Nutzen Sie Hardware‑gestützte Schlüsselablagen wie Secure Enclave oder Trusted Execution Environment. Verschlüsseln Sie lokale Daten mit per‑User‑Schlüsseln, binden Sie sie an Gerätezustand und Bildschirm‑Sperre. Validieren Sie Integrität mit SafetyNet oder DeviceCheck, minimieren Sie Debug‑Oberflächen, und erkennen Sie Jailbreaks. Implementieren Sie Rate‑Limiting, Exponential Backoff und exakte Fehlermeldungen, die Angreifern keine Hinweise liefern, aber Nutzern beim Wiederanlauf helfen.
Setzen Sie auf standardisierte Protokolle wie OAuth 2.0, OpenID Connect und SMART on FHIR, erzwingen Sie mTLS, TLS 1.3 und strikte Scope‑Definitionen. Validieren Sie FHIR‑Profile serverseitig, begrenzen Sie Antwortgrößen, und nutzen Sie Idempotenz‑Schlüssel gegen Doppelverarbeitungen. Protokollieren Sie alle sensiblen Zugriffe manipulationssicher, führen Sie Schema‑Linting in der CI ein, und verwehren Sie Wildcard‑CORS. So bleibt Interoperabilität sicher nutzbar.