Zahnärztliche Mitteilungen Nr. 3

ANLAGE 5 DEZENTRALE KOMPONENTEN DER TELEMATIKINFRASTRUKTUR 1. 2. 3. 4. 5. 6. 7. Zielobjekt Dezentrale Komponenten der TI Dezentrale Komponenten der TI Dezentrale Komponenten der TI Konnektor Primärsysteme Dezentrale Komponenten der TI Dezentrale Komponenten der TI Anforderung Planung und Durchführung der Installation Betrieb Schutz vor unberechtigtem physischem Zugriff Betriebsart „parallel“ Geschützte Kommunikation mit dem Konnektor Zeitnahes Installieren verfügbarer Aktualisierungen Sicheres Aufbewahren von Administrations- daten Erläuterung Die von der gematik GmbH auf Ihrer Website zur Verfügung gestellten Informationen für die Installation der TI-Komponenten müssen berücksichtigt werden. Die Anwender- und Administrationsdokumenta- tionen der gematik GmbH und der Hersteller der TI-Komponenten, insbesondere die Hinweise zum sicheren Betrieb der Komponenten, müssen berücksichtigt werden. Die TI-Komponenten in der Praxis müssen entsprechend den Vorgaben im jeweiligen Hand- buch vor dem Zugriff Unberechtigter geschützt werden. Wird der Konnektor in der Konfiguration „parallel“ ins Netzwerk des Leistungserbringers eingebracht, müssen zusätzliche Maßnahmen ergriffen werden, um die mit dem Internet verbundene Praxis auf Netzebene zu schützen. Es müssen Authentisierungsmerkmale für die Clients (Zertifikate oder Username und Passwort) erstellt und in die Clients eingebracht bzw. die Clients entsprechend konfiguriert werden. Die TI-Komponenten in der Praxis müssen regelmäßig auf verfügbare Aktualisierungen geprüft werden und verfügbare Aktualisierungen müssen zeitnah installiert werden. Bei Verfügbar- keit einer Funktion für automatische Updates sollte diese aktiviert werden. Die im Zuge der Installation der TI-Komponenten eingerichteten Administrationsdaten, insbeson- dere auch Passwörter für den Administrator- Zugang, müssen sicher aufbewahrt werden. Jedoch muss gewährleistet sein, dass der Leistungserbringer auch ohne seinen Dienstleister die Daten kennt. Geltung ab 01.01.2022 01.01.2022 01.01.2022 01.01.2022 01.01.2021 01.01.2022 01.01.2022 ANLAGE 6 Quellensammlung, informatorische Quellen des BSI zu den Anforderungen: 1. BSI-Empfehlung für sichere Web-Browser v2.0 https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_071.html 2. Sichere Konfiguration von Microsoft Office 2013/2016/2019 v1.1 https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_135.html 3. Sichere Konfiguration von Microsoft Outlook 2013/2016/2019 v.1.1 https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_139.html 4. Android – Konfigurationsempfehlung auf Basis betriebssystemeigener Mittel für eine Nutzung mit erhöhter Sicherheit v2.0 https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_109.html 92 | BEKANNTMACHUNGEN zm 111, Nr. 3, 1.2.2021, (210)

RkJQdWJsaXNoZXIy MjMxMzg=