15 Sicherheitstipps für eine sichere Telematikplattform

Das 1x1 der IT-Sicherheit

Patientendaten informieren über das Krankheitsbild, aber auch über maßgebliche Fakten aus dem Leben der betreffenden Person, wie Wohnort, Alter und Versicherungsverhältnis. Um diese Daten richtig vor den stets neuen Bedrohungen aus dem Internet zu schützen, sollten Sie diese Tipps konsequent beherzigen.

Für Passwörter sollten keine Namen, Worte oder Geburtstage gewählt werden, sondern eine möglichst zufällige Kombination von Groß-/Kleinbuchstaben, Ziffern und Sonderzeichen. Und: sie sollten nicht auf einem Zettel am Monitor kleben. makc76 -

Die ärztliche Schweigepflicht ist ein hohes Gut und eine Berufspflicht für Ärzte und Zahnärzte, deren Verletzung sogar nach dem Strafgesetzbuch geahndet wird. Das gilt für Verstöße gegen die Vorschriften des Bundesdatenschutzgesetzes zwar nicht, trotzdem kann es zu enormen Bußgeldern kommen. Patientendaten liefern insgesamt aufschlussreiche Informationen über die jeweiligen persönlichen und sachlichen Verhältnisse und sind damit damit besonders schützenswert. Da diese Daten in einer modernen Praxis größtenteils elektronisch verarbeitet werden, sollten Praxisinhaber gezielte Maßnahmen zur IT-Sicherheit durchführen, um den Zugriff Dritter zu verhindern und die Praxis-IT vor Schadsoftware zu schützen.

Bei der Bestimmung des jeweils angemessener Sicherheitsstandards geht es natürlich um das Abwägen von Sicherheit und Aufwand. Unabhängig davon, ob Sie über die Bestellung eines Datenschutzbeauftragten nachdenken (siehe Kasten), sollten Sie einige wesentliche Aspekte zwingend umsetzen. Den physische Schutz der Daten Können Sie bereits bei der Planung der Praxiseinrichtung berücksichtigen: Wartende Patienten am Tresen lugen mal auf den Bildschirm. Computer sollten Sie deshalb immer so aufstellen, dass Tastaturen und Monitore für Unbefugte nicht direkt zugänglich und einsehbar sind.

Ärzte, Zahnärzte und andere Heilberufe müssen in ihren Praxen neben der in den Musterberufsordnungen verankerten Schweigepflicht auch die Einhaltung der Bestimmungen des Bundesdatenschutzgesetzes (BDSG) sicherstellen. Sobald in Praxen, Berufsausübungsgemeinschaften, MVZ oder Kliniken mehr als neun Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt sind, müssen sie die schriftliche Bestellung eines eigens ausgebildeten Datenschutzbeauftragten nachweisen. Worauf bei Auswahl und Bestellung eines solchen Datenschutzbeauftragten zu achten ist, lesen Sie auf den folgenden Seiten im Interview.

Benutzerkonten

Um Kosten und Aufwand zu sparen, sollten Sie erst einmal die Sicherheitsmechanismen ausschöpfen, die die Programme und Betriebssysteme der Praxis von sich aus anbieten. Dazu gehören als erstes Benutzerkonten: Richten Sie ein Administratorkonto ein. Darüber kann das Betriebssystem konfiguriert, die notwendige Software und falls nötig auch die Hardware installiert werden. Den Zugang zu diesem Konto erhält nur die Person, die in der Praxis für IT-Sicherheit verantwortlich ist. Für die tägliche Nutzung der EDV werden anschließend Benutzerkonten für jeden Praxismitarbeiter inklusive Inhaber eingerichtet, denen nur eingeschränkte Rechte zugestanden werden. Das „Daily Business“ ist damit möglich, ohne – wissend, unwissend oder durch Dritte – sicherheitskritischen Aktionen zu ermöglichen. Außerdem sollten Sie alle Mitarbeiter sensibilisieren, dass sie selbst beim kurzen Verlassen des Arbeitsplatzes den PC sperren.

