Einsatz von Computern
Empfehlungen zur Datensicherheit bei der Nutzung eines PC
(Achtung: Die angegebenen Hinweise zur Konfiguration beziehen sich soweit nicht anders auf das Betriebssystem Windows XP)
Grundsätzlich empfiehlt es sich für alle Patienten betreffenden Daten (Berichte, Abrechnungsprogramm, Privatrechnungen, Aufzeichnungen, Briefe etc.) einen PC zu verwenden, der nicht an das Internet angeschlossen ist. Alternativ kann heute auch eine externe Festplatte verwendet werden, die über USB an den PC angeschlossen ist und solange keine Verbindung zum Internet besteht. Entweder weil keine Verbindung über Kabel oder Funk zum Router/Modem besteht oder weil die bestehende Verbindung deaktiviert ('Netzwerkverbindungen/Netzwerkverbindungen anzeigen' mit Rechtsklick aktivieren/deaktivieren) wurde.
1. Stand-alone-PC
Nutzen Sie einen nicht an das Internet angeschlossenen PC so sind auch hier einige Dinge zu beachten:
Einrichtung eines BIOS-Kennworts (allerdings ist der Schutz vor einer fremden Benutzung des PC's eingeschränkt: durch Entfernen der Batterie für den CMOS-Speicher oder durch Überbrücken der Jumper auf dem Mainboard kann das Kennwort umgangen werden)
Einrichtung eines Kennworts für den Administrator bzw. die genutzten Benutzerkonten; ggf. Einrichtung eines Kennworts wenn der PC wieder (aus dem Bildschirmschoner, Stand-by oder Ruhezustand) aktiviert wird, dann ist er nämlich 'offen'!
Kennwortvergabe für das Starten des Abrechnungsprogramms
Verschlüsselung aller patientenbezogenen Daten (Festplatten-, Laufwerksordner, Sicherungskopien auf CD oder Diskette); beispielsweise mit dem kostenlosen Verschlüsselungsprogramm: Truecrypt 5.1a, Betriebssystem Vista/XP/2000, Stand: 17.03.2008 (www.truecrypt.org), das deutsche Sprachpaket liegt noch nicht vor.
2. Externe Festplatten
Bei der Verwendung einer externen Festplatte ist zu beachten, daß während ihres Einsatzes (Stecker befindet sich in der USB-Buchse des Rechners) keine Verbindung mit dem Internet besteht. Diese muß über die 'Netzwerkverbindung' (zu finden auf dem Arbeitsplatz unter dem Punkt Netzwerkverbindungen) vorübergehend deaktiviert sein! Achtung: Damit es bei der Trennung der Festplatte nicht zu Problemen mit der Festplatte kommt, USB Stecker nur ziehen, wenn der PC nach einmaligem Klicken auf das Symbol 'Hardware sicher entfernen' – siehe Symbolleiste rechts unten) die Meldung zeigt: "Die Hardware kann jetzt entfernt werden". Andernfalls kann es zu Hardwareproblemen (Elektronik des Festplattengehäuses oder der Festplatte) kommen. Erscheint eine Fehlermeldung "Das Gerät kann nicht entfernt werden" sollten Sie die von der Festplatte vorher benutzten Programme schließen (z.B. Explorer, Word, etc.). Dieses Verfahren ist auch deshalb sinnvoll und notwendig, weil sich andernfalls noch Daten im Arbeitsspeicher befinden können.
3. Internetfähige PC's
Unumgänglich als Grundausstattung ist ein Trio aus Anti-Virenprogramm, Firewall und Antispyware; letztere ist in den üblichen Programmen (Kaspersky, McAffee, Norton etc.) meist nicht enthalten; es gibt allerdings gute und kostenlose Programme: Antivir PE, Zone Alarme Free und Ad-Aware. Daneben sollten Sie Ihren Rechner unbedingt wie oben (Stand-alone-PC) vor unbefugtem Zutritt schützen.
Weiter ist zu beachten, daß jede Software für Angriffe aus dem Internet anfällig für Angriffe (Viren, Rootkits etc.) ist. Deshalb ist zu empfehlen, die jeweils neueste Version zu updaten, weil diese laufend auf Sicherheitslücken überprüft und entsprechen ergänzt wird. Dies gilt vor allem für
das Betriebsprogramm (aktivieren der Update-Funktion über Systemsteuerung/automatische Updates)
Programme, die Kontakt mit dem Internet haben (z.B. Patches für den Browser, aktualisieren des Instant Messenger und des Mailprogramms) und schließlich auch für
alle anderen Programme auf Ihrem Rechner (aktualisieren über die Homepage des jeweiligen Herstellers).
