IT‐Sicherheitsrichtlinie
Anlage 1: Anforderungen für Praxen
[A1-01] Sichere Apps nutzen (ab 1.4.2021)
Nur Apps aus den offiziellen Stores runterladen und nutzen. Wenn nicht mehr benötigt, Apps restlos löschen.
Da die offiziellen Appstores (Apple App Store bzw. Google Play Store) Apps zumindest einer gewissen Kontrolle unterziehen, bevor sie dort angeboten werden dürfen, ist die Wahrscheinlichkeit für enthaltene Sicherheitsrisiken deutlich geringer. Laden Sie dennoch nur Apps auf Ihr Gerät, die sie wirklich benötigen und deinstallieren sie alle Apps, die sie nicht (mehr) benötigen möglichst vollständig.
[A1-02] Aktuelle App-Versionen (ab 1.4.2021)
Updates immer zeitnah installieren, um Schwachstellen zu vermeiden.
Genau wie den Betriebssystemen enthalten die Updates in der Regel neben neuen Funktionen auch die jeweils aktuellsten Sicherheitspatches, so dass zuvor eventuell vorhandene Sicherheitslücken geschlossen werden können.
[A1-03] Sichere Speicherung lokaler App-Daten (ab 1.1.2022)
Nur Apps nutzen, die Dokumente verschlüsselt und lokal abspeichern.
Beachten Sie, dass möglichst nicht in der Cloud gespeichert werden. Erstellen Sie Backups von ihren mobilen Geräten und nutzen dazu auch hier die in der Regel vom Betriebssystem angebotene Möglichkeit, die Backups ausschließlich verschlüsselt zu erstellen und nur auf Geräten zu sichern, die unter ihrer eigenen Kontrolle liegen. Vermeiden Sie die Nutzung von Backups in der Cloud, auch wenn diese verschlüsselt angeboten werden.
[A1-04] Verhinderung von Datenabfluss (ab 1.4.2021)
Keine vertraulichen Daten über Apps versenden.
Um den ungewollten Abfluss von ggfs. auch vertraulichen Daten zu verhindern, nutzen sie möglichst restriktive Datenschutzeinstellungen, bei denen ein unkontrollierter Zugriff auf andere schützenswerte Daten des Smartphones (z.B. pauschaler Zugriff auf das Adressbuch und somit alle gespeicherten Kontaktdaten, Fotoalbum o.ä.) nicht verhindert werden kann, dürfen nicht eingesetzt werden. Dies betrifft z.B. auch verbreitete Messenger und Social-Media-Apps.
[A1-05] Verzicht auf Cloud-Speicherung (ab 1.4.2021)
Keine Nutzung der in Office-Produkte integrierte Cloud-Speicher zur Speicherung personenbezogener Informationen.
Verzichten Sie auch hier auf die die Nutzung von Cloud Speichern. Vor allem wenn es um personenbezogene Daten geht dürfen, diese Daten nicht ohne eine gesetzliche Grundlage und den dort definierten Vorgaben (z.B. elektronische Patientenakte gemäß §291a SGB V (ePA)) in der Cloud abgespeichert werden.
[A1-06] Beseitigung von Restinformationen (ab 1.4.2021)
Vertrauliches aus Dokumenten löschen vor einer Weitergabe an Dritte.
Auch und gerade Office-Dokumente enthalten in den sogenannte Metainformationen Angaben über Autor, Erstell- und Bearbeitungszeiten. Löschen Sie diese, wenn sie nicht benötigt werden. Informieren Sie sich daher bei den von Ihnen genutzten Programmen, wo diese Daten gefunden und wie diese gelöscht werden können. Oftmals sind diese unter den "Eigenschaften" und "Erweiterte Eigenschaften" im "Datei"-Menü zu finden.
[A1-07] Authentisierung bei Webanwendungen (ab 1.4.2021)
Nutzen Sie nur Internet-Anwendungen, die ihre Zugänge (Login-Seite und -Ablauf, Passwort, Benutzerkonto etc.) strikt absichern.
