{"id":47389,"date":"2025-09-02T14:02:11","date_gmt":"2025-09-02T12:02:11","guid":{"rendered":"https:\/\/www.prosoft.de\/blog\/?p=47389"},"modified":"2025-10-22T14:25:25","modified_gmt":"2025-10-22T12:25:25","slug":"anwendungsfall-kim-mit-malwareschutz","status":"publish","type":"post","link":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/","title":{"rendered":"KIM: Patientendaten sicher austauschen mit Malware-Schutz"},"content":{"rendered":"<p>[et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;2px|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|4px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_post_title title=&#8220;off&#8220; meta=&#8220;off&#8220; featured_placement=&#8220;above&#8220; admin_label=&#8220;Beitragsbild&#8220; _builder_version=&#8220;4.16&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][et_pb_post_title meta=&#8220;off&#8220; featured_image=&#8220;off&#8220; admin_label=&#8220;Beitragstitel&#8220; _builder_version=&#8220;4.16&#8243; custom_margin=&#8220;20px||&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_post_title][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; _builder_version=&#8220;4.16&#8243; module_alignment=&#8220;center&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Tag&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIuIiwiZGF0ZV9mb3JtYXQiOiJjdXN0b20iLCJjdXN0b21fZGF0ZV9mb3JtYXQiOiJkIn19@[\/et_pb_text][et_pb_text admin_label=&#8220;Monat&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; custom_margin=&#8220;-5px||2px&#8220; custom_padding=&#8220;||0px&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6Ik0ifX0=@[\/et_pb_text][et_pb_divider color=&#8220;#939393&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;25px&#8220; height=&#8220;0px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Jahr&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font_size=&#8220;11px&#8220; custom_margin=&#8220;0px||&#8220; locked=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9kYXRlIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJkYXRlX2Zvcm1hdCI6ImN1c3RvbSIsImN1c3RvbV9kYXRlX2Zvcm1hdCI6IlkifX0=@[\/et_pb_text][et_pb_text admin_label=&#8220;Schlagw\u00f6rter&#8220; _builder_version=&#8220;4.16&#8243; _dynamic_attributes=&#8220;content&#8220; text_font=&#8220;|300|on||||||&#8220; text_text_color=&#8220;#000000&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.4em&#8220; custom_margin=&#8220;10px||&#8220; custom_padding=&#8220;14px||&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_style_top=&#8220;dotted&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF90YWdzIiwic2V0dGluZ3MiOnsiYmVmb3JlIjoiIiwiYWZ0ZXIiOiIiLCJsaW5rX3RvX3Rlcm1fcGFnZSI6Im9mZiIsInNlcGFyYXRvciI6IiwgIiwiY2F0ZWdvcnlfdHlwZSI6InBvc3RfdGFnIn19@[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Introtext&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;||on||||||&#8220; custom_margin=&#8220;10px||25px&#8220; custom_padding=&#8220;5px||5px&#8220; border_width_top=&#8220;1px&#8220; border_color_top=&#8220;#939393&#8243; border_width_bottom=&#8220;1px&#8220; border_color_bottom=&#8220;#939393&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance f\u00fcr mehr Effizienz und f\u00fcr eine schnellere und sicherere, verschl\u00fcsselte Kommunikation zwischen Kliniken, \u00c4rzten und Patient:innen. Last but not least kommt sie der umf\u00e4nglichen und wirksamen Behandlung der Patienten zugute. Symptome und Behandlungen k\u00f6nnen interdisziplinarisch schneller abgestimmt werden, Krankheiten k\u00f6nnen fr\u00fcher erkannt und mit besseren Heilungschancen behandelt werden. Nat\u00fcrlich gelten beim Austausch solch sensibler Daten besonders strenge IT-Sicherheitsanforderungen. Dieser Beitrag schildert den Anwendungsfall KIM mit Malwareschutz an einem Klinikum in Baden-W\u00fcrttemberg.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Patient im Fokus&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>KIM \u2013 Der Patient im Fokus<\/h2>\n<p>Das \u201eGesetz zur Beschleunigung der Digitalisierung des Gesundheitswesens\u201c (Digital-Gesetz DigiG) wurde erst im Dezember 2023 beschlossen. Ma\u00dfnahmen wie die elektronische Gesundheitskarte (eGK), die elektronische Patientenakte (ePA), die elektronische Arbeitsunf\u00e4higkeitsbescheinigung (eAU) oder das elektronische Rezept (E-Rezept) werden bereits aktiv umgesetzt. Hierbei l\u00e4uft noch nicht alles rund, aber der Anfang ist immerhin gemacht und die Richtung stimmt.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.24.3&#8243; custom_margin=&#8220;0px||||false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Copy Text Beitrag&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Elementare Grundlage dieser Ma\u00dfnahmen ist die\u00a0<strong>Kommunikation im Medizinwesen<\/strong> (KIM) als einheitlicher Standard. KIM erm\u00f6glicht es, Befunde, Dokumente und Nachrichten einfach und vor allen Dingen sicher auszutauschen. Die Sicherheit liegt bei KIM in der Datenverschl\u00fcsselung und Signierung der E-Mail-Inhalte und Anlagen. KIM sch\u00fctzt den Datenverkehr vor fremdem Zugriff, und die Empf\u00e4nger k\u00f6nnen die Patientendaten sofort weiterverarbeiten.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_blurb url=&#8220;https:\/\/www.gematik.de\/anwendungen\/kim&#8220; url_new_window=&#8220;on&#8220; use_icon=&#8220;on&#8220; font_icon=&#8220;&#xf144;||fa||400&#8243; icon_color=&#8220;#E09900&#8243; _builder_version=&#8220;4.24.3&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#ededed&#8220; custom_padding=&#8220;1rem|1rem|1rem|1rem|true|true&#8220; link_option_url=&#8220;https:\/\/www.gematik.de\/anwendungen\/kim&#8220; link_option_url_new_window=&#8220;on&#8220; border_radii=&#8220;on|1rem|1rem|1rem|1rem&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">Auf der Gematik-Webseite finden Sie einen <a href=\"https:\/\/www.gematik.de\/anwendungen\/kim\" target=\"_blank\" rel=\"noopener\">Erkl\u00e4rfilm<\/a> sowie einige Anwendungsbeispiele\u00a0\u00fcber den kompletten KIM-Leistungsumfang.