Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen

Brauchen wir ein "Patient-IAM"?

Arztbesuch per Videokonferenz, telefonische Krankschreibung etc.: Dank Corona war das alles plötzlich möglich und wurde „einfach gemacht“. In Deutschland gab und gibt es dafür sogar Sonderregelungen vom Gesetzgeber – zeitlich befristet. Vieles, was seit Jahrzehnten diskutiert wurde war dann plötzlich möglich. Aber es gibt und gab klare Grenzen. Beispielsweise musste die IT für eine Corona-Studie ad hoc einige hundert Accounts für Studienteilnehmende einrichten, um die Datensammlung bequem und zugleich sicher zu machen. Natürlich ist das nicht in die viel zu komplexe Telematik-Infrastruktur integriert.

Die Dynamik einer Pandemie kollidiert damit mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten (aka Patientendossier, Gesundheitsakten): Jahrzehntelang waren die klassischen Use Cases in der Patientenversorgung diskutiert worden ohne echte Fortschritte bei der Einführung zu machen. Deutschland ist dabei eindeutig das Schlusslicht im Vergleich zu Österreich und der Schweiz.

IAM - zum Schutz personenbezogener Daten

Und jetzt schafft das Coronavirus ganz neue Use Cases, über die bislang kaum nachgedacht wurde: Anonyme Tracing Apps werden entwickelt, die nur im Infektionsfall Daten preisgeben, die Überwachung von Quarantänemaßnahmen, die Durchführung groß angelegter Studien ohne den sonst üblichen Vorlauf von Monaten etc.. Daher steht jetzt die Frage im Raum: Welche IAM-Technologien können helfen?

  1. Die klassischen – bereits ausgerollten – Chipkarten helfen als Zugangsmedium auf jeden Fall nicht: Selbst bei weitgehend „digitalisierten“ Bevölkerungsgruppen findet man nur selten zuhause ein Lesegerät. Auch in der Schweiz ist man noch weit davon entfernt, das EPD ausgerollt zu haben – in Deutschland hat man noch nicht einmal richtig angefangen.
  2. Die Paradigmen der klassischen Enterprise-IAM-Technologien greifen nicht, da sie primär die geschlossene Zielgruppe von Mitarbeitenden in Unternehmen adressieren und nur bedingt für viele Millionen „externe“ User geeignet sind.
  3. Die Grundregeln der C-IAM-Lösungen für den Customer bzw. Consumer Markt stehen im Widerspruch zu den patientenzentrischen Anforderungen: C-IAM-Systeme sind zumeist marketing- und vertriebsgetrieben. Etablierte IT-Securitymechanismen sind eher transaktionsbezogen und sichern z.B. den Bezahlvorgang ab. Granulare Berechtigungen im Sinne von „wer darf wann auf welche personenbezogenen Daten zugreifen?“ sind diesen Lösungen zumeist fremd.

Vor nur wenigen Jahren wurde der Begriff „C-IAM“ erfunden und eingeführt, um die historisch gewachsene Welt von Insellösungen im Online-Banking und den Internetshops mit den neuen Herausforderungen derDigitalisierung auf eine neue Basis zu stellen. Vielleicht brauchen wir heute ein neues Paradigma für das Gesundheitswesen, nennen wir es doch „P-IAM“ für Patient-IAM, hilfsweise auch H-IAM (Health-IAM) was sich
aber schwieriger aussprechen lässt. Grundsätze sollten dafür sein:

  1. Patientenzentriertheit: Der Patient/die Patientin hat die volle Kontrolle über alle Daten und Zugriffsrechte, hilfsweise eine Stellvertretung (z.B. Angehörige von Betagten).
  2. Risk Based Authentication: Es muss niederschwellige Einstiegsmöglichkeiten geben für einfache
    Dienste. Das könnten z.B. auch Patientencommunities sein, für die man keine Gesundheitskarte (o.ä.) 
    benötigt. Der Zugang zu sensiblen Gesundheitsdaten muss allerdings durch die Signaturkarte und
    weitere Faktoren abgesichert sein.
  3. Federationtechnologien können helfen, Mehrfachdatenerfassung zu vermeiden.

Ein derartig integriertes Denken könnte helfen zu verhindern, dass wieder viele neue Insellösungen entstehen in denen jede(r) sich immer neu registrieren und erfassen muss. Wir sind sehr gespannt, ob das gelingen
kann. Denn gerade die Krankenhäuser haben derzeit einen großen Rückstau an nicht abgearbeiteten Themen:

  • Viele haben noch kein zentrales Identitäts- und Berechtigungsmanagement (IdM)eingeführt.
  • Viele haben (immer) noch kein Management-System für administrative und andere privilegierte Benutzer (PAM) eingeführt.
  • Das Personal wünscht sich sehnlich die Einführung von Single Sign-On Lösungen, um die vielen LoginVorgänge zu vereinfachen.

Gerade IdM und PAM gelten dabei als notwendige Voraussetzung, um in einem nächsten Schritt P-IAM-Systeme zu implementieren. Denn anders als im C-IAM-Umfeld sind die „Patienten-Kunden“ darauf angewiesen, dass die internen Berechtigungskonzepte auch zuverlässig funktionieren.

In diesem Sinne: Es gibt viel zu tun, nicht zuletzt für die IPG, die ja bereits viele Kunden im Gesundheitssystem
hat.

Blogbeitrag, wie Sie One Identity Safeguard und One Identity Manager verkuppeln
Blog