1. Seite Artikel

IT-Sicherheit in der Arzt-Praxis: Die Richtlinie nach § 75b SGB V

Ergänzend zu dem Beitrag in der "Datenschutz und Datensicherheit (DuD)" finden Sie nachfolgend dem Vorschlag die Anforderungen in der Richtlinie zu verbessern. Es wird die Abkürzung Ax.y für Anhang x Maßnahme y verwendet. Die neu vorgeschlagenen Maßnahmen sind mit Nx bezeichnet. Diese Auflistung ergänzt Tabelle 2 aus dem Beitrag der DuD und listet die 43 Pflichtanforderungen und die 36 zusätzlich empfohlen Maßnahmen auf.
Quelle: Sandra Zunabovic, Technische und organisatorische Maßnahmen zur Gewährleistung von Datenschutz und Informationssicherheit in Arztpraxen, Bachelorarbeit, Hochschule München 2022.

1. Management und Organisation (1 + 3)
N1 Schriftliche Regelung ärztliche Schweigepflicht
Alle Mitarbeitenden und relevante Dienstleister wurden über die ärztliche Schweigepflicht unterrichtet. Eine schriftliche Dokumentation darüber liegt vor.
N2 Benennung eines Datenschutzbeauftragten
Wir haben einen Datenschutzbeauftragten benannt. Dieser wird konsequent in datenschutzrelevante Fragestellungen miteinbezogen.
N3 Regelmäßige Prüfung der TOM
Wir überprüfen, bewerten und evaluieren regelmäßig die Wirksamkeit der technischen und organisatorischen Maßnahmen (TOM) unserer Praxis.
A1.18 Datensparsamkeit
Wir achten stark darauf, dass nur die Daten der Patienten erhoben werden, die zwingend für die Heilbehandlung notwendig sind.
2. Physische Sicherheit (0 + 3)
N4 Schlüsselregelung
Es gibt eine Regelung zur Schlüsselvergabe. Nur berechtigte Personen erhalten entsprechende Schlüssel. Die Ausgabe und Rückgabe werden dokumentiert.
N5 Abgeschlossene
Räume, in denen Datenträger und Dokumente gelagert werden, sind abgeschlossen. Falls diese in Bereichen mit Patientenverkehr gelagert werden müssen, werden sie sicher und verschlossen aufbewahrt.
N6 Blickschutz Bildschirme
Unsere Monitore und Notebooks haben wir so platziert, dass nur Praxispersonal Einblick hat. Wo das nicht möglich ist, verwenden wir alternativ Blickschutzfolien
3. Server-Sicherheit (0 + 7)
N7 Serverraum
Die Server sind in einem eigenen Serverraum untergebracht. Dieser ist verschlossen und nur berechtigte, schriftlich festlegte Personen haben Zugang dazu.
N8 Server - Klimatisierung
Die Server sind durch ausreichende Klimatisierung gegen Überhitzung geschützt.
N9 Server - Brandschutz
Die Server sind durch eine angemessene Brandmelde-/Feuerschutzanlage abgesichert.
N10 Absicherung Server vor Zugriff aus Internet
Der Betrieb der über das Internet erreichbaren Server erfolgt in einer demilitarisierten Zone (DMZ) (z. B. E-Mail-Server, Webserver, VPN-Endpunkte).
N11 Unterbrechungsfreie Stromversorgung für Server
Eine ausreichende unterbrechungsfreie Stromversorgung stellt die Energieversorgung im Falle von Ausfällen oder Schwankungen sicher.
N12 Sicherheitsupdates Server
Es existiert ein geregelter Prozess zum Einspielen von Sicherheitsupdates für Serversysteme. Diese werden zeitnah installiert.
N13 Admin-Tätigkeiten Server
Nur ausreichend qualifiziertes Personal darf Administrationstätigkeiten auf den Servern durchführen.
4. Sensibilisierung der Mitarbeitenden (1 + 3)
N14 Schulungen der Mitarbeitenden
Es werden regelmäßig (mind. 1x jährlich) Schulungen zur Sensibilisierung zu Datenschutz und Informationssicherheit für das gesamte Personal durchgeführt.
N15 Zugang zu Informationen zu Datenschutz und Informationssicherheit
Schulungsinhalte sowie relevante Richtlinien und Arbeitsanweisungen werden stets aktuell gehalten und sind leicht auffindbar.
N16 Umgang Datenpannen und Informationssicherheitsvorfällen
Es existiert ein Prozess und Meldewege zum Umgang mit Datenschutz- und Informationssicherheitsvorfällen (z.B. bei Ransomware-Befall eines Computers, Verlust eines Smartphones), der allen Mitarbeitenden bekannt ist. Verantwortliche Personen bzw. Ansprechpartner sind dafür definiert.