Virenschutz und Kennwörter sind Basics

Kennwörter

Alle Benutzerkonten, Abrechnungs- und andere sensible Programme sollten mit unterschiedlichen Kennwörtern geschützt werden. Hier liegt der Teufel im Detail: Die Komplexität des Passworts bestimmt dessen Sicherheit. Andernfalls haben geübte Angreifer extrem leichtes Spiel. Zur Verdeutlichung: Mit einem handelsüblichem PC und entsprechender Software brauchen Kenner zum Knacken eines aus sechs Zeichen bestehenden Passworts weniger als eine Minute. Deshalb sollten keine Standard-Passwörter im Stile von „123456“ verwendet werden. Wie weit verbreitet ein solches Vorgehen noch immer ist, zeigte sich 2013 im Fall eines Hackerangriffs beim Software-Riesen Adobe. Damals ließen sich mit den 100 häufigsten Passwörtern rund 6 Millionen Kunden-Accounts öffnen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt für sichere Passwörter mindestens zwölf Zeichen. Dabei sollten keine Namen, Worte oder Geburtstage gewählt werden, sondern möglichst zufällige Kombination von Groß-/Kleinbuchstaben, Ziffern und Sonderzeichen. Damit das praxistauglich wird, sollten Sie keinem Mitarbeiter verbieten, sein Kennwort zu notieren, bis es gut eingeprägt ist. Natürlich muss dann anschließend auf eine sichere Aufbewahrung geachtet werden. Eine Binsenweisheit, die allerdings oft nicht befolgt wird: Das beste Kennwort hilft nichts, wenn es am Monitor klebt. Eine Alternative kann der Einsatz sogenannter Hardware-Token sein. Der Besitz eines solchen Tokens kann die Eingabe von Kennwörtern ersetzen. Für die Auswahl und Installation einer solchen Lösung sollten Sie aber auf jeden Fall einen Experten konsultieren.

Virenschutz

Grundsätzlich gilt natürlich immer die alte Regel aus den Kindertagen des Internets: Aktuelle Virenschutz-Software ist unverzichtbar, denn die Welt der Gefahren durch Computerviren unterliegt einem ständigen Wandel. Neueste Entwicklung ist die Bedrohung durch „Ransomware“. Diese Erpressungstrojaner verschlüsseln die Daten auf dem befallenen System und bieten die Entschlüsselung gegen Entgelt an, ohne die die Daten verloren sind – wenn man sie nicht auf einer Sicherung verfügbar hat. So simpel wie wichtig ist auch, alle Mitarbeiter über die Gefahr des manuellen Datenaustauschs per CD oder USB-Stick zu sensibilisieren: Dateien aus unsicheren Quellen haben auf den Rechnern der Zahnarztpraxis nichts verloren.

Internet und E-Mail

Beim Datenaustausch via Internet spielt die Netz-Architektur eine wichtige Rolle. Die größte Sicherheit erreichen Sie mit der Nutzung eines separaten, vom Praxis-Netzwerk getrennten Internet-PC – sofern das Internet in Ihrer Praxis überhaupt genutzt werden soll. Ist das keine praktikable Option, so haben Sie verschiedene Möglichkeiten, um ein ordentliches Sicherheitsniveau zu gewährleisten. Grundsätzlich sollte die Verbindung mit dem Internet über einen Router und eine Firewall erfolgen. Auch der Einsatz eines Proxy-Servers oder eines VPN-Gateways kann sinnvoll sein, ist ohne externe Betreung aber wohl nur von den wenigsten Praxen umzusetzen. In jedem Fall gilt: Eine direkte Verbindung der Praxis-Rechner mit dem Internet sowie den Besuch unbekannter Webseiten oder Filesharing sollten Sie immer vermeiden. Außerdem sollte Ihr Browser auf dem aktuellsten Stand sein. Die Nutzung aktiver Komponenten wie ActiveX, Scriptsprachen oder Multimedia-PlugIns sollten Sie einschränken oder verhindern. Um das häufigste Einfallstor von Schadsoftware zu verschließen, muss das E-Mail-Programm so eingestellt sein, dass E-Mails nicht automatisch angezeigt werden. Ebenfalls extrem simpel aber entscheidend: Dateianhänge sollten nur geöffnet werden, wenn der Absender bekannt ist.