Beim Surfen im Internet empfiehlt es sich, das über ein Benutzerkonto mit eingeschränkten Rechten zu tun (und nicht mit Administratorrechten: Windows XP Home richtet es automatisch bei der Installation ein - ohne Kennwort und Information!). In diesen Fall (Benutzerkonto mit eingeschränkten RechtenI) sind Angriffe auf Ihren PC auch nur eingeschränkt möglich, da der Benutzer über weniger (und zugewiesene) Rechte verfügt Systemveränderungen vorzunehmen (das gilt dann auch für Viren und Hacker). Sie müssen dann allerdings das Konto wieder wechseln (über Start/Abmelden/Benutzer wechseln), wenn Sie auf bestimmte Funktionen zugreifen wollen, die lediglich dem Administrator zustehen. Am Rande sei erwähnt, daß Microsoft auch geheime Konten auf dem PC anlegt. Wie sie diese finden und löschen erfahren Sie hier: www.pcwelt.de/know-how/software/106185/index11.html.
Daneben ist es empfehlenswert, regelmäßig eine PC-Zeitschrift zu lesen, um sich über die neuesten Entwicklungen im Bereich der Daten- und Computersicherheit zu informieren und auf dem laufenden zu halten. Für mich selbst (als PC-Laie) hat sich die PC-Welt bewährt (1x monatlich ohne jegliche Software auf CD für derzeit 1,20 Euro im Einzelverkauf). Das soll keine Werbung für eine bestimmte Zeitschrift sein - selbstverständlich gibt es viele Alter-nativen im Zeitschriftenhandel (genau das ist dann auch das Problem).
4. Nutzung eines WLAN
Auch wenn Sie Ihren PC über ein LAN-Kabel angeschlossen haben müssen Sie, wenn Sie ein WLAN-Gerät verwenden darauf achten, daß sich Unbefugte über das Funknetz keinen Zugang zu ihren Daten verschaffen können. Dies ist bei Beachtung einiger Vorsichtsmaßnahmen weitgehend ausgeschlossen bzw. nur mit sehr hohem Aufwand möglich:
Abschaltung der Funkfunktion (wenn technisch möglich und gewünscht, weil andere PC's über Funk nicht existieren).
Wenn das WLAN benötigt wird sind folgende Vorsichtsmaßnahmen zu treffen:
Router-Passwort ändern: Das Standardpaßwort des Routers muß unbedingt durch ein eigenes Paßwort ersetzt werden
Aktivierung der Verschlüsselung des WLAN's (als sicher gilt derzeit der WPA/WPA2- Schlüssel)
Einschalten des MAC-Adressenfilters: Greifen mehrere PC's auf den Router (Acess Point) zu sind deren Adressen hier einzutragen und – soweit vorhanden – die Option zu wählen, daß andere/neue Netzwerkgeräte keinen Zugang erhalten. Jede Netzwerkkarte (eine pro PC) hat eine eigene Nummer, die Sie folgendermaßen ermitteln: Geben Sie bei Start/Ausführen in die Befehlszeile den Text: "cmd" ein (ohne Anführungsstriche). Es öffnet sich ein (schwarzes) Fenster: Hier geben Sie ein: "ipconfig". Die IP-Adresse ist die gesuchte Nummer!
keine Namensvergabe für das WLAN: Im Acess Point bei SSID keinen Namen eintragen und das unverschlüsselte Aussenden der SSID (Server Set Identifier) abschalten. Zwar ist das kein 100% Schutz (verschlüsselte Daten werden immer gesendet – sie sind jedoch nur mit hohem Aufwand auszulesen)
Abschalten des DHCP-Servers (verhindert, daß neue WLAN-Teilnehmer automatisch eine IP-Adresse und weitere Informationen über das Netzwerk erhalten); Einstellung meist über "LAN-Einstellungen", "LAN IP Setup" etc.
wenn vorhanden Fernverwaltung ausschalten (z.B. als "Remote Management" bezeichnet)
der WLAN-Router sollte von Außen her (z.B. durch das Fenster) nicht sichtbar sein, das lockt Hacker an und vergrößert die Reichweite des Funknetzes
regelmäßiges Abschalten des Funknetzes in der nicht benötigten Zeit (soweit technisch möglich)
Firmware aktualisieren
eigens WLAN überprüfen. Über das (allerdings englischsprachige) Tool Netstumbler (www.netstumbler.com/downloads) können Sie überprüfen, welche Informationen ihr Funknetz zur Verfügung stellt.
