KBV IT-Sicherheit

AnlageNrZielobjektAnforderungErläuterung
A11PersonalGeregelte Einarbeitung neuer MitarbeitenderMitarbeitende müssen zu Beginn ihrer Beschäftigung in ihre neuen Aufgaben eingearbeitet werden. Die Mitarbeitenden müssen  über bestehende Regelungen, Handlungsanweisungen und Verfahrensweisen informiert werden.
A12PersonalGeregelte Verfahrensweise beim Weggang von MitarbeitendenAusscheidende Mitarbeitende müssen alle im Rahmen ihrer Tätigkeit erhaltenen Unterlagen, Schlüssel und Geräte sowie Ausweise und Zutrittsberechtigungen zurückgeben. Zugangsdaten (bspw. Passwörter), die dem ausscheidendem Mitarbeiter bekannt waren oder von ihm genutzt wurden, müssen geändert oder vernichtet werden. Vor der Verabschiedung muss noch einmal auf die fortdauernden Verschwiegenheitsverpflichtungen hingewiesen werden.
A13PersonalFestlegung von Regelungen für den Einsatz von FremdpersonalExternes Personal muss wie alle eigenen Mitarbeitenden dazu verpflichtet werden, geltende Gesetze, Vorschriften und interne Regelungen einzuhalten. Kurzfristig oder einmalig eingesetztes Fremdpersonal muss in sicherheitsrelevanten Bereichen beaufsichtigt werden. Ggf. notwendige Zugangsberichtigungen sind so restriktiv wie möglich zu halten.
A14PersonalVertraulichkeitsvereinbarungen für den Einsatz von FremdpersonalBevor externe Personen Zugang und Zugriff zu vertraulichen Informationen erhalten, müssen mit ihnen Vertraulichkeitsvereinbarungen in schriftlicher Form geschlossen werden.
A15PersonalAufgaben und Zuständigkeiten von MitarbeitendenAlle Mitarbeitenden müssen dazu verpflichtet werden, geltende Gesetze, Vorschriften und interne Regelungen einzuhalten. Die Mitarbeitenden müssen auf den rechtlichen Rahmen ihrer Tätigkeit hingewiesen werden. Die Aufgaben und Zuständigkeiten von Mitarbeitenden müssen in geeigneter Weise dokumentiert sein.  Dabei sollte ebenfalls dokumentiert werden, welche Berechtigungen und Zugänge für die Mitarbeitenden bereitgestellt/genutzt werden. Außerdem müssen alle Mitarbeitenden darauf hingewiesen werden, dass alle während der Arbeit erhaltenen Informationen ausschließlich zum internen Gebrauch bestimmt sind.
A16PersonalQualifikation des PersonalsMitarbeitende müssen regelmäßig geschult bzw. weitergebildet werden, insbesondere auch im Bezug auf die eingesetzte Technik/IT. Es müssen betriebliche Regelungen vorhanden sein, welche mit geeigneten Mitteln sicherstellen, dass die Mitarbeitenden auf einem aktuellen Kenntnisstand sind. Weiterhin sollte den Mitarbeitenden während ihrer Beschäftigung die Möglichkeit gegeben werden, sich im Rahmen ihres Tätigkeitsfeldes weiterzubilden.
A17PersonalÜberprüfung der Vertrauenswürdigkeit von MitarbeitendenBei der Einstellung neuer Mitarbeitenden sollte besonders auf ihre Vertrauenswürdigkeit, beispielsweise bei der Prüfung vorliegender Arbeitszeugnisse, geachtet werden. Soweit möglich, sollten alle an der Personalauswahl Beteiligten kontrollieren, ob die Angaben der Bewerbenden, die relevant für die Einschätzung ihrer Vertrauenswürdigkeit sind, glaubhaft sind.
