Suchen

Daten- und Rechtemanagement im Gesundheitswesen IAM heilt den „Patient Krankenhaus“

| Autor / Redakteur: Thomas Reeb, C-IAM GmbH / Manfred Klein

Eine „IAM-Therapie“ hilft Kliniken bei der korrekten Verwaltung von IT-Rechten, sorgt für eine transparente und gesetzeskonforme Berechtigungsstruktur und hilft so, Kosten zu sparen.

Ein modernes Rechtemanagement spart Kosten und erhöht die Sicherheit
Ein modernes Rechtemanagement spart Kosten und erhöht die Sicherheit
(© auremar – stock.adobe.com)

In Deutschland gibt es 1.956 Krankenhäuser mit insgesamt 499.351 Betten, in denen mehr als 19,2 Mio. Behandlungsfälle von mehr als 1,19 Mio. Beschäftigten, darunter 174.391 Ärzte, versorgt werden. Diese Zahlen veranschaulichen deutlich: Um hier den Überblick zu behalten und Rechtssicherheit zu garantieren, müssen sowohl Patienten- als auch Forschungsdaten umfassend geschützt werden. Krankenhäuser und Unikliniken stehen dabei vor der IT-Herausforderung, dem zuständigen Klinikpersonal benötigte Daten zugänglich zu machen und gleichzeitig dafür Sorge zu tragen, dass nur berechtigte Personen Einblick erhalten. Ein durchdachtes und verlässliches Identitätsmanagement tut Not, denn ansonsten hängen die IT-Rechte am Tropf.

Offene Stations-PCs sowie getrennte Netze führen zu Berechtigungschaos

Überall dort, wo eine hohe Personalfluktuation von Mitarbeitern, Studenten, Gast-Ärzten oder Externen besteht, ist die Gefahr groß, dass Berechtigungen auf Daten, Services und Zielsysteme nicht entsprechend verändert oder gelöscht werden. Dies gilt für Krankenhäuser im Allgemeinen und Unikliniken im Besonderen. Denn einerseits müssen sie Patientendaten für Schwestern, Ärzte, Ärzte im Praktikum, Oberärzte, Gastprofessoren oder Professoren schnell und sicher vorhalten. Andererseits müssen sie aber auch kritische Informationen wie beispielsweise Forschungsdaten oder Patientendaten vor unberechtigtem Zugriff schützen. Darum trennen Krankenhäuser oft Patienten- und Forschungsdaten strikt durch demilitarisierte Zonen.

Bildergalerie

Dieses Vorgehen führt jedoch zu erhöhten Betriebs- und Supportaufwänden in der IT: die IT muss zwei komplett getrennte Netze mit unterschiedlichen Rechtekonzepten verwalten. Auch wenn die beschriebene Unterteilung in zwei Netze gleichzeitig die gewünschte Kontrolle und Compliance-Konformität bringt. Da an der Forschung neben einigen Professoren hunderte Studenten beteiligt sind, kommt es bei Semesterwechsel oder zu Anfang und Ende der Studienzeit zu regelrechten „Rechteentzugsorgien“, sprich einem Deprovisioning-Chaos. Doch damit nicht genug: Außerdem wechseln die Protagonisten aus den Forschungsnetzen oftmals in die Patientennetze und umgekehrt.

Die „offene Stations-PCs“ vervollständigen die Rechte-Malaise: um sofort und ohne Zeitverlust an Patientendaten, vor beziehungsweise nach Visiten oder an Medikamentendaten zu gelangen, werden meist offene Sammel-Logins für das ganze Stationspersonal verwendet. Wer physikalischen Zutritt zum PC hat, hat unerkannter Weise Zugriff auf sensible Daten! Als Resultat der Netztrennung sowie den offenen Stations-PCs entstehen Rechte- und Sicherheitslücken bei Patientendaten sowie auf Forschungsdaten. Dieser Compliance- und Provisionierungs-Problematik hilft eine IAM-Therapie auf die Sprünge.

Rechte-Analysen und Rollen-Management heilen die Rechtestruktur

In einem ersten Schritt bringt eine Ist- Analyse Licht ins Rechtedunkel auf beiden Seiten – dies gilt für Forschungs- sowie Patientennetze. Hilfreich ist hierbei der Einsatz einer Softwarelösung die Compliance- und Risiko-Reports nach organisatorischen Rollen in Abhängigkeit der angeschlossenen Zielsysteme clustert. Denn sie analysiert nicht nur, sondern kann auch sofort eklatante Sicherheitsverstöße und Rechte-Todsünden beseitigen. Als nächstes wird für beide Netze ein separates Sollkonzept via Rollen-Management entworfen. Dabei wird die zukünftige Unterscheidung, wer wo welche Rechte besitzen soll, an der organisatorischen Zugehörigkeit, Forschung oder den jeweiligen Stationen und Patienten festgemacht.

