IT‐Sicherheitsrichtlinie
Anlage 5: Dezentrale Komponenten der Telematikinfrastruktur
[A5-01] Planung und Durchführung der Installation (ab 1.1.2022)
Die von der gematik GmbH auf Ihrer Website zur Verfügung gestellten Informationen für die Installation der TI-Komponenten müssen berücksichtigt werden.
Um den Anschluss an die TI so zu gestalten, dass die Anforderungen der jeweiligen Praxis berücksichtigt werden, informieren Sie sich anhand der aktuellen Dokumente, die die gematik auf Ihrer Website zur Verfügung stellt. Dort werden auch Empfehlung ausgesprochen, welche Vorgaben für eine sichere Installation zu beachten sind.
[A5-02] Betrieb (ab 1.1.2022)
Die Anwender- und Administrationsdokumentationen der gematik GmbH und der Hersteller der TI-Komponenten, insbesondere die Hinweise zum sicheren Betrieb der Komponenten, müssen berücksichtigt werden.
Für den sicheren Betrieb der sogenannten "dezentralen Komponenten" der TI, das sind die Komponenten, die von Ihnen in Ihrer Praxis betrieben werden, namentlich der Konnektor und die mobilen oder stationären Kartenleser, sind Sie als Praxisinhaber verantwortlich. Nutzen Sie daher die zur Verfügung gestellten Informationen und stellen diese allen Nutzern zur Verfügung. Weisen Sie dabei insbesondere auf die Hinweise zum sicheren Betrieb hin.
[A5-03] Schutz vor unberechtigtem physischem Zugriff (ab 1.1.2022)
Die TI-Komponenten in der Praxis müssen entsprechend den Vorgaben im jeweiligen Handbuch vor dem Zugriff Unberechtigter geschützt werden.
[A5-04] Betriebsart „parallel“ (ab 1.1.2022)
Wird der Konnektor in der Konfiguration „parallel“ ins Netzwerk des Leistungserbringers eingebracht, müssen zusätzliche Maßnahmen ergriffen werden, um die mit dem Internet verbundene Praxis auf Netzebene zu schützen.
Wird der Konnektor parallel angeschlossen stellt nicht mehr der Konnektor, sondern der als erstes angeschlossene Router die direkte Verbindung ins Internet her. Die Schutzfunktionen des Konnektors werden durch die zusätzliche Internetanbindung (in der Regel über einen Router) dabei außer Kraft gesetzt. Insofern ist der Router als alleiniges Bindeglied zum Internet für die Gefahrenabwehr zuständig. Er sollte zumindest eine Firewall Funktion haben und überdies im Idealfall alle Inhalte (Mail und Internetseiten) auf Schadcode und Viren untersuchen (UTM Funktionalität) und damit die Praxis effektiv schützen. In der Regel empfiehlt sich jedoch der Einsatz einer dedizierten Firewall, die gemäß den Anforderungen der jeweiligen Praxis konfiguriert so werden muss, dass sowohl das interne (Praxis-)Netz inklusive der Komponenten der TI vor unberechtigten Zugriffen geschützt wird und ausschließlich die notwendigen Zugriffe weiterhin erlaubt und möglich sind.
[A5-05] Geschützte Kommunikation mit dem Konnektor (ab 1.1.2021)
Es müssen Authentisierungsmerkmale für die Clients (Zertifikate oder Username und Passwort) erstellt und in die Clients eingebracht bzw. die Clients entsprechend konfiguriert werden.
[A5-06] Zeitnahes Installieren verfügbarer Aktualisierungen (ab 1.1.2022)
Die TI-Komponenten in der Praxis müssen regelmäßig auf verfügbare Aktualisierungen geprüft werden und verfügbare Aktualisierungen müssen zeitnah installiert werden. Bei Verfügbarkeit einer Funktion für automatische Updates sollte diese aktiviert werden.
[A5-07] Sicheres Aufbewahren von Administrationsdaten (ab 1.1.2022)
Die im Zuge der Installation der TI-Komponenten eingerichteten Administrationsdaten, insbesondere auch Passwörter für den Administrator-Zugang, müssen sicher aufbewahrt werden. Jedoch muss gewährleistet sein, dass der Leistungserbringer auch ohne seinen Dienstleister die Daten kennt.