A18Sensibilisierung und Schulung zur InformationssicherheitSensibilisierung der Praxisleitung für InformationssicherheitDie Praxisleitung muss ausreichend für Sicherheitsfragen sensibilisiert werden. Sicherheitskampagnen
oder andere Schulungsmaßnahmen müssen von der Praxisleitung unterstützt werden.
A19Sensibilisierung und Schulung zur InformationssicherheitEinweisung des Personals in den sicheren Umgang mit ITAlle Mitarbeitenden und externen Benutzenden müssen in den sicheren Umgang mit IT-Komponenten eingewiesen und sensibilisiert werden, soweit dies für ihre Arbeitszusammenhänge relevant ist.
A110Sensibilisierung und Schulung zur InformationssicherheitDurchführung von Sensibilisierungen und Schulungen zur InformationssicherheitAlle Mitarbeitenden sollten entsprechend ihren Aufgaben und Verantwortlichkeiten zu Informationssicherheitsthemen geschult werden.
A111NetzwerksicherheitAbsicherung der NetzübergangspunkteDer Übergang zu anderen Netzen insbesondere dem Internet muss durch eine Firewall geschützt werden. Primäres Ziel ist es, keine unerlaubten Verbindungen von außen in das geschützte Netz zuzulassen. Zusätzlich sollten nur erlaubte Verbindungen aus dem geschützten Netz nach außen aufgebaut werden können.
A112NetzwerksicherheitDokumentation des NetzesDas interne Netz ist inklusive eines Netzplanes zu dokumentieren.
A113NetzwerksicherheitGrundlegende Authentisierung für den Netzmanagement-ZugriffFür den Management-Zugriff auf Netzkomponenten und auf Managementinformationen muss eine geeignete Authentisierung verwendet werden.
A114Patch- und ÄnderungsmanagementInstallation von UpdatesUpdates müssen zeitnah nach ihrer Veröffentlichung installiert werden.
A115Patch- und ÄnderungsmanagementVerantwortlichkeit für UpdatesEs muss festgelegt werden, wer die Updates installiert. Das ausgewählte Personal muss geschult und entsprechend berechtigt werden.
A116Patch- und ÄnderungsmanagementIdentifizierung ausbleibender UpdatesHardware, eingesetzte Betriebssysteme, eingesetzte Anwendungen und Dienste, die keine Sicherheitsupdates mehr erhalten, müssen identifiziert werden.
A117Patch- und ÄnderungsmanagementAusmusterung oder Separierung bei ausbleibenden UpdatesHardware, eingesetzte  Betriebssysteme, eingesetzte Anwendungen und Dienste, die keine Sicherheitsupdates mehr erhalten, müssen ausgemustert oder separiert in einem eigenen Netzwerksegment betrieben werden.
A118EndgeräteVerhinderung der unautorisierten Nutzung von Rechner-Mikrofonen und KamerasMikrofon und Kamera am Rechner sollten grundsätzlich deaktiviert sein und nur bei Bedarf temporär direkt am Gerät aktiviert und danach wieder deaktiviert werden.
A119EndgeräteAbmelden nach AufgabenerfüllungNach Ende der Nutzung immer den Zugang zum Gerät sperren oder abmelden.
A120EndgeräteEinsatz von Viren-SchutzprogrammenAktuelle Virenschutzprogramme sind einzusetzen.
A121EndgeräteRegelmäßige DatensicherungSämtliche relevante Daten sind regelmäßig zu sichern.
A122EndgeräteSchutz der DatensicherungDie Datensicherung muss vor unbefugtem Zugriff gesichert werden.
A123EndgeräteArt der DatensicherungEs muss festgelegt werden, wie die Daten gesichert werden.
A124EndgeräteVerantwortliche der DatensicherungEs muss festgelegt werden, wer für die Datensicherung zuständig ist.
A125EndgeräteTest der DatensicherungEs sollte getestet werden, ob gesicherte Daten funktionsfähig und vollständig vorhanden sind.
