IT-Sicherheit in Praxen - Empfehlungen zur - KVWL

Die Seite wird erstellt Lorenz Engelmann
 
WEITER LESEN
IT-Sicherheit in Praxen - Empfehlungen zur - KVWL
Empfehlungen zur

IT-Sicherheit in Praxen
2
Inhalt
5 Vorwort
7 Organisation
8 Telematikinfrastruktur
10 E-Mail
1 1 Internet
12 Praxis-PCs & Server
14 Drucker
15 Telefax
16 Medizingeräte
16 Mobile Geräte
17 Netzwerk
18 Notfallplan
18 Cyberversicherung

                           3
4
Sicherheit
   geht vor!
Die Digitalisierung gewinnt zunehmend an Bedeutung. Sie spüren dies
nahezu täglich auch in Ihren Praxen. Aktuell geht es darum, die TI zu
nutzen und einzelne Anwendungen mit Leben zu füllen. Dabei legen
Sie, die niedergelassenen Ärztinnen und Ärzte sowie Psychotherapeu­
tinnen und Psychotherapeuten, großen Wert auf den Schutz und die
Sicherheit der Patientendaten. Ein A
                                   ­ nspruch, den die KVWL selbst­
verständlich teilt, denn Gesundheitsdaten sind ein hohes Gut!
Auch der Gesetzgeber hat hierzu konkrete Anforderungen formuliert.
Voraussichtlich im Sommer dieses Jahres wird die Kassenärztliche
Bundesvereinigung (KBV) eine umfassende Richtlinie zur IT-Sicherheit
herausgeben.
Die vorliegende Broschüre verfolgt einen etwas anderen Ansatz. Sie
ist als konkrete Arbeitshilfe für den Praxisalltag gedacht und listet
­verschiedene Anforderungen und Maßnahmen auf, die Sie selbst bzw.
Ihr Praxisteam – gegebenenfalls in Kooperation mit Ihrem System­
betreuer – ohne großen Aufwand umsetzen können.
Ein Service Ihrer KVWL zum Schutz sensibler Daten – denn Sicherheit
geht vor!

Thomas Müller, KVWL-Vorstandsmitglied

                                                                        5
Eine Gefährdung der IT-Systeme und Patientendaten in
    Arzt- und Psychotherapiepraxen durch Schadsoftware
    ist eine ernstzunehmende Bedrohung. Es gilt also beim
    Umgang mit den Systemen und insbesondere bei der
    Nutzung von Internet-Diensten ausreichend technische
    Sicherheitsmaßnahmen umzusetzen. Damit Sie besser
    bewerten können, ob Sie und Ihr IT-Dienstleister alle
    notwendigen und wichtigen Sicherheitsmaßnahmen
    umgesetzt haben, geben wir Ihnen im Folgenden die
    KVWL-Empfehlungen zur IT-Sicherheit in Praxen als
    Checkliste an die Hand.

    Hinweis: Diese Empfehlungen stellen keine abschlie­
    ßende Darstellung von Maßnahmen für den Einzelfall
    dar. Es handelt sich um grundsätzliche und wesentliche
    Erkenntnisse, die regelmäßig zu beachten sind. Dies er­
    setzt nicht die individuelle eigene Analyse sowie Risi­
    kobewertung, die sinnvollerweise auch einen externen
    Systembetreuer mit einschließen sollte.