<\/p>\n<p>[\/et_pb_blurb][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Copy Text Beitrag&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>KIM als abgeschlossener und sicherer Standard \u2013 jedoch mit Angriffsvektor am Eintrittspunkt<\/h3>\n<p>Man kann grunds\u00e4tzlich festhalten, dass der einheitliche Kommunikationsstandard KIM ein in sich abgeschlossener und sicherer Standard ist. H\u00e4ufig werden die Daten in Form von Anamnesen, Berichten oder Bildern von Arztpraxen, Laboren und Krankenh\u00e4user erstellt und \u00fcber KIM weitergeleitet. Durch die <strong>Ende-zu-Ende-Verschl\u00fcsselung<\/strong> ist die \u00dcberpr\u00fcfung w\u00e4hrend der \u00dcbertragung ausgeschlossen. Nur am Eintrittspunkt und an den jeweiligen (Zwischen-) Stationen, wie z. B. einem Hausarzt, werden die Dateien entschl\u00fcsselt und k\u00f6nnen \u00fcber das <strong>ICAP-Protokoll<\/strong> an den <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" target=\"_blank\" rel=\"noopener\">Anti-Malware Multiscanner<\/a> zur Malware-\u00dcberpr\u00fcfung weitergeleitet werden.<\/p>\n<p><strong>Aber:<\/strong> Auch Patient:innen laden ihre Daten in Klinik-Portalen hoch oder bringen z. B. R\u00f6ntgen-Bilder auf mobilen Datenspeichern mit. Ungepr\u00fcft entsteht dadurch jedoch ein potenzieller Angriffsvektor in interne Netzwerke. KIM mit Malwareschutz ist daher eine Herausforderung, die im folgenden Anwendungsfall konkret umgesetzt wurde.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;23px|0px|26.6094px|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Anwendungsfall&#8220; _builder_version=&#8220;4.27.4&#8243; text_font=&#8220;|300|||||||&#8220; text_text_color=&#8220;#000000&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Anwendungsfall: KIM mit Malware-Schutz in bestehender Infrastruktur einer schw\u00e4bischen Klinik<\/h2>\n<p>Die\u00a0<a href=\"https:\/\/www.prosoft.de\/\" target=\"_blank\" rel=\"noopener\">ProSoft GmbH<\/a>, Betreiber des ProBlog, betreut in einem Klinikum in Baden-W\u00fcrttemberg einen Anwendungsfall, wie er bei der Einf\u00fchrung von KIM in eine bestehende Infrastruktur sehr gel\u00e4ufig sein d\u00fcrfte. Den IT-Verantwortlichen des Klinikums ist aufgefallen, dass durch den Kommunikationsstandard KIM zwar der Datenaustausch an sich durch vorgegebene Verschl\u00fcsselungs- und Authentifizierungsma\u00dfnahmen wirkungsvoll gesch\u00fctzt wird, und damit auch der Datenkreislauf innerhalb von KIM.<\/p>\n<p><strong>Was passiert allerdings, wenn beispielsweise Patienten beim Upload ihrer Behandlungsdateien versehentlich Schadsoftware in die Kommunikation einschleusen?<\/strong> Am Entrypoint von KIM ist n\u00e4mlich nicht vorgegeben, wie von Patienten eingebrachte Dateien in der Praxis auf Malware \u00fcberpr\u00fcft werden sollen.<\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;KIM mit ICAP&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>KIM mit Malware-Schutz \u2013 ICAP als Schl\u00fcssel<\/h3>\n<p>Das Ziel des Baden-W\u00fcrttemberger Klinikums ist es, durch Next-Gen Security Features eine genaue Malware-\u00dcberpr\u00fcfung aller Dateien vorzuschalten. In diesem Anwendungsfall hat man sich f\u00fcr den <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" target=\"_blank\" rel=\"noopener\">Anti-Malware Multiscanner<\/a> MetaDefender von OPSWAT entschieden.<\/p>\n<p>Im Klinikum in Baden-W\u00fcrttemberg und anderswo etabliert sich das Internet Content Adaptation Protocol <strong>ICAP<\/strong> zu einem Standard f\u00fcr die einfache Weiterleitung von HTTP, HTTPS und FTP-basierten Diensten, da es an den Inhalten Anpassungen vornehmen kann, bevor die Inhalte die Anwender erreichen.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; background_color_2=&#8220;rgba(0,105,170,0.25)&#8220; custom_css_main_1=&#8220;max-width:15%;&#8220; disabled_on=&#8220;off|off|&#8220; admin_label=&#8220;Sektion Anwendungsfall&#8220; _builder_version=&#8220;4.24.3&#8243; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||3rem||false|false&#8220; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.24.3&#8243; background_color=&#8220;RGBA(255,255,255,0)&#8220; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;23px|23px||23px|false|true&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Beschreibung Szenario&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;||0px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Das Szenario \u2013 KIM mit Malware-Schutz<\/h3>\n<ul>\n<li>Das Klinikum m\u00f6chte alle Mails vor dem Upload mit einer Antivirenl\u00f6sung scannen, welche h\u00f6chste Sicherheit bietet.<\/li>\n<li>Das Klinikum hat als Mail-Service den \u201eproGOV KIM-Dienst\u201c im Einsatz.<\/li>\n<li>Der KIM-Dienst stellt im Klinikum den E-Mail-Server und E-Mail-<em>Client<\/em>\u00a0dar.<\/li>\n<\/ul>\n<h3>Die Herausforderung<\/h3>\n<ul>\n<li>Die KIM-Dienste bieten nur begrenzt Schnittstellen an, um einen Malware-Scan zwischen Mail-Server und Mail-<em>Client<\/em> zu realisieren.<\/li>\n<li>Eine Antivirenl\u00f6sung von OPSWAT \u00fcber die ICAP-Schnittstelle wurde bis dato noch nirgends eingebunden.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner column_structure=&#8220;1_2,1_2&#8243; _builder_version=&#8220;4.24.3&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; custom_margin=&#8220;||0px||false|false&#8220; custom_padding=&#8220;23px|23px|15px|23px|false|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.24.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Text&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Die Umsetzung im PoC<\/h3>\n<ul>\n<li>F\u00fcr den <a href=\"https:\/\/www.prosoft.de\/blog\/glossar\/poc\/\"><em>PoC<\/em><\/a> wurde die ICAP-Schnittstelle als gemeinsamer Nenner identifiziert, denn die KIM-Dienste bringen die ICAP-Schnittstelle von Haus aus mit.<\/li>\n<li>Von OPSWAT wurden L\u00f6sungen eingesetzt, um die ICAP-Schnittstelle f\u00fcr den l\u00fcckenlosen Malware-Scan nutzen zu k\u00f6nnen.<\/li>\n<li>F\u00fcr die KIM-Dienste wurde die ICAP-Schnittstelle im Klinikum so konfiguriert, dass eine Kommunikation zu den OPSWAT-L\u00f6sungen funktioniert.