A126EndgeräteDer Zugriff auf Geräte und Software muss abgesichert werden.Es sollten Benutzer und Rollen in der Praxissoftware zum Steuern der Zugriffe auf Patientendaten oder zur  Nutzung von Sicherheitskarten wie z.B. den eHBA für den Inhaber der Karte eingerichtet werden.
A127Endgeräte mit dem Betriebssystem WindowsKonfiguration von SynchronisationsmechanismenDie Synchronisierung von Nutzerdaten mit Microsoft-Cloud-Diensten sollte vollständig deaktiviert werden.
A128Endgeräte mit dem Betriebssystem WindowsDatei- und FreigabeberechtigungenBerechtigungen und Zugriffe sind pro Personengruppe und pro Person zu regeln.
A129Endgeräte mit dem Betriebssystem WindowsDatensparsamkeit So wenige personenbezogene Daten wie möglich sind zu verwenden.
A130Smartphone und TabletVerwendung der SIM-Karten-PINSIM-Karten sind durch eine PIN zu schützen. Super-PIN/PUK sind nur durch Verantwortliche anzuwenden.
A131Smartphone und TabletSichere Grundkonfiguration für mobile GeräteAuf mobilen Endgeräten sollten die strengsten bzw. sichersten Einstellungen gewählt werden, weil auch auf mobilen Geräten das erforderliche Schutzniveau für die verarbeiteten Daten sichergestellt werden muss.
A132Smartphone und TabletVerwendung eines ZugriffschutzesGeräte sind mit einem komplexen Gerätesperrcode zu schützen.
A133Smartphone und TabletDatenschutz-EinstellungenDer Zugriff von Apps und Betriebssystem auf Daten und Schnittstellen der Endgeräte sollte in den Einstellungen restriktiv auf das Notwendigste eingeschränkt werden.
A134MobiltelefonSperrmaßnahmen bei Verlust eines MobiltelefonsBei Verlust eines Mobiltelefons muss die darin verwendete SIM-Karte zeitnah gesperrt werden. Die dafür notwendigen Mobilfunkanbieter-Informationen sind zu hinterlegen, um bei Bedarf darauf zugreifen zu können.
A135MobiltelefonNutzung der Sicherheitsmechanismen von MobiltelefonenAlle verfügbaren Sicherheitsmechanismen sollten auf den Mobiltelefonen genutzt und als Standard-Einstellung vorkonfiguriert werden.
A136Wechseldatenträger /
Speichermedien
Schutz vor SchadsoftwareWechseldatenträger müssen bei jeder Verwendung mit einem aktuellen Schutzprogramm auf Schadsoftware überprüft werden.
A137Wechseldatenträger /
Speichermedien
Angemessene Kennzeichnung der Datenträger beim VersandBeim Versand von Datenträgern sollte der Absender diese für den Empfänger eindeutig kennzeichnen. Dabei sollte die Kennzeichnung möglichst keine Rückschlüsse  auf den Inhalt für andere ermöglichen.
A138Wechseldatenträger /
Speichermedien
Sichere Versandart und VerpackungZum Versand von Datenträgern sollten Versandanbieter mit sicherem Nachweis-System und eine möglichst manipulationssichere Versandart und Verpackung gewählt werden.
A139Wechseldatenträger /
Speichermedien
Sicheres Löschen der Datenträger vor und nach der VerwendungAlle Datenträger müssen nach ihrer Verwendung durch den jeweiligen Mitarbeiter /Mitarbeiterin sicher und vollständig gelöscht werden.
A140E-Mail-Client und -ServerSichere Konfiguration der E-Mail-ClientsBei der Konfiguration der E-Mail-Clients muss mindestens Folgendes berücksichtigt werden:
Dateianhänge von E-Mails sollten vor dem Öffnen auf Schadsoftware geprüft werden
die automatische Interpretation von HTML-Code und anderen aktiven Inhalten in E-Mails sollte deaktiviert werden.
zur Kommunikation mit E-Mail-Servern über nicht vertrauenswürdige Netze sollte eine sichere Transportverschlüsselung eingesetzt werden
 
A141E-Mail-Client und -ServerUmgang mit Spam durch BenutzendeGrundsätzlich sollten die Benutzenden alle Spam-E-Mails ignorieren und löschen. Die Benutzenden sollten auf unerwünschte E-Mails nicht antworten. Sie sollten Links in diesen E-Mails nicht folgen.
