Datenschutz in der Berliner Praxis

Weiterführende technische Informationen

Um eine vertrauliche Weitergabe von Dateninformationen und Passwörtern an unberechtigte Dritte zu vermeiden, ist es für die Mitarbeiter der Arztpraxis wichtig, in engem Kontakt mit ihrem IT-Dienstleister zu stehen. Somit kann der Arzt bei einem Einbruch in seine Praxis und einem daraus entstandenen Schaden rechtfertigen, dass er seine Pflichten zur Sicherung des Datenschutzes erfüllt hat. Um das Netzwerk der Arztpraxis sicher zu schützen, muss ein Passwort gewisse Qualitätsmerkmale erfüllen.

Empfehlungen zur Erstellung eines sicheren Passwortes:

• Mehr als sieben Zeichen
• Kein im Wörterbuch hinterlegtes Wort
• Keine Namen oder persönliche Daten (Beispiel: Geburtsdatum)
• Sonderzeichen und Ziffern verwenden (z.B. &; #; ?; !; $; *)
• Gebrauch von Sonderzeichen und Ziffern innerhalb des Wortes
• Sofortige Änderung des Passwortes bei Verdacht auf unbefugte Kenntnis eines Dritten

Schutz durch Antivirenprogramme

Die Option „Speicherung von Passwörtern“ muss im Betriebssystem dringend geprüft werden, da hier die Standard-Einstellung aktiviert ist. Um die PCs am Arbeitsplatz zu schützen, wird eine Einstellung der Tastatur- und Bildschirmsperre auf fünf Minuten empfohlen. Auch bei Rechnern ohne eine feste Netzanbindung ist die Arztpraxis zur Verwendung eines Virenschutzprogrammes verpflichtet. Um die Datensicherheit zu gewährleisten, ist dabei die regelmäßige Aktualisierung des Virenschutzprogramms unverzichtbar. Wenn das System zur Aktualisierung keine direkte Verbindung zum Internet besitzt, können die erforderlichen Updates über einen USB-Stick eingespielt werden.

Begrenzung der Datenzugriffsrechte

Ein Computersystem kann auch mit einem aktuellen Virenschutzprogramm einen Angriffspunkt für Computerviren und andere Schadprogramme bieten. Der Grund hierfür liegt an der Reaktionszeit des Herstellers von der Virenschutzsoftware. Bis zur Bereitstellung geeigneter Virensignaturen ist das System den neuen Viren ausgesetzt. Das Recht für Datenzugriffe muss für die Arbeitnehmer Ihres Unternehmens so vergeben werden, dass alle Benutzer lediglich Lese- und Schreibrechte für die Datenbestände ihres Tätigkeitsfeldes erhalten. Dazu zählt auch der Administrator des Systems. Um die Zugriffsrechte der Benutzer richtig zu verwalten, müssen diese regelmäßig kontrolliert und aktualisiert werden. Besonders bei den Programmen für die Systemadministratoren muss auf eine Beschränkung der Zugriffsrechte geachtet werden. Die Gelegenheit zur Verbreitung eines Computervirus durch unbefugte Dritte erhöht sich durch die Verwendung des Administrator-Kontos. Durch die Anmeldung mit administrativen Rechten sind nur wenige Einschränkungen vorhanden, was das Übernehmen eines Systems durch einen Virus erleichtert. Auf einem PC mit Patientendaten dürfen daher nur notwendige Programme installiert werden. Die Installation und Konfiguration des Systems darf dabei nur von qualifiziertem Personal durchgeführt werden. Zur Anmeldung am System müssen die Benutzer vor dem Zutritt einen Kontrollmechanismus durchlaufen (Eingabe eines sicheren Passwortes). Das Recht für den Zugang dieser Personen darf sich dabei ausschließlich auf die von Ihnen zur Verfügung gestellten Daten beziehen. In Bezug auf die Sicherheit der IT müssen Rechner mit einer hohen Priorität „ausgehärtet“ werden. Damit ist das Entfernen aller nicht benötigten Funktionen und Softwareinstallationen gemeint. Damit ein Angreifer keinen Zugriff auf das System erlangt, sollten sogenannte Standardpasswörter sowie vorkonfigurierte Standard-Accounts geändert werden. Eine höchstmögliche Sicherheit des Systems kann nur gewährleistet werden, wenn kein Intranet- und Internetgebrauch in der Praxis vorgesehen sind. Eine weitere Empfehlung besteht darin, das Virenschutzprogramm des Systems immer auf dem neuesten Stand zu halten. Auch die PCs ohne eine Verbindung zum Internet müssen zur Überwachung des Netzwerkes konfiguriert sein. Im Falle einer Virusinfektion muss der Virenscanner angepasst werden, um den Schutz des Systems sicherzustellen. Der betroffene Rechner mit den personenbezogenen Patientendaten darf vorerst nicht weiter benutzt werden, weil die Ermittlungsbehörde unter Umständen eine Kontrolle durchführen muss. Es wird ein Sicherungskonzept empfohlen, welches im Falle eines Sicherheitsproblems schnell eine Lösung bietet

