Hardware: Endgeräte und IT-Systeme
| Nr. | Zielobjekt | Anforderung | Erläuterung | weitere Informationen |
|---|---|---|---|---|
| 1. | Personal | Messung und Auswertung des Lernerfolgs | Die Lernerfolge im Bereich Informationssicherheit sollten zielgruppenbezogen gemessen und ausgewertet werden. Die Ergebnisse sollten bei der Verbesserung des Sensibilisierungs- und Schulungsangebots zur Informationssicherheit in geeigneter Weise einfließen. |
|
| 2. | Netzwerksicherheit | Planung des internen Netzwerkes | Bei der Planung des internen Netzwerkes soll eine Netzwerksegmentierung erfolgen, die berücksichtigt, welche Daten in dem jeweiligen Segment verarbeitet und kommuniziert werden. Hierbei soll eine Trennung zwischen Gesundheitsdaten und weniger kritischen Daten erfolgen. |
|
| 3. | Netzwerksicherheit | Absicherung von schützenswerten Informationen | Schützenswerte Informationen müssen über nach dem derzeitigen Stand der Technik sichere Protokolle übertragen werden, falls nicht über vertrauenswürdige dedizierte Netzsegmente kommuniziert wird. |
|
| 4. | Smartphone und Tablet | Festlegung einer Richtlinie für den Einsatz von Smartphones und Tablets | Bevor eine Praxis Smartphones oder Tablets bereitstellt, betreibt oder einsetzt, muss eine generelle Richtlinie im Hinblick auf die Nutzung und Kontrolle der Geräte festgelegt werden. |
|
| 5. | Smartphone und Tablet | Auswahl und Freigabe von Apps | Apps aus öffentlichen App-Stores sollten vor einer gewünschten Installation durch die Verantwortlichen geprüft und freigegeben werden. |
|
| 6. | Smartphone und Tablet | Definition der erlaubten Informationen und Applikationen auf mobilen Geräten | Die Praxis sollte festlegen, welche Informationen auf den mobilen Endgeräten verarbeitet werden dürfen. |
|
| 7. | Mobile Device Management (MDM) | Sichere Anbindung der mobilen Endgeräte an die Institution | Die Verbindung der mobilen Endgeräte zum MDM und das interne Netz der Institution muss angemessen abgesichert werden. |
|
| 8. | Mobile Device Management (MDM) | Berechtigungsmanagement im MDM | Für das MDM muss ein Berechtigungskonzept erstellt, dokumentiert und angewendet werden. |
|
| 9. | Mobile Device Management (MDM) | Verwaltung von Zertifikaten | Zertifikate zur Nutzung von Diensten auf dem mobilen Endgerät sollten zentral über das MDM installiert, deinstalliert und aktualisiert werden. |
|
| 10. | Mobile Device Management (MDM) | Fernlöschung und Außerbetriebnahme von Endgeräten | Das MDM muss sicherstellen, dass sämtliche Daten auf dem mobilen Endgerät aus der Ferne gelöscht werden können. |
|
| 11. | Mobile Device Management (MDM) | Auswahl und Freigabe von Apps | Nur durch die Verantwortlichen geprüfte und freigegebene Apps dürfen über das MDM zur Installation angeboten werden. |
|
| 12. | Mobile Device Management (MDM) | Festlegung erlaubter Informationen auf mobilen Endgeräten | Die Praxis muss festlegen, welche Informationen die mobilen Endgeräte unter welchen Bedingungen verarbeiten dürfen. |
|
| 13. | Wechseldatenträger / Speichermedien | Datenträgerverschlüsselung | Wechseldatenträger sollten vollständig verschlüsselt werden. |
|
| 14. | Wechseldatenträger / | Integritätsschutz durch Checksummen oder digitale Signaturen | Ein Verfahren zum Schutz gegen zufällige oder vorsätzliche Veränderungen sollte eingesetzt werden. |
|
| 15. | E-Mail-Client und -Server | Sicherer Betrieb von E-Mail-Servern | Bei dem Betrieb von E-Mail-Servern muss mindestens Folgendes berücksichtigt werden:
|
|
| 16. | E-Mail-Client und -Server | Datensicherung und Archivierung von E-Mails | Die Daten der E-Mail-Server und -Clients sind regelmäßig und verschlüsselt zu sichern. |
|
| 17. | E-Mail-Client und -Server | Spam- und Virenschutz auf dem E-Mail-Server | Eingehende und ausgehende E-Mails und deren Anhänge sind auf Spam-Merkmale und schädliche Inhalte zu überprüfen. |
|