A1.6Entfernen von Restinformationen aus Dokumenten
Unsere Mitarbeitenden sind angehalten, nicht notwendige Informationen aus Dokumenten zu entfernen, bevor diese weitergegeben werden.
5. Identitäts- und Berechtigungsmanagement (3 + 4)
A1.17
A2.4
Berechtigungskonzept
Wir vergeben dedizierte Benutzerberechtigungen. Diese werden nach dem Prinzip der minimalen Berechtigungen vergeben. Administratorzugänge sind auf ein notwendiges Minimum begrenzt.
N17 Geeignete Authentifizierungsverfahren
Die Anmeldung erfolgt durch geeignete Authentifizierungsmethoden (z.B. Benutzername und Passwort). Passwörter sind dabei ausreichend sicher gestaltet.
N18 Austausch von Standardpasswörtern
Wir ersetzen voreingestellte Standardpasswörter sowie durch uns initial eingestellte Passwörter (z.B. erste Anmeldung von neuen Mitarbeitenden) durch ausreichend starke Passwörter.
N19 Prozess und Dokumentation von Berechtigungen
Die Vergabe und der Entzug von Berechtigungen bzw. das Anlegen und Löschen von Nutzerkonten wird dokumentiert und folgt einem festgelegten Prozess.
N20 Vermeiden von Gruppenkennungen
Wir verwenden keine Gruppenkennungen. Mitarbeitende haben eigene Konten für IT-Systeme und Anwendungen.
A1.13 Sperren von Geräten nach Nutzung
Unsere Mitarbeitenden sind angehalten, alle Geräte (Computer, Smartphones, etc.) nach der Nutzung zu sperren. Eine automatische Bildschirmsperre aktiviert sich zudem nach einer gewissen Zeit der Inaktivität.
A2.5 Nutzung von Kerberos für SSO
Wir nutzen Kerberos zur zentralen Authentisierung für Single-Sign-On (SSO).
6. Clients (Computer) (5 + 2
A1.12 Deaktivieren von Mikrofonen und Kameras
Mikrofone und Kameras sind grundsätzlich deaktiviert. Diese werden nur bei Bedarf aktiviert und anschließend deaktiviert.
A1.15 Virenschutz
Es wird eine AntiViren-Lösung bzw. ein Endpoint-Protection-System mit regelmäßigen, mindestens tagesaktuellen Signatur-Updates verwendet
A1.5 Deaktivieren der Cloud-Synchronisierung lokaler Daten
Wir verwenden keine Cloud-Dienste zur Datenverarbeitung. Automatische Synchronisationsmechanismen von lokalen Dateien sind deaktiviert.
A1.16 Telemetriedaten bei Microsoft Windows
Wir verwenden das Betriebssystem Microsoft Windows. Dabei stellen wir sicher, dass keine Telemetriedaten an Microsoft übertragen werden.
N21 Verschlüsselung der Festplatten
Die Festplatten der Computer sind verschlüsselt.
A1.8
A1.10
A2.3
Sichere Verschlüsselung der Browser-Kommunikation
Wir haben unsere Browser so eingestellt, dass Webseiten soweit möglich nur über gesicherte Verbindungen (HTTPS statt HTTP) erreicht werden können.
N22 Private Nutzung betrieblicher Geräte
Es existiert eine schriftliche Richtlinie, die die private Nutzung betrieblicher Geräte (z.B. private Internetnutzung) reglementiert. Darin ist die Nutzung grundsätzlich nur zu Betriebszwecken erlaubt.
