IT-Sicherheit Prüfcheckliste

§ 390 SGB V - VOLLSTÄNDIGE Prüfung aller 50+ Anforderungen

Erfüllt: 0
Nicht erfüllt: 0
Offen: 0
📊 Gesamt: 0 Prüfpunkte

Fortschritt: 0% | Deadline: 01.10.2025

Anlage 1: Anforderungen für Praxen (Punkte 1-50)

👥 Personal (1-7)

1. Geregelte Einarbeitung neuer Mitarbeitender

JA
NEIN
Werden neue Mitarbeitende systematisch in IT-Systeme und Sicherheitsregeln eingewiesen?
💡 Umsetzung: Erstellen Sie eine Einarbeitungs-Checkliste mit allen IT-Systemen, Zugängen und Sicherheitsregeln. Schulen Sie neue Mitarbeitende systematisch.
JA
NEIN
Sind Ansprechpartner für Informationssicherheit und Datenschutz bekannt?
💡 Umsetzung: Benennen Sie einen IT-Sicherheitsbeauftragten und einen Datenschutzbeauftragten. Kommunizieren Sie die Kontaktdaten an alle Mitarbeitende.
JA
NEIN
Werden Sicherheitsziele und Verhaltensregeln bei Sicherheitsvorfällen erklärt?
💡 Umsetzung: Entwickeln Sie ein Notfallhandbuch mit klaren Handlungsanweisungen bei Sicherheitsvorfällen und schulen Sie alle Mitarbeitende.

2. Geregelte Verfahrensweise beim Weggang von Mitarbeitenden

JA
NEIN
Gibt es ein dokumentiertes Verfahren für ausscheidende Mitarbeitende?
💡 Umsetzung: Erstellen Sie eine Austrittscheckliste mit allen zurückzugebenden Gegenständen und durchzuführenden Maßnahmen.
JA
NEIN
Werden alle Unterlagen, Schlüssel, Geräte und Ausweise zurückgefordert?
💡 Umsetzung: Führen Sie eine Inventarliste aller ausgegebenen Gegenstände und prüfen Sie diese systematisch bei Austritt.
JA
NEIN
Werden alle Zugangsdaten und Berechtigungen gelöscht/geändert?
💡 Umsetzung: Dokumentieren Sie alle IT-Zugänge pro Mitarbeiter und deaktivieren/löschen Sie diese sofort bei Austritt.
JA
NEIN
Wird auf fortdauernde Verschwiegenheitsverpflichtungen hingewiesen?
💡 Umsetzung: Lassen Sie sich die Verschwiegenheitsverpflichtung schriftlich bestätigen und weisen Sie auf Nachvertragspflichten hin.

3. Festlegung von Regelungen für den Einsatz von Fremdpersonal

JA
NEIN
Werden externe Mitarbeitende auf Gesetze und interne Regelungen verpflichtet?
💡 Umsetzung: Erstellen Sie einen Verhaltenskodex für externes Personal und lassen Sie diesen unterschreiben.
JA
NEIN
Wird kurzfristiges Fremdpersonal in sicherheitsrelevanten Bereichen beaufsichtigt?
💡 Umsetzung: Definieren Sie eine Begleitpflicht für externe Personen in sensiblen Bereichen.
JA
NEIN
Werden Zugangsberechtigungen so restriktiv wie möglich gehalten?
💡 Umsetzung: Vergeben Sie nur temporäre, eingeschränkte Zugänge mit automatischem Ablauf.

4. Vertraulichkeitsvereinbarungen für den Einsatz von Fremdpersonal

JA
NEIN
Werden schriftliche Vertraulichkeitsvereinbarungen mit externen Personen geschlossen?
💡 Umsetzung: Verwenden Sie standardisierte NDAs für alle externen Personen.

5. Aufgaben und Zuständigkeiten von Mitarbeitenden

JA
NEIN
Sind Aufgaben und Zuständigkeiten dokumentiert?
💡 Umsetzung: Erstellen Sie Stellenbeschreibungen mit klaren IT-Verantwortlichkeiten.
JA
NEIN
Sind Berechtigungen und Zugänge für Mitarbeitende dokumentiert?
💡 Umsetzung: Führen Sie eine Berechtigungsmatrix für alle IT-Systeme.
JA
NEIN
Werden Mitarbeitende über rechtliche Rahmen und interne Nutzung informiert?
💡 Umsetzung: Schulen Sie regelmäßig zu DSGVO und anderen rechtlichen Anforderungen.

