken abzufragen knen mittels
des Betriebssystems Linux und anderer Open-Source-Software realisiert
werden. Die eingesparten Kosten bei der Anschaffung der Software
bedingen auf der anderen Seite eine Einarbeitung in die Benutzung der
entsprechenden Software. D.h. es muss im Bereich der Informatik
Personal mit Spezialkenntnissen eingestellt werden: [10]
einen IT-Bereichsleiter, mittleres Jahresgehalt von 72.003
ggfs. einen Datenbankadministrator, mittleres Jahresgehalt von 47.637
einen Administrator fr die Firewall, mittleres Jahresgehalt von 40.817
einen Webprogrammierer, mittleres Jahresgehalt von 37.550
Diese Personalkosten sind jedoch zu relativieren: ohne einen
IT-Leiter kann heute kein Krankenhaus existieren, d.h. die Kosten
fallen nicht zus舩zlich an. Gleiches gilt fr den Administrator der
Firewall: ist ein Anschluss an das Internet vorhanden, muss eine
Firewall eingesetzt werden, d.h. auch diese Kosten sind schon
abgedeckt. Die Datenbankanbindung an das Internet selbst kann
i.d.R. auch das Systemhaus als (einmalige) Auftragsarbeit vornehmen,
die auch das eingesetzte Informationssystem (Arztpraxissystem, KIS,
RIS, ...) wartet.
Wenn die Vorteile fr eine teleradiologische Bet舩igung fr eine
einzelne Arztpraxis oder fr kleinere Krankenh舫ser angenommen werden
knen oder erwiesen sind, so ist bei der Beurteilung der Gesamtkosten
zu bercksichtigen, dass vielfach ein Mitarbeiter mit anderen Aufgaben
die IT-Arbeit mit bernimmt und ggf. die Einarbeitung in die neue
Umgebung nicht leisten kann. Hier empfiehlt sich der Zusammenschluss
mehrerer Praxen bzw. Krankenh舫ser zu einem telematischen Verbund mit
einem externen Dienstleister, welcher die Wartung der Firewall sowie
die Programmierung der Internet-Pr舖entation der Patientendaten
bernimmt.
Fazit: Im Vergleich zu den anschaffungskostentr臘htigen
kommerziellen Lungen fr die rechtsbedingten Sicherungssysteme fr
die Patientendaten in der Teleradiologie sind die kostenlosen
Open-Source-Lungen wenigstens gleich leistungsf臧ig.
Literatur
[1] Langer S.G. OpenRIMS: An Open Architecture
Radiology Informatics Management System J Digit Imaging 2002
Jun;15(2):91-7
[2] Marzola P, Da Pra A, Sbarbati A, Osculati F. A
PC-based workstation for processing and analysis of MRI data MAGMA
1998 Nov;7(1):16-20
[3] Bergmann L., Mrle R., Herb A. Datenschutzrecht,
Teil III Kommentar zum Bundesdatenschutzgesetz Richard Boorberg
Verlag, ISBN 3-415-00616-6, Februar 2002
[4] Bundesamt fr Sicherheit in der
Informationstechnik (BSI)
http://www.bsi.bund.de/esig/basics/techbas/krypto/index.htm
[5] Schtze B., Geisbe Th., Gremeyer D.H.W., Filler
T.J. Sicherer elektronischer Datenaustausch durch Electronic Mail
Telemed 2002;
[6] DataRescue aCrypt+; Februar 2003
http://www.acrypt.com
[7] Homepage des OpenSSL Project
http://www.openssl.org
[8] Eilebrecht L., Rath N., Rohde Th. Apache Webserver
Installation, Konfiguration, Administration; mitp-Verlag, Berlin, ISBN
3-8266-0829-1, 2002
[9] Meyer A. Wer verdient wie viel? Ergebnisse der
c't-Gehaltsumfrage ct; 6, 110 117, 2002
[10] Bundesamt fr Sicherheit in der
Informationstechnik Sichere Anbindung eines externen Netzes mit Linux
FreeS/WAN http://www.bsi.bund.de/gshb/deutsch/m/m5083.htm; Oktober
2000
[11] Bundesamt fr Sicherheit in der
Informationstechnik Firewallsysteme: Konzeption - Implementation Audit
http://www.bsi.bund.de/literat/tagung/cebit00/vt_071.htm; Cebit 2000
[12] Stepken G. Firewall Handbuch fr LINUX 2.0 und
2.2
http://www.xinux.de/docs/buecher/sicherheit/fw-handbuch/zusammen-5.html#ss5.2,
Juni 1999
[13] SuSE Linux AG SuSE Firewall on CD 2 -
Systemvoraussetzungen
http://www.suse.de/de/business/products/suse_business/firewall/system_requirements.html,
Oktober 2002
Autoren
B. Schtze, Universit舩 Witten/Herdecke Lehrstuhl fr Radiologie und Mikrotherapie Universit舩sstr. 142, 44799 Bochum
M. Kroll, Fachhochschule Dortmund Fachbereich Informatik Emil-Figge-Str. 42, 44227 Dortmund
Th. Geisbe, Universit舩 Witten/Herdecke Lehrstuhl fr Radiologie und Mikrotherapie Universit舩sstr. 142, 44799 Bochum
D. H. W. Gremeyer, Universit舩 Witten/Herdecke Lehrstuhl fr Radiologie und Mikrotherapie Universit舩sstr. 142, 44799 Bochum
T. J. Filler, Universit舩sklinikum Mnster Institut fr Anatomie / Klinische Anatomie Vesaliusweg 2 - 4, 48149 Mnster
|
![](/file/22360/VPR0403.ISO/gfx/pixel.gif) |
|