Slide
Sicherheit
vom Fachmann!
Zum Schutz Ihrer Vertraulichkeit, Integrität und Verfügbarkeit vor immer raffinierteren Bedrohungen

Security, Firewall, Antivirus und VPN

Unsere Cybersecurity-Lösungen bieten Ihnen umfassenden Schutz und optimale Unterstützung für Ihr Unternehmen. Des weiteren gewährleisten wir schnelle Reaktionszeiten, um technische Probleme effizient und zeitnah zu lösen.

Durch unser Compliance-Management sorgen wir für regelmäßige Aktualisierungen Ihrer Systeme, damit Ihr Unternehmen stets den gesetzlichen Vorschriften entspricht. Mit unseren umsetzbaren Empfehlungen, die Sie in unseren detaillierten Berichten erhalten, können Sie fundierte Entscheidungen zur Stärkung Ihrer Cybersicherheit treffen.

Zudem ermöglicht unsere gründliche Netzwerkanalyse einen 360-Grad-Überblick über die Leistung Ihres Netzwerks und hilft, potenzielle Verbesserungsmöglichkeiten zu identifizieren.

Wir beraten Sie bei einer auf Ihrer Praxis abgestimmten End-Point-Lösung.

Sicherheitsrichtlinie der KBV

Auch die Informationstechnik (IT) in Ihrer Niederlassung birgt ein potentielles Sicherheitsrisiko. Um hier einheitliche Regeln aufzustellen, hat der Gesetzgeber die Kassenärztliche Bundesvereinigung (KBV) Ende 2019 damit beauftragt, eine Die Informationstechnologie (IT) in Ihrer Niederlassung stellt ein potentielles Sicherheitsrisiko dar. Um einheitliche Sicherheitsstandards zu schaffen, wurde die Kassenärztliche Bundesvereinigung (KBV) Ende 2019 vom Gesetzgeber beauftragt, eine IT-Sicherheitsrichtlinie zu entwickeln. Diese Richtlinie soll Vertragsärzten Mindestanforderungen sowie Orientierung für die IT-Sicherheit in ihren Praxen bieten.

  • Anforderungen an alle Praxen

    • In der Praxis werden aktuelle Virenschutzprogramme eingesetzt (Anlage 1 Nummer 15).
    • Der Internet-Browser ist so eingestellt, dass in dem Browser keine vertraulichen Daten gespeichert werden (Anlage 1 Nummer 8).
    • Es werden verschlüsselte Internetanwendungen genutzt (Anlage 1 Nummer 10).
    • Apps werden nur aus den offiziellen App-Stores heruntergeladen und restlos gelöscht, wenn sie nicht mehr benötigt werden (Anlage 1 Nummer 1).
    • Es werden keine vertraulichen Daten über Apps versendet (Anlage 1 Nummer 4).
    • Smartphones und Tablets sind mit einem komplexen Gerätesperrcode geschützt (Anlage 1 Nummer 22).
    • Nach der Nutzung eines Gerätes meldet sich die Person ab (Anlage 1 Nummer 13).
    • Das interne Netzwerk ist anhand eines Netzplanes dokumentiert (Anlage 1 Nummer 33). Hierfür gibt es ein Musterdokument auf der Online-Plattform zur IT-Sicherheitsrichtlinie **

     

    Ab 1. Januar 2022

    • Bei der Bereitstellung und dem Betreiben von Internet-Anwendungen wie Praxis-Homepage oder Online-Terminkalender wird eine Firewall eingesetzt (Anlage 1 Nummer 9).
    • Bei der Bereitstellung und dem Betreiben von Internet-Anwendungen wie Praxis-Homepage oder Online-Terminkalender werden keine automatisierten Zugriffe bzw. Aufrufe auf Webanwendungen eingerichtet oder zugelassen (Anlage 1 Nummer 11).
    • Auf Endgeräten, z.B. einem Praxisrechner, erfolgt eine regelmäßige Datensicherung, wobei in einem Plan festgelegt ist, welche Daten wie oft gesichert werden sollen (Anlage 1 Nummer 14).
    • Bei Verlust eines Mobiltelefons (Diensthandy) muss die darin verwendete SIM-Karte zeitnah gesperrt werden (Anlage 1 Nummer 25).
    • Wechseldatenträger müssen bei jeder Verwendung mit einem aktuellen Schutzprogramm auf Schadsoftware überprüft werden (Anlage 1 Nummer 28).
    • Es werden nur Apps genutzt, die Dokumente verschlüsselt und lokal abspeichern (Anlage 1 Nummer 3).
    • Für die dezentralen Komponenten der Telematikinfrastruktur werden Updates zeitnah installiert (Anlage 5 Nummer 6).
    • Für die dezentralen Komponenten der Telematikinfrastruktur werden die Administrationsdaten sicher aufbewahrt (Anlage 5 Nummer 7).
  • Anforderungen zusätzlich für mittlere Praxen

    • App-Berechtigungen minimieren: Bevor eine App eingeführt wird, muss sichergestellt werden, dass sie nur die minimal benötigten App-Berechtigungen für ihre Funktion erhält; weitere müssen hinterfragt und gegebenenfalls unterbunden werden (vgl. Anlage 2 Nummer 1).