A142Mobile Anwendungen (Apps)Sichere Apps nutzenApps sollten nur aus den offiziellen Stores geladen werden. Sofern Apps nicht mehr benötigt werden, ist der Benutzeraccount in der App / das Benutzerkonto zu löschen und danach die App auf dem Gerät zu deinstallieren.
A143Mobile Anwendungen (Apps)Sichere Speicherung lokaler App-DatenEs sollten nur Apps genutzt werden, die Dokumente verschlüsselt und lokal abspeichern.
A144Mobile Anwendungen (Apps)Verhinderung von DatenabflussDer Zugriff von Apps auf vertrauliche Daten muss durch restriktive Datenschutz-Einstellungen soweit wie möglich eingeschränkt werden.
A145Internet-Anwendungen – AnbieterAuthentisierung bei WebanwendungenSollten Sie als Praxis einen Webdienst anbieten:
Der IT-Betrieb muss Webanwendungen und Webservices so konfigurieren, dass sich Clients gegenüber der Webanwendung oder dem Webservice authentisieren müssen, wenn diese auf geschützte Ressourcen zugreifen wollen. Dafür muss eine angemessene  Authentisierungsmethode ausgewählt werden. Der Auswahlprozess sollte dokumentiert werden. Der IT-Betrieb muss geeignete Grenzwerte für fehlgeschlagene Anmeldeversuche festlegen.
A146Internet-Anwendungen – AnbieterSchutz vertraulicher DatenSollten Sie als Praxis einen Webdienst anbieten:
Der IT-Betrieb muss sicherstellen, dass Zugangsdaten zur Webanwendung oder zum Webservice serverseitig mithilfe von sicheren kryptografischen Algorithmen vor unbefugtem Zugriff geschützt werden. Dazu müssen Salted Hash-Verfahren verwendet werden. Die Dateien mit den Quelltexten der Webanwendung oder des Webservices müssen vor unerlaubten Abrufen geschützt werden.
 
A147Internet-Anwendungen – AnbieterEinsatz von Web Application FirewallsSollten Sie als Praxis einen Webdienst anbieten:
Institutionen sollten eine Web Application Firewall (WAF) einsetzen. Die Konfiguration der eingesetzten WAF sollte auf die zu schützende Webanwendung oder den Webservice angepasst werden. Nach jedem Update der Webanwendung oder des Webservices sollte die Konfiguration der WAF geprüft werden.
 
A148Internet-Anwendungen – AnbieterSchutz vor unerlaubter automatisierter Nutzung von WebanwendungenSollten Sie als Praxis einen Webdienst anbieten:
Der IT-Betrieb muss sicherstellen, dass Webanwendungen und Webservices vor unberechtigter automatisierter Nutzung geschützt werden. Dabei muss jedoch berücksichtigt werden, wie sich die Schutzmechanismen auf die Nutzungsmöglichkeiten berechtigter Clients auswirken. Wenn die Webanwendung RSS-Feeds oder andere Funktionen enthält, die explizit für die automatisierte Nutzung vorgesehen sind, muss dies ebenfalls bei der Konfiguration der Schutzmechanismen berücksichtigt werden.
 
A149Internet-Anwendungen – AnwenderKryptografische Sicherung vertraulicher DatenBei der Nutzung von Webanwendungen ist darauf zu achten, dass eine verschlüsselte Kommunikation  zum Einsatz kommt (z.B. https statt http).
