IT‐Sicherheitsrichtlinie
Anlage 3: Zusätzliche Anforderungen für Großpraxen
[A3-01] Festlegung einer Richtlinie für den Einsatz von Smartphones und Tablets (ab 1.1.2022)
Bevor eine (große) Praxis Smartphones oder Tablets bereitstellt, betreibt oder einsetzt, muss eine generelle Richtlinie im Hinblick auf die Nutzung und Kontrolle der Geräte festgelegt werden.
Neben den individuellen Anforderungen der Praxis sind hier im Besonderen zu regeln,
- wie und wofür Mobilgeräte genutzt werden dürfen,
- welche Apps installiert werden dürfen,
- wer auf welche Informationen der Praxis zugreifen darf,
- wie die Geräte zu schützen sind,
- was bei Verlust eines Gerätes zu tun ist,
- ob die Geräte ausschließlich dienstlich genutzt werden dürfen.
[A3-02] Auswahl und Freigabe von Apps (ab 1.7.2022)
Apps aus öffentlichen App-Stores sollten durch die Verantwortlichen geprüft und freigegeben werden.
Die Auswahl an Apps in den öffentlich zugänglichen App Stores ist riesig und teils unübersichtlich. Daher sollten die Apps, welche für die Nutzung in der Praxis vorgesehen sind, vorher ausgewählt und insbesondere unter Berücksichtigung von Sicherheitsaspekten freigegeben werden. Nur freigegebene Apps dürfen auf den Endgeräten installiert werden. Eine ggf. vorhandene Verwaltungssoftware für mobile Geräte, eine sogenannte MDM (Mobile Device Management) Lösung erleichtert diese Aufgabe.
[A3-03] Definition der erlaubten Informationen und Applikationen auf mobilen Geräten (ab 1.1.2022)
Die Praxis sollte festlegen, welche Informationen auf den mobilen Endgeräten verarbeitet werden dürfen.
Dazu sollten die Daten der Praxis zuvor klassifiziert und die Bedingungen festgelegt werden, unter denen diese auf mobilen Geräten grundsätzlich erfasst, verarbeitet und ggf. versendet werden dürfen.
[A3-04] Sichere Anbindung der mobilen Endgeräte an die Institution (ab 1.1.2022)
Die Verbindung der mobilen Endgeräte zum MDM sollte angemessen abgesichert werden.
Ebenso sollte auch die Verbindung in das Praxisnetz angemessen abgesichert werden, so dass keine Daten bei der Übertragung von Unberechtigten eingesehen oder verändert werden können. Eine mögliche Lösung für den Schutz dieser Verbindungen ist der Einsatz eines VPN (Virtual Private Network).
[A3-05] Berechtigungsmanagement im MDM (ab 1.1.2022)
Für das MDM sollte ein Berechtigungskonzept erstellt, dokumentiert und angewendet werden.
Die Erstellung und kontinuierliche Pflege dieses Berechtigungskonzeptes zur Nutzung/Administration des MDM Systems ist notwendig um zu regeln, wer mit welcher Rolle (administrativen) Zugang zum MDM hat und damit die Vorgaben für die kontrollierten Geräte ändern oder gar außer Kraft setzen kann.
[A3-06] Verwaltung von Zertifikaten (ab 1.1.2022)
Zertifikate zur Nutzung von Diensten auf dem mobilen Endgerät sollten zentral über das MDM installiert, deinstalliert und aktualisiert werden.
Die Zertifikatsverwaltung ist eine der wesentlichen Funktionen eines MDM. Die Zertifikate werden dabei vom MDM den Endgeräten zugewiesen und wiederum bei Gebrauch durch die Endgeräte vom MDM verifiziert. Auf diese Weise kann u.a. sicher festgestellt werden, um welches Mobilgerät es sich handelt und ob dieses bespielsweise berechtigt ist, mit dem Praxisnetz Daten auszutauschen. Das MDM sollte die Installation bzw. das Aufspielen nicht vertrauenswürdiger Zertifikate auf die Endgeräte verhindern.