6
Organisation
Informieren Sie sich und Ihr Praxispersonal regelmäßig zu aktuellen
­Sicherheitsproblemen und -techniken (z. B. auf www.bsi-fuer-buerger.de).
Sprechen Sie die Themen Sicherheit und Datenschutz regelmäßig in Ihrer
Praxis an, damit Ihnen grundlegende Gefahren wie Verschlüsselungs­
trojaner / Ransomware sowie Gegenmaßnahmen dazu bekannt sind
(z. B. dass nicht unbedacht jeder Mailanhang geöffnet wird). Sinnvoller­
weise kann Ihr Datenschutzbeauftragter oder Systembetreuer hierbei
unterstützen.
Regeln Sie die Nutzung von privaten Geräten (Smartphones, Tablets) des
Personals zu dienstlichen Zwecken. Wenn Sie es nicht verbieten, stellen
Sie Regeln zur Nutzung auf und sensibilisieren Sie das Personal für einen
sicheren Umgang damit.
Verwenden Sie Passwort-Tresor-Programme, die Ihre Passwörter ver­
schlüsselt speichern, statt Ihre Passwörter aufzuschreiben.
Lassen Sie Fernwartungen von externen Technikern nur nach vorheri­
ger Absprache zu. Halten Sie die nötigen Passwörter oder Codes unter
­Verschluss.
Beachten Sie schon bei der Beschaffung von neuen IT-Geräten deren
Sicherheitsfunktionen.
Lassen Sie niemals Dienstleister (z. B. IT-Support) Tests mit echten
­Patientendaten durchführen. Entweder werden diese vorher anonymisiert
oder der Dienstleister muss selber generierte Daten ohne Patientenbezug
verwenden.

                                                                            7
Telematikinfrastruktur
    Sollten Sie noch nicht an die Tele­        Praxis und den schon vorhandenen
    matikinfrastruktur (TI) angeschlossen      Sicherungsmaßnahmen ab.
    sein, achten Sie darauf, dass der          Wenn Sie keine Internetdienste
    IT-Dienstleister bei der Installation      nutzen wollen und nur wenige
    ein Installationsprotokoll ausfüllt.       Endgeräte in Ihrem Netzwerk ver­
    Idealerweise nutzt er das Muster-In­       wenden, empfehlen wir Ihnen, den
    stallationsprotokoll „Sichere TI-Instal­   Konnektor in Reihe zu schalten. Im
    lation“ der gematik. Das Protokoll soll    Reihenbetrieb befinden sich alle
    neben technischen Details auch einen       Komponenten im selben Praxisnetz­
    Vermerk über die Beratung zu sicher­       werk und erhalten Zugang über den
    heitsrelevanten Aspekten enthalten.        Konnektor zur TI. Durch die inte­
    Sind Sie bereits an die TI ange­           grierte Firewall des Konnektors wird
    schlossen, prüfen Sie, ob Ihr Ins­         das Praxisnetz vor unautorisierten
    tallationsprotokoll die Punkte des         Zugriffen von außen geschützt. Im
    ­Muster-Installationsprotokolls ent­       Reihenbetrieb kann optional der
    hält. Sprechen Sie Ihren IT-Dienst­        Sichere Internet Service (SIS) akti­
    leister an, wenn Sie gravierende           viert werden, um im Praxisnetzwerk
    Abweichungen feststellen.                  einen Internetzugang zu ermög­
    Sie können Ihre Praxis im soge­            lichen, um beispielsweise Updates
    nannten Reihen- oder Parallelbe­           des Betriebssystems oder des PVS
    trieb an die TI anschließen lassen.        herunterzuladen. In diesem Fall baut
    Beide Installationsvarianten sind          der Konnektor einen zweiten siche­
    von der gematik als Standard-Sze­          ren Kanal zum SIS des Zugangs-
    narien für den sicheren Anschluss          dienstbetreibers auf. Detaillierte
    an die TI vorgesehen. Welche Va­           Informationen zum Leistungsange­
    riante für eine Praxis am besten ist,      bot des SIS erhalten Sie von Ihrem
    hängt von der IT-Infrastruktur der         Zugangsdienstbetreiber.

