PVS-Sicherheit im Betrieb
PVS-Sicherheit im Betrieb: Wer darf was tun?¶
Eine Arzthelferin sitzt am Praxis-PC und lädt sich eine E-Mail herunter. Das Passwort des PVS klebt auf einem Klebezettel unter der Tastatur. Der Facharzt nutzt den gleichen Account wie die Verwaltung. Niemand dokumentiert, wer wann was im PVS getan hat.
Das Kernprinzip: Getrennte Benutzerkonten und Rollen¶
Das ist nicht optional, sondern ein Standard des Datenschutzes und der Patientensicherheit: Jeder Nutzer des PVS braucht einen eigenen Benutzeraccount.
Warum? Mehrere Gründe:
- Haftung: Wenn etwas schief geht (falsche Diagnose in der Akte, unbefugter Zugriff), muss klar sein, wer es getan hat. Mit einem gemeinsamen Account ist das unmöglich.
- Sicherheit: Ein gemeinsamer Account mit einfachem Passwort ist ein Sicherheitsrisiko. Ein eigener Account mit komplexem Passwort ist besser zu schützen.
- Zugriffskontrolle: Ein Arzt braucht andere Rechte als eine Arzthelferin. Die Buchhaltung braucht andere Rechte als die Annahme. Das PVS sollte diese Unterschiede durchsetzen.
- Audit-Trail: Die Protokollierung zeigt, wer wann was getan hat. Das ist für Datenschutz und Fehleranalyse essentiell.
Die Rollen im PVS sollten typischerweise so aussehen:
- Arzt: Voller Zugriff auf Patientenakten, Diagnosen, Rezepte, eAU, ePA. Darf alle klinischen Entscheidungen treffen.
- MFA (Medizinische Fachangestellte): Zugriff auf Patientenverwaltung, Termin-Erfassung, Labordaten-Eingabe. Darf keine Diagnosen ändern.
- Abrechnung: Zugriff auf Abrechnungsdaten, aber nicht auf sensible Diagnosen. Darf Abrechnung verwalten, keine Ärztliche Tätigkeit.
- Admin (IT): Technischer Zugang für Wartung, aber keinen klinischen Zugriff. Oder ein separater Admin, der Benutzer verwaltet.
Das PVS sollte diese Rollen durchsetzen. Es sollte verhindern, dass eine Arzthelferin eine Diagnose ändert. Das sollte technisch unmöglich sein, nicht nur ein "Bitte nicht tun".
PIN und Passwort-Sicherheit¶
Hier kommt der praktische Teil: Jeder Account braucht ein starkes Passwort.
Was ist stark? Mindestens 12 Zeichen, Mix aus Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen. Ein Passwort-Manager (z. B. Bitwarden, 1Password, KeePass) sollte diese Passwörter speichern.
Das klassische Szenario – "Das Passwort ist zu komplex, also schreibe ich es auf einen Klebezettel" – ist ein absolutes No-Go. Das macht die ganze Zugriffsschutz zunichte.
PIN-Login beim Start: Manche PVS-Systeme erfordern zusätzlich eine PIN beim Hochfahren der Workstation oder beim Login. Das ist sinnvoll – es verhindert, dass jemand eine Arzthelferin-PC nutzt und damit im PVS handelt.
Automatischer Logout: Das PVS sollte automatisch ausloggen, wenn der Nutzer eine Weile inaktiv ist (z. B. 15 Minuten). Das verhindert, dass jemand einen verlassenen PC nutzt.
Protokollierung und Audit-Trail¶
Das PVS sollte alles protokollieren:
- Wer hat sich angemeldet? Zeitstempel.
- Was wurde getan? Welche Akte wurde geöffnet, welche Diagnose wurde eingegeben, welches Rezept wurde geschrieben.
- Wann wurde es getan? Sekunden-Genauigkeit.
- Was wurde geändert? Der alte Wert, der neue Wert.
Diese Protokolle sollten mindestens 1-2 Jahre aufbewahrt werden. Im Notfall (z. B. bei einem Datenschutz-Vorfall) können Sie nachvollziehen: "Am 15.3. um 14:30 hat Arzthelferin Sandra die Akte des Patienten Meyer geöffnet und die Diagnose gelesen. Das war korrekt, es war zur Terminverwaltung nötig."
Diese Protokollierung ist nicht optional – sie ist eine Anforderung nach dem Datenschutz (DSGVO) und der ärztlichen Schweigepflicht.
Merksatz: Protokollierung ist nicht Misstrauen, sondern Transparenz und Nachvollziehbarkeit. Im Notfall ist es Ihr Beweis, dass alles korrekt gelaufen ist.
Das Betriebssystem unter dem PVS: Alte Windows-Versionen sind eine Falle¶
Hier ist ein großes Sicherheits-Problem: Das PVS läuft auf einem Betriebssystem – oft Windows 10 oder älter.
Das ist problematisch. Windows 10 ist veraltet. Windows-Versionen erhalten etwa 10 Jahre Support. Danach gibt es keine Security-Updates mehr. Ein PC mit Windows 7 (Release 2009, Support-Ende 2020) ist heute ein Sicherheitsrisiko – ohne Patches für neue Sicherheitslücken.
Was sollten Sie tun?
- Überprüfen Sie, welche Windows-Version auf den PVS-Workstations läuft. (Windows Settings → About)
- Wenn es älter als Windows 10 ist, planen Sie ein Upgrade. Windows 11 ist die aktuelle Version.
- Sprechen Sie mit dem PVS-Anbieter: Unterstützt das PVS auch Windows 11? Gibt es Kompatibilitätsprobleme?
- Update-Plan: Das Windows-Betriebssystem sollte regelmäßig (mindestens monatlich) aktualisiert werden. Das sollte geplant und getestet sein.
Eine vernünftige PVS-Infrastruktur hat ein modernes Windows-Betriebssystem mit regelmäßigen Security-Updates. Alles andere ist fahrlässig.
Netzwerksicherheit: Der PVS-Server gehört nicht ins Internet¶
Das ist kritisch: Der PVS-Server (falls On-Premise) sollte nicht direkt aus dem Internet erreichbar sein.
Was bedeutet das konkret? Der PVS-Server läuft im lokalen Netzwerk der Praxis. Administratoren können sich von außen per VPN einloggen (mit Authentifizierung), aber nicht direkt per Internet-Verbindung ohne VPN.
Ein gängiges Szenario: - PVS-Server: Im lokalen Netzwerk, Adresse 192.168.1.10. - Firewall: Blockiert alle direkten Internet-Zugriffe auf den Server. - Fernwartung: Der IT-Dienstleister verbindet sich per VPN, nicht per direkte Internet-Verbindung.
Das ist deutlich sicherer als: "Der PVS läuft mit Port 3389 (Remote Desktop) offen im Internet – jeder kann versuchen, sich einzuloggen."
Netzwerk-Architektur für große Praxen:
- Separate Netzwerk-Segmente: Der PVS-Server sitzt in einem separaten Netzwerk-Segment, getrennt von Patientenpcs und Internet-Nutzung.
- Firewall-Regeln: Nur autorisierte Geräte können auf den PVS zugreifen.
- Monitoring: Ein System überwacht, wer auf den PVS zugreift und von wo.
Für kleine Praxen: Ein solides Passwort, ein Firewall und ein Update-Plan reichen oft aus.
Fernwartung: Nur mit Protokoll und Genehmigung¶
Der IT-Dienstleister oder der PVS-Anbieter braucht manchmal Fernzugriff auf den PVS, um Updates zu spielen oder Fehler zu beheben. Das ist normal, aber es sollte protokolliert sein.
Regeln für Fernwartung:
- Genehmigung: Vor der Fernwartung sollte eine Genehmigung vorliegen. Im Idealfall: Der Praxisinhaber stimmt zu.
- Zeitfenster: Die Fernwartung sollte zu einer vereinbarten Zeit stattfinden, z. B. nachts nach der Sprechstunde, nicht mittendrin.
- Dokumentation: Wer hat remote zugegriffen? Wann? Für wie lange? Zu welchem Zweck? Was wurde gemacht?
- Zugangsschutz: Der Fernzugriff sollte mit Authentifizierung (z. B. VPN + Passwort) geschützt sein, nicht einfach offen.
Das ist ein feines Gleichgewicht: Fernwartung ist oft notwendig, aber sie muss kontrolliert und dokumentiert sein.
Checkliste: PVS-Sicherheit im Betrieb¶
- Jeder Nutzer des PVS hat einen eigenen Benutzeraccount – keine gemeinsamen Accounts.
- Die Zugriffsrechte sind nach Rollen aufgeteilt (Arzt, MFA, Abrechnung, Admin).
- Das PVS verhindert technisch, dass MFAs Diagnosen ändern können.
- Alle Passwörter sind stark (mindestens 12 Zeichen, gemischt) und werden in einem Passwort-Manager gespeichert.
- Keine Passwörter auf Zetteln unter der Tastatur.
- Das PVS protokolliert, wer wann was getan hat.
- Die Audit-Logs werden mindestens 1-2 Jahre aufbewahrt.
- Das Betriebssystem der PVS-Workstations ist aktuell (Windows 10 oder 11).
- Security-Updates für Windows werden mindestens monatlich eingespielt.
- Der PVS-Server ist nicht direkt aus dem Internet erreichbar.
- Fernwartung erfordert Genehmigung und wird dokumentiert.
- Es gibt eine Firewall oder Netzwerk-Segmentierung, die den PVS schützt.
- Nach längerer Inaktivität erfolgt ein automatischer Logout.