Dazu sollte diese mindestens mit einem Login mit Benutzername und Passwort geschützt werden. Wenn dies angeboten wird, sollten sie eine sogenannte "Zwei-Faktor-Authentifizierung" aktivieren, bei der zusätzlich zur Passworteingabe ein zweites Sicherheitsmerkmal benötigt wird. Oftmals ist dies eine PIN, die über eine eigene App an ein zuvor festgelegtes vertrauenswürdiges Gerät (Smartphone, Tablett, PC) oder als SMS an eine von ihnen zuvor hinterlegte Mobilnummer versandt wird. Als besonders sichere Methode gilt die Anmeldung per Smartcard (beispielsweise eZahnarztausweis, ZOD-Karte, SMC-B), die ebenfalls eine Zwei-Faktor-Authentisierung darstellt, da zum einen der Besitz der geeigneten Smartcard und zum anderen die zugehörige PIN benötigt wird.
[A1-08] Schutz vertraulicher Daten (ab 1.4.2021)
Stellen Sie ihren Internet-Browser gem. Hersteller-Anleitung so ein, dass keine vertraulichen Daten im Browser gespeichert werden.
Jeder Browser (Edge, Internet Explorer, Firefox, Safari, Chrome …) speichert einmal aus dem Internet heruntergeladene Daten (darunter sind in diesem Fall die aufgerufenen Webseiten inkl. aller Bilder, Grafiken, Texte usw. selbst zu verstehen und nicht nur Dateien, die sie explizit "herunterladen") im sogenannten „Cache“ zwischen. Dies dient dazu, dass bei erneutem Aufruf der jeweiligen Internetseite diese deutlich schneller dargestellt werden kann, da Inhalte die sich seit dem letzten Besuch der Seite nicht geändert haben nicht erneut aus dem Internet heruntergeladen werden müssen. Die Speicherung der Daten im Cache kann natürlich auch dazu führen, dass ggf. vertrauliche Informationen quasi ungewollt gespeichert werden. Nutzen Sie die Einstellmöglichkeiten Ihres jeweiligen Browsers, um die Speicherung im Cache grundsätzlich zu deaktivieren oder die gespeicherten Cache Daten nach Beendigung einer Sitzung automatisch zu löschen.
[A1-09] Firewall benutzen (ab 1.1.2022)
Verwendung und regelmäßiges Update einer Web App Firewall.
Web App Firewall (WAF) dienen dem Schutz von Web-Applikationen, also Anwendungen, die Nutzern über das Internet zur Verfügung gestellt werden. Dies kann beispielweise eine Online-Terminvergabe für die eigene Praxis sein. Die WAF untersucht dabei alle eingehenden Anfragen und die Antworten des Web-Servers. Bei verdächtigen Inhalten oder Aufrufen und Ausgaben wird der Zugriff auf die Webanwendung unterbunden. Zur Klassifizierung gefährlicher oder verbotener Aktionen wird häufig in einer vorgeschalteten Lernphase ein Application Security Scanner eingesetzt. Dieser analysiert, oft im Dialog mit einem Nutzer, die Anwendung und erzeugt daraus Profile für zulässige Aktionen. Eine WAF kann bei geeigneter Konfiguration auch mehrere unterschiedliche Anwendungen überprüfen und schützen.
[A1-10] Kryptografische Sicherung vertraulicher Daten (ab 1.4.2021)
Nur verschlüsselte Internet-Anwendungen nutzen.
Achten Sie bei der Bereitstellung von Webanwendungen unbedingt darauf, dass der Austausch von Daten ausschließlich gesichert erfolgt und dabei aktuelle, als sicher eingestufte kryptografische Algorithmen eingesetzt werden. Informationen, welche Algorithmen jeweils als sicher anerkannt werden, können Sie beispielsweise auf den Webseiten des Bundesamts für Sicherheit in der Informationstechnik, kurz BSI, erhalten.
[A1-11] Schutz vor unerlaubter automatisierter Nutzung (ab 1.1.2022)
Keine automatisierten Zugriffe bzw. Aufrufe auf Webanwendungen einrichten oder zulassen.
Zugriffe auf das Internet sollten immer bewusst und kontrolliert erfolgen. Gestatten Sie daher keinesfalls heruntergeladenen Anwendungen oder sonstigen Applikationen einen automatisierten Zugriff auf Webanwendungen.