8
Der Reihenbetrieb ermöglicht auch      Stellen Sie – aus Haftungsgrün­
durch eine Netztrennung einen          den – sicher, dass die TI-Geräte
uneingeschränkten Internetzugang       (Konnektor, Chipkartenleser etc.)
für Geräte, die direkt an den Inter­   ordnungsgemäß aufgestellt und be­
netrouter angeschlossen sind. Der      trieben werden. Hierzu gehört, dass
Konnektor setzt dabei eine Netz­       der Konnektor an einem zugriffsge­
trennung zwischen dem Praxisnetz       schützten Ort installiert wird, ange­
und den Netz mit direktem Internet­    botene Sicherheitsupdates für den
zugang durch. Für das Praxisnetz       Konnektor und das Kartenterminal
kann der optionale SIS aktiviert       stets umgehend eingespielt werden
werden.                                sowie eine regelmäßige Kontrolle,
In größeren Praxen mit mehreren        dass die Geräte unverändert sind
Endgeräten im Netzwerk kann die        (Gehäuse, Siegel), und keine un­
Parallelschaltung sinnvoll sein. Im    erlaubten Geräte angeschlossen
Parallelbetrieb sind alle Kompo­       wurden. Informieren Sie bei Be­
nenten über einen Router mitein­       schädigungen sofort den Support.
ander verbunden. Der Konnektor
kann hierbei nicht als Firewall nach
außen genutzt werden. Daher müs­
sen eigene Sicherheitsmaßnahmen
wie eine eigene Firewall die Praxis-
IT absichern. Achten Sie hierbei auf
eine möglichst genaue Einstellung
der Firewall-Regeln unter den Maß­
gaben: „Alles ist verboten, außer
es wird erlaubt“ und „So wenig wie
möglich erlauben“.

                                                                               9
E-Mail
     Versenden Sie personenbezogene /        Seien Sie kritisch bei E-Mails mit
     medizinische Daten verschlüsselt.       merkwürdigen Absender- oder Emp­
     Nutzen Sie hierzu die vom BSI           fängeradressen. Löschen Sie solche
     (Bundesamt für Sicherheit in der        E-Mails besser direkt. Weitere Ver­
     Informationstechnik) empfohlenen        dachtsmomente sind Inhalte, mit
     Programme bzw. Standards wie S/         denen man offensichtlich nichts zu
     MIME oder GnuPG. Für einzelne           tun hat (z. B. Rechnungen von eBay,
     Dateien im Mailanhang kann auch         wenn man dort gar nicht angemel­
     die Verschlüsselung von Archiv­         det ist) oder auch Webadressen
     programmen wie WinZIP oder 7zip         und Anhänge, die man unbedingt
     verwendet werden.                       anklicken oder öffnen soll. Lassen
     Trennen Sie private und dienstliche     Sie sich auch nicht von E-Mails, die
     Mailkonten, da sonst die Angriffsflä­   angeblich von Banken, Polizei oder
     che vergrößert wird.                    Behörden kommen, einschüchtern.
     Nutzen Sie bestenfalls einen geson­     Solche Behörden würden wirklich
     derten Rechner für den Zugriff auf      relevante Schreiben nicht per E-Mail
     Mailkonten und nicht den PVS-PC.        zustellen.

10
Internet
Nutzen Sie eine 2-Faktor-Authenti­
sierung wenn Ihre Online-Dienste
(z. B. Banking) diese anbieten.
Hierbei erfolgt die Anmeldung mit
einem Passwort und einem zusätz­
lichen Faktor wie eine am Handy
generierte PIN.
Trennen Sie private und dienstliche
Tätigkeiten im Internet (Surfen,
Social Media, Chatten etc.), da sonst
die Angriffsfläche vergrößert wird.
Nutzen Sie einen gesonderten
Rechner für Internetrecherchen
und nicht den PVS-PC.
Setzen Sie Skript– und Werbeblo­
cker ein, die im Browser als Erwei­
terung installiert werden können.
Hierdurch werden viele unnötige –
und teilweise auch schadhafte –
­Inhalte rausgefiltert.