6. Qualifikation des Personals

JA
NEIN
Werden Mitarbeitende regelmäßig geschult und weitergebildet?
💡 Umsetzung: Planen Sie jährliche IT-Sicherheitsschulungen für alle Mitarbeitende.
JA
NEIN
Gibt es betriebliche Regelungen für aktuellen Kenntnisstand?
💡 Umsetzung: Erstellen Sie einen Weiterbildungsplan mit verpflichtenden Mindestschulungen.

7. Überprüfung der Vertrauenswürdigkeit von Mitarbeitenden

JA
NEIN
Wird bei der Einstellung auf Vertrauenswürdigkeit geachtet?
💡 Umsetzung: Führen Sie Referenzgespräche mit vorherigen Arbeitgebern.
JA
NEIN
Werden Referenzen und Lebensläufe auf Vollständigkeit geprüft?
💡 Umsetzung: Prüfen Sie Zeugnisse und Zertifikate auf Echtheit.

🎓 Sensibilisierung und Schulung zur Informationssicherheit (8-10)

8. Sensibilisierung der Praxisleitung für Informationssicherheit

JA
NEIN
Ist die Praxisleitung ausreichend für Sicherheitsfragen sensibilisiert?
💡 Umsetzung: Besuchen Sie Fortbildungen zur IT-Sicherheit im Gesundheitswesen.
JA
NEIN
Unterstützt die Praxisleitung aktiv Sicherheitskampagnen und Schulungsmaßnahmen?
💡 Umsetzung: Kommunizieren Sie regelmäßig über Sicherheitsthemen im Team.

9. Einweisung des Personals in den sicheren Umgang mit IT

JA
NEIN
Werden alle Mitarbeitende in den sicheren Umgang mit IT-Komponenten eingewiesen?
💡 Umsetzung: Erstellen Sie Bedienungsanleitungen für alle IT-Geräte mit Sicherheitshinweisen.
JA
NEIN
Ist dokumentiert, welche Sicherheitsmaßnahmen zu ergreifen sind?
💡 Umsetzung: Führen Sie praktische Übungen zum sicheren Umgang mit IT durch.

10. Durchführung von Sensibilisierungen und Schulungen zur Informationssicherheit

JA
NEIN
Werden Mitarbeitende entsprechend ihren Aufgaben zu Informationssicherheit geschult?
💡 Umsetzung: Implementieren Sie rollenspezifische Schulungsprogramme (Ärzte, MFA, Verwaltung).

🔒 Netzwerksicherheit (11-13) KRITISCH

11. Absicherung der Netzübergangspunkte HÖCHSTE PRIORITÄT

JA
NEIN
Ist der Übergang zum Internet durch eine Firewall geschützt?
💡 SOFORT umsetzen: Installieren Sie eine professionelle Firewall (SonicWall, Fortinet, pfSense).
JA
NEIN
Sind nur erlaubte Kommunikationsziele und -protokolle zugelassen?
💡 Umsetzung: Konfigurieren Sie Whitelist-basierte Regeln für ausgehenden Traffic.

12. Dokumentation des Netzes

JA
NEIN
Ist das interne Netz inklusive Netzplan dokumentiert?
💡 Umsetzung: Erstellen Sie einen aktuellen Netzplan mit allen Geräten und IP-Adressen.
JA
NEIN
Werden Netzwerkänderungen dokumentiert?
💡 Umsetzung: Führen Sie ein Änderungslog für alle Netzwerkmodifikationen.

13. Grundlegende Authentisierung für den Netzmanagement-Zugriff KRITISCH

JA
NEIN
Wird für Management-Zugriff auf Netzkomponenten eine geeignete Authentisierung verwendet?
💡 Umsetzung: Implementieren Sie Zwei-Faktor-Authentisierung für alle Admin-Zugänge.
JA
NEIN
Wurden alle Default-Passwörter auf Netzkomponenten geändert?
💡 SOFORT ändern: Verwenden Sie einen Passwort-Manager für starke, einzigartige Passwörter (mind. 12 Zeichen).
JA
NEIN
Sind die neuen Passwörter ausreichend stark (mind. 12 Zeichen, 3 Zeichenarten)?
💡 Umsetzung: Dokumentieren Sie alle geänderten Passwörter sicher.