A150Cloud-Anwendungen    – AnbieterSicherheit von Cloud-DienstleisternSoweit Sozial- oder Gesundheitsdaten im Wege des Cloud-Computing verarbeitet werden sollen, muss der Anbieter der eingesetzten Cloud-Anwendung über ein aktuelles C5-Testat entsprechend § 393 SGB V in Verbindung mit § 384 SGB V verfügen. 
A21NetzwerksicherheitAlarmierung und LoggingWichtige Ereignisse auf Netzkomponenten und auf den Netzmanagement-Werkzeugen sollten automatisch an
ein zentrales Management-System übermittelt und dort protokolliert werden.
 
A22EndgeräteNutzung von verschlüsselten KommunikationsverbindungenBenutzer sollten darauf achten, dass zur Verschlüsselung von Kommunikationsverbindungen kryptografische Algorithmen nach dem Stand der Technik wie z.B. TLS  verwendet werden.
A23EndgeräteRestriktive RechtevergabeRechte sollten so restriktiv wie möglich nach dem Need-to-know Prinzip vergeben werden.
A24Endgeräte mit dem Betriebssystem WindowsSichere zentrale Authentisierung in Windows-NetzenIn reinen Windows-Netzen sollte zur zentralen Authentisierung für Single Sign On (SSO) ausschließlich Kerberos eingesetzt werden.
A25Smartphone und TabletRichtlinie für Mitarbeitende zur Benutzung von mobilen GerätenEs sollte eine verbindliche Richtlinie für Mitarbeitende zur Benutzung von mobilen Geräten erstellt werden.
A26Smartphone und TabletVerwendung von SprachassistentenSprachassistenten sollten nur eingesetzt werden, wenn sie zwingend notwendig sind.
A27MobiltelefonSicherheitsrichtlinien und Regelungen für die Mobiltelefon-NutzungWerden Mobiltelefone für dienstliche Zwecke verwendet, muss eine Nutzungs- und Sicherheitsrichtlinie erstellt werden.
A28MobiltelefonSichere Datenübertragung über MobiltelefoneEs sollte geregelt sein, welche Daten über Mobiltelefone übertragen werden dürfen. Diese sind zu verschlüsseln.
A29Wechseldatenträger /
Speichermedien
Regelung zur Mitnahme von WechseldatenträgernEs sollte klare schriftliche Regeln dazu geben, ob, wie und zu welchen Anlässen Wechseldatenträger mitgenommen werden dürfen.
A210Mobile Anwendungen (Apps)Minimierung und Kontrolle von App-BerechtigungenDie Berechtigungen von Apps sind auf das notwendige Minimum einzuschränken bzw. zu vergeben.
A31PersonalMessung und Auswertung des LernerfolgsDie Lernerfolge im Bereich Informationssicherheit sollten zielgruppenbezogen gemessen und ausgewertet werden.
Die Ergebnisse sollten bei der Verbesserung des Sensibilisierungs- und Schulungsangebots zur Informationssicherheit in geeigneter Weise einfließen.
A32NetzwerksicherheitPlanung des internen NetzwerkesBei der Planung des internen Netzwerkes soll eine Netzwerksegmentierung erfolgen, die berücksichtigt, welche Daten in dem jeweiligen Segment verarbeitet und kommuniziert werden. Hierbei soll eine Trennung zwischen Gesundheitsdaten und weniger kritischen Daten erfolgen.
A33NetzwerksicherheitAbsicherung von schützenswerten InformationenSchützenswerte Informationen müssen über nach dem derzeitigen Stand der Technik sichere Protokolle übertragen werden, falls nicht über vertrauenswürdige dedizierte Netzsegmente kommuniziert wird.
A34Smartphone und TabletFestlegung einer Richtlinie für den Einsatz von Smartphones und TabletsBevor eine Praxis Smartphones oder Tablets bereitstellt, betreibt oder einsetzt, muss eine generelle Richtlinie im Hinblick auf die Nutzung und Kontrolle der Geräte festgelegt werden.