Vorsicht beim Ablegen von Daten im Netz

Die Cloud

Sperichern Sie keine Patientendaten in der Cloud! Wer mit dem Gedanken trotzdem spielt, sollte vorab folgende wichtige Fragen klären: Wo liegen die Daten physisch? Wie werden sie gesichert? Eine verschlüsselte Speicherung ist unabdingbar, damit der Anbieter keinen direkten Zugriff auf die Daten hat! Und: Wie sieht es mit Verfügbarkeit, Support und einer Datensicherung durch den Anbieter aus? Seriöse Anbieter von Cloud-Dienstleistungen sollten Ihnen zu diesen Fragen befriedigende Antworten liefern können. Ansonsten bleibt für die richtige, zum jeweiligen Praxismodell passende, Auswahl von Soft- und Hardwarelösungen immer noch die Hinzuziehung eines Experten.

Verleihung des „Internet-Schutz-Preises“: Facebook ehrt deutsche Forscher

Verleihung des „Internet-Schutz-Preises“ : Facebook ehrt deutsche Forscher

50.000 Dollar erhalten Forscher der Ruhr-Uni Bochum von Facebook. Sie entwickeln Methoden, um Sicherheitslücken in Internetanwendungen zu schließen.

BOCHUM/SAN DIEGO afp/taz | Zwei Forscher aus Bochum sind vom sozialen Netzwerk Facebook mit dem „Internet-Schutz-Preis“ ausgezeichnet worden. Wie das Unternehmen am Mittwoch mitteilte, erhalten Johannes Dahse und Thorsten Holz von der Ruhr-Universität Bochum die mit 50.000 Dollar dotierte Auszeichnung bei einem Symposium zu Internetsicherheit der Advanced Computing Systems Association für eine Forschungsarbeit zur Suche nach Schwachstellen in Internetanwendungen.

Holz ist Professor am Lehrstuhl für Systemsicherheit der Ruhr-Uni-Bochum, Dahse ist dort Doktorand. Das Forschungsprojekt zeigt auf, wie Programmierer Schlupflöcher finden, die von Angreifern ausgenutzt werden könnten. Der Fokus der Arbeit liegt auf sogenannten second-order vulnerabilities. „Diese Schwachstellen treten dann auf, wenn die Anfrage eines Angreifers zunächst von der Webapplikation auf dem Server gespeichert wird und erst bei einer weiteren Anfrage in einer sicherheitskritischen Operation verarbeitet wird“, erklärte Dahse der taz.

Sicherheitskritische Operationen sind beispielsweise Passwortänderungen oder Bezahlvorgänge. Unter anderem in Web-Applikationen zum Management von Konferenzen oder Online-Shops haben die beiden derartige Schwachstellen ausfindig gemacht.

Selbst um den Preis beworben haben sich die Forscher nicht. „Wir haben einfach unsere Arbeit bei der Konferenz vorgestellt. Aus den Einreichungen hat sich eine Jury die Kandidaten ausgesucht. Wir waren also selbst überrascht", sagte Holz.

Keine Verpflichtungen gegenüber Facebook

Dahse und Holz zeigten einen „klaren Weg“, wie ihre Forschung mit dem Preisgeld nun in die Technologie und damit in die reale Welt übertragen werden könne, erklärte die Jury. Den „Internet-Schutz-Preis“ hat Facebook dieses Jahr erstmals vergeben. Das soziale Netzwerk wolle damit „größere Möglichkeiten und Anreize für Forscher schaffen“, an Dingen zu arbeiten, die tatsächlich Menschen schützen, schrieb Facebooks Sicherheitsmanager John Flynn in einem Blogeintrag. Flynn gehörte der Jury an, die den Preis auf dem USENIX Security Symposium verlieh.

Verpflichtungen gegenüber Facebook ergeben sich aus dem Preis nicht. „Wir können das Geld verwenden, wie wir möchten. Facebook hat nur darum gebeten, dass wir nächstes Jahr einen Bericht über den Stand der Forschungsarbeit schicken“, so Holz.

Das Preisgeld werden Dahse und Holz in ihre Forschungsarbeit investieren. Im weiteren Verlauf möchten sie eine Methode entwickeln, um die Schwachstellen nach ihrer Erkennung automatisch zu schließen.