                                        11
Praxis-PCs & Server
     Führen Sie regelmäßig Updates vom        Sie nicht mehr benötigte Kennun­
     Betriebssystem und Programmen            gen für z. B. ausgeschiedene Praxis-
     wie Browser und Virenschutz durch.       Mitarbeiter.
     Nutzen Sie überall, wo es möglich ist,   Nutzen Sie komplexe Passwörter
     die automatische Update-Funktion.        mit Groß- und Kleinschreibung,
     Schalten Sie bei Windows die Viren­      Sonderzeichen und Ziffern mit
     schutzfunktion an und halten Sie         einer Mindestlänge von 8 Zeichen.
     die Erkennungsdateien aktuell.           Vermeiden Sie Wörter, die man im
     Alternativ installieren Sie ein gängi­   Wörterbuch findet.
     ges Virenschutzprogramm namhaf­          Vergeben Sie unterschiedliche
     ter Hersteller. Eine Übersicht finden    Passwörter für die Anmeldung am
     Sie unter www.av-test.org                Betriebssystem und an Ihrem Pra­
     Schalten Sie die in Windows ent­         xisverwaltungssystem (PVS).
     haltene Firewallfunktion ein. Oft        Richten Sie zum Schutz vor
     bringen heute die Sicherheits­           Daten-Diebstahl eine Festplatten­
     programme namhafter Hersteller           verschlüsselung ein. Wenn hierbei
     neben dem Virenschutzprogramm            – abhängig vom Betriebssystem und
     auch eine Firewallfunktion mit, die      verwendeter Software – Passwörter
     verwendet werden kann.                   nötig sind, verwenden Sie hierfür
     Arbeiten Sie nicht dauerhaft mit         komplexe Passwörter und hinterle­
     Administratorrechten (erweiter­          gen diese an sicheren Stellen (z. B.
     te Systemrechte, die nur für die         Passwort-Tresor-Programme).
     ­Administration nötig sind). Legen       Schalten Sie auf den PCs den Bild­
     Sie für die tägliche Arbeit ein          schirmschoner bzw. die Bildschirm­
     ­Standard-Benutzerkonto an.              sperre ein, so dass der Rechner bei
     Kontrollieren Sie die angelegten         Abwesenheit (z. B. 5 oder 10 Minu­
     Kennungen regelmäßig und löschen         ten) automatisch gesperrt wird.

12
Installieren Sie keine dienstlich un­   Wiederherstellung von Daten mit
nötigen Programme (Spiele, Chats,       den Sicherungen regelmäßig.
Video etc.) auf den Praxisrechnern.     Vernichten Sie alte Festplatten mit
Verwenden Sie niemals fremde            Patientendaten physisch oder über­
USB-Sticks (z. B. geschenkte oder       schreiben Sie diese mehrfach mit
gefundene), deren Herkunft Sie          Zufallsdaten; hierzu verwenden Sie
nicht genau kennen. Verzichten Sie      vom BSI (Bundesamt für Sicherheit
möglichst auch auf die Verwendung       in der Informationstechnik) empfoh­
privater Sticks, beschaffen Sie         lene Programme bzw. bei neueren
für dienstliche Zwecke lieber           Festplatten des SSD-Typs die Pro­
­gesonderte.                            gramme des jeweiligen Herstellers.
Erstellen Sie regelmäßig Daten­         Alternativ beauftragen Sie einen
sicherungen der Daten auf dem           Dienstleister mit der Entsorgung/
Server. Sollten Sie wesentliche         Zerstörung der Platten.
praxisrelevante Daten auch auf den      Schalten Sie Dateifreigaben – ins­
PCs speichern, sollten auch hier        besondere auf den Servern – soweit
Datensicherungen erfolgen. Stellen      wie möglich ab.
Sie ein Konzept mit täglichen, wö­      Stellen Sie den Server zutritts­
chentlichen und monatlichen Teil-       geschützt auf (z. B. abgeschlosse­
und Voll-Sicherungen auf.               ner Raum oder abgeschlossener
Nutzen Sie für die Datensicherung       Schrank).
externe Festplatten, die besten­        Löschen Sie regelmäßig den
falls auch nach der Sicherung vom       „Papierkorb“ im System (meist
Rechner getrennt werden, so dass        über einen Rechtsklick auswählbar),
die gesicherten Daten nicht für         damit sensible Dokumente wirklich
Schadsoftware erreichbar sind.          gelöscht werden. Denn in
Lagern Sie die Datensicherung           den meisten Systemen werden
an einem geschützten Ort gegen          ­Dokumente beim Löschen erst
Diebstahl und Brand etc. Erstellen      nur in einen „Papierkorb“ ver­
Sie wenn möglich verschlüsselte         schoben, sind dort aber weiterhin
Datensicherungen. Testen Sie die        zugreifbar.

