Healthcare IT


IT-Sicherheitsstrategie

Gefahr: Patientendaten auf Tablet-PCs

15.06.2011
Von Hartmut  Wiehr

Für die Anwender und die Patienten tritt aber ein neues Problem auf: Der Missbrauch hoch sensibler Daten in mobilen Geräten, die nicht ständig im Firmennetz eingebunden sind, muss ausgeschlossen werden. Hierzu brauchen die neuen Geräte und Prozesse verlässliche Nutzeridentitäten und Zugriffsrechte – und zwar über unterschiedliche Plattformen hinweg.

Mehr Geräte und höhere Compliance-Ansprüche erfordern spezielle Tools für die Verwaltung

Insofern wird die Gesundheitsbranche um IAM künftig nicht herum kommen. In den USA erfordern schon jetzt besonders strenge Richtlinien wie die der Food and Drug Administration (FDA) oder der Health Insurance Portability and Accountability Act (HIPAA) eine eindeutige und nachvollziehbare Authentifizierung. Selbst wo solche Regeln noch nicht greifen, sollten die Healthcare-Institutionen aus eigenem Interesse aktiv werden.

Mobile Geräte gehören heute zum Alltag der medizinischen Versorgung. Aber sie produzieren auch ein Datenchaos.
Mobile Geräte gehören heute zum Alltag der medizinischen Versorgung. Aber sie produzieren auch ein Datenchaos.
Foto: Assignio

Darüber hinaus bedürfen neue Online-Konzepte wie etwa das Gesundheitsportal Assignio einer sicheren Identifizierung seiner Nutzer. In diesem "Web-Tresor" können Bürger ihre persönlichen Gesundheitsdaten speichern, verwalten und sie relevanten Einrichtungen wie Ärzten oder Apotheken zur Verfügung zu stellen. Auch die Konzepte zur elektronischen Patientenakte erfordern einen sicheren Zugriffsschutz.

Wolfgang Hirsch, bei Siemens IT Solutions and Services (jetzt Teil von Atos Origin) für Global Competence Center SecuritySecurity verantwortlich, ist der Ansicht: "Tatsächlich ist der Zeitpunkt günstig, um über IAM nachzudenken. Die Projekt- und Integrationskosten von IAM-Lösungen sind in jüngster Zeit gesunken." Das liege nicht zuletzt an einer tieferen Einbindung von IAM in branchenrelevante Anwendungen und an modular aufgebauten Systemen, die sich budgetfreundlich umsetzen ließen. Darüber hinaus würden auch die Preismodelle durch Managed-IAM-Angebote zunehmend attraktiv. Alles zu Security auf CIO.de

Trotzdem sehen sich viele Entscheider bei der Einführung von IAM in der Zwickmühle: Einerseits wollen sie schnell Kosten senken, andererseits lassen sich die meist umfangreichen Projekte nicht von heute auf morgen realisieren. Hier empfiehlt sich laut Hirsch die Politik der kleinen Schritte: Zwar ließen sich kleinere Projekte schon innerhalb von etwa drei Monaten umsetzen, doch vor allem bei komplexeren IAM-Vorhaben ist es wenig zielführend, so schnell wie möglich alle Systeme und Abteilungen auf einmal anzubinden.

Zur Startseite