Anzeige

Gesundheitswesen Data Sicherheit

Selten wurde einer ganzen Gesellschaft die Wichtigkeit eines  reibungslos funktionierenden Gesundheitssystems so schonungslos vor Augen geführt wie in  dieser Pandemie.

Nicht nur können in derart arbeitsintensiven Zeiten schnell Fehler passieren, die im schlimmsten Fall Menschenleben kosten – auch machen sich Krankenhäuser verwundbarer für Angriffe von außen. Bereits lange vor der Krise stufte das Bundesamt für  Sicherheit in der Informationstechnik Kliniken als kritische Infrastrukturen ein, die unter besonderer Gefährdung eines Cyberangriffes stehen. Aus diesem Grund erließ die Behörde 2016 ein Gesetz, das ein Mindestmaß an IT-Sicherheitsanforderungen voraussetzt. Doch auch  Jahre später erkennen Experten noch immer vielerlei Schwachstellen in den Steuerungssystemen großer Krankenhäuser. Es braucht – besonders in der Krise – eine digitale Weiterentwicklung: Benutzerberechtigungen für Mitarbeiter in Krankenhäusern oder die Regelung von Zugriffen auf zentrale Datenspeicherung erweisen sich als enorm wichtige Bausteine für einen zukunftsfähigen Krankenhausbetrieb. „IT-Abteilungen kämpfen mit einem sehr herausfordernden Arbeitsaufkommen durch eine gesteigerte Verwendung und Diversifizierung von Benutzer-Konten inklusive Berechtigungen auf digitalen Patientenakten, wodurch die Gewährleistung sicherer Infrastrukturen oft auf der Strecke bleibt“, erklärt Sven Moog, Geschäftsführer der COGNITUM Software Team GmbH.  

 

 

Digitalisierung stellt hohe Ansprüche  

Abhilfe schaffen Identity Management Systeme. Jegliche gesundheitlich relevanten Daten von  Personen in digitaler Form einem gesamtheitlichen Netzwerk zur Verfügung zu stellen, sorgt  für unkomplizierte, schnellere Abläufe in den Kliniken und entlastet die Pflegekräfte sowie Ärzte. An anderer Stelle erweist sich eine komplexere und damit häufig unübersichtlichere  Struktur der Krankenhaus-IT jedoch als Stolperstein für die digitale Sicherheit der  hochsensiblen Datenmengen: „Jeder Bereich eines Klinikums benötigt heutzutage eigene  selektive Benutzerdaten. Dadurch häuft sich eine enorme Menge von zu erteilenden  Einzelberechtigungen an, welche in schnelllebigen Prozessen und stetigen Personalwechseln  häufig einer Anpassung bedürfen“, so Moog. Dieser Umstand erzeugt einen enormen Druck  für die IT-Verantwortlichen, denen häufig nur begrenzte Ressourcen an Mitarbeitern und  finanziellen Mitteln zur Verfügung stehen. „Zuviel vergebene Berechtigungen nach Gutdünken, kopierte Benutzerberechtigungen, Sammel-Accounts, oder auch unrechtmäßige  Ansammlungen von Berechtigungen aus alten Tagen können die Folge sein“, fügt der Experte  an. Um dem entgegenzuwirken, empfiehlt sich der Einsatz von Identity Management Software,  die es beispielsweise durch ein automatisiertes On- und Off-Boarding von Mitarbeiterinnen  und Mitarbeitern erlaubt, personalisierte Accounts zu nutzen. „Durch ein derartiges Tool  reduziert sich der IT-Aufwand selbst bei einer erhöhten Menge von Benutzerzugriffen auf ein  Minimum, da das Pflegepersonal zu jeder Zeit automatisiert und selbstständig auf alle  benötigten Patientenakten zugreifen kann, egal wie lange es angestellt ist“, erläutert Moog.  Hohe Fluktuation des Krankenhauspersonals verursacht somit keinerlei Chaos auf der IT Ebene und beugt Sicherheitslecks vor. 

Klare Strukturen verringern das Risiko  

Unsichere Berechtigungsstrukturen können schwerwiegende Folgen für Patienten und die Verarbeitung ihrer Daten nach sich ziehen, da sich Probleme in der IT direkt auf die  Prozessgestaltung auswirken. So stehen die Verantwortlichen in der Pflicht, ein möglichst  hohes Niveau an Sicherheitsstandards zu gewährleisten, um gleichzeitig Bußgeldern und  sogar möglichen Schließungen des Betriebes aufgrund grober Missstände zu entgehen. „Rollenbasiertes Berechtigungsmanagement knüpft an diesem Punkt an und sorgt anhand  einer automatisierten Softwarelösung für eine klar definierte Vergabe von IT-Zugriffsrechten und damit für die Sicherheit aller sensiblen Daten“, führt der Experte aus. Geordnet und  übersichtlich strukturiert verursacht das System deutlich weniger Arbeitsaufwand für Pfleger  sowie IT-Dienstleister und verhindert im Ad-hoc-Verfahren vergebene Berechtigungen, die  sich als schwer nachverfolgbares Sicherheitsrisiko herausstellen. „Per Knopfdruck erstellt Identity Management Software zusätzlich dazu bei Bedarf einen Überblick über jegliche  Berechtigungen von unterschiedlichen Beschäftigten und kann somit schnell und einfach die hohen Sicherheitsstandards des Systems nachweisen“, so Moog weiter. Realisieren lassen  sich Identity Management Systeme heutzutage schon in zehn bis zwanzig Tagen und versprechen in der Folge eine Entlastung des gesamten Klinikpersonals, die sichere Verwahrung persönlicher Daten sowie eine datenschutzkonforme und schnelle  Prozessgestaltung.  

unter www.cognitum-software.com


Artikel zu diesem Thema

Identity Management
Apr 13, 2021

Automatisiertes Identity Management erleichtert die Arbeit im Homeoffice

Lange Arbeitswege und den festen Platz im Büro tauschen immer mehr Berufstätige in…

Weitere Artikel

Identity

Bequemer, leichter, sicherer – SSI ist die Technologie der Zukunft

Viel zu selten wird beim Thema Datenschutz offen diskutiert, wie Selbstbestimmung über die eigenen Daten und wachsender Datenfluss miteinander vereinbar sind. Ein möglicher Lösungsansatz ist eine Self Sovereign Identity (SSI). Diese „Selbstbestimmte…
IAM

Wie IAM die TISAX-Zertifizierung von Automobilherstellern unterstützt

Deutsche lieben ihre Autos – diese Aussage stellt sich weit weniger als veraltetes Klischee heraus als erwartet, sondern lässt sich durch Zahlen belegen: Die Automobilindustrie stellt seit Jahrzehnten den mit Abstand bedeutendsten Industriezweig dar und…
Mobile Access

Mit Mobile-Access-Lösungen in die konvergente Zukunft

Mobile-Access-Lösungen liegen im Trend. Sie bilden vielfach die Basis für die Vernetzung von physischer Zutritts- und logischer Zugangskontrolle, wie eine globale Untersuchung von HID Global zeigt.
Identity Management

Von der Middleware zum Erfolgsgaranten – IAM Systeme im Wandel

Die Domänen Identity and Access Management (IAM) und Identity and Access Governance (IAG) in modernen Unternehmen unterliegen einem stetigen Wandel.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.