🔄 Patch- und Änderungsmanagement (14-17)

14. Installation von Updates

JA
NEIN
Werden Updates zeitnah nach Veröffentlichung installiert?
💡 Umsetzung: Aktivieren Sie automatische Updates, kritische Updates binnen 48h installieren.
JA
NEIN
Ist festgelegt, wie Update-Funktionen in verschiedenen Produkten konfiguriert werden?
💡 Umsetzung: Erstellen Sie einen monatlichen Update-Plan für alle Systeme.

15. Verantwortlichkeit für Updates

JA
NEIN
Ist festgelegt, wer Updates installiert?
💡 Umsetzung: Benennen Sie einen IT-Verantwortlichen oder IT-Dienstleister.
JA
NEIN
Ist das ausgewählte Personal geschult und berechtigt?
💡 Umsetzung: Schulen Sie die verantwortliche Person in Update-Verfahren.

16. Identifizierung ausbleibender Updates

JA
NEIN
Werden Hardware/Software ohne Sicherheitsupdates identifiziert?
💡 Umsetzung: Führen Sie eine Inventarliste mit End-of-Life-Daten aller Systeme.

17. Ausmusterung oder Separierung bei ausbleibenden Updates

JA
NEIN
Werden Systeme ohne Updates ausgemustert oder separiert betrieben?
💡 Umsetzung: Isolieren Sie veraltete Systeme in einem separaten Netzwerksegment.

💻 Endgeräte (18-29) KRITISCH

18. Verhinderung der unautorisierten Nutzung von Rechner-Mikrofonen und Kameras

JA
NEIN
Sind Mikrofon und Kamera grundsätzlich deaktiviert?
💡 Umsetzung: Deaktivieren Sie Mikrofon und Kamera in den Geräte-Einstellungen.
JA
NEIN
Werden sie nur bei Bedarf temporär aktiviert?
💡 Umsetzung: Verwenden Sie physische Abdeckungen für Kameras.

19. Abmelden nach Aufgabenerfüllung

JA
NEIN
Wird nach Ende der Nutzung immer der Zugang gesperrt oder abgemeldet?
💡 Umsetzung: Aktivieren Sie automatische Bildschirmsperren nach 5-10 Minuten.

20. Einsatz von Viren-Schutzprogrammen HÖCHSTE PRIORITÄT

JA
NEIN
Werden aktuelle Virenschutzprogramme eingesetzt?
💡 SOFORT installieren: Installieren Sie Enterprise-Antivirus (Bitdefender, Kaspersky Business, ESET) auf ALLEN Geräten.
JA
NEIN
Ist konfiguriert, welche Daten wann gescannt werden?
💡 Umsetzung: Konfigurieren Sie Echtzeit-Scans und tägliche Vollscans.

21. Regelmäßige Datensicherung HÖCHSTE PRIORITÄT

JA
NEIN
Werden sämtliche relevante Daten regelmäßig gesichert?
💡 SOFORT einrichten: Implementieren Sie die 3-2-1-Backup-Regel (3 Kopien, 2 verschiedene Medien, 1 offline).
JA
NEIN
Ist festgelegt, in welchen Intervallen die Datensicherung erfolgt?
💡 Umsetzung: Führen Sie tägliche inkrementelle und wöchentliche Vollsicherungen durch.

22. Schutz der Datensicherung

JA
NEIN
Ist die Datensicherung vor unbefugtem Zugriff gesichert (physisch oder verschlüsselt)?
💡 Umsetzung: Verschlüsseln Sie alle Backup-Daten mit AES-256.

23. Art der Datensicherung

JA
NEIN
Ist festgelegt, wie die Daten gesichert werden (Software, Medien, Art)?
💡 Umsetzung: Nutzen Sie professionelle Backup-Software (Veeam, Acronis).

24. Verantwortliche der Datensicherung

JA
NEIN
Ist festgelegt, wer für die Datensicherung zuständig ist?
💡 Umsetzung: Benennen Sie einen Backup-Verantwortlichen mit Vertretungsregelung.

25. Test der Datensicherung WICHTIG

JA
NEIN
Wird getestet, ob gesicherte Daten funktionsfähig und vollständig sind?
💡 Umsetzung: Führen Sie monatliche Restore-Tests durch.