15 Sicherheitstipps für eine sichere Telematikplattform

Das vernetzte Fahrzeug bietet zahllose neue Vorteile in nähmlich Sicherheit, Effizienz und Komformität. Die Verbindung von Fahrzeugen mit dem Internet wirft jedoch neue Fragen zu Cyber-Sicherheit auf und hat eine branchenweite Diskussion entfacht. Solche Bedenken äußerten unter anderem das FBI, die NHTSA und NASA.1,2,3 Das FBI empfahl insbesondere, "Fahrzeugbesitzer sollten sich mit den Sicherheits- und Datenschutzrichtlinien externer Anbieter von Geräten und Dienstleistungen vertraut machen und keine unbekannten oder unzuverlässigen Geräte an den OBD II-Port anschließen." Ähnlich empfiehlt NAFA: "Fuhrparkmanager sollten Richtlinien festlegen, um zu gewährleisten, dass nur sichere Geräte an den Port angeschlossen werden." Unser Blog soll als Ausgangspunkt für diese Diskussion dienen.

Für Fahrzeugbesitzer und Fuhrparkmanager ist es natürlich schwierig zu wissen, was bei der Bewertung der Sicherheitsrichtlinien und -maßnahmen im Zusammenhang mit ihrer Telematikplattform genau zu beachten ist. Zweck dieses Blogs ist es, hierzu Hilfestellungen zu geben. Außerdem möchten wir die weitere Diskussionen vorantreiben, wie die Telematikindustrie im Allgemeinen Sicherheit fördern kann und sollte.

In der Vergangenheit stützte sich die Telematikbranche weitgehend auf drahtlose 3G-Netzwerke und neuere Mobilfunkinfrastrukturen, die eine gewisse Sicherheit bieten. GSM hat allerdings gezeigt, dass die Mobilfunkinfrastruktur, wie jedes andere verbundene System, nicht gegen Sicherheitsverletzungen gefeit ist, und dass noch mehr zu tun ist.4 Nach zeitintensiven eingehenden Studien der Thematik und Gesprächen mit anderen Experten sprechen wir hiermit die folgenden 15 Sicherheitsempfehlungen für den Aufbau einer Telematikplattform aus, die sicher gegenüber virtuellen Gefahren ist.

1. Sorgen Sie für sichere Datenübertragung

Die Einführung von Socket-Datenverschlüsselung bietet Datenschutz unabhängig vom Status des Mobilfunknetzwerks oder eines anderen zwischengeschalteten Verbindungsmediums. Durch Authentifizierung prüfen Sie, dass die empfangenen/übertragenen Datenquellen und -ziele auch tatsächlich das sind, wofür Sie sie halten. Lesen Sie auch die NIST-Empfehlungen für geeignete Verschlüsselungs- und Authentifizierungsalgorithmen.5

Verwenden Sie soweit möglich Standardverzeichnisse. Eigene Algorithmen zu schreiben ist zeitaufwändig und hoch komplex in der Umsetzung. Enthält das System Elemente, für die Standardlösungen die Anforderungen nicht erfüllen oder nicht kompatibel sind, empfehlen wir auf alle Fälle einen externen Durchdringungstest durchführen zu lassen. Es ist wesentlich besser, Probleme im Vorfeld zu erkennen und zu beheben, bevor Exploits dafür entwickelt werden.

2. ‘Digitally Sign Updates’

‘Digitally Sign Updates’ ist ein wesentliches Sicherheitselement für Telematikgeräte. Bei Sicherheitsverletzungen in der Datenkommunikation, egal wie gefährlich, kann der Angreifer nur im Funktionssatz des Gerätes aktiv werden. Bei den gefährlichsten Angriffen auf eingebettete Systeme muss oft eine bösartige Anwendung oder ein Firmware-Image eingeschleust werden. So kann der Angreifer Systemelemente aktivieren, die nicht so beabsichtigt waren oder (etwa aus Sicherheitsgründen) absichtlich beschränkt waren.

Durch Signieren von Anwendungsaktualisierungen können Geräte prüfen, ob die Aktualisierungen von einer vertrauenswürdigen Quelle stammen. Mehr über geeignete Algorithmen zur Verwendung für die Signatur erfahren Sie in diesen NIST-Empfehlungen.5 Dabei ist es wichtig, einen sicheren internen Signaturvorgang und einen Speicherort für den Schlüsseln einzurichten, um interne Bedrohungen zu minimieren.