7. Smartphones und Tablets (19 + 0)
A2.6
A2.8
A3.1
Richtlinie zur Nutzung mobiler Geräte wie Smartphones und Tablets
Bestehen einer schriftlichen Richtlinie zum Umgang mit Smartphones und Tablets zu nachfolgenden Punkten:
A1.4
A1.1
A1.3
A2.1
A3.2
A3.8
Richtlinie Smartphones / Tablets / o.Ä. - Erlaubte Apps
Welche Apps installiert und verwendet werden dürfen
A1.23 Richtlinie Smartphones / Tablets / o.Ä. - Updates von Apps
Regelmäßige Updates von Apps
A1.23 Richtlinie Smartphones / Tablets / o.Ä. - Update des Betriebssystems
Regelmäßige Updates des Betriebssystems des Geräts
A1.24 Richtlinie Smartphones / Tablets / o.Ä. - Deaktivieren von Schnittstellen und Berechtigungen
Deaktivierung von Schnittstellen (z.B. NFC, Bluetooth) und Berechtigungen (z.B. auf Standort, Kontakte), falls diese nicht erforderlich sind
A1.22 Richtlinie Smartphones / Tablets / o.Ä. - Zugriffsschutz
Verwendung eines ausreichend komplexen Zugriffsschutzes (z.B. Passwort, PIN)
A1.20 Richtlinie Smartphones / Tablets / o.Ä. - SIM-KartenPIN
Verwendung der SIM-Karten-PIN
A1.14
A1.19
Richtlinie Smartphones / Tablets / o.Ä. – Virenschutz
Stets aktueller Virenschutz
A1.25 Richtlinie Smartphones / Tablets / o.Ä. - Sicherer Umgang
Sicherer Umgang (u.a. zu Meldeweg bei Verlust, sichere Aufbewahrung)
A1.13 Richtlinie Smartphones / Tablets / o.Ä. - Deaktivieren Kamera und Mikrofon
Deaktivierung der Kamera- und Mikrofonberechtigungen bzw. Zukleben der Kamera
A2.7 Richtlinie Smartphones / Tablets / o.Ä. - Deaktivieren Sprachassistenten
Deaktivierung von Sprachassistenten bzw. Verbot der Nutzung
A2.6
A2.8
A3.3
A3.9
Richtlinie Smartphones / Tablets / o.Ä. - Festlegung erlaubter Informationen
Regelung darüber, welche Daten auf den Geräten verarbeitet werden dürfen und welche nicht (z.B. keine Daten von Patienten)
A3.4
A3.5
A3.6
A3.7
Verwendung eines Mobile Device Managements (MDM)
Nutzung eines MDM, das die nachfolgenden Punkte abdeckt:
A3.6 Zertifikatsverwaltung über MDM
Zertifikate werden zentral über das MDM verwaltet und auf den Geräten installiert.
A3.7 Fernlöschung durch MDM
Das MDM bietet die Möglichkeit der Fernlöschung der Daten auf dem Gerät (z.B. im Verlustfall).
A3.4 Sichere Verbindung zum MDM
Die Verbindung der Geräte zum MDM ist angemessen abgesichert.
A3.5 Berechtigungskonzept für MDM
Die Verwaltung des MDM folgt einem dokumentierten Berechtigungskonzept.
A1.21
A1.26
Sichere Grundkonfiguration von Smartphones und Tablets
Sichere Konfiguration von Smartphones und Tablets vor Ausgabe an Mitarbeitende
A1.1
A1.3
A1.4
A1.24
A2.1
A3.2
A3.8
Test und Freigabe von Apps
Durchführen eines Test- und Freigabeverfahrens für Apps
8. Wechseldatenträger (5 + 2)
A2.10 Richtlinie Wechseldatenträger
Es existiert eine schriftliche Richtlinie, die den sicheren Umgang mit Wechseldatenträgern (z.B. Meldung bei Verlust, sichere Aufbewahrung, erlaubte Verwendungsfälle) festlegt.
A3.10 Verschlüsselung Wechseldatenträger
Wechseldatenträger werden soweit möglich verschlüsselt.
N23 Prüfung Wechseldatenträger auf Schadsoftware
Wechseldatenträger werden bei Anschluss auf Schadsoftware überprüft. Gespeicherte Dateien oder Programme werden nicht automatisch ausgeführt. Umgekehrt dürfen nur auf Schadsoftware geprüfte Daten auf Wechseldatenträgern verarbeitet werden.
A1.29
A1.30
Kennzeichnung, Verpackung und physischer Transport von Wechseldatenträgern
Es existieren Regelungen zu Kennzeichnung, Verpackung und physischem Transport von Wechseldatenträgern.
A1.31 Löschung bei Wechseldatenträgern
Daten von Wechseldatenträgern werden sicher gelöscht. Dies erfolgt über spezielle Programme und geht über das bloße Entfernen der Dateien hinaus.
A3.11 Integrität von Wechseldatenträgern
Durch Checksummen oder digitale Signaturen wird sichergestellt, dass Daten auf Wechseldatenträgern nicht verändert werden.
N24 Sichere Aufbewahrung und Ausgabe von Wechseldatenträgern
Wechseldatenträger werden sicher und verschlossen aufbewahrt. Die Ausgabe und Rückgabe an Mitarbeitende oder andere Personen erfolgt dokumentiert.
9. Entsorgung (0 + 5)
N25 Regelungen zur Entsorgung
Alle Mitarbeitenden sind schriftlich angehalten, jegliche Datenträger sicher zu entsorgen. Sie kennen den Prozess für die betreffenden Datenträger.
N26 Physische Zerstörung elektronischer Datenträger
Bei Entsorgung von elektronischen Datenträgern werden diese sicher gelöscht und anschließend physisch zerstört.
N27 Entsorgung durch Schredder
Papierdokumente werden in einem Schredder (mind. Sicherheitsstufe 4) geschreddert.