[A1-12] Verhinderung der unautorisierten Nutzung von Rechner-Mikrofonen und Kameras (ab 1.4.2021)
Mikrofon und Kamera am Rechner sollten grundsätzlich deaktiviert sein und nur bei Bedarf temporär direkt am Gerät aktiviert und danach wieder deaktiviert werden.
Kameras können auch durch einfache mechanische Abdeckungen gesichert werden, so dass auch Hacker keine Chance haben, über eine unbemerkte Aktivierung Ihre Praxis zu "beobachten". Häufig versuchen auch Web-Anwendungen im Browser Zugriff auf diese Geräte zu erlangen und erbitten eine entsprechende Berechtigungsvergabe. Erlauben Sie dies nur, wenn es für die jeweilige Anwendung zwingend nötig ist. Sie können vergebene Berechtigungen in den Datenschutzeinstellungen ihres Browsers einsehen und auch nachträglich wieder zurückziehen.
[A1-13] Abmeldung nach Aufgabenerfüllung (ab 1.4.2021)
Nach Ende der Nutzung immer den Zugang zum Gerät sperren oder Abmelden.
Nach der Nutzung eines PCs oder anderer IT-Systeme (Tablet, Handy, medizinische Geräte…) und immer, wenn sie den Arbeitsplatz verlassen bzw. das Gerät nicht mehr unter ihrer direkten Kontrolle steht, sperren Sie diese, melden sich ab oder fahren den PC herunter bzw. schalten sie das Gerät aus, so dass es nicht unbemerkt bzw. unkontrolliert von Dritten genutzt werden kann. Nutzen Sie zusätzlich automatische Bildschirmsperren mit Kennwort, bei der das Gerät automatisch nach einer gewissen Zeit der Inaktivität den Bildschirm sperrt und nur durch Eingabe des korrekten Kennworts wieder aktiviert werden kann.
[A1-14] Regelmäßige Datensicherung (ab 1.1.2022)
Sichern Sie regelmäßig Ihre Daten.
Die Praxis- und Abrechnungsdaten müssen regelmäßig gesichert werden. Gesetzliche Aufbewahrungsfristen sind zu beachten und ein Verlust der Patienten- und Behandlungsdaten ist zu verhindern. Ein simpler Hardwaredefekt kann zum Verlust der Daten des gesamten Quartals oder auch aller Daten der Festplatte führen. Ebenso können Einbruch und Diebstahl von Rechnern oder Feuer den totalen Verlust der Daten zur Folge haben. Deshalb sollte regelmäßig eine Datensicherung unter Verwendung einer marktüblichen Backup-Software auf transportablen Speichermedien (Bänder, externe Festplatten, Flash-Speicher [USB-Sticks], CDs, DVDs oder Blu-rays) durchgeführt werden. Diese Speichermedien müssen wie die Rechner selbst gegen den Zugriff Unbefugter (körperlich und durch Verschlüsselung) geschützt werden. Für die Sicherung der Daten ist ein Konzept unumgänglich, das u. a. festlegt, wie oft die Datensicherung durchzuführen ist. Als Faustregel gilt: Je mehr Daten sich in kurzer Zeit ändern, umso häufiger ist eine Datensicherung notwendig. Dies kann eine tägliche oder eine wöchentliche Datensicherung bedeuten. Bei der Sicherung sollten stets mehrere Datenträger wechselweise zum Einsatz kommen. Für eine werktägliche Datensicherung empfiehlt sich die Verwendung von fünf Mediensätzen (Mo, Di, …, Fr.), für eine wöchentliche Datensicherung die Verwendung von vier bis fünf Mediensätzen (Woche 1, Woche 2 usw.), so dass die Datenträger erst nach dem Ende eines Sicherungszyklus wieder überschrieben werden.
Die Datensicherung sollte automatisiert erfolgen, sodass lediglich das Wechseln der Sicherungsmedien von Hand zu erfolgen hat. Für die Datensicherung ist eine verantwortliche Person (plus Vertreter) zu benennen, welche entsprechend unterwiesen und eingearbeitet die Datensicherung durchzuführen und zu protokollieren hat.
