Anzeige

Anzeige

Gesundheitswesen Data Sicherheit

Selten wurde einer ganzen Gesellschaft die Wichtigkeit eines  reibungslos funktionierenden Gesundheitssystems so schonungslos vor Augen geführt wie in  dieser Pandemie.

Nicht nur können in derart arbeitsintensiven Zeiten schnell Fehler passieren, die im schlimmsten Fall Menschenleben kosten – auch machen sich Krankenhäuser verwundbarer für Angriffe von außen. Bereits lange vor der Krise stufte das Bundesamt für  Sicherheit in der Informationstechnik Kliniken als kritische Infrastrukturen ein, die unter besonderer Gefährdung eines Cyberangriffes stehen. Aus diesem Grund erließ die Behörde 2016 ein Gesetz, das ein Mindestmaß an IT-Sicherheitsanforderungen voraussetzt. Doch auch  Jahre später erkennen Experten noch immer vielerlei Schwachstellen in den Steuerungssystemen großer Krankenhäuser. Es braucht – besonders in der Krise – eine digitale Weiterentwicklung: Benutzerberechtigungen für Mitarbeiter in Krankenhäusern oder die Regelung von Zugriffen auf zentrale Datenspeicherung erweisen sich als enorm wichtige Bausteine für einen zukunftsfähigen Krankenhausbetrieb. „IT-Abteilungen kämpfen mit einem sehr herausfordernden Arbeitsaufkommen durch eine gesteigerte Verwendung und Diversifizierung von Benutzer-Konten inklusive Berechtigungen auf digitalen Patientenakten, wodurch die Gewährleistung sicherer Infrastrukturen oft auf der Strecke bleibt“, erklärt Sven Moog, Geschäftsführer der COGNITUM Software Team GmbH.  

 

 

Digitalisierung stellt hohe Ansprüche  

Abhilfe schaffen Identity Management Systeme. Jegliche gesundheitlich relevanten Daten von  Personen in digitaler Form einem gesamtheitlichen Netzwerk zur Verfügung zu stellen, sorgt  für unkomplizierte, schnellere Abläufe in den Kliniken und entlastet die Pflegekräfte sowie Ärzte. An anderer Stelle erweist sich eine komplexere und damit häufig unübersichtlichere  Struktur der Krankenhaus-IT jedoch als Stolperstein für die digitale Sicherheit der  hochsensiblen Datenmengen: „Jeder Bereich eines Klinikums benötigt heutzutage eigene  selektive Benutzerdaten. Dadurch häuft sich eine enorme Menge von zu erteilenden  Einzelberechtigungen an, welche in schnelllebigen Prozessen und stetigen Personalwechseln  häufig einer Anpassung bedürfen“, so Moog. Dieser Umstand erzeugt einen enormen Druck  für die IT-Verantwortlichen, denen häufig nur begrenzte Ressourcen an Mitarbeitern und  finanziellen Mitteln zur Verfügung stehen. „Zuviel vergebene Berechtigungen nach Gutdünken, kopierte Benutzerberechtigungen, Sammel-Accounts, oder auch unrechtmäßige  Ansammlungen von Berechtigungen aus alten Tagen können die Folge sein“, fügt der Experte  an. Um dem entgegenzuwirken, empfiehlt sich der Einsatz von Identity Management Software,  die es beispielsweise durch ein automatisiertes On- und Off-Boarding von Mitarbeiterinnen  und Mitarbeitern erlaubt, personalisierte Accounts zu nutzen. „Durch ein derartiges Tool  reduziert sich der IT-Aufwand selbst bei einer erhöhten Menge von Benutzerzugriffen auf ein  Minimum, da das Pflegepersonal zu jeder Zeit automatisiert und selbstständig auf alle  benötigten Patientenakten zugreifen kann, egal wie lange es angestellt ist“, erläutert Moog.  Hohe Fluktuation des Krankenhauspersonals verursacht somit keinerlei Chaos auf der IT Ebene und beugt Sicherheitslecks vor. 

