Die TI-Konnektoren wurden im Parallelbetrieb angeschlossen. Diese Art der Anbindung wird von einigen „Experten“ als unsicher eingestuft.
Hintergrund: Bei der parallelen Installation müsse die Praxis unabhängig von der TI-Anbindung – wie auch bisher schon bei der Internetanbindung – eigenständige Schutzmaßnahmen (z.B. Firewall, Virenschutz) ergreifen. Die Standesvertretungen und das BSI hätten hierzu umfangreiche Richtlinien und Empfehlungen herausgegeben.
Die parallele Anbindung bietet sich für die Praxen an, die bereits einen sicheren Internetanschluss in ihrer Praxis hatten und bestehende Workflows auch nach dem TI-Anschluss beibehalten möchten. So gibt es bestehende technische Abhängigkeiten in den Praxen, die über eine serielle Installation nicht abgebildet werden können. Beispiele hierfür sind VOIP (Voice over IP, Internet-Telefonie) oder Heimarbeitsplätze.
Warum sind nun so viele Anwender verunsichert und fordern Nachbesserung von den Dienstleistern vor Ort (DVO)?
Der Grund sind unter anderem Artikel in den Medien, wie
“Die Ärzte müssen jetzt den Hintern hochkriegen”
Die Ärzteschaft müsse sich immer vor Augen halten, dass sie mit hochsensiblen Daten hantiere. Es werde vielleicht wenig Auswirkungen haben, wenn Daten aus einer Zahnarztpraxis in falsche Hände gerieten. „Wegen schlechter Zähne verliert niemand seinen Job oder wird erpresst. Bei den Daten einer psychologischen Praxis oder Informationen über schwere Krankheiten könnte das dann anders sein. Das kann den Lebenslauf verändern“, warnt Ernst.
Warum wurde überwiegend der Parallelbetrieb von den DVO angewendet?
Wird der TI-Konnektor im Reihenbetrieb angeschlossen, fungiert er als Standardgateway für sämtliche Praxis-EDV. Der gesamte „Internetverkehr“ wird dabei über einen begrenzten SIS Tunnel über ein Rechenzentrum geleitet. Für das reine Internetsurfen mag dies funktionieren, für mehr erstmal nicht!
Lesen Sie hierzu die Stellungnahme vom DGN zum MediGeno-Fax vom 24.04.2019
Wirbel um TI-Sicherheit – KBV schaltet Hotline für Praxen
Zur Unterstützung der Praxen beim Schutz sensibler Patientendaten hat die KBV auf ihrer Internetseite Informationen für Ärzte und Psychotherapeuten zusammengestellt. Zudem richtet sie ab Freitag eine Hotline ein. Es geht vor allem um den korrekten Anschluss an die Telematikinfrastruktur.
„Aktuelle Medienberichte, nach denen zahlreiche Arztpraxen nur ungenügend vor Hacker-Angriffen geschützt seien, haben erneut zu einer großen Verunsicherung geführt. Mit unserem Serviceangebot wollen wir Ärzte und Psychotherapeuten bei Fragen rund um den sicheren Anschluss an die Telematikinfrastruktur (TI) Unterstützung bieten“, betonte KBV-Vorstandschef Dr. Andreas Gassen.
Die Hotline wird ab Freitag, 8 Uhr, erreichbar sein. Praxen können dann unter der Telefonnummer 030 4005 2000 montags bis donnerstags von 8 bis 18 Uhr und freitags bis 17 Uhr sowie per E-Mail (it-security@kbv.de) ihre Fragen stellen.
Wie groß sind die TI-Sicherheitslücken?
Der Großteil der Arztpraxen entschließt sich bei der Anbindung an die Telematik-Infrastruktur (TI) gegen bestehende Empfehlungen und schließt den Konnektor – trotz potenziell entstehender Sicherheitsrisiken – im sogenannten Parallelbetrieb an. Die dadurch anfallenden zusätzlichen Sicherheitsvorkehrungen zum Schutz der Patientendaten, etwa die Installation einer Hardware-Firewall, seien jedoch nicht in allen Praxen vorhanden.
Link zu „Der Hausarzt.Digital“
Die Telematikinfrastruktur ist sicher
Gelangt Schadsoftware wie Viren und Trojaner in das IT-System einer Arztpraxis, wird das nicht durch einen parallel installierten Konnektor verursacht, sondern durch mangelhafte Sicherheitsvorkehrungen der Praxis-IT kombiniert mit einer möglicherweise unbedachten Internetnutzung.
Was nun?
Ihre Systemsicherheit ist uns wichtig!
Aus diesem Grund bietet Ihnen die Futura Medica GmbH einen Managed Security Servicevertrag an.
Das Ziel des Managed Security Servicevertrags ist die Erhöhung der IT-Sicherheit in der Arztpraxis zum Schutz der kritischen Infrastrukturen. Der Auftraggeber erhält ein optimiertes Schutzpaket, welches gezielt auf seine Bedürfnisse angepasst wird. Dieses Schutzpaket besteht aus etablierten und zertifizierten Komponenten namenhafter Hersteller.
Woraus besteht das Schutzpaket?
1. Implementierung einer Hardwarefirewall
Securepoint NextGen UTM Firewall as a Service (FWaaS)
2. Implementierung eines Anti-Virus- und Patchmanagement-Systems
Solarwinds RMM mit Bitdefender Anti-Virus (RMS)
3. Installation durch qualifizierte Servicetechniker
4. Dokumentation mit Sicherheitsbericht und Sicherheitsleitfaden
Securepoint Unified Security Report.
5. Wartung und Störungsbehebung
Downloads zum Thema
- Ärztezeitung: unsichere TI-Anschlüsse
- Artikel AEGNord: IT Experte
- Argumentation zum MediGeno-Fax vom 24.05.2019
Nehmen Sie noch heute Kontakt zu uns auf!