                                                                              13
Drucker
      Stellen Sie Drucker so auf, dass
      keine Praxisfremden, z. B. Patienten,
      Zugang dazu bekommen können.
      Vernichten Sie Ausdrucke mit
      personenbezogenen Daten, die
      nicht mehr benötigt werden, daten­
      schutzkonform, z. B. per Aktenver­
      nichter (DIN 66399, Cross-Cut).
      Oder beauftragen Sie einen Dienst­
      leister damit, sogenannte Daten­
      schutz-Tonnen aufzustellen.
      Nehmen Sie gedruckte Dokumente
      umgehend aus dem Drucker, damit
      sie nicht längere Zeit offen herum­
      liegen.

14
Telefax
Stellen Sie Faxgeräte so auf, dass      Löschen Sie vor Verkauf, Weiter­
keine Praxisfremden, z. B. Patienten,   gabe oder Aussortierung alle im
Zugang dazu bekommen können.            Gerät gespeicherten Daten wie z. B.
Verwenden Sie gespeicherte Emp­         Textinhalte, Verbindungsdaten und
fängernummern, um Tippfehler            Kurzwahlziele.
beim Eingeben der Nummern zu            Verzichten Sie auf das Versenden
vermeiden.                              von sehr sensiblen Daten per Tele­
Schalten Sie die Faxgeräte außer­       fax, da dieses bekannte Schwächen
halb der Dienstzeiten aus, damit        aufweist (insbesondere die fehlende
niemand Zugriff auf zwischenzeit­       Verschlüsselung). Versuchen Sie,
lich eingegangene Faxe im Gerät         zukünftig sicherere Kommunika­
hat.                                    tionsformen wie den eArztbrief
Vereinbaren Sie bei sensiblen Daten     hierfür zu verwenden.
einen Sendezeitpunkt mit dem
Empfänger, da Sie als Absender
keine Kontrolle über das Faxgerät
auf Empfangsseite haben.
Nutzen Sie alle von den Faxgeräten
angebotenen Sicherheitsmaßnah­
men (Anzeige der störungsfreien
Übertragung, gesicherte Zwischen­
speicherung, Abruf nach Passwort,
Sperrung der Fernwartungsmöglich­
keit etc.).

                                                                              15
Medizingeräte
     Stellen Sie sicher, dass Medizingeräte, die an das IT-Netzwerk an­
     geschlossen werden, immer eine Authentisierung (z. B. mit Pass­
     wort) vorsehen, damit niemand im Netzwerk an medizinische Daten
     gelangen kann.
     Hängen Sie Medizingeräte niemals in öffentliche Netzwerkbereiche,
     da diese dann ggf. vom Internet zugänglich sein könnten.
     Schalten Sie wenn möglich die Verschlüsselung der gespeicherten
     medizinischen Daten ein, damit niemand durch den Diebstahl des
     Gerätes oder seiner Speicher an Patientendaten gelangen kann.

     Mobile Geräte
     Schalten Sie den Passwortschutz des Gerätes ein, ggf. kombiniert
     mit Fingerabdruck oder Gesichtserkennung.
     Führen Sie regelmäßig Updates vom Betriebssystem und von den
     installierten Apps durch, um Schwachstellen zu schließen.
     Speichern Sie keine unverschlüsselten Patientendaten auf Smart­
     phones oder Tablets.
     Schalten Sie zum Schutz der eigenen Daten, Bilder, Kontakte oder
     Kalender insbesondere bei Android-Geräten auch die Verschlüsse­
     lung des Speichers ein.