[A3-07] Fernlöschung und Außerbetriebnahme von Endgeräten (ab 1.1.2022)
Das MDM sollte sicherstellen, dass sämtliche Daten auf dem mobilen Endgerät aus der Ferne gelöscht werden können.
Bei Verlust eines Endgerätes ist es äußerst wichtig, dass auf dem Gerät gespeicherte Daten nicht in fremde Hände gelangen oder es mit Hilfe des Gerätes möglich ist, eine Verbindung in das Praxisnetzwerk herzustellen. Daher ist es notwendig, dass das MDM Daten der Endgeräte sowie die Endgeräte selbst aus der Ferne löschen kann.
[A3-08] Auswahl und Freigabe von Apps (ab 10.7.2022)
Apps aus öffentlichen App-Stores sollten durch die Verantwortlichen geprüft und freigegeben werden.
Die freigegebenen Apps sollten über das MDM den Endgeräten als vorgegebene Auswahl an Apps zur Verfügung gestellt werden, so dass sie bei Bedarf gefahrlos vom Anwender installiert werden können. Die Installation/Nutzung aller nicht erlaubten/freigegebenen Apps sollte vom MDM entsprechend unterbunden werden.
[A3-09] Festlegung erlaubter Informationen auf mobilen Endgeräten (ab 1.1.2022)
Die Praxis sollte festlegen, welche Informationen die mobilen Endgeräte unter welchen Bedingungen verarbeiten dürfen.
Das MDM sollte daher so konfiguriert werden, dass diese Festlegungen auf den mobilen Endgeräten durchgesetzt werden. Die entsprechenden Regelungen sollten den Nutzern der Geräte vorab bekannt gegeben werden.
[A3-10] Datenträgerverschlüsselung (ab 1.4.2021)
Wechseldatenträger sollten vollständig verschlüsselt werden.
Eine Nutzung ohne Verschlüsselung bedeutet im Verlustfall, dass die enthaltenen Daten in fremde Hände geraten können. Geeignete Verschlüsselungsmöglichkeiten bieten sowohl Betriebssysteme wie auch dedizierte Tools, die es in unterschiedlichsten Ausprägung, u.a. auch als kostenlose Open-Source-Lösung. Achten Sie darauf, dass geeignete Algorithmen verwendet werden. Aktuelle Informationen und Empfehlungen zu geeigneten Algorithmen veröffentlicht das BSI auf seinen Webseiten.
[A3-11] Integritätsschutz durch Checksummen oder digitale Signaturen (ab 1.1.2022)
Ein Verfahren zum Schutz gegen zufällige oder vorsätzliche Veränderungen sollte eingesetzt werden.
Ein geeignetes Verfahren besteht darin, Dokumente/Dateien elektronisch zu signieren. Die elektronische Signatur bietet zum einen die Möglichkeit zu Überprüfen ob Dokument/Datei unverändert sind oder ob ggf. eine Manipulation vorgenommen wurde oder die Veränderung versehentlich zustande kam. Eine Signatur kann zusätzlich dazu verwendet werden, die Echtheit des Autors zu verifizieren.
[A3-12] Absicherung von schützenswerten Informationen (ab 1.1.2022)
Schützenswerte Informationen müssen über nach dem derzeitigen Stand der Technik sichere Protokolle übertragen werden, falls nicht über vertrauenswürdige dedizierte Netzsegmente kommuniziert wird.
Die Übertragung/Übermittlung von schützenswerten Informationen wie beispielsweise personenbezogenen (Patienten-)Daten ist durch die Nutzung entsprechender Protokolle (SSH, FTP-S, HTTP-S etc.) zu schützen. Je nach Einsatz kann dazu auch eine IPSec oder SSL Verbindung genutzt werden, um den kompletten Übertragungsweg an sich abzusichern, beispielsweise durch die Nutzung eines VPN.