Klare Strukturen verringern das Risiko  

Unsichere Berechtigungsstrukturen können schwerwiegende Folgen für Patienten und die Verarbeitung ihrer Daten nach sich ziehen, da sich Probleme in der IT direkt auf die  Prozessgestaltung auswirken. So stehen die Verantwortlichen in der Pflicht, ein möglichst  hohes Niveau an Sicherheitsstandards zu gewährleisten, um gleichzeitig Bußgeldern und  sogar möglichen Schließungen des Betriebes aufgrund grober Missstände zu entgehen. „Rollenbasiertes Berechtigungsmanagement knüpft an diesem Punkt an und sorgt anhand  einer automatisierten Softwarelösung für eine klar definierte Vergabe von IT-Zugriffsrechten und damit für die Sicherheit aller sensiblen Daten“, führt der Experte aus. Geordnet und  übersichtlich strukturiert verursacht das System deutlich weniger Arbeitsaufwand für Pfleger  sowie IT-Dienstleister und verhindert im Ad-hoc-Verfahren vergebene Berechtigungen, die  sich als schwer nachverfolgbares Sicherheitsrisiko herausstellen. „Per Knopfdruck erstellt Identity Management Software zusätzlich dazu bei Bedarf einen Überblick über jegliche  Berechtigungen von unterschiedlichen Beschäftigten und kann somit schnell und einfach die hohen Sicherheitsstandards des Systems nachweisen“, so Moog weiter. Realisieren lassen  sich Identity Management Systeme heutzutage schon in zehn bis zwanzig Tagen und versprechen in der Folge eine Entlastung des gesamten Klinikpersonals, die sichere Verwahrung persönlicher Daten sowie eine datenschutzkonforme und schnelle  Prozessgestaltung.  

unter www.cognitum-software.com


Artikel zu diesem Thema

Identity Management
Apr 13, 2021

Automatisiertes Identity Management erleichtert die Arbeit im Homeoffice

Lange Arbeitswege und den festen Platz im Büro tauschen immer mehr Berufstätige in…

Weitere Artikel

Digitale Identität

EUid: Bürger sollen sich europaweit mit digitaler Identität ausweisen

Die Europäische Kommission hat in der vergangenen Woche einen Rahmen für eine europäische digitale Identität (EUid) vorgestellt, die allen Bürgern, Einwohnern und Unternehmen in der EU bis September 2022 zur Verfügung stehen soll.
PKI

Cloud-basierte PKI-Lösungen sind auf dem Vormarsch

Immer mehr Unternehmen kehren kostenintensiven On-Premises-PKI-Systemen den Rücken und setzen stattdessen auf leicht skalierbare und flexible Cloud-Lösungen. HID Global erklärt die Vorteile Cloud-basierter PKI-Lösungen.
Password

Mehrheit der Deutschen zu leichtsinnig beim Passwortschutz

In der Corona-Krise haben die Deutschen mehr digitale Dienste mit Login ausprobiert: Inzwischen ist ein Drittel (33%) bei bis zu 20 Online-Diensten mit Nutzername und Passwort registriert. Gegenüber dem Vorjahr (18%) ist dies fast eine Verdoppelung.
Passwortsicherheit

Unternehmen erfüllen nicht die Login-Erwartungen der Verbraucher

Online-Einkäufe, Abwicklung von Bankgeschäften oder Musik- und Videostreaming: verstärkt durch die Pandemie loggen sich Verbraucher täglich über unzählige Portale ein, um auf bestimmte Services zugreifen zu können.
RSA

RSA ist tot – wir wollen es nur nicht wahrhaben

Eine der typischen Eigenschaften des Internets ist die Geschwindigkeit mit der es sich weiterentwickelt. Die freundliche AOL-Stimme, die uns früher mit „Sie haben Post“ begrüßte, wirkt heute wie ein Relikt aus längst vergangenen Zeiten. Warum aber verlässt…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.