A35Smartphone und TabletAuswahl und Freigabe von AppsApps aus öffentlichen App-Stores sollten vor einer gewünschten Installation durch die Verantwortlichen geprüft und freigegeben werden. 
A36Smartphone und TabletDefinition der erlaubten Informationen und Applikationen auf mobilen GerätenDie Praxis sollte festlegen, welche Informationen auf den mobilen Endgeräten verarbeitet werden dürfen.
A37Mobile Device Management (MDM)Sichere Anbindung der mobilen Endgeräte an die InstitutionDie Verbindung der mobilen Endgeräte zum MDM und das interne Netz der Institution muss angemessen abgesichert werden.
A38Mobile Device Management (MDM)Berechtigungsmanagement im MDMFür das MDM muss ein Berechtigungskonzept erstellt, dokumentiert und angewendet werden.
A39Mobile Device Management (MDM)Verwaltung von ZertifikatenZertifikate zur Nutzung von Diensten auf dem mobilen Endgerät sollten zentral über das MDM installiert, deinstalliert und aktualisiert werden.
A310Mobile Device Management (MDM)Fernlöschung und Außerbetriebnahme von EndgerätenDas MDM muss sicherstellen, dass sämtliche Daten auf dem mobilen Endgerät aus der Ferne gelöscht werden können.
A311Mobile Device Management (MDM)Auswahl und Freigabe von AppsNur durch die Verantwortlichen geprüfte und freigegebene Apps dürfen über das MDM zur Installation angeboten werden.
A312Mobile Device Management (MDM)Festlegung erlaubter Informationen auf mobilen EndgerätenDie Praxis muss festlegen, welche Informationen die mobilen Endgeräte unter welchen Bedingungen verarbeiten dürfen.
A313Wechseldatenträger /
Speichermedien
DatenträgerverschlüsselungWechseldatenträger sollten vollständig verschlüsselt werden.
A314Wechseldatenträger /
Speichermedien
Integritätsschutz durch Checksummen oder digitale SignaturenEin Verfahren zum Schutz gegen zufällige oder vorsätzliche Veränderungen sollte eingesetzt werden.
A315E-Mail-Client und -ServerSicherer Betrieb von E-Mail-ServernBei dem Betrieb von E-Mail-Servern muss mindestens Folgendes berücksichtigt werden:
es muss eine sichere Transportverschlüsselung für das Senden und Empfangen von E-Mails ermöglicht werden
es sollten Schutzmechanismen gegen Denial-of-Service (DoS)-Attacken ergriffen werden
E-Mail-Server müssen so konfiguriert werden, dass sie nicht als Spam-Relay missbraucht werden können.
 
A316E-Mail-Client und -ServerDatensicherung und Archivierung von E-MailsDie Daten der E-Mail-Server und -Clients sind regelmäßig und verschlüsselt zu sichern.
A317E-Mail-Client und -ServerSpam- und Virenschutz auf dem E-Mail-ServerEingehende und ausgehende E-Mails und deren Anhänge sind auf Spam-Merkmale und schädliche Inhalte zu überprüfen.
A41Medizinische GroßgeräteEinschränkung des Zugriffs für Konfigurations- und WartungsschnittstellenEs muss sichergestellt werden, dass nur zuvor festgelegte berechtigte Mitarbeiter auf Konfigurations- und Wartungsschnittstellen von medizinischen Großgeräten zugreifen können.
Standardmäßig eingerichtete bzw. herstellerseitig gesetzte Passwörter müssen gewechselt werden. Der Wechsel muss dokumentiert und das Passwort sicher hinterlegt werden.
Standardmäßig eingerichtete bzw. herstellerseitig gesetzte Benutzerkonten sollten gewechselt werden.
A42Medizinische GroßgeräteNutzung sicherer Protokolle für die Konfiguration und WartungFür die Konfiguration und Wartung von medizinischen Großgeräte müssen sichere Protokolle genutzt werden. Die Daten müssen beim Transport vor unberechtigtem Mitlesen und Veränderungen geschützt werden.