Nach der Datensicherung ist zu überprüfen, ob diese einwandfrei durchgeführt wurde. Eine geeignete Datensicherungssoftware sollte Mechanismen zur Verfügung stellen, die eine zuverlässige Kontrolle ermöglichen.
[A1-15] Einsatz von Virenschutzprogrammen (ab 1.4.2021)
Setzen Sie aktuelle Virenschutzprogramme ein.
Unverzichtbarer Schutz Ihres PCs ist eine aktuelle Virenschutz Software. Hierbei ist es unerlässlich, dass diese nach der Installation regelmäßig, im Idealfall mindestens täglich bei Gebrauch des PCs aktualisiert wird. In der Regel zeigt Ihnen die Virenschutz Software den Aktualisierungsstand an; kontrollieren Sie dies regelmäßig.
Stellen sie sicher, dass in regelmäßigen Abständen, beispielsweise wöchentlich, die gesamte Festplatte bzw. der gesamte Datenbestand ihres PCs durch die Virenschutz Software geprüft wird. Dies wird in der Regel durch sogenannte Auto-Protect-Funktionen im Hintergrund erledigt und beeinträchtigt die Nutzung der Geräte nicht oder nur minimal. Auf diese Weise können auch Viren, die zum Zeitpunkt des Befalls von ihrer Virenschutz Software noch nicht erkannt wurden, im Rahmen der regelmäßigen Aktualisierung des Antivirus-Programms zu einem späteren Zeitpunkt doch erkannt werden.
[A1-16] Konfiguration von Synchronisationsmechanismen (ab 1.1.2022)
Die Synchronisierung von Nutzerdaten mit Microsoft-Cloud-Diensten sollte vollständig deaktiviert werden.
Häufig ist die Möglichkeit der Nutzung eines Cloudspeichers standardmäßiger Bestandteil des Betriebssystems, wie dies beispielsweise bei den Microsoft Windows Betriebssystemen der Fall ist. Nutzen Sie die Cloudspeicher nach Möglichkeit nicht und vermeiden Sie auf jeden Fall die automatische Synchronisierung Ihrer lokalen Daten mit dem entfernten Cloudspeicher. Zusätzlich sammeln die Betriebssysteme Nutzerdaten und senden diese oft unbemerkt an den Hersteller. Da die Konfiguration dieser Mechanismen abhängig von der Version der eingesetzten Betriebssysteme ist, gibt es keine allgemein gültige Umsetzungsvorgabe. Informieren sie sich daher auf den Webseiten der Hersteller bzw. der Fachpresse und folgen sie den Empfehlungen des BSI und den Datenschutzbehörden.
[A1-17] Datei- und Freigabeberechtigungen (ab 1.1.2022)
Regeln Sie Berechtigungen und Zugriffe pro Personengruppe und pro Person.
Achten Sie besonders bei der Freigabe von Ordnern im Netzwerk auf eine eindeutige Zuordnung. Weisen Sie Personen oder Gruppen nur die Ordner zu, die unbedingt benötigt werden und schränken Sie die zugewiesenen Ordner weiter ein. Legen sie fest, welche Rechte (Lesen, Schreiben, Löschen,…) die einzelnen Personen bzw. Gruppen haben.
[A1-18] Datensparsamkeit (ab 1.1.2022)
Verwenden Sie so wenige persönliche Daten wie möglich.
Speichern Sie nur so viel Daten wie nötig und vermeiden Sie vor allem die unnötige Speicherung von persönlichen, personenbezogenen Daten.
[A1-19] Schutz vor Phishing und Schadprogrammen im Browser (ab 1.4.2021)
Nutzen Sie aktuelle Schutzprogramme vor Phishing und Schadprogrammen im Browser.