3. Aktivieren Sie Hardware-Code-Schutz

Sofern es der Microcontroller unterstützt, deaktivieren Sie die Fähigkeit, Firmware-Code vom Gerät aus zu lesen. Code-Schutz auf dem Microcontroller zu aktivieren beschränkt deutlich die Fähigkeit des Angreifers, Geräte rückzuentwickeln, da der Angreifer keinen einfachen Zugriff auf den Code mehr hat. So kann man sich sehr gut gegen Angreifer mit beschränkten Fähigkeiten oder Ressourcen wehren. Gegen Bedroher mit mittleren (oder fortgeschrittenen) Fähigkeiten oder Ressourcen richten sie jedoch wenig aus. Manche Unternehmen bieten gegen Gebühr Code-Extraktion von verschiedenen Code-geschützten Prozessoren. Dies ist ein sehr gutes Beispiel, warum Sie stets davon ausgehen sollten, dass der Angreifer Ihr System in- und auswendig kennt.

4. Gehen Sie davon aus, dass Ihr Code öffentlich ist

Sicherheit, die auf Verborgenheit setzt, ist eine höchst anfällige Lösung. Sicherheitselemente sollten unter der Annahme gestaltet werden, dass der Angreifer Ihr System bestens kennt und bereits vollen Zugriff auf den Code hat. Selbst wenn interne Maschinen und Speicherorte derzeit als sicher erachtet werden, muss das nicht immer in der Vergangenheit der Fall gewesen sein oder künftig so bleiben. Ein ehemaliger Mitarbeiter könnte Gelegenheit gehabt haben, den System-Code auf seinen Heimcomputer zu kopieren.

5. Verwenden Sie kryptographisch starke Zahlen

Viele Sicherheitsalgorithmen generieren Zufallszahlen. Dabei ist es wichtig, dass die Quelle der Zufallszahlen kryptographisch starke Zahlen erstellen kann. Sind die generierten Zahlen kryptographisch schwach ("nicht zufällig genug"), kann dies die Stärke der Algorithmen, die diese Zufallszahlen verwenden, drastisch schwächen.

6. Individualisieren Sie sicherheitskritische Daten

Sicherheitskritische Daten wie Verschlüsselungs-Codes und Authentifizierungs-Tokens sollten für jedes Gerät individuell sein. Wird die Sicherheit eines einzigen Geräts beeinträchtigt, sollte dies niemals andere Geräte oder weitere Teile eines Ökosystems gefährden. Integrierte Systeme sind dafür berüchtigt, dass sie oft einen Schlüssel für viele Geräte verwenden.

7. Verwenden Sie unterschiedliche Schlüssel für unterschiedliche Rollen

Wird ein Element der Sicherheitslogik beeinträchtigt, sollte dies niemals weitere Elemente gefährden. Für unterschiedliche Rollen sollten unterschiedliche Schlüssel verwendet werden. Es sollte beispielsweise nicht der gleiche Schlüssel für Socket-Kommunikation und für die Signatur der Anwendung verwendet werden.

8. 8. Überwachen Sie Metadaten

Um den von bösartigen Akteuren angerichteten Schaden zu begrenzen, ist es wichtig, verdächtige Aktivitäten zu erkennen, um frühzeitig darauf reagieren zu können. Schäden aus Angriffen lassen sich vermeiden oder vermindern, indem man aktiv nach Fehlern oder Trends in sog. Debug-Informationen sucht. Es gibt viele Cloud-Processing-Dienste, mit denen sich selbst große Mengen an Leistungsdaten in Echtzeit überwachen lassen. Für die Früherkennung von Angriffen ist es unerlässlich, Dienste einzurichten, die bei Fehlern oder Anomalien die entsprechenden Ansprechpartner benachrichtigen.

9. Deaktivieren Sie Debug-Funktionen

Debug-Modi und Daten sind wesentliche Teile der Entwicklung, Fehlerbehebung und Funktionalitätsprüfung. Sie sind auch sehr gut dafür geeignet, in einem System Anomalien zu erkennen. Debug-bezogene Logik wird allerdings häufig übersehen, wenn es um Sicherheit geht. Debug-Logik, die sicherheitskritische Informationen enthält, sollte nicht in den Builds für Produktions-Software zugänglich sein.

10. Lassen Sie externe Prüfungen durchführen

Alle sicherheitsrelevanten Systemkomponenten sollten angemessen überprüft werden. Scheuen Sie sich nicht davor, Ihren Code einem professionellen Drittunternehmen zur Verfügung zu stellen, denn Ihr System sollte ja unter der Annahme gestaltet sein, dass ein Angreifer Ihre Code-Basis genau kennt. Es ist wesentlich besser, Schwachstellen privat zu erkennen und zu beheben. Für bekannte Schwachstellen mit inakzeptablen Risiken sollten angemessen zeitnah Gegenmaßnahmen getroffen werden.