<\/li>\n<\/ul>\n<p>[\/et_pb_text][\/et_pb_column_inner][et_pb_column_inner type=&#8220;1_2&#8243; saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.24.3&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_blurb image=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/ICAP-Server-Integration-MetaDefender-Core-Schema.jpg&#8220; _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; custom_padding=&#8220;1rem|1rem||1rem|false|true&#8220; border_radii=&#8220;on|1rem|1rem|1rem|1rem&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h4 style=\"text-align: center;\">Die im PoC genutzten OPSWAT-L\u00f6sungen:<\/h4>\n<ol>\n<li><strong><a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" target=\"_blank\" rel=\"noopener\">MetaDefender Core<\/a> mit 8 parallelen AV-Scannern<\/strong>.<br \/>Diese modularen Sicherheits-Funktionen werden als Kernfunktion ben\u00f6tigt.<\/li>\n<li><a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/metadefender-icap-server\/\" target=\"_blank\" rel=\"noopener\"><strong>MetaDefender ICAP-Server<\/strong><\/a>.<br \/>Er nimmt die zu scannenden Daten \u00fcber die ICAP-Schnittstelle auf und verarbeitet diese mit dem MetaDefender Core.<\/li>\n<\/ol>\n<p>[\/et_pb_blurb][\/et_pb_column_inner][\/et_pb_row_inner][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.24.3&#8243; background_color=&#8220;RGBA(255,255,255,0)&#8220; custom_margin=&#8220;||||false|false&#8220; custom_padding=&#8220;23px|23px|23px|23px|true|false&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text _builder_version=&#8220;4.27.4&#8243; _module_preset=&#8220;default&#8220; hover_enabled=&#8220;0&#8243; global_colors_info=&#8220;{}&#8220; sticky_enabled=&#8220;0&#8243;]<\/p>\n<h3>KIM mit Viren-Schutz: Erfolgreich umgesetzter Prozess<\/h3>\n<ul>\n<li>Die Mail kommt mitsamt Anh\u00e4ngen in den KIM-Diensten an und wird auf dem HOST der KIM-Dienste (zwischen-)gespeichert.<\/li>\n<li>Die Mail wird \u00fcber die KIM ICAP-Schnittstelle an die OPSWAT ICAP-Schnittstelle gesendet.<\/li>\n<li>Der OPSWAT ICAP-Server sendet die Mail zur Analyse an den MetaDefender Core (MD-Core) weiter.<\/li>\n<li>Der OPSWAT ICAP-Server h\u00e4lt den Kontakt zwischen KIM-Diensten und MD-Core aufrecht, bis das Scan-Ergebnis feststeht. Der Server bekommt dann vom MD-Core einen R\u00fcckgabe-Code, welcher an die KIM-Dienste weitergegeben wird.<\/li>\n<li>Die KIM-Dienste entscheiden anhand des R\u00fcckgabewertes noch auf dem OPSWAT ICAP-Server, ob die Mail blockiert oder zur Weitergabe freigegeben wird.<\/li>\n<li>Ist die Mail unkritisch, empf\u00e4ngt der KIM Mail-<em>Client<\/em> und damit z. B. der Arzt die freigegebene Mail.<\/li>\n<\/ul>\n<h3>\u00a0<\/h3>\n<h3>Finanzielle Sanktionen bei Sicherheitsvorf\u00e4llen<\/h3>\n<p>Wird ein Sicherheitsvorfall bekannt, schlie\u00dfen die Krankenkassen die verursachende Einrichtung (z. B. Klink) f\u00fcr eine vorgegebene Zeitspanne vom Abrechnungssystem aus.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; specialty=&#8220;on&#8220; custom_css_main_1=&#8220;max-width:15%&#8220; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; custom_css_main_element=&#8220;background-color: #efefef&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2018\/12\/fazit.svg&#8220; alt=&#8220;Fazit&#8220; title_text=&#8220;fazit&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;center&#8220; align_last_edited=&#8220;on|desktop&#8220; disabled_on=&#8220;on|on|&#8220; admin_label=&#8220;Bild Fazit&#8220; _builder_version=&#8220;4.24.3&#8243; max_width=&#8220;35%&#8220; module_alignment=&#8220;right&#8220; saved_tabs=&#8220;all&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][\/et_pb_column][et_pb_column type=&#8220;3_4&#8243; specialty_columns=&#8220;3&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_row_inner admin_label=&#8220;Zeile&#8220; _builder_version=&#8220;4.16&#8243; global_colors_info=&#8220;{}&#8220;][et_pb_column_inner saved_specialty_column_type=&#8220;3_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Text FAZIT&#8220; _builder_version=&#8220;4.27.4&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><strong>FAZIT<br \/><\/strong><\/p>\n<p>Der hier geschilderte Anwendungsfall zeigt, wie man KIM durch die Integration von Malware-Multi-Scanning in die KIM ICAP-Schnittstelle\u00a0hochwertig gegen die Einbringung von Schadcode absichern kann. Die Klinik hat die L\u00f6sung nach dem PoC bereits erfolgreich im Einsatz. Das parallele Multi-scanning der Daten sorgt f\u00fcr wesentlich h\u00f6here Malware-Erkennungsraten. Dies verhindert wirkungsvoll, dass Viren und Malware jeglicher Art in den KIM-Kreislauf kommen.<\/p>\n<p><strong>KIM an sich bietet nur den Schutz der Kommunikationskan\u00e4le, sichert oder scannt aber nicht in KIM eingebrachte bzw. hochgeladene Dateien.<\/strong> Dieser Umstand braucht unbedingt gro\u00dfe Aufmerksamkeit, trotz aller Vorteile von KIM.<\/p>\n<p>F\u00fcr Fragen oder eine unverbindliche Beratung stehen die <a href=\"mailto:info@prosoft.de\">Experten von ProSoft<\/a> jederzeit gerne zur Verf\u00fcgung.<\/p>\n<p>[\/et_pb_text][\/et_pb_column_inner][\/et_pb_row_inner][\/et_pb_column][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; admin_label=&#8220;Auto und Beitragsnavi&#8220; _builder_version=&#8220;3.24&#8243; custom_padding=&#8220;0|0px|2px|0px|false|false&#8220; global_module=&#8220;706&#8243; locked=&#8220;on&#8220; collapsed=&#8220;on&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/10\/Robert-Korherr-Redakteur.png&#8220; alt=&#8220;Robert Korherr&#8220; title_text=&#8220;Robert-Korherr-Redakteur&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Robert Korherr&#8220; _builder_version=&#8220;4.27.2&#8243; z_index_tablet=&#8220;500&#8243; custom_css_main_element=&#8220;max-width:100px;;&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Text RK&#8220; _builder_version=&#8220;4.22.2&#8243; text_orientation=&#8220;center&#8220; z_index_tablet=&#8220;500&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a href=\"mailto:Redaktion@prosoft.de\"><em><strong>Robert Korherr<\/strong><\/em><\/a><\/p>\n<p>[\/et_pb_text][et_pb_text admin_label=&#8220;Beschreibung CEO&#8220; _builder_version=&#8220;4.22.2&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; text_orientation=&#8220;center&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p style=\"text-align: center;\">CEO ProSoft<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|35px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_divider