16
Netzwerk
Trennen Sie bei größeren Praxis-Netzwerken die sensiblen Bereiche
(PVS-Server mit Patientendaten) von unkritischen bzw. öffentlichen
Bereichen (Webserver) durch eine Firewall.
Schalten Sie die WLAN-Funktion aus, wenn sie nicht zwingend be­
nötigt wird.
Schalten Sie die Verschlüsselung (mindestens WPA2) an, falls
WLAN für interne Zwecke der Praxis nötig ist. Nutzen Sie lange und
sichere Passwörter zur Einwahl. Schalten Sie den Netzwerknamen
(SSID) auf unsichtbar. Legen Sie die zugelassenen Geräte im Router
fest (MAC-Filter).
Nutzen Sie die Gast-WLAN-Funktionen des Routers, falls Sie Ihren
Patienten ein WLAN im Wartezimmer bereitstellen möchten.
­Hierdurch wird Ihr internes WLAN vom Gast-WLAN getrennt.
Schalten Sie die im DSL-Router enthaltene Firewallfunktion ein.
Sperren Sie dabei alle Netzverbindungen von außen

                                                                     17
Notfall-                                 Cyberver-
      plan                                     sicherung
     Erstellen Sie einen Notfallplan, um       Eine Cyberversicherung kann im
     die Abläufe und Zuständigkeiten           Schadenfall (IT-Ausfall, Schadsoft­
     während der Bewältigung des Not­          ware, Bedienungsfehler, vorsätz­
     falles zu regeln und die Beteiligten      liche Manipulation etc.) die Kosten
     in die Lage zu versetzen, wieder          für Sachverständige, externe
     den Normalbetrieb herzustellen.           Berater, Krisenmanager, Juristen,
     Bereiten Sie sich auf mögliche Sze­       Presse-/Medienexperten, Call-Cen­
     narien wie einen Rechner-Ausfall          ter erstatten, Schadenersatz leisten
     oder Schadsoftware vor.                   oder auch den Ertragsausfall nach
     Stellen Sie Möglichkeiten eines           einer Betriebsunterbrechung kom­
     Notbetriebs auf, z. B. für den Ausfall    pensieren.
     von PCs, den Ausfall des PVS, den         Meist stellt die Versicherung An­
     Ausfall des Internets oder einen          sprechpartner zur Verfügung, die
     Stromausfall. Halten Sie z. B. einen      im Notfall schnell Hilfe leisten kön­
     Ersatzrechner bereit.                     nen. Hierzu zählen Service-Hotlines,
     Überlegen Sie, wen Sie im jeweili­        Sicherheits-Experten und IT-Foren­
     gen Notfall informieren müssen. Das       siker.
     können je nach Art des Notfalls die       Die einzelnen genauen Pflichten
     Polizei, die Datenschutzbehörden,         und Leistungen sind vor Vertrags­
     die Versicherungen oder Patienten         abschluss mit der Versicherung zu
     sein.                                     klären. Da es bei den Verträgen
                                               und Rahmenbedingungen durchaus
                                               Unterschiede geben kann, sollten
                                               Sie mehrere Angebote einholen und
                                               vergleichen.

18
Weitere Informationsquellen

https://www.kbv.de/html/datensicherheit.php
https://www.bsi-fuer-buerger.de/BSIFB/DE/Empfehlungen/
        empfehlungen_node.html
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/
        ITGrundschutzKompendium/bausteine/bausteine_node.html
https://fachportal.gematik.de/erste-schritte/anschluss-
        medizinischer-einrichtungen/
https://www.datenschutzkonferenz-online.de/kurzpapiere.html
https://www.bundesaerztekammer.de/aerzte/telematiktelemedizin/
        sicherheit-von-gesundheitsdaten/

                                                                           Stand: Januar 2020 / Bildnachweis: Seite 14 © niki2die4_AdobeStock; Seite 19 © i380632883310_AdobeStock
                                            Ihr Ansp
                                                      rechpart
                                            zum The            ner
                                                     ma IT-Sic
                                           in Praxe            h erheit
                                                    n ist das
                                          Service-C
                                                     enter de
                                          Tel. 0231/          r KVWL:
                                                    94 32 10
                                                              00

Impressum

Kassenärztliche Vereinigung
Westfalen-Lippe
Robert-Schimrigk-Straße 4— 6
44141 Dortmund

Geschäftsbereich Kommunikation
E-Mail: redaktion@kvwl.de
Tel. 0231 / 94 32 0

www.kvwl.de

                                                                          19
www.kvwl.de
Sie können auch lesen