N28 Entsorgung elektronischer Datenträger
Wir verwenden einen zertifizierten, externen Dienstleister für die Entsorgung von elektronischen Datenträgern.
N29 Entsorgung analoger Datenträger
Wir verwenden einen zertifizierten, externen Dienstleister für die Entsorgung von analogen Datenträgern.
10. Webseiten und Webservices (3 + 2)
A1.10 Web Application Firewall für Webanwendungen
Unsere Webserver sind durch eine Web Application Firewall geschützt. Diese wurde durch qualifiziertes Personal konfiguriert und wird regelmäßig gewartet.
A1.11 Automatisierte Nutzung bei Webanwendungen
Auf unserer Webseite achten wir darauf, dass keine automatisierten Eingaben möglich sind.
A1.7
A2.2
Authentisierung bei Webanwendungen
Geschützte Ressourcen dürfen über unsere Webseite nur nach vorheriger Authentisierung eingesehen werden. Es kann nur ein vordefinierter Verzeichnisbaum genutzt werden. Nicht-öffentliche Dateien können nicht durch Unbefugte gelesen oder geändert werden.
N30 Protokollierung Webserver
Auf unseren Webservern protokollieren wir erfolgreiche sowie fehlgeschlagene Zugriffe auf Ressourcen, Server-Fehler und allgemeine Fehlermeldungen.
N31 Verschlüsselung über TLS für eigene Webanwendungen
Es werden HTTPS-Protokolle nach aktuellem Stand der Technik für die Kommunikation verwendet (über TLS 1.2 oder TLS 1.3).
11. Netzwerk (5 + 2)
A1.33 Netzdokumentation
Es existiert eine stets aktuelle Dokumentation unseres internen Netzwerks. Wir prüfen regelmäßig, ob das Netz noch dem dokumentierten "Soll"-Zustand entspricht.
A1.32 Firewall-Schutz des internen Netzes
Jegliche Zonenübergänge (z.B. internes Praxisnetz zum Internet oder Verwaltungsnetz zu medizinischen Netzen) wird durch mindestens eine Firewall geschützt. Diese wurde durch qualifiziertes Personal konfiguriert und wird regelmäßig gewartet bzw. geupdatet.
A1.34 Berechtigungen Netzkomponenten
Der Zugang zu jeglichen Tools zur Verwaltung von Netzkomponenten folgt einem schriftlich definierten Berechtigungskonzept. Nur berechtige Mitarbeitende und/oder externe Dienstleister können darauf zugreifen und Änderungen vornehmen (z.B. an der Firewall).
A2.11 Protokollierung Netz allgemein
Auf Netzebene werden mindestens die folgenden Ereignisse protokolliert: Unerlaubte Zugriffe, Leistungs- oder Verfügbarkeitsschwankungen des Netzes, Fehler in automatischen Prozessen, eingeschränkte Erreichbarkeit von Netzkomponenten.
A3.12 Verschlüsselung bei Datenübertragung
Wir verwenden ausschließlich nach dem aktuellen Stand der Technik sichere Protokolle zur Datenübertragung außerhalb unseres internen Praxisnetzes bzw. verschlüsseln die Daten (z.B. Internet, Mail-Versand).
N32 Updates der Software von Netzkomponenten
Die Betriebssoftware der Netzkomponenten wird regelmäßig aktualisiert.
N33 Externer Zugriff durch VPN
Der Zugriff auf das interne Praxisnetz und dessen Ressourcen erfolgt von außerhalb ausschließlich über ein VPN (z.B. Fernwartung, mobiles Arbeiten).
12. Notfallmanagement (1 + 3)
N34 Notfallplanung
Wir haben einen schriftlichen Notfallplan. Dieser regelt, welche Systeme in welcher Reihenfolge im Notfall wieder instandgesetzt werden, welche (externen) Personen/Dienstleister zu Rate gezogen werden können sowie welche Meldeverpflichtungen (z.B. bei Datenschutzaufsichtsbehörden) einzuhalten sind.
A1.14 Sicherungskonzept
Wir haben ein schriftliches Backup-Konzept und führen darauf basierend regelmäßig Datensicherungen aus.
N35 Sicherungskonzept - Mehrere Sicherungsstufen
Wir führen Backups nach der 3-2-1-Regel durch: Es erfolgen 3 Datenspeicherungen auf 2 verschiedenen Backupmedien (auch „Offline“ wie z.B. Band- oder Festplattensicherungen) und 1 davon wird an einem externen Standort gelagert.
N36 Testen von Sicherungen
Wir testen regelmäßig, ob die Backups tatsächlich durchgeführt werden. Zudem wird regelmäßig getestet, ob alle relevanten Daten im Back-up-Prozess erfasst sind und die Wiederherstellung der Daten zuverlässig funktioniert.