11. Schränken Sie den Server-Zugriff ein

Interne Kontenhierarchien sollten so umgesetzt werden, dass nur die Personen Zugriff auf Backend-Server/-Funktionen haben, die ihn auch wirklich benötigen. Multi-Faktor-Authentifizierung ist ein hoch wirksames Werkzeug der Zugangskontrolle. Es gibt verschiedene Hardware- oder Handy-Anwendungen, die für diesen Zweck geeignet sind. Für die forensische Analyse verdächtiger Kontoaktivitäten ist es wichtig, Aufzeichnungen über Logins zu führen.

12. Bauen Sie Sicherheitsmechanismen schon bei der Entwicklungmit ein

Sicherheit sollte bereits bei der Entwicklungintegriert und nicht erst im Nachhinein hinzugefügt werden. Halten Sie sich an das Prinzip der geringsten Privilegien — sorgen Sie dafür, dass wirklich nur diejenigen Personen Zugriff auf ein Systemelement haben, die ihn auch benötigen. Vertrauen Sie nicht darauf, dass Sie über Systemeingaben kontrollieren können, wie ein Angreifer Ihr System sondieren kann.

13. Holen Sie sich Support für Software-/Firmware-Updates

Realistischerweise sollten Sie nicht davon ausgehen, dass ein System jemals perfekt abgesichert ist. Sicherheitsprobleme werden auftreten und sie sollten darauf vorbereitet sein, sie zu beheben. In einem verbundenen System ist die Fähigkeit, Software/Firmware zu aktualisieren, eine ganz wichtige Sicherheitsfunktion. Zur Bekämpfung von Zero-Day-Bedrohungen ist es ganz wichtig, rasch Aktualisierungen durchführen zu können. Es ist essentiell, dass der Hersteller für die Pflege der Firmware auf dem Gerät verantwortlich ist. Man sollte sich nicht darauf verlassen, dass der Endnutzer sein Gerät aktualisiert und sicher hält — Aktualisierungen müssen automatisch an alle im Einsatz befindlichen Geräte gepusht werden. Die Hersteller von Telematikgeräten (oder anderer IoT-Geräte) sollten für ihre eigenen Sicherheits-Patches verantwortlich sein.

14. Verifizieren und prüfen Sie

The system code base is constantly changing. Have a formal development process. Peer reviewing each change will catch countless issues in advance before they have the opportunity to do damage. Unit testing is also crucial in ensuring security logic remains functional. Unit testing should be set up at both code and hardware levels for comprehensive coverage.

15. Entwickeln Sie eine Sicherheitskultur

Selbst Systeme mit dem besten Sicherheitsdesign können von ihren Nutzern beeinträchtigt werden. Alle Mitarbeiter mit Netzwerkzugriff (nicht nur die Sicherheitsentwickler!) sollten regelmäßig in sicherer Internetnutzung geschult und darüber geprüft werden. Dazu gehört rasches Reagieren auf Phishing-Angriffe, die Nutzung starker Passwörter, Vorsicht beim Anklicken von URLs und Achten auf Sicherheitszertifikate. Schulungen sind ein guter Anfang; noch wirksamer ist es jedoch, das Interesse und Bewusstsein der Mitarbeiter für Sicherheitsfragen zu wecken.

Mehr erfahren Sie im White Paper: "Preserving Privacy and Security in the Connected Vehicle: The OBD Port on the Road Ahead" (Auf Englisch).

Wir sind davon überzeugt, dass diese Empfehlungen Sie schon ein großes Stück weiterbringen werden, eine Telematikplattform gegen Cyber-Angriffe zu wappnen. Allerdings müssen Sie sich unbedingt auch weiterbilden und weiterentwickeln, um Ihre Systeme und Nutzer auch in Zukunft zu schützen. Diese Bemühungen müssen von der ganzen Branche mitgetragen werden. Wenn Sie also Ideen oder Vorschläge haben, wie sich das Bewusstsein für Sicherheitsthemen schärfen lässt, dann werden Sie aktiv und teilen Sie weiter unten Ihr Feedback mit uns!

Literaturhinweise:

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels