Wäre es dennoch sinnvoll, die Daten in der Datenbank zu verschlüsseln UND eine gesicherte Datenübertragung zu haben?
Ich will es mal so sagen: solange Du keine gesicherte Verbindung nutzt, kannst Du Dir genausogut jegliche weitere Sicherheitsmassnahme ersparen.
Oder um es mal mit Sprints Worten zu formulieren: wenn Du HTTPS nicht nutzt, hast Du zwar die Haustür verschlossen, aber irgendein Dummbatz hat den Notausgang offen stehen gelassen.
Schliesslich gehe ich davon aus dass der Arzt bzw. der Patient sich zur Einsicht der Daten bzw. zum anlegen der Daten vorher identifizieren muss.
Z.B. in dem ein Benutzername und Passwort eingegeben werden müssen (Login).
Ohne HTTPS werden Benutzername und Passwort unverschlüsselt übertragen und können "abgehört" werden.
Was dann geschehen kann, brauche ich wohl nicht weiter zu erwähnen?!
Grundsätzlich gilt: zuviel Sicherheit gibt es nicht, nur zu wenig.
[edit]
Was das Logging betrifft, meint Saftmeister sicherlich die Loggingfunktion die per default jeder Webserver durchführt.
Zur Scheigepflicht eines Arztes gehört es auch keine Auskunft darüber zu geben wer bei ihm in Behandlung ist.
Die IP ist zwar nicht zwangsweise einer bestimmten Person zuzuordnen, jedoch zumindest dem jeweiligen Anschlussinhaber..... und darüber könnte u.U. eine bestimmte Person ermittelt werden.
Aus Datenschutz- und Schweigepflichtrechtlicher Sicht könnte es also möglicherweise ein Problem sein die Zugriffe vom Server mitloggen zu lassen.
Aber..... im Zweifel muss auch nachgewiesen werden können wer sich mit welchem Benutzernamen, welchem Passwort, an welchem Datum, zu welcher Uhrzeit und natürlich mit welcher IP eingelogt hat.
Daher würde ich mir eine eigene Loggingfunktion erstellen, welche (nur für den Arzt einsehbar) in der Datenbank gespeichert wird.
Diese Loggingfunktion würde ich sogar soweit ausdehnen, dass auch fehlgeschlagene Loginversuche festgehalten werden (schliesslich könnten sich dahinter ja auch böse Absichten verbergen
).
[/edit]