color=&#8220;#009ee2&#8243; divider_weight=&#8220;5px&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;20%&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#FFFFFF&#8220; width=&#8220;100%&#8220; max_width=&#8220;100%&#8220; global_module=&#8220;48760&#8243; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_text admin_label=&#8220;Das k\u00f6nnte Sie auch interessieren:&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; text_text_color=&#8220;#FFFFFF&#8220; text_font_size=&#8220;32px&#8220; max_width=&#8220;960px&#8220; module_alignment=&#8220;center&#8220; custom_margin=&#8220;||32px||false|false&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h2>Das k\u00f6nnte Sie auch interessieren:<\/h2>\n<p>[\/et_pb_text][et_pb_blog fullwidth=&#8220;off&#8220; include_categories=&#8220;current&#8220; meta_date=&#8220;j. M. y&#8220; use_manual_excerpt=&#8220;off&#8220; excerpt_length=&#8220;100&#8243; show_author=&#8220;off&#8220; show_categories=&#8220;off&#8220; show_excerpt=&#8220;off&#8220; admin_label=&#8220;Kategorie-Blog&#8220; _builder_version=&#8220;4.27.2&#8243; _module_preset=&#8220;default&#8220; width=&#8220;80%&#8220; max_width=&#8220;960px&#8220; max_width_tablet=&#8220;80%&#8220; max_width_phone=&#8220;80%&#8220; max_width_last_edited=&#8220;on|phone&#8220; module_alignment=&#8220;center&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_blog][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;|on|off&#8220; admin_label=&#8220;Section Newsletter Anmeldung&#8220; module_id=&#8220;newsletter&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#002b54&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; global_module=&#8220;433&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row _builder_version=&#8220;4.16&#8243; max_width=&#8220;1080px&#8220; custom_padding=&#8220;24px|0px|0|0px|false|false&#8220; animation_direction=&#8220;left&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;4_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_image src=&#8220;https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2019\/02\/pro_blog_newsletter-2.svg&#8220; align=&#8220;center&#8220; align_tablet=&#8220;center&#8220; align_phone=&#8220;&#8220; align_last_edited=&#8220;on|desktop&#8220; admin_label=&#8220;Bild Icon Newsletter&#8220; _builder_version=&#8220;4.16&#8243; max_width=&#8220;150px&#8220; animation_style=&#8220;slide&#8220; animation_direction=&#8220;top&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_image][et_pb_text admin_label=&#8220;Anmeldeformular Newsletter&#8220; _builder_version=&#8220;4.27.2&#8243; text_font_size=&#8220;12px&#8220; background_color=&#8220;RGBA(255,255,255,0)&#8220; text_orientation=&#8220;center&#8220; background_layout=&#8220;dark&#8220; custom_margin=&#8220;0px||25px||false|false&#8220; animation_direction=&#8220;bottom&#8220; dsm_modules_custom_attribute_on_off=&#8220;on&#8220; dsm_modules_custom_attribute_add=&#8220;css&#8220; dsm_modules_custom_attribute_css_selector=&#8220;rapidmail-form&#8220; dsm_custom_attributes_options=&#8220;%91{%22value%22:%22%22,%22checked%22:0,%22dragID%22:0}%93&#8243; global_colors_info=&#8220;{}&#8220;]<\/p>\n<div class=\"rapidmail-form\"><iframe src=https:\/\/tab4604f9.emailsys1a.net\/235\/1541\/65d7a94038\/subscribe\/form.html?_g=1724158351 frameborder=\"0\" width=\"100%\" height=\"550\"><\/iframe><\/div>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=&#8220;1&#8243; disabled_on=&#8220;on|on|on&#8220; admin_label=&#8220;section&#8220; _builder_version=&#8220;4.27.4&#8243; background_color=&#8220;#a7b7c7&#8243; custom_padding=&#8220;0|0px|0|0px|false|false&#8220; disabled=&#8220;on&#8220; global_module=&#8220;179&#8243; collapsed=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_row column_structure=&#8220;1_4,1_4,1_4,1_4&#8243; _builder_version=&#8220;4.16&#8243; background_size=&#8220;initial&#8220; background_position=&#8220;top_left&#8220; background_repeat=&#8220;repeat&#8220; custom_padding=&#8220;24px|0px|40px|0px|false|false&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Der ProBlog&#8220; _builder_version=&#8220;4.27.4&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProBlog<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Willkommen bei ProBlog<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/die-redaktion\/\"><span style=\"color: #ffffff;\">\u279d<\/span> Redaktion<\/a><\/p>\n<p><a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/blog\/ueber-uns-prosoft\/\">\u279d \u00dcber uns<\/a><\/span><\/p>\n<p><a style=\"color: #ffffff;\" href=\"#\" onClick=\"UC_UI.showSecondLayer();\">\u279d Cookie-Einstellungen<\/a><\/span><\/p>\n<p>[\/et_pb_text][et_pb_text _builder_version=&#8220;4.27.3&#8243; _module_preset=&#8220;default&#8220; text_font_size=&#8220;12px&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>Folgen Sie uns auf:<\/p>\n<p>[\/et_pb_text][et_pb_social_media_follow _builder_version=&#8220;4.27.3&#8243; custom_margin=&#8220;|0px||&#8220; custom_padding=&#8220;|0px||0px&#8220; locked=&#8220;off&#8220; global_colors_info=&#8220;{}&#8220;][et_pb_social_media_follow_network social_network=&#8220;linkedin&#8220; url=&#8220;https:\/\/www.linkedin.com\/company\/643675\/admin\/&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#007bb6&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]linkedin[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;xing&#8220; url=&#8220;https:\/\/www.xing.com\/pages\/prosoftgmbh&#8220; _builder_version=&#8220;4.16&#8243; _module_preset=&#8220;default&#8220; background_color=&#8220;#026466&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]xing[\/et_pb_social_media_follow_network][et_pb_social_media_follow_network social_network=&#8220;youtube&#8220; url=&#8220;https:\/\/www.youtube.com\/user\/Prosoft&#8220; _builder_version=&#8220;4.16&#8243; background_color=&#8220;#a82400&#8243; global_colors_info=&#8220;{}&#8220; follow_button=&#8220;off&#8220; url_new_window=&#8220;on&#8220;]youtube[\/et_pb_social_media_follow_network][\/et_pb_social_media_follow][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Kontakt&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>L\u00f6sungen<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.27.4&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Telefon +49 (0) 8171\/405-0&#8243; _builder_version=&#8220;4.27.4&#8243; text_text_color=&#8220;#ffffff&#8220; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/hardware-token\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardware Token<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/sichere-authentifizierung\/zwei-faktor-authentifizierung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Zwei-Faktor-Authentifizierung<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/access-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Access Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/schwachstellen-management\/dlp-data-loss-prevention\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">DLP \u2013 Data Loss Prevention<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/edr-endpoint-detection-response\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">EDR \u2013 Endpoint Detection &amp; Response<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/bitlocker-management\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">BitLocker Management<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/datenschleuse\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Datenschleuse<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Anti-Malware-Multiscanner<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/verschluesselte-usb-sticks\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Verschl\u00fcsselte USB-Sticks<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/verschluesselung\/hardwareverschluesselte-hdd-ssd\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">Hardwareverschl\u00fcsselte HDD &amp; SSD<br \/>\n<\/a><br \/>\n\u279d <a href=\"https:\/\/www.prosoft.de\/loesungen\/it-management\/pc-fernwartung\/\" style=\"color: #ffffff;\" target=\"_blank\" rel=\"noopener\">PC Fernwartung<\/a>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>Shop<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.20.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/\">Security Token<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/\">YubiKey<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/gatekeeper\/\">Gatekeeper<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/security-token\/yubikey\/#yubikeyvergleich\" data-et-has-event-already=\"true\">YubiKey 5<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/yubikey-bio-online-bestellen\/\">YubiKey Bio<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/safetogo-online-bestellen\/\">SafeToGo USB 3.1 Stick<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-usb-sticks\/\">Verschl\u00fcsselte USB-Sticks<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/hardware\/verschluesselte-festplatten\/\">Verschl\u00fcsselte Festplatten<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/produkt\/digittrade-rs256-rfid-ssd-online-bestellen\/\">Digittrade RS256 RFID<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/remote-it-service\/\">Remote IT-Service Software<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/software\/security-loesungen\/\">Security Software L\u00f6sungen<\/a><\/p>\n<p>[\/et_pb_text][\/et_pb_column][et_pb_column type=&#8220;1_4&#8243; _builder_version=&#8220;4.16&#8243; custom_padding=&#8220;|||&#8220; global_colors_info=&#8220;{}&#8220; custom_padding__hover=&#8220;|||&#8220;][et_pb_text admin_label=&#8220;Sitemap &#038; Links&#8220; _builder_version=&#8220;4.16&#8243; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<h3>ProSoft<\/h3>\n<p>[\/et_pb_text][et_pb_divider color=&#8220;#ffffff&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;Links Impressum etc&#8220; _builder_version=&#8220;4.24.0&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/\">ProSoft<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/shop\/\">Shop ProSecurity<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/veranstaltungen\/\">Veranstaltungen<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/webinar\/\">Webcast<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#support\">Support<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/service\/#knowledgebase\">KnowledgeBase<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/impressum\/\">Impressum<\/a><\/p>\n<p>\u279d <a style=\"color: #ffffff;\" href=\"https:\/\/www.prosoft.de\/datenschutzerklaerung\/\">Datenschutzerkl\u00e4rung<\/a><\/p>\n<p>[\/et_pb_text][et_pb_divider show_divider=&#8220;off&#8220; _builder_version=&#8220;4.16&#8243; height=&#8220;10px&#8220; custom_margin=&#8220;-10px||&#8220; global_colors_info=&#8220;{}&#8220;][\/et_pb_divider][et_pb_text admin_label=&#8220;ist ein Angebot der&#8220; _builder_version=&#8220;4.16&#8243; text_font_size=&#8220;12px&#8220; text_line_height=&#8220;1.2em&#8220; background_layout=&#8220;dark&#8220; global_colors_info=&#8220;{}&#8220;]<\/p>\n<p>ProBlog ist ein Angebot der<\/p>\n<p>ProSoft GmbH<br \/>B\u00fcrgermeister-Graf-Ring 10<br \/>82538 Geretsried<\/p>\n<p>&nbsp;<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance f\u00fcr mehr Effizienz und f\u00fcr eine schnellere und sicherere, verschl\u00fcsselte Kommunikation zwischen Kliniken, \u00c4rzten und Patient:innen. Last but not least kommt sie der umf\u00e4nglichen und wirksamen Behandlung der Patienten zugute. Symptome und Behandlungen k\u00f6nnen interdisziplinarisch schneller abgestimmt werden, Krankheiten k\u00f6nnen fr\u00fcher erkannt und mit [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":47556,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"Im Gesundheitswesen tut sich gerade viel: Die Digitalisierung ist eine Chance f\u00fcr mehr Effizienz, eine schnellere und sicherere Kommunikation zwischen allen Beteiligten und last but not least eine umf\u00e4ngliche und wirksamere Behandlung der Patienten. Durch die Zusammenf\u00fchrung von Symptomen und interdisziplinarischen Behandlungsergebnissen, k\u00f6nnen Krankheiten fr\u00fcher erkannt und in der Folge in vielen F\u00e4llen mit besseren Heilungschancen behandelt werden. Um die DSGVO-Anforderungen zu erf\u00fcllen, gelten hohe Sicherheitsanforderungen f\u00fcr KIM (Kommunikation im Medizinwesen), dem Standard zum Datenaustausch.