26. Zugriffssicherung auf Geräte und Software

JA
NEIN
Sind Benutzer und Rollen in der Praxissoftware eingerichtet?
💡 Umsetzung: Implementieren Sie rollenbasierte Zugriffskontrollen.
JA
NEIN
Werden Zugriffe auf Patientendaten gesteuert?
💡 Umsetzung: Führen Sie regelmäßige Berechtigungs-Reviews durch.

27. Konfiguration von Synchronisationsmechanismen (Windows)

JA
NEIN
Ist die Synchronisierung mit Microsoft-Cloud-Diensten deaktiviert?
💡 Umsetzung: Deaktivieren Sie OneDrive über Gruppenrichtlinien.
JA
NEIN
Ist OneDrive deinstalliert?
💡 Umsetzung: Unterbinden Sie die OneDrive-Installation über Gruppenrichtlinien.

28. Datei- und Freigabeberechtigungen (Windows)

JA
NEIN
Sind Berechtigungen nach dem Need-to-know-Prinzip geregelt?
💡 Umsetzung: Erstellen Sie eine Berechtigungsmatrix für alle Ordner.

29. Datensparsamkeit (Windows)

JA
NEIN
Wird die Verwendung personenbezogener Daten minimiert?
💡 Umsetzung: Deaktivieren Sie Telemetrie und Diagnosedaten in Windows.
JA
NEIN
Ist ein Verzeichnis von Verarbeitungstätigkeiten nach Art. 30 DSGVO erstellt?
💡 Umsetzung: Erstellen Sie ein Verfahrensverzeichnis nach DSGVO-Anforderungen.

📱 Smartphone und Tablet (30-35)

30. Verwendung der SIM-Karten-PIN

JA
NEIN
Sind SIM-Karten durch eine PIN geschützt?
💡 Umsetzung: Aktivieren Sie die SIM-PIN für alle Geschäftshandys.
JA
NEIN
Wird die Super-PIN/PUK nur von Verantwortlichen angewendet?
💡 Umsetzung: Verwahren Sie PUK-Codes sicher im Tresor.

31. Sichere Grundkonfiguration für mobile Geräte

JA
NEIN
Sind mobile Endgeräte mit strengsten/sichersten Einstellungen konfiguriert?
💡 Umsetzung: Verwenden Sie Mobile Device Management (MDM).
JA
NEIN
Sind nicht benötigte Funktionen deaktiviert?
💡 Umsetzung: Deaktivieren Sie Bluetooth, NFC, WiFi-Hotspot wenn nicht benötigt.

32. Verwendung eines Zugriffschutzes

JA
NEIN
Sind Geräte mit einem komplexen Gerätesperrcode geschützt?
💡 Umsetzung: Verwenden Sie 6-stellige PINs oder biometrische Verfahren.
JA
NEIN
Ist die Anzeige vertraulicher Informationen auf dem Sperrbildschirm deaktiviert?
💡 Umsetzung: Deaktivieren Sie Benachrichtigungsvorschauen auf dem Sperrbildschirm.

33. Datenschutz-Einstellungen

JA
NEIN
Ist der Zugriff von Apps auf Daten restriktiv eingeschränkt?
💡 Umsetzung: Prüfen Sie regelmäßig App-Berechtigungen und entziehen Sie unnötige Zugriffe.

34. Sperrmaßnahmen bei Verlust eines Mobiltelefons

JA
NEIN
Können SIM-Karten bei Verlust zeitnah gesperrt werden?
💡 Umsetzung: Hinterlegen Sie alle SIM-Karten-Nummern und Sperr-Hotlines.
JA
NEIN
Sind die notwendigen Mobilfunkanbieter-Informationen hinterlegt?
💡 Umsetzung: Aktivieren Sie Remote-Wipe-Funktionen für alle Geschäftsgeräte.

35. Nutzung der Sicherheitsmechanismen von Mobiltelefonen

JA
NEIN
Werden alle verfügbaren Sicherheitsmechanismen genutzt?
💡 Umsetzung: Aktivieren Sie Verschlüsselung, automatische Updates und App-Verifizierung.
JA
NEIN
Sind Benutzer über diese Sicherheitsmechanismen informiert?
💡 Umsetzung: Schulen Sie Mitarbeitende zu mobilen Sicherheitsfeatures.

💾 Wechseldatenträger / Speichermedien (36-39)

36. Schutz vor Schadsoftware

JA
NEIN
Werden Wechseldatenträger bei jeder Verwendung auf Schadsoftware überprüft?
💡 Umsetzung: Konfigurieren Sie automatische Scans bei USB-Anschluss.