Einsatz einer Firewall

Um den Datenverkehr zwischen Netzwerken mit unterschiedlichen Vertrauensstellungen zu gewährleisten, wird grundsätzlich eine Firewall eingesetzt. Bei der Verbindung zwischen dem internen Firmennetzwerk der Arztpraxis und dem öffentlichen Netz muss ein Router mit einer leistungsstarken Firewall verwendet werden. Wenn die Verbindung zu einer anderen Praxis hergestellt wird, muss diese über ein Virtual Private Network (VPN) erfolgen, um die Datensicherheit der Patientenakten nicht zu gefährden. Die Einrichtung und die anschließende Konfiguration der Firewall und des VPN sollte unbedingt von einem IT-Experten vorgenommen werden. Dabei ist darauf zu achten, dass nur die benötigten Funktionen aktiviert werden. Es wird hierbei ausschließlich angeforderter Datenverkehr erlaubet. So wird ein hohes Sicherheitsniveau erreicht. Sollte die Ersteinrichtung des Firewall-Routers von Ihrem Unternehmen selbst durchgeführt werden, wird dringend eine Überprüfung durch eine IT-Fachfirma empfohlen, um eventuelle Sicherheitsrisiken ausschließen zu können. Wenn es um die Grundkonfiguration- und Wartung des Systems geht, sollte ein IT-Dienstleister mit der Einrichtung der Serverdienste und Dateifreigaben beauftragt werden. Dieser kann durch korrekte Einstellungen des PCs ausschließen, dass unbemerkt ungewünschte Firewall-Regeln aktiviert wurden. Datenträger mit Patientendaten müssen verschlüsselt werden, damit diese nicht außerhalb des internen LAN-Netzwerkes angreifbar sind.

Einsatz von E-Mail-Software und Web-Browsern

Bei der Verwendung von E-Mail-Anwendungen oder Web-Browsern besteht die Möglichkeit, aus vier verschiedenen Sicherheitsstufen zu wählen:
• hoch – empfohlen
bestimmte aktive Inhalte können nicht ausgeführt werden.
• mittel – weitere Sicherheitseinstellungen vornehmen
Es dürfen nur vertrauliche Webseiten besucht und dringend benötigte Multimedia-Plug-Ins und aktive Inhalte zugelassen werden. Skriptsprachen sollten weitestgehend deaktiviert werden.
• niedrig – nicht empfohlen
• sehr niedrig - nicht empfohlen
Sollte der Gebrauch von Browsern und E-Mail-Applikationen auf dem System unumgänglich sein, ist der Besuch von Webseiten auf die notwendigsten einzuschränken. Besonders bei einer ungesicherten Verbindung (per http-Protokoll) sollte durch eine technisch einwandfrei konfigurierte Firewall eine Einschränkung nicht benötigter Dienste und Webseiten vorgenommen werden. Durch das Einblenden von Werbung oder Dateianhängen besteht für den Benutzer eine erhöhte Gefahr. Sollten Anhänge einer empfangenen E-Mail versehentlich geöffnet bzw. ausgeführt werden, kann das System jederzeit durch einen schadhaften Code angegriffen werden. Sollten Sie beim Empfang einer merkwürdigen E-Mail unsicher sein, so sollten Sie den Absender vor dem Öffnen fragen, ob dieser Anhang als vertrauenswürdig einzustufen ist.

Jetzt Termin vereinbaren!

Wir haben Ihre Lösung.

 

030 - 707 12 105

 

⇩ Für mehr Informationen scrollen Sie bitte weiter. ⇩

Unternehmen, die bereits von unseren Strategien profitieren konnten:

referenzen it service berlin 

 

Hier finden Sie weitere ausgewählte Referenzen. 

 

ProvenExpert Siegel
Ihre Suche ist jetzt zu Ende - weil wir Ihre Lösungen liefern!
Lehnen Sie sich zurück und schalten Sie Ihr Netzwerk auf Autopilot,
so dass Sie sich auf Ihr Kerngeschäft konzentrieren können!

 

030 - 707 12 105

JETZT anrufen!