A43Medizinische GroßgeräteProtokollierungEs muss festgelegt werden:
• welche Daten und Ereignisse protokolliert werden sollen,
• wie lange die Protokolldaten aufbewahrt werden und
• wer diese einsehen darf.
Generell müssen alle sicherheitsrelevanten Systemereignisse protokolliert und bei Bedarf ausgewertet werden.
A44Medizinische GroßgeräteDeaktivierung nicht genutzter Dienste, Funktionen und SchnittstellenAlle nicht genutzten Dienste, Funktionen und Schnittstellen der medizinischen Großgeräte müssen soweit möglich deaktiviert oder deinstalliert werden.
A45Medizinische GroßgeräteDeaktivierung nicht genutzter BenutzerkontenNicht genutzte und unnötige Benutzerkonten müssen deaktiviert werden.
A46Medizinische GroßgeräteNetzsegmentierungMedizinische Großgeräte sollten von der weiteren IT getrennt werden.
A51Dezentrale Komponenten der TIPlanung und Durchführung der InstallationDie von der gematik GmbH auf Ihrer Website zur Verfügung gestellten Informationen für die Installation der TI-Komponenten müssen berücksichtigt werden.
A52Dezentrale Komponenten der TIBetriebDie Anwender- und Administrationsdokumentationen der gematik GmbH und der Hersteller der TI-Komponenten, insbesondere die Hinweise zum sicheren Betrieb der Komponenten, müssen berücksichtigt werden.
A53Dezentrale Komponenten der TISchutz vor unberechtigtem physischem ZugriffDie TI-Komponenten in der Praxis müssen entsprechend den Vorgaben im jeweiligen Handbuch vor dem Zugriff Unberechtigter geschützt werden.
A54Dezentrale Komponenten der TIInternet Verbindung parallel zur TI AnbindungExistiert zusätzlich zur TI-Anbindung eine Internet Verbindung, müssen zusätzliche Maßnahmen ergriffen werden, um die mit dem Internet verbundene Praxis auf Netzebene zu schützen.
A55gehosteter KonnektorVerbindung absichernUm die Verbindung zu einem gehosteten Konnektor vor unberechtigten Zugriff zu schützen, muss ein VPN-Tunnel zwischen Praxis und Konnektor eingerichtet und aufgebaut werden.
A56TI GatewayBeachtung der Vorgaben des TI-Gateway-AnbietersDie TI-Komponenten in der Praxis müssen entsprechend den Vorgaben im jeweiligen Handbuch des TI-Gateway-Anbieters konfiguriert und betrieben werden.
A57PrimärsystemeGeschützte Kommunikation mit dem Konnektor/TI-GatewayEs müssen Authentisierungsmerkmale für die Clients (Zertifikate oder Username und Passwort) erstellt und in die Clients eingebracht bzw. die Clients entsprechend konfiguriert werden.
A58Dezentrale Komponenten der TIZeitnahes Installieren verfügbarer AktualisierungenDie TI-Komponenten in der Praxis müssen regelmäßig auf verfügbare Aktualisierungen geprüft werden und verfügbare Aktualisierungen müssen zeitnah installiert werden. Bei Verfügbarkeit einer Funktion für automatische Updates sollte diese aktiviert werden.
A59Dezentrale Komponenten der TISicheres Aufbewahren von AdministrationsdatenDie im Zuge der Installation der TI-Komponenten eingerichteten Administrationsdaten, insbesondere auch Passwörter für den Administrator-Zugang, müssen sicher aufbewahrt werden. Jedoch muss gewährleistet sein, dass der Leistungserbringer auch ohne seinen Dienstleister die Daten kennt.

Link: https://www.kbv.de/praxis/digitalisierung/it-sicherheit (Stand: 16 Dec, 2025)