37. Angemessene Kennzeichnung der Datenträger beim Versand

JA
NEIN
Werden Datenträger beim Versand eindeutig aber diskret gekennzeichnet?
💡 Umsetzung: Verwenden Sie neutrale Beschriftungen ohne Hinweis auf Inhalte.

38. Sichere Versandart und Verpackung

JA
NEIN
Werden sichere Nachweissysteme und manipulationssichere Verpackung verwendet?
💡 Umsetzung: Nutzen Sie Einschreiben oder Kurierservice mit Nachweis.

39. Sicheres Löschen der Datenträger vor und nach der Verwendung

JA
NEIN
Werden Datenträger nach Verwendung sicher und vollständig gelöscht?
💡 Umsetzung: Verwenden Sie Secure-Erase-Tools (DBAN, BleachBit).

📧 E-Mail-Client und -Server (40-41)

40. Sichere Konfiguration der E-Mail-Clients

JA
NEIN
Werden Dateianhänge vor dem Öffnen auf Schadsoftware geprüft?
💡 Umsetzung: Aktivieren Sie ATP (Advanced Threat Protection) für E-Mails.
JA
NEIN
Ist die automatische Interpretation von HTML-Code deaktiviert?
💡 Umsetzung: Deaktivieren Sie HTML-Darstellung und externe Inhalte.
JA
NEIN
Wird sichere Transportverschlüsselung eingesetzt?
💡 Umsetzung: Erzwingen Sie TLS-Verschlüsselung für E-Mail-Transport.

41. Umgang mit Spam durch Benutzende

JA
NEIN
Werden Benutzende angewiesen, Spam-E-Mails zu ignorieren und zu löschen?
💡 Umsetzung: Schulen Sie regelmäßig zu Phishing-Erkennung.

📱 Mobile Anwendungen (Apps) (42-44)

42. Sichere Apps nutzen

JA
NEIN
Werden Apps nur aus offiziellen Stores geladen?
💡 Umsetzung: Sperren Sie Installation aus unbekannten Quellen.
JA
NEIN
Werden Benutzerkonten gelöscht und Apps deinstalliert, wenn nicht mehr benötigt?
💡 Umsetzung: Führen Sie regelmäßige App-Audits durch.

43. Sichere Speicherung lokaler App-Daten

JA
NEIN
Werden nur Apps genutzt, die Dokumente verschlüsselt lokal abspeichern?
💡 Umsetzung: Prüfen Sie App-Datenschutzrichtlinien vor Installation.

44. Verhinderung von Datenabfluss

JA
NEIN
Ist der Zugriff von Apps auf vertrauliche Daten restriktiv eingeschränkt?
💡 Umsetzung: Implementieren Sie Data Loss Prevention (DLP) Lösungen.

🌐 Internet-Anwendungen - Anbieter (45-49)

45. Authentisierung bei Webanwendungen

JA
NEIN
Müssen sich Clients authentisieren für geschützte Ressourcen?
💡 Umsetzung: Implementieren Sie Single Sign-On (SSO) mit MFA.
JA
NEIN
Werden 2-Faktor-Authentisierung oder komplexe Passwörter eingefordert?
💡 Umsetzung: Erzwingen Sie starke Passwort-Richtlinien.

46. Schutz vertraulicher Daten

JA
NEIN
Werden Zugangsdaten mittels Salted Hash-Verfahren geschützt?
💡 Umsetzung: Verwenden Sie bcrypt oder Argon2 für Passwort-Hashing.

47. Einsatz von Web Application Firewalls

JA
NEIN
Wird eine Web Application Firewall (WAF) eingesetzt?
💡 Umsetzung: Implementieren Sie CloudFlare WAF oder AWS WAF.

48. Schutz vor unerlaubter automatisierter Nutzung

JA
NEIN
Sind Schutzmechanismen gegen automatisierte Nutzung implementiert?
💡 Umsetzung: Implementieren Sie CAPTCHA oder reCAPTCHA.

49. Kryptografische Sicherung vertraulicher Daten

JA
NEIN
Wird bei Webanwendungen auf verschlüsselte Kommunikation (HTTPS) geachtet?
💡 Umsetzung: Erzwingen Sie HTTPS mit HSTS-Headers und TLS 1.3.

