70 | BEKANNTMACHUNGEN zm115 Nr. 13, 01.07.2025, (1144) ANFORDERUNGEN FÜR PRAXEN Nr Zielobjekt Anforderung Erläuterung 11. Netzwerksicherheit Absicherung der Netzübergangspunkte Der Übergang zu anderen Netzen, insbesondere dem Internet, muss durch eine Firewall geschützt werden. Primäres Ziel ist es, keine unerlaubten Verbindungen von außen in das geschützte Netz zuzulassen. Zusätzlich sollten nur erlaubte Verbindungen aus dem geschützten Netz nach außen aufgebaut werden können. 12. Netzwerksicherheit Dokumentation des Netzes Das interne Netz ist inklusive eines Netzplanes zu dokumentieren. 13. Netzwerksicherheit Grundlegende Authentisierung für den Netzmanagement-Zugriff Für den Management-Zugriff auf Netzkomponenten und auf Managementinformationen muss eine geeignete Authentisierung verwendet werden. 14. Patch- und Änderungsmanagement Installation von Updates Updates müssen zeitnah nach ihrer Veröffentlichung installiert werden. 15. Patch- und Änderungsmanagement Verantwortlichkeit für Updates Es muss festgelegt werden, wer die Updates installiert. Das ausgewählte Personal muss geschult und entsprechend berechtigt werden. 16. Patch- und Änderungsmanagement Identifizierung ausbleibender Updates Hardware, eingesetzte Betriebssysteme, eingesetzte Anwendungen und Dienste, die keine Sicherheitsupdates mehr erhalten, müssen identifiziert werden. 17. Patch- und Änderungsmanagement Ausmusterung oder Separierung bei ausbleibenden Updates Hardware, eingesetzte Betriebssysteme, eingesetzte Anwendungen und Dienste, die keine Sicherheitsupdates mehr erhalten, müssen ausgemustert oder separiert in einem eigenen Netzwerksegment betrieben werden. 18. Endgeräte Verhinderung der unautorisierten Nutzung von Rechner-Mikrofonen und Kameras Mikrofon und Kamera am Rechner sollten grundsätzlich deaktiviert sein und nur bei Bedarf temporär direkt am Gerät aktiviert und danach wieder deaktiviert werden. 19. Endgeräte Abmelden nach Aufgabenerfüllung Nach Ende der Nutzung immer den Zugang zum Gerät sperren oder abmelden. 20. Endgeräte Einsatz von VirenSchutzprogrammen Aktuelle Virenschutzprogramme sind einzusetzen. 21. Endgeräte Regelmäßige Datensicherung Sämtliche relevante Daten sind regelmäßig zu sichern. 22. Endgeräte Schutz der Datensicherung Die Datensicherung muss vor unbefugtem Zugriff gesichert werden. 23. Endgeräte Art der Datensicherung Es muss festgelegt werden, wie die Daten gesichert werden. 24. Endgeräte Verantwortliche der Datensicherung Es muss festgelegt werden, wer für die Datensicherung zuständig ist. 25. Endgeräte Test der Datensicherung Es sollte getestet werden, ob gesicherte Daten funktionsfähig und vollständig vorhanden sind. 26. Endgeräte Der Zugriff auf Geräte und Software muss abgesichert werden. Es sollten Benutzer und Rollen in der Praxissoftware zum Steuern der Zugriffe auf Patientendaten oder zur Nutzung von Sicherheitskarten, wie z.B. den eHBA für den Inhaber der Karte, eingerichtet werden. 27. Endgeräte mit dem Betriebssystem Windows Konfiguration von Synchronisationsmechanismen Die Synchronisierung von Nutzerdaten mit Microsoft-Cloud-Diensten sollte vollständig deaktiviert werden. 28. Endgeräte mit dem Betriebssystem Windows Datei- und Freigabeberechtigungen Berechtigungen und Zugriffe sind pro Personengruppe und pro Person zu regeln. 29. Endgeräte mit dem Betriebssystem Windows Datensparsamkeit So wenige personenbezogene Daten wie möglich sind zu verwenden.
RkJQdWJsaXNoZXIy MjMxMzg=