\r\n<h2>KIM - Der Patient im Fokus<\/h2>\r\nDas \u201eGesetz zur Beschleunigung der Digitalisierung des Gesundheitswesens\u201c (Digital-Gesetz DigiG) wurde erst im Dezember 2023 beschlossen. Ergebnisse wie die elektronische Gesundheitskarte (eGK), die elektronische Patientenakte (ePA), die elektronische Arbeitsunf\u00e4higkeitsbescheinigung (eAU) oder das elektronische Rezept (E-Rezept) werden bereits aktiv umgesetzt. Hierbei l\u00e4uft noch nicht alles rund, aber der Anfang ist gemacht und die Richtung stimmt.\r\n\r\nElementar dabei ist die <strong>Kommunikation im Medizinwesen<\/strong> (KIM). KIM ist der einheitliche Standard, der es erm\u00f6glicht Befunde, Dokumente und Nachrichten einfach und vor allen Dingen sicher per E-Mail auszutauschen. Die Sicherheit liegt bei KIM in der Datenverschl\u00fcsselung und Signierung der E-Mail-Inhalte und Anlagen. KIM sch\u00fctzt den Datenverkehr vor fremdem Zugriff. Die Sicherheitsempfehlungen der Kassen\u00e4rztlichen Bundesvereinigung (KBV) sollten auch bei der Nutzung von KIM angewendet werden. Trotz der Sicherheitsfunktionen \u00abVerschl\u00fcsselung\u00bb und \u00abSignierung\u00bb k\u00f6nnen die Informationen vom Empf\u00e4nger sofort weiterverarbeitet werden. Wenn Sie sich \u00fcber den kompletten Leistungsumfang n\u00e4her informieren wollen, dann finden Sie auf der Seite der Gematik einen <a href=\"https:\/\/www.gematik.de\/anwendungen\/kim\" target=\"_blank\" rel=\"noopener\">Erkl\u00e4rfilm<\/a> sowie einige beispielhafte Anwendungsf\u00e4lle.\r\n<h2>Die IT-Sicherheitsanforderungen f\u00fcr KIM<\/h2>\r\nDie IT-Sicherheitsanforderungen f\u00fcr Organisationen im KIS-Verband werden von der Kassen\u00e4rztlichen Bundesvereinigung (KBV) vorgegeben und skalieren nach Gr\u00f6\u00dfe der jeweiligen Organisation. Man kann grunds\u00e4tzlich festhalten, dass der einheitliche Kommunikationsstandard ein in sich abgeschlossener und sicherer Standard ist. H\u00e4ufig werden die Daten in Form von Anamnesen, Berichten oder Bildern von Arztpraxen, Laboren und Krankenh\u00e4user erstellt und \u00fcber KIM weitergeleitet. Aber auch Patienten laden Daten in Klinik-Portalen hoch oder bringen Bilder auf mobilen Datenspeichern mit.\r\n\r\nDie <a href=\"https:\/\/www.prosoft.de\/\">ProSoft GmbH<\/a>, der Betreiber des ProBlog betreut gerade in einem Klinikum in Baden-W\u00fcrttemberg einen Anwendungsfall, der bei der Einf\u00fchrung von KIM in eine bestehende Infrastruktur der Standard sein d\u00fcrfte. Dort ist aufgefallen, dass durch den Kommunikationsstandard KIM zwar der Datenaustausch durch vorgegebene Verschl\u00fcsselungs- und Authentifizierungsma\u00dfnahmen wirkungsvoll gesch\u00fctzt werden. Und damit ist der Datenkreislauf innerhalb von KIM ausreichend gesch\u00fctzt. Werden aber, beispielsweise durch Uploads von Daten durch Patienten, infizierte Dateien in die Kommunikation eingeschleust, ist am Entrypoint von KIM nicht vorgegeben, wie diese Dateien auf Malware \u00fcberpr\u00fcft werden sollen.\r\n<h2>Malware in Patientendaten<\/h2>\r\nHier m\u00fcsste durch Next-Gen Security Features eine genaue \u00dcberpr\u00fcfung aller Dateien vorgeschaltet sein. Dies kann durch Antivierenl\u00f6sungen passieren, der so wie in dem obigen Anwendungsfall durch den <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/anti-malware-multiscanner\" target=\"_blank\" rel=\"noopener\">Anti-Malware Multiscanner<\/a> MetaDefender von OPSWAT. Diese kann optional durch eine <a href=\"https:\/\/www.prosoft.de\/loesungen\/cybersecurity\/opswat-sandbox\" target=\"_blank\" rel=\"noopener\">Sandbox<\/a> Analyse gegen evasive Malware erg\u00e4nzt werden. Die modulare L\u00f6sung integriert sich nahtlos in existierende IT-Infrastrukturen und Angriffsvektoren wie Datei-Uploads. Hier etabliert sich das Internet Content Adaptation Protocol <strong>ICAP<\/strong> zu einem Standard f\u00fcr die einfache Weiterleitung von HTTP, HTTPS und FTP-basierten Diensten.\r\n\r\nSo auch bei dem Klinikum in Baden-W\u00fcrttemberg. Nachfolgend der Anwendungsfall\r\n\r\n<strong>Szenario<\/strong>\r\n\r\n- Kunde m\u00f6chte alle Mails vor dem Upload mit einer Antivirenl\u00f6sung scannen. Hier soll eine L\u00f6sung gefunden werden, die h\u00f6chste Sicherheit bietet\r\n- Kunde hat f\u00fcr den Mail-Service den \u201eproGOV KIM-Dienst\u201c im Einsatz.\r\n- Der KIM-Dienst stellt im Unternehmen den E-Mail-Server und E-Mail-Client dar.\r\n\r\n<strong>Herausforderung<\/strong>\r\n\r\n- Die KIM-Dienste bieten nur begrenzt Schnittstellen an, um einen Scan zwischen Mail-Server und Mail-Client zu realisieren.\r\n- Unbekannt war das erfolgreiche Einbinden einer Antivirenl\u00f6sung von OPSWAT \u00fcber die ICAP-Schnittstelle\r\n\r\n<strong>Umsetzung<\/strong>\r\n\r\n- F\u00fcr den PoC wurde die ICAP-Schnittstelle als gemeinsamer Nenner identifiziert\r\n- Die KIM-Dienste bringen die ICAP-Schnittstelle von Haus aus mit\r\n- Von OPSWAT wurden die folgenden Dienste mit folgenden Services bereitgestellt\r\n- 1x MetaDefender Core mit 8 AV-Scannern (Dieser Dienst wird als Scan-Service mit modularen Sicherheits-Funktionen ben\u00f6tigt), die Daten gleichzeitig scannen\r\n- 1x MetaDefender ICAP-Server (Dieser Dienst nimmt Anfragen \u00fcber die ICAP-Schnittstelle auf und verarbeitet diese anhand eines zugewiesenen Workflows mit dem MD-Core)\r\n- Bei den KIM-Diensten wurde die ICAP-Schnittstelle so konfiguriert, dass eine Kommunikation mit dem OPSWAT ICAP-Server funktioniert\r\n\r\n<strong>Umgesetzter Prozess<\/strong>\r\n\r\n- Die Mail kommt mit Anh\u00e4ngen in den KIM-Diensten an\r\n- Die Mail wird inklusive Anh\u00e4nge auf dem HOST der KIM-Dienste (zwischen-) gespeichert\r\n- Die Mail wird \u00fcber die KIM ICAP-Schnittstelle an die OPSWAT ICAP-Schnittstelle gesendet\r\n- Der OPSWAT ICAP-Server sendet die Mail zur Analyse an den MD-Core (=MetaDefender Core) weiter\r\n- Der OPSWAT ICAP-Server h\u00e4lt den Kontakt zwischen KIM-Diensten und MD-Core, bis das Scan-Ergebnis feststeht und bekommt vom MD-Core einen R\u00fcckgabe-Code, welcher an die KIM-Dienste weitergegeben wird\r\n- Die KIM-Dienste entscheiden anhand des R\u00fcckgabewertes vom OPSWAT ICAP-Server, ob die Mail blockiert oder zur Weitergabe freigegeben wird.\r\n- ist die Mail unkritisch, empf\u00e4ngt der KIM Mail-Client die freigegebene Mail\r\n<h2>Was ist das ICAP-Protokoll?