☁️ Cloud-Anwendungen - Anbieter (50) KRITISCH

50. Sicherheit von Cloud-Dienstleistern HÖCHSTE PRIORITÄT

JA
NEIN
Verfügen Cloud-Anbieter über ein aktuelles C5-Testat nach § 393 SGB V?
💡 SOFORT prüfen: Fordern Sie C5-Zertifikate von ALLEN Cloud-Anbietern an und prüfen Sie die Gültigkeit regelmäßig.
Anlage 5: Anforderungen für dezentrale Komponenten der Telematikinfrastruktur (Punkte 1-9)

🏥 TI-Sicherheit (1-9) KRITISCH

1. Planung und Durchführung der Installation

JA
NEIN
Wurden die Informationen der gematik GmbH für die Installation berücksichtigt?
💡 Umsetzung: Befolgen Sie strikt die gematik-Installationsleitfäden und dokumentieren Sie alle Schritte.
JA
NEIN
Wurden Installationsprotokoll und Dokumentationen sicher aufbewahrt?
💡 Umsetzung: Bewahren Sie alle Dokumentationen sicher und zugänglich auf.

2. Betrieb

JA
NEIN
Werden die Anwender- und Administrationsdokumentationen der gematik beachtet?
💡 Umsetzung: Halten Sie sich an alle gematik-Betriebsanweisungen und abonnieren Sie Updates.

3. Schutz vor unberechtigtem physischem Zugriff

JA
NEIN
Sind TI-Komponenten entsprechend den Handbuch-Vorgaben vor Zugriff Unberechtigter geschützt?
💡 Umsetzung: Installieren Sie TI-Komponenten in abschließbaren Räumen/Schränken.

4. Internet-Verbindung parallel zur TI-Anbindung

JA
NEIN
Sind bei paralleler Internet-Verbindung zusätzliche Schutzmaßnahmen ergriffen?
💡 Umsetzung: Implementieren Sie Netzwerk-Segmentierung zwischen TI und Internet.
JA
NEIN
Ist das Netz durch eine Firewall ausreichend geschützt?
💡 Umsetzung: Verwenden Sie separate Firewalls für TI- und Internet-Zugang.

5. Verbindung absichern (Gehosteter Konnektor)

JA
NEIN
Ist ein VPN-Tunnel zwischen Praxis und gehostetem Konnektor eingerichtet?
💡 Umsetzung: Implementieren Sie IPsec- oder SSL-VPN-Verbindungen mit AES-256.

6. Beachtung der Vorgaben des TI-Gateway-Anbieters

JA
NEIN
Werden TI-Komponenten entsprechend den Handbuch-Vorgaben des TI-Gateway-Anbieters betrieben?
💡 Umsetzung: Befolgen Sie alle Konfigurationsvorgaben des TI-Gateway-Anbieters.

7. Geschützte Kommunikation mit dem Konnektor/TI-Gateway

JA
NEIN
Sind Authentisierungsmerkmale für Clients erstellt und eingebracht?
💡 Umsetzung: Implementieren Sie Client-Zertifikate für alle TI-Verbindungen.
JA
NEIN
Ist die TLS-Verbindung vom PVS zum Konnektor aktiviert?
💡 Umsetzung: Aktivieren Sie TLS 1.2+ für alle Konnektor-Kommunikation.

8. Zeitnahes Installieren verfügbarer Aktualisierungen KRITISCH

JA
NEIN
Werden TI-Komponenten regelmäßig auf Updates geprüft?
💡 Umsetzung: Aktivieren Sie automatische Updates für TI-Komponenten.
JA
NEIN
Werden verfügbare Updates zeitnah installiert?
💡 Umsetzung: Prüfen Sie wöchentlich auf verfügbare gematik-Updates.
JA
NEIN
Ist automatische Update-Funktion aktiviert, falls verfügbar?
💡 Umsetzung: Planen Sie regelmäßige Wartungsfenster für Updates.

9. Sicheres Aufbewahren von Administrationsdaten

JA
NEIN
Werden Administrationsdaten sicher aufbewahrt?
💡 Umsetzung: Bewahren Sie Admin-Zugangsdaten in einem sicheren Tresor auf.
JA
NEIN
Kennt der Leistungserbringer die Daten auch ohne Dienstleister?
💡 Umsetzung: Stellen Sie sicher, dass interne Personen Zugang zu allen Admin-Daten haben.

📊 Auswertung & Export