Handbuch für Primär-Versorgungs-Einheiten

Alle Netzzugänge zu den Daten sind entsprechend zu sichern und idealerweise ist der komplette Netzwerkverkehr sicher zu verschlüsseln (über SSL oder eine VPN-Verbindung). Das ist auch im internen Bereich der PVE sinnvoll, aber nicht bei jedem Softwareprodukt möglich. Daher sind alle Netzzugänge abzusichern und es ist sicherzugehen, dass auch der physische Zugang zu den internen Netzen abgesichert ist:

  • Interne WLAN-Verbindungen stark verschlüsseln, mit Passwort oder Zertifikaten absichern und verbergen.
  • LAN-Anschlüsse nicht in öffentlichen Bereichen frei zugänglich machen.

Es sind alle Maßnahmen zu treffen, dass nur autorisiertes Personal Zugang zu den Daten erhält. Das bedeutet, dass ein Benutzer- und Rollenmanagement zu etablieren ist:

  • Definition von Benutzerinnen/Benutzern und deren Rollen in der Organisation (z.B. Frau Dr. Müller ist Ärztin für Allgemeinmedizin, Herr Meier ist Physiotherapeut).
  • Jeder berechtigten Person sollte dabei genau ein definierter Benutzer zugewiesen werden und Berechtigungen möglichst nur an Rollen (z.B. Ärztin, Therapeut) vergeben werden und nicht an einzelne Benutzer.
  • Es müssen sinnvolle und vollständige Rollen bzw. Gruppen in den Anwendungen geschaffen werden, die eine sinnvolle und schnelle Zuordnung von Berechtigungen erlaubt. Aber auch der Entzug der Berechtigungen oder von Teilen von Berechtigungen muss schnell und problemlos möglich sein.
  • Es sollte jederzeit einfach möglich sein, einen Berechtigungs- und Rollenüberblick über Mitarbeiterinnen/Mitarbeiter zu bekommen.
  • Alle Benutzerdaten und Passwörter müssen auf aktuellem Stand gehalten werden. Das Verlassen der Organisation bedeutet sofortiges Außerkraftsetzen der vergebenen Benutzerkennung in allen Systemen.
  • Es sind Passwortregeln inklusive periodischer Passwortänderungen zu implementieren, die auch konsequent exekutiert werden. Sicherer ist ein gesicherter Zugriff mit Wissen und Besitz (Token Card, Token Generator oder Signaturkarten bzw. kontaktlose NFC-Lesegeräte und Passwort)
  • Es sollte Zugriffsprotokolle zumindest auf die zentralen sensiblen Dienste innerhalb des Informationssystems geben (z.B. Zugriff auf Patientenakte und Dekurs). Die Log-On- bzw. Log-Off-Zeiten der Arbeitsplätze sollten zu forensischen Zwecken archiviert werden, dürfen aber aus Gründen des Bedienstetenschutzes nur in Ausnahmefällen und dokumentiert zugänglich gemacht werden.