Um die bevorstehende Rechtestandardisierung schnell, sicher und effizient umsetzen zu können, müssen zuerst die gravierendsten strukturellen Mängel beseitigt werden. Die eigentliche Rechtemigration erfolgt automatisch, vom Tool gestützt. In einem nächsten Schritt werden die Regeln des Soll-Konzepts in das Regelwerk des IAMs übertragen. Damit besitzen nun beide Netze eine saubere und sichere, weil zentral verwaltete Struktur. Die zentrale Verwaltung und die kontrollierte Rechtevergabe über Genehmigungsworkflows gewährleisten im späteren Betrieb den Erhalt der sauberen Rechte- und Datenbasis.

Die letzten Schritte zum zentralen Management von Identitäten und Rechten sind der automatisierte Import der User-Daten beider Netze in das IAM-System sowie die Zuordnung von Metadaten zur organisatorischen Rolle samt den daran geknüpften Berechtigungen. Ab diesem Zeitpunkt können beispielsweise bei Weggang von Mitarbeitern deren Berechtigungen von zentraler Stelle aus zuverlässig gesperrt oder neue Mitarbeiter in den Systemen angelegt werden – automatisiert und mit exakt den Berechtigungen, die sie für ihre Arbeit benötigen.

Keine Schnappatmung mehr bei KH-Leitung und Auditoren

Der Einsatz einer prozess-orientierten Unternehmenssoftware für das Identity und Service Management unterstützt Krankenhäuser, die wichtigsten Prozesse bei der Vergabe von IT-Rechten sicherer und effizienter abzuwickeln. Vor allem die unüberschaubaren Deprovisioning-Prozesse lassen sich so von zentraler Stelle aus in Verbindung mit HR und/oder KIS (Krankenhaus Informations System) automatisiert durchführen. Kliniken beweisen so nicht nur Zukunftsorientierung, sondern sie sparen auch Kosten, indem sie ihre Prozesse transparenter und compliance-konform gestalten.

Eine software-gestützte Rechteverwaltung bringt aber noch weitere Vorteile. Sie sorgt neben der Erstellung und dem Management digitaler Identitäten und Kennungen für die Realisierung von rollen- und mandantenbasierten Berechtigungskonzepten. Gleichzeitig bietet eine derartige Lösung Self-Service-Funktionen mit Genehmigungs- und Freigabe-Workflows, umfassende Reporting- und Audit-Funktionen sowie sinkende Fehleranfälligkeit bei steigendem Automatisierungsgrad. Wenn dann noch Stations-PCs mit Biometrie-Zugängen ausgestattet werden, atmen Patienten, KH-Leitung und Auditoren wieder ruhig durch.

Fazit – Krankenhaus IT gesundet durch IAM

Die zirka 2.000 Krankenhäuser in Deutschland stehen vor komplexen Aufgaben: Hohe Fluktuationsraten bei Personal und Funktion, Forschung gepaart mit universitärem Betrieb und/oder externen Kooperationen, treffen auf Patienten-, Forschungs- und Verwaltungsdaten. Um da den Überblick zu behalten, unter Einhaltung aller gültiger regulatorischer Normen, würde ein IT kundiger Arzt oder Apotheker dringend eine IAM-Kur verschreiben.

Die Gesamtvorteile liegen klar auf der Hand: Im Vordergrund stehen wieder die eigentlichen KH Aufgaben, da administrative Herausforderungen durch einen Rechte- und Rollenstandard gelöst sind. Dies senkt nicht nur Kosten, sondern optimiert die KH-Prozesse. Der „Patient Krankenhaus“ ist in Sachen Identitätsmanagement geheilt und kann sich auf das Tagesgeschehen, die Patienten konzentrieren. Schließlich gingen in 2019 12 Prozent der Deutschen im Schnitt 11-20 Mal im Jahr zum Arzt, 35 Prozent Arbeitsunfähigkeitsfälle (AU-Fälle) beginnen übrigens montags.

(ID:46844292)