<\/h2>\r\nDas Internet Content Adaptation Protocol (ICAP) dient der Modifikation von HTTP-Anfragen oder -Antworten zwischen Client und Server, oft verwendet in Web-Proxy-Servern f\u00fcr Inhaltsanpassungen wie Virenscans oder Inhaltsfilterung. ICAP erm\u00f6glicht die Auslagerung spezifischer Funktionen an spezialisierte Dienste, die Anpassungen vornehmen, bevor Inhalte den Nutzer erreichen. Dadurch verbessern Organisationen ihre Netzwerksicherheit und -leistung, indem sie ohne \u00c4nderungen an der Kernfunktionalit\u00e4t ihrer Systeme spezialisierte Inhaltsanpassungsdienste einsetzen, was eine flexible und skalierbare Architektur f\u00fcr die Verwaltung des Internetverkehrs bietet.\r\n<h3>Fazit<\/h3>\r\nDas Klinikum hat die L\u00f6sung nach einem PoC bereits erfolgreich im Einsatz. Durch das gleichzeitige Multiscanning der Daten erh\u00f6hen sich die Malware-Erkennungsraten deutlich. Damit wird wirkungsvoll verhindert, dass Viren und Malware jeglicher Art in den KIM-Kreislauf kommen. Denn KIM an sich bietet nur einen Schutz der Kommunikationskan\u00e4le. Das Einbringen von Daten in den Kommunikationsstandard muss aber ebenfalls gro\u00dfe Aufmerksamkeit zukommen. Der obige Anwendungsfall und dessen Umsetzung mit der Integration von AV-Multiscanning in die KIM ICAP-Schnittstelle ist exemplarisch dazu geeignet, die Kommunikation im Medizinwesen hochwertig abzusichern.\r\n\r\n\u00a0","_et_gb_content_width":"","inline_featured_image":false,"footnotes":""},"categories":[198,21,211,544,58,545,69],"tags":[620,203,510,511,333,65,281],"class_list":["post-47389","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyberangriff","category-datenschutz","category-datentransfer","category-gesundheitswesen","category-it-security-im-prosoft-blog","category-kim","category-malware","tag-digig","tag-gesundheitswesen","tag-icap","tag-kim","tag-klinik-it","tag-malware","tag-malware-multiscanner"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>KIM mit Malwareschutz: Anwendungsfall an einer Klinik in BaW\u00fc<\/title>\n<meta name=\"description\" content=\"Anwendungsfall KIM mit Malwareschutz: Patientendaten k\u00f6nnen mit KIM sicherer ausgetauscht werden. An einem Klinikum jetzt mit Malware-Schutz\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Anwendungsfall: KIM mit Malwareschutz\" \/>\n<meta property=\"og:description\" content=\"Die Kommunikation l\u00e4uft mit KIM einheitlicher und sicherer, Patientendaten k\u00f6nnen besser ausgetauscht werden. An einem Klinikum jetzt auch mit Malware-Schutz.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/\" \/>\n<meta property=\"og:site_name\" content=\"ProSoft Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-02T12:02:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-22T12:25:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/My-name-is-KIM.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Robert Korherr\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Anwendungsfall: KIM mit Malwareschutz\" \/>\n<meta name=\"twitter:description\" content=\"Die Kommunikation l\u00e4uft mit KIM einheitlicher und sicherer, Patientendaten k\u00f6nnen besser ausgetauscht werden. An einem Klinikum jetzt auch mit Malware-Schutz.\" \/>\n<meta name=\"twitter:creator\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:site\" content=\"@prosoft_de\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Robert Korherr\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"19\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/anwendungsfall-kim-mit-malwareschutz\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/anwendungsfall-kim-mit-malwareschutz\\\/\"},\"author\":{\"name\":\"Robert Korherr\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\"},\"headline\":\"KIM: Patientendaten sicher austauschen mit Malware-Schutz\",\"datePublished\":\"2025-09-02T12:02:11+00:00\",\"dateModified\":\"2025-10-22T12:25:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/anwendungsfall-kim-mit-malwareschutz\\\/\"},\"wordCount\":3766,\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/anwendungsfall-kim-mit-malwareschutz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/My-name-is-KIM.jpg\",\"keywords\":[\"DigiG\",\"Gesundheitswesen\",\"ICAP\",\"KIM\",\"Klinik-IT\",\"Malware\",\"Malware-Multiscanner\"],\"articleSection\":[\"Cyberangriff\",\"Datenschutz\",\"Datentransfer\",\"Gesundheitswesen\",\"IT-Security\",\"KIM\",\"Malware\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/anwendungsfall-kim-mit-malwareschutz\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/anwendungsfall-kim-mit-malwareschutz\\\/\",\"name\":\"KIM mit Malwareschutz: Anwendungsfall an einer Klinik in BaW\u00fc\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/anwendungsfall-kim-mit-malwareschutz\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/anwendungsfall-kim-mit-malwareschutz\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/My-name-is-KIM.jpg\",\"datePublished\":\"2025-09-02T12:02:11+00:00\",\"dateModified\":\"2025-10-22T12:25:25+00:00\",\"description\":\"Anwendungsfall KIM mit Malwareschutz: Patientendaten k\u00f6nnen mit KIM sicherer ausgetauscht werden. An einem Klinikum jetzt mit Malware-Schutz\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/anwendungsfall-kim-mit-malwareschutz\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/anwendungsfall-kim-mit-malwareschutz\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/anwendungsfall-kim-mit-malwareschutz\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/My-name-is-KIM.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/My-name-is-KIM.jpg\",\"width\":1200,\"height\":900,\"caption\":\"KIM mit Malwareschutz\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/anwendungsfall-kim-mit-malwareschutz\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"KIM: Patientendaten sicher austauschen mit Malware-Schutz\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"name\":\"ProSoft Blog\",\"description\":\"ProSoft GmbH | Manage, Secure, Optimise IT\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#organization\",\"name\":\"ProSoft Blog\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"contentUrl\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/Logo-schwarz-orange-slogan.jpg\",\"width\":1200,\"height\":344,\"caption\":\"ProSoft Blog\"},\"image\":{\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/prosoft_de\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/prosoft-security-gmbh\\\/\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/Prosoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/#\\\/schema\\\/person\\\/ceb0d9eb1290da52ff802aaf2231d811\",\"name\":\"Robert Korherr\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g\",\"caption\":\"Robert Korherr\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/robertkorherr\\\/\"],\"url\":\"https:\\\/\\\/www.prosoft.de\\\/blog\\\/author\\\/robert-korherrprosoft-de\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"KIM mit Malwareschutz: Anwendungsfall an einer Klinik in BaW\u00fc","description":"Anwendungsfall KIM mit Malwareschutz: Patientendaten k\u00f6nnen mit KIM sicherer ausgetauscht werden. An einem Klinikum jetzt mit Malware-Schutz","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/","og_locale":"de_DE","og_type":"article","og_title":"Anwendungsfall: KIM mit Malwareschutz","og_description":"Die Kommunikation l\u00e4uft mit KIM einheitlicher und sicherer, Patientendaten k\u00f6nnen besser ausgetauscht werden. An einem Klinikum jetzt auch mit Malware-Schutz.","og_url":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/","og_site_name":"ProSoft Blog","article_published_time":"2025-09-02T12:02:11+00:00","article_modified_time":"2025-10-22T12:25:25+00:00","og_image":[{"width":1200,"height":900,"url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/My-name-is-KIM.jpg","type":"image\/jpeg"}],"author":"Robert Korherr","twitter_card":"summary_large_image","twitter_title":"Anwendungsfall: KIM mit Malwareschutz","twitter_description":"Die Kommunikation l\u00e4uft mit KIM einheitlicher und sicherer, Patientendaten k\u00f6nnen besser ausgetauscht werden. An einem Klinikum jetzt auch mit Malware-Schutz.","twitter_creator":"@prosoft_de","twitter_site":"@prosoft_de","twitter_misc":{"Verfasst von":"Robert Korherr","Gesch\u00e4tzte Lesezeit":"19\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/#article","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/"},"author":{"name":"Robert Korherr","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811"},"headline":"KIM: Patientendaten sicher austauschen mit Malware-Schutz","datePublished":"2025-09-02T12:02:11+00:00","dateModified":"2025-10-22T12:25:25+00:00","mainEntityOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/"},"wordCount":3766,"publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/My-name-is-KIM.jpg","keywords":["DigiG","Gesundheitswesen","ICAP","KIM","Klinik-IT","Malware","Malware-Multiscanner"],"articleSection":["Cyberangriff","Datenschutz","Datentransfer","Gesundheitswesen","IT-Security","KIM","Malware"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/","url":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/","name":"KIM mit Malwareschutz: Anwendungsfall an einer Klinik in BaW\u00fc","isPartOf":{"@id":"https:\/\/www.prosoft.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/#primaryimage"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/#primaryimage"},"thumbnailUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/My-name-is-KIM.jpg","datePublished":"2025-09-02T12:02:11+00:00","dateModified":"2025-10-22T12:25:25+00:00","description":"Anwendungsfall KIM mit Malwareschutz: Patientendaten k\u00f6nnen mit KIM sicherer ausgetauscht werden. An einem Klinikum jetzt mit Malware-Schutz","breadcrumb":{"@id":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/#primaryimage","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/My-name-is-KIM.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2024\/04\/My-name-is-KIM.jpg","width":1200,"height":900,"caption":"KIM mit Malwareschutz"},{"@type":"BreadcrumbList","@id":"https:\/\/www.prosoft.de\/blog\/anwendungsfall-kim-mit-malwareschutz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/www.prosoft.de\/blog\/"},{"@type":"ListItem","position":2,"name":"KIM: Patientendaten sicher austauschen mit Malware-Schutz"}]},{"@type":"WebSite","@id":"https:\/\/www.prosoft.de\/blog\/#website","url":"https:\/\/www.prosoft.de\/blog\/","name":"ProSoft Blog","description":"ProSoft GmbH | Manage, Secure, Optimise IT","publisher":{"@id":"https:\/\/www.prosoft.de\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.prosoft.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.prosoft.de\/blog\/#organization","name":"ProSoft Blog","url":"https:\/\/www.prosoft.de\/blog\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","contentUrl":"https:\/\/www.prosoft.de\/blog\/wp-content\/uploads\/2023\/10\/Logo-schwarz-orange-slogan.jpg","width":1200,"height":344,"caption":"ProSoft Blog"},"image":{"@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/prosoft_de","https:\/\/www.linkedin.com\/company\/prosoft-security-gmbh\/","https:\/\/www.youtube.com\/user\/Prosoft"]},{"@type":"Person","@id":"https:\/\/www.prosoft.de\/blog\/#\/schema\/person\/ceb0d9eb1290da52ff802aaf2231d811","name":"Robert Korherr","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e900784c694475c7a8f5cdce3dd3798a7f7fbfb92c18987ad95eeaf920cdc59b?s=96&d=blank&r=g","caption":"Robert Korherr"},"sameAs":["https:\/\/www.linkedin.com\/in\/robertkorherr\/"],"url":"https:\/\/www.prosoft.de\/blog\/author\/robert-korherrprosoft-de\/"}]}},"_links":{"self":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/47389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/comments?post=47389"}],"version-history":[{"count":11,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/47389\/revisions"}],"predecessor-version":[{"id":50337,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/posts\/47389\/revisions\/50337"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media\/47556"}],"wp:attachment":[{"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/media?parent=47389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/categories?post=47389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.prosoft.de\/blog\/wp-json\/wp\/v2\/tags?post=47389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}