Nr.ZielobjektAnforderungErläuterungweitere Informationen
1.Dezentrale Komponenten der TIPlanung und Durchführung der InstallationDie von der gematik GmbH auf Ihrer Website zur Verfügung gestellten Informationen für die Installation der TI-Komponenten müssen berücksichtigt werden.
  • Lassen Sie sich das Installationsprotokoll und die vom Dienstleister erstellten Dokumentation aushändigen und bewahren Sie diese sicher auf.
2.Dezentrale Komponenten der TIBetriebDie Anwender- und Administrationsdokumentationen der gematik GmbH und der Hersteller der TI-Komponenten, insbesondere die Hinweise zum sicheren Betrieb der Komponenten, müssen berücksichtigt werden.
  • Informationen erhalten Sie auf der Webseite der gematik und von den Herstellern der TI-Komponenten.
3.Dezentrale Komponenten der TISchutz vor unberechtigtem physischem ZugriffDie TI-Komponenten in der Praxis müssen entsprechend den Vorgaben im jeweiligen Handbuch vor dem Zugriff Unberechtigter geschützt werden.
  • Informationen erhalten Sie auf der Webseite der gematik und von den Herstellern der TI-Komponenten.
4.Dezentrale Komponenten der TIInternet Verbindung parallel zur TI AnbindungExistiert zusätzlich zur TI-Anbindung eine Internet Verbindung, müssen zusätzliche Maßnahmen ergriffen werden, um die mit dem Internet verbundene Praxis auf Netzebene zu schützen.
  • Überprüfen Sie bei einer parallelen Installation des Konnektors, ob Ihr Netz durch eine Firewall (Vergleich Anlage 1, Nummer 11) ausreichend geschützt ist.
5.

gehosteter Konnektor


Verbindung absichern


Um die Verbindung zu einem gehosteten Konnektor vor unberechtigten Zugriff zu schützen, muss ein VPN-Tunnel zwischen Praxis und Konnektor eingerichtet und aufgebaut werden.

  • Informationen erhalten Sie auf der Webseite der gematik und von den Herstellern der TI-Komponenten.
 
6.

TI Gateway

Beachtung der Vorgaben des TI-Gateway-Anbieters

Die TI-Komponenten in der Praxis müssen entsprechend den Vorgaben im jeweiligen Handbuch des TI-Gateway-Anbieters konfiguriert und betrieben werden.

  • Informationen erhalten Sie auf der Webseite der gematik und von den Herstellern der TI-Komponenten.
7.Primärsysteme

Geschützte Kommunikation mit dem Konnektor/TI-Gateway

Es müssen Authentisierungsmerkmale für die Clients (Zertifikate oder Username und Passwort) erstellt und in die Clients eingebracht bzw. die Clients entsprechend konfiguriert werden.

  • Aktivieren Sie die TLS-Verbindung vom PVS-System zum Konnektor, und die Authentisierungsmöglichkeit am Konnektor.
  • Für die Authentisierung mittels X.509 Clientauthentisierung, muss ein Zertifikat im Konnektor generiert, und das PVS System inklusive PIN und Zugriff auf den privaten Schlüssel konfiguriert, oder ein  Konnektor-fremdes X.509 Zertifikat muss im PVS-System inklusive PIN und Zugriff auf den privaten Schlüssel und im Konnektor konfiguriert werden.
 
8.

Dezentrale Komponenten der TI

Zeitnahes Installieren verfügbarer Aktualisierungen

Die TI-Komponenten in der Praxis müssen regelmäßig auf verfügbare Aktualisierungen geprüft werden und verfügbare Aktualisierungen müssen zeitnah installiert werden. Bei Verfügbarkeit einer Funktion für automatische Updates sollte diese aktiviert werden.

  • Prüfen Sie ob Updates ihrer TI-Komponenten vorliegen und installieren Sie diese zeitnah.
 
9.

Dezentrale Komponenten der TI

Sicheres Aufbewahren von Administrationsdaten

Die im Zuge der Installation der TI-Komponenten eingerichteten Administrationsdaten, insbesondere auch Passwörter für den Administrator-Zugang, müssen sicher aufbewahrt werden. Jedoch muss gewährleistet sein, dass der Leistungserbringer auch ohne seinen Dienstleister die Daten kennt.

  • Lassen Sie sich die notwendigen Informationen von ihrem Dienstleister aushändigen und bewahren Sie diese sicher auf.
  • Wenn der Dienstleister die Informationen nicht zur Verfügung stellen möchte, achten Sie auf eine vertragliche angemessen kurze Reaktionszeit und eine Herausgabe der Informationen am Ende des Vertrages. Eine weitere Möglichkeit ist es die Administrationsdaten in einem versiegelten Umschlag zu erhalten, um im Notfall auf die TI-Komponenten zugreifen zu können. Wenn der Umschlag geöffnet wurde, ist dies dem Dienstleister anzuzeigen.