Healthcare IT


IT-Sicherheitsstrategie

Gefahr: Patientendaten auf Tablet-PCs

15.06.2011
Von Hartmut  Wiehr

Sinnvoller ist an dieser Stelle ein Phasenmodell. In dessen Rahmen wird mit kleineren Abschnitten und den wichtigsten Systemen begonnen und dann werden Schritt für Schritt weitere Module eingebunden. Auf diese Weise werden Erfolge viel schneller sichtbar, was auch die Akzeptanz beim Management erhöht.

Beispiel für den Einsatz von IAM

Einige IAM-Lösungen sind bereits im Gesundheitswesen umgesetzt worden. Das zeigen zwei aktuelle Beispiele. So hat der Orbis Medical Park, ein Klinik-Komplex in den Niederlanden, ein IAM-System eingeführt.

Die Healthcare-Einrichtung hat zum Ziel, "immer und überall" eine auf den Patienten fokussierte Versorgung anzubieten. Dafür wurden die Geschäftsprozesse und die IT-Landschaft optimiert. Unter anderem implementierte man ein aktuelles Identitäts- und Zugangsmanagement, das auf den Produkten DirX Directory und DirX Identity basiert.

Wer hat Zugriff auf die Daten? Sicherheitsaspekte kommen im Alltag der Kliniken oft zu kurz.
Wer hat Zugriff auf die Daten? Sicherheitsaspekte kommen im Alltag der Kliniken oft zu kurz.
Foto: Siemens

Die IAM-Lösung umfasst einen zentralen Speicher für die Identitäten, Authentifizierung, physikalische Zutrittskontrolle sowie den Zugang zu Computersystemen und -anwendungen. Der zentrale Identity-Speicher stellt für alle angebundenen Systeme und Anwendungen identische und aktuelle Benutzerinformationen zur Verfügung. Basierend auf Informationen aus dem Human Ressources (HR)-System und einer Kombination einzuhaltender Regeln erzeugt die Lösung automatisch ein Set unterschiedlicher Autorisierungen.

Diese schickt sie dann zu den relevanten angebundenen Systemen. Ohne Kennung und Passwort für jedes System umständlich eingeben zu müssen, hat das Personal sicheren Zugriff auf Daten, Anwendungen und Dienste wie die elektronische Patientenakte. Je nach Rechtevergabe kann der Mitarbeiter genau auf die Ressourcen zugreifen, für die er autorisiert ist. Eindeutige Identifikation, zentrale Administration und automatische Rechtevergabe steigern die Produktivität und Sicherheit. Gleichzeitig senken sie Fehlerquoten und Administrationskosten.

Zur Startseite