    ab 1. Januar 2022

    • Werden Mobiltelefone für dienstliche Zwecke verwendet, muss eine Nutzungs- und Sicherheitsrichtlinie erstellt werden (vgl. Anlage 2 Nummer 8). Hierfür gibt es ein Musterdokument auf der Online-Plattform zur IT-Sicherheitsrichtlinie **
  • Anforderungen zusätzlich für große Praxen

    ab 1. Januar 2022

    • Bevor eine Praxis Smartphones oder Tablets bereitstellt, betreibt oder einsetzt, muss eine generelle Richtlinie im Hinblick auf die Nutzung und Kontrolle der Geräte festgelegt werden (vgl. Anlage 3 Nummer 1). Hierfür gibt es ein Musterdokument auf der Online-Plattform zur IT-Sicherheitsrichtlinie **
  • Anforderungen zusätzlich für Praxen mit medizinischen Großgeräten

    ab 1. Juli 2021

    • Es muss sichergestellt werden, dass nur zuvor festgelegte berechtigte Mitarbeiter auf Konfigurations- und Wartungsschnittstellen von medizinischen Großgeräten zugreifen können (Anlage 4 Nummer 1).
    • Für die Konfiguration und Wartung von medizinischen Großgeräten müssen sichere Protokolle genutzt werden (Anlage 4 Nummer 2).
  • Erläuterung Praxistypen

    Praxistyp:

    • Praxis: Hier sind bis zu fünf Personen ständig mit der Datenverarbeitung betraut.
    • Mittlere Praxis: Hier sind 6 bis 20 Personen ständig mit der Datenverarbeitung betraut.
    • Große Praxis: Hier sind mehr als 20 Personen ständig mit der Datenverarbeitung betraut oder es handelt sich um eine Praxis, bei der die Datenverarbeitung über die normale Datenübermittlung hinausgeht (z.B. Labor, Groß-MVZ mit krankenhausähnlichen Strukturen).
    • Medizinische Großgeräte: zum Beispiel CT, MRT, PET, Linearbeschleuniger.
  • IT-Bewertung und Berechtigungsmanagement
    Unsere Experten führen eine umfassende Bewertung Ihrer IT-Infrastruktur durch. Dies beinhaltet eine Analyse der vorhandenen Hardware, Software und der Netzwerkstrukturen. Wir richten ein effektives Berechtigungsmanagement ein, das sicherstellt, dass nur autorisiertes Personal Zugriff auf sensible Daten hat. Dies minimiert das Risiko von internen und externen Sicherheitsverletzungen.
  • Virenschutzprogramme
    Wir implementieren hochwertige Virenschutzlösungen, die Ihr System vor Viren, Trojanern und anderer Malware schützen. Unsere Lösungen werden kontinuierlich aktualisiert, um auch gegen die neuesten Bedrohungen wirksam zu sein. Die Programme überwachen Ihre Systeme in Echtzeit und bieten einen sofortigen Schutz durch Erkennen und Entfernen schädlicher Software, bevor sie Schaden anrichten kann.
  • Sichere Passwortrichtlinien
    Ein starkes Passwortmanagement ist entscheidend für die Sicherheit Ihrer Praxis. Wir beraten Sie bei der Erstellung komplexer Passwörter, die eine Kombination aus Buchstaben, Zahlen und Sonderzeichen enthalten. Zusätzlich implementieren wir Richtlinien, die den regelmäßigen Wechsel von Passwörtern vorschreiben und die Verwendung von leicht zu erratenden Passwörtern verhindern.
  • Firewall-Einrichtung
    Eine robuste Firewall ist unerlässlich, um Ihre Praxis vor unerlaubten Zugriffen und Cyberangriffen zu schützen. Wir installieren und konfigurieren Firewalls, die den ein- und ausgehenden Datenverkehr überwachen und regeln, um sicherzustellen, dass nur vertrauenswürdige Verbindungen hergestellt werden. Dies schützt Ihre Daten vor unbefugtem Zugriff und erhält die Integrität Ihres Netzwerks.
  • Datenschutzschulungen
    Wir bieten Schulungen für Ihr Personal an, um das Bewusstsein für die Bedeutung von Datenschutz zu schärfen und den sicheren Umgang mit Patientendaten und Praxissoftware zu fördern. Diese Schulungen helfen, das Risiko von Datenlecks und Sicherheitsverstößen zu minimieren und stellen sicher, dass Ihre Mitarbeiter die Best Practices für IT-Sicherheit verstehen und anwenden.
  • Regelmäßige Sicherheitsupdates
    Um Ihre IT-Systeme sicher und funktionsfähig zu halten, führen wir regelmäßige Sicherheitsupdates durch. Diese Updates schließen Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden könnten, und passen Ihre Systeme an die neuesten Sicherheitsstandards an. Wir übernehmen das Management dieser Updates, um sicherzustellen, dass sie effizient und ohne Unterbrechung Ihrer täglichen Abläufe installiert werden.