Soweit solche Programme für Ihr Gerät bzw. Betriebssystem in den offiziellen App-Stores angeboten werden, sollten diese zum Einsatz kommen. Achten Sie darauf, dass gerade solche Schutzprogramme stets aktuell gehalten werden müssen, da sie nur dann einen sinnvollen Schutz bieten können. Denn immer häufiger versuchen Diebe Daten wie Benutzernamen, Kennworte oder andere sensible Daten wie Kontoinformationen, Pins oder PUKs zu erlangen. Hierzu werden im Vergleich zum Original teils täuschend echt aussehende Webseiten nachgebaut bzw. echt aussehende Mails verschickt, die Sie beispielsweise auf solchen nachgemachten Webseiten locken sollen. Auf diesen Seiten werden Sie dann aufgefordert, sensible Informationen einzugeben, die anschließend missbräuchlich verwendet oder verkauft werden. Neben der eigenen Wachsamkeit können hier die entsprechenden Schutzprogramme helfen, einen solchen Daten-Diebstahl zu vermeiden.
[A1-20] Verwendung der SIM-Karten-PIN (ab 1.4.2021)
SIM-Karten durch PIN schützen. Super-PIN/PUK nur durch Verantwortliche anzuwenden.
Geräte, die es erlauben eine direkte Verbindung mit einem Mobilfunknetz herzustellen, besitzen eine sogenannte SIM Karte. Diese Karte speichert im Wesentlichen die Rufnummer, dient zur Authentisierung des Gerätes im Mobilfunknetz und ermöglicht damit den eigentlichen Zugang zum Netz. Um einem möglichen Missbrauch dieser Karte vorzubeugen, ist Sie in der Regel durch eine PIN geschützt. Entfernen Sie diesen Schutz keinesfalls. Zusätzlich zur PIN erhalten Sie von Ihrem Mobilfunkanbieter noch Super-PIN und PUK. Beide dienen dazu, eine vergessene PIN zu ersetzen. Bewahren Sie daher Super-PIN und PUK sicher auf und geben Sie die Informationen nicht weiter.
[A1-21] Sichere Grundkonfiguration für mobile Geräte (ab 1.1.2022)
Auf mobilen Endgeräten sollten die strengsten bzw. sichersten Einstellungen gewählt werden, weil auch auf mobilen Geräten das erforderliche Schutzniveau für die verarbeiteten Daten sichergestellt werden muss.
Bei der Einrichtung Ihres mobilen Endgerätes achten Sie daher besonders auf die je nach Betriebssystem unterschiedlichen Möglichkeiten, die Grundkonfiguration des Gerätes vorzunehmen. Entscheiden Sie sich wenn irgend möglich für die angebotenen sichersten Einstellungen, d.h. deaktivieren sie alle nicht benötigten Funktionen, Dienste und Kommunikationsschnittstellen.
[A1-22] Verwendung eines Zugriffschutzes (ab 1.4.2021)
Schützen Sie Ihre Geräte mit einem komplexen Gerätesperrcode.
In der Regel lassen sich alle mobilen Geräte durch einen Sperrcode vor einer unberechtigten Nutzung sperren. Zahlenkombinationen wie „1234“, "0815" oder andere einfache Sperrcodes sind leicht zu erraten und dürfen daher nicht genutzt werden. Stellen Sie das Gerät so ein, dass die Bildschirmsperre nach einer möglichst kurzen Zeitspanne automatisch aktiviert wird und vor erneuter Nutzung der Code eingegeben werden muss. Nach einer mehrfachen Falscheingabe sollte das Gerät seine Daten automatisch löschen (denken Sie deshalb unbedingt über eine geeignete Backup-Strategie nach).
[A1-23] Update von Betriebssystem und Apps (ab 1.4.2021)
Updates des Betriebssystems und der eingesetzten Apps bei Hinweis auf neue Versionen immer zeitnah installieren, um Schwachstellen zu vermeiden. Legen Sie zusätzlich einen festen Turnus (z.B. monatlich) fest, in dem das Betriebssystem und alle genutzten Apps auf neue Versionen geprüft werden.
Die in der Regel angebotene automatische Updateoption hilft, immer auf dem aktuellsten Stand zu bleiben. Wenn Sie zusätzliche Apps nutzen, die sie dringend benötigen, sollten Sie dabei jedoch beachten, dass unter Umständen Inkompatibilitäten bei Updates auftreten können. In diesem Fall sollten Updates des Betriebssystems nur manuell nach Freigabe durch den App-Anbieter durchgeführt werden.
[A1-24] Datenschutz-Einstellungen (ab 1.1.2022)
Den Zugriff von Apps und Betriebssystem auf Daten und Schnittstellen Ihrer Geräte sollten Sie in den Einstellungen restriktiv auf das Notwendigste einschränken.
Um auf Daten und Schnittstellen zuzugreifen, benötigen Apps und Betriebssystem verschiedene Berechtigungen. Besonders der Zugriff auf Kamera, Mikrofon und die Ortungsdaten sollten dabei besonders kontrolliert und nur sehr restriktiv vergeben werden.
[A1-25] Sperrmaßnahmen bei Verlust eines Mobiltelefons (ab 1.1.2022)
Bei Verlust eines Mobiltelefons muss die darin verwendete SIM-Karte zeitnah gesperrt werden. Hinterlegen Sie die dafür notwendigen Mobilfunkanbieter-Informationen, um sie bei Bedarf im Zugriff zu haben.
Alle Anbieter bieten dafür eine Hotline an, über die eine Sperrung schnellstmöglich veranlasst werden kann. Zur Legitimation, d.h. um unberechtigte Sperrungen zu verhindern, benötigen Sie entsprechende Informationen, beispielsweise ein eigenes Telefonkennwort o.ä., welches sie für diesen Fall sicher hinterlegen sollten.
[A1-26] Nutzung der Sicherheitsmechanismen von Mobiltelefonen (ab 1.1.2022)
Alle verfügbaren Sicherheitsmechanismen sollten auf den Mobiltelefonen genutzt und als Standard-Einstellung vorkonfiguriert werden.
Dazu zählen u.a. die Notwendigkeit zur PIN-Eingabe zu Aktivierung der SIM-Karte (Zugang zum Mobilfunknetz) und der Schutz durch Verwendung eines Geräte-Codes oder die Verknüpfung der SIM-Karte mit dem Mobiltelefon (sogenanntes SIM-Lock). Informieren Sie Sich beim Hersteller Ihres Geräts, welche Sicheroptionen zusätzlich angeboten werden und machen Sie sich und die Nutzer mit diesen Möglichkeiten vertraut.
[A1-27] Updates von Mobiltelefonen (ab 1.4.2021)
Es sollte regelmäßig geprüft werden, ob es Softwareupdates für die Mobiltelefone gibt.
Da diese in der Regel auch aktuelle Sicherheitspatches enthalten, sollten sie möglichst zeitnah installiert werden.
[A1-28] Schutz vor Schadsoftware (ab 1.1.2022)
Wechseldatenträger müssen bei jeder Verwendung mit einem aktuellen Schutzprogramm auf Schadsoftware überprüft werden.
Für den Fall, dass Sie Wechseldatenträger wie zum Beispiel einen USB-Stick nutzen, überprüfen Sie diese mit der auf Ihrem Rechner installierten Virenschutzsoftware vor jeder Nutzung, insbesondere wenn diese zwischen verschiedenen Systemen ausgetauscht werden und vor einer Weitergabe.
[A1-29] Kennzeichnung (ab 1.4.2021)
Eindeutige Kennzeichnung für Empfänger, aber keine Rückschlüsse für andere ermöglichen.
Kennzeichnen Sie Wechseldatenträger vor allem vor der Weitergabe an Dritte möglichst eindeutig und teilen dem Empfänger die Kennzeichnung mit. So hat dieser die Sicherheit, dass der Datenträger von Ihnen stammt und kann diesen ggf. direkt zuordnen. Für unbeteiligte Dritte sollte die Kennzeichnung keine Rückschlüsse auf den Inhalt zulassen, um keinen zusätzlichen Anreiz zum Diebstahl oder Missbrauch zu geben.
[A1-30] Sichere Versandart und Verpackung (ab 1.4.2021)
Versand-Anbieter mit sicherem Nachweis-System, manipulationssichere Versandart und Verpackung verwenden.
Nutzen Sie zum Versand eines Datenträgers ein Unternehmen, dass es Ihnen ermöglicht, den Versandweg und die Zustellung des Datenträgers zu verfolgen (Tracking). Verpacken Sie den Datenträger so, dass eine Manipulation auffallen muss. Verwenden Sie dazu beispielsweise Klebesiegel, die es in verschiedenen Sicherheitsstufen gibt.
[A1-31] Sicheres Löschen (ab 1.1.2022)
Datenträger nach Verwendung immer sicher und vollständig Löschen. Ihr Rechner bietet dafür verschiedene Möglichkeiten.
Je nach verwendetem Betriebssystem stehen Ihnen hier verschiedene Möglichkeiten zur Verfügung. Mit Hilfe von zusätzlichen speziellen Applikationen kann eine ggf. erforderliche intensivere Löschung durchgeführt werden, da bei einem "normalen" Löschvorgang in der Regel nicht die Daten selbst, sondern lediglich der Verweis darauf gelöscht wird, so dass diese vom System nicht mehr angezeigt werden. Mit teils frei erhältlichen Programmen lassen sich die Daten jedoch vergleichsweise einfach wiederherstellen. Geeignete Löschprogramme überschreiben die zu löschenden Daten in der Regel mehrmals, so dass sie anschließend nicht wiederhergestellt werden können.
[A1-32] Absicherung der Netzübergangspunkte (ab 1.4.2021)
Der Übergang zu anderen Netzen, insbesondere dem Internet, muss durch eine Firewall geschützt werden.
Grundsätzlich sollte der Zugang zum Internet mit Hilfe eines Routers (eines Gerätes zum Verbindungsaufbau in das Internet) und einer Firewall erfolgen, die den Datenverkehr in und aus dem Internet regelt. Die Konfiguration des Routers, vor allem aber der Firewall, sollte nur durchführen, wer gute Fachkenntnisse hat. Häufig wird als Firewall von verschiedenen Anbietern eine Software angeboten, die auf dem jeweiligen lokalen Arbeitsplatz-Rechner installiert Firewall-Funktionalitäten bieten soll. Bei diesen Lösungen handelt es sich jedoch nicht um einen Schutz der gesamten Praxis-Infrastruktur, sondern lediglich um den Schutz des einzelnen Rechners. Um die gesamte Praxis-Infrastruktur zu schützen, empfiehlt sich der Einsatz einer dedizierten Firewall-/Proxylösung an zentraler Stelle. Bei der Auswahl geeigneter Produkte sollte fachlicher Rat unbedingt in Anspruch genommen werden.
Auch der Konnektor der TI bietet eine Firewall, so dass, wenn der Internetzugang ausschließlich über den Konnektor erfolgt (Reihenbetrieb), darüber das Praxisnetz geschützt wird. Beachten Sie jedoch, dass alle Netzübergänge mit einer Firewall abgesichert werden müssen. Das bedeutet, dass z.B. bei einem Anschluss des Konnektors im Parallelbetrieb die Firewall des Konnektors allein nicht ausreichend ist und der parallele Netzanschluss, also die Verbindung über den Router Ihres Internetanbieters, die nicht über den Konnektor mit Ihrem Praxisnetz verbunden ist, zusätzlich mit einer eigenen Firewall abgesichert werden muss.
[A1-33] Dokumentation des Netzes (ab 1.4.2021)
Das interne Netz ist inklusive eines Netzplanes zu dokumentieren.
Wesentliche Grundlage der Netzwerksicherheit ist die Erstellung eines Netzwerkplans. Dieser beschreibt, welche Netzwerksegmente, Geräte und Komponenten eingesetzt werden und wie diese miteinander verbunden sind. Ohne einen solchen Plan ist das Ziel „Netzwerksicherheit“ nicht realisierbar. Ein Netzwerkplan ist regelmäßig auf Aktualität zu überprüfen und ggf. anzupassen.
[A1-34] Grundlegende Authentisierung für den Netzmanagement-Zugriff (ab 1.1.2022)
Für den Management-Zugriff auf Netzkomponenten und auf Managementinformationen muss eine geeignete Authentisierung verwendet werden.
Im Netzwerk verwendete Komponenten wie Firewalls, Router, Switches, etc. müssen mindestens durch sichere Kennworte geschützt werden. Ein Zugriff auf diese Geräte und damit auf die Konfiguration oder die dort gespeicherten Informationen darf ohne Kennwort oder eine andere sichere Authentisierung nicht möglich sein.