5. Firewall
Die Firewall steht zwischen Internet und PC und arbeitet als Paketfilter. Das heißt, daß der ein- und ausgehende Datenverkehr auf die jeweilige IP-Adresse (Internet) bzw. das Recht eines Programms Serverrechte anzufordern (PC) untersucht wird und aufgrund definierter Regeln (Konfiguration) entscheidet, welche Pakete die Firewall passieren dürfen. Standardmäßig sollten sie eine Hardware- und eine Desktop-Firewall nutzen.
Hardware-Firewall:
Sie ist in der Regel in den DSL-Router integriert. Damit die Firewall nicht umgangen werden kann, müssen Sie zwei Dinge tun.
Vergeben Sie ein Kennwort um auf den Router zuzugreifen (und Dritte keinen Zugang haben).
Schalten Sie die Option UpnP (Universal Plug and Play) ab. Sie benötigen Sie nur dann, wenn sie Geräte (Spielekonsolen, Drucker, Stereoanlage etc.) an den Router bzw. Ihr Netzwerk anschließen wollen (mit der UpnP gelingt das herstellerübergreifend automatisch). Ist sie fortwährend aktiv, können Unbefugte den DLS-Router manipulieren.
Desktop-Firewall:
Die derzeit empfehlenswerteste Freeware ist Zone Alarme 7.0 (www.zonealarme.com). Installieren sie die kostenlose Version und stimmen zum Schluß der Installation der Option, die Pro-Version für Testzwecke zu starten zu. Das hat den Vorteil, daß Ihnen automatische Konfigurationsregeln zu Verfügung stehen, die sie dann beim Wechsel in den Freewaremodus weiter benutzen können (Weitere Hinweise zur Konfiguration: PC-Welt 5/2008, 83)
6. Vista (Home & Business)
Viele Nutzer wissen nicht, daß Vista ein verstecktes Administratorenkonto beinhaltet. Sie sollten es schon deshalb sichtbar machen, um es mit einem Paßwort schützen zu können. Gehen Sie folgendermaßen vor: Klicken Sie auf Start, dann auf Alle Programme und Zubehör. Wählen Sie dort Eingabeaufforderung (mit einem Rechtsklick) aus. Im sich öffnenden Fenster wählen Sie Als Administrator ausführen aus. Im folgenden Fenster (Benutzerkontensteuerung) mit der Meldung "Zur Fortsetzung des Vorgangs ist ihre Zustimmung erforderlich" klicken Sie auf die Schaltfläche Fortsetzen. Schließlich befinden Sie sich in der Eingabeaufforderung (schwarzes Fenster mit der Überschrift: Administrator: Eingabeaufforderung) und geben dort den Befehl net·user·administrator·/active:yes (die roten Punkte stehen für eine Leerstelle) ein. Bei der nächsten Anmeldung steht Ihnen nun das Benutzerkonto 'Administrator' zur Verfügung. [Dieser Tipp ist übrigens auch dann von großem Nutzen, wenn Sie Probleme mit dem Zugriff auf einzelne Ordner oder Festplatten haben und auch die Besitzübernahme über ihr bisheriges Administratorkonto keine Veränderung zeitigt.]
Für das Internet sollten Sie unbedingt ein Nutzerkonto benutzen, daß über sehr wenige Rechte (Verwendung von Programmen, Zugriff auf Ordner und Installation von Programmen) verfügt. Dieses können Sie in der Benutzerkontensteuerung konfigurieren.
Weitere Informationen zum Einsatz von Computern in der ärztlichen und psychotherapeutischen Praxis finden Sie unter der Schaltfläche "Stichworte" oder hier. Die dortigen Hinweise zum Einsatz von Computern und zum E-Mail-Versand sind (trotz des Veröffentlichungsdatums der Kassenärztlichen Vereinigung Bayerns) noch aktuell, wenn auch teils unvollständig.
7. Empfehlenswerte Links
Eine sehr empfehlenswerte Seite betreibt die Technische Universität Berlin (www.verbraucher-sicher-online.de). Sie informiert über sicheres surfen im Internet, Datensicherung und die Absicherung des Computer.
Schweigepflicht, Datenschutz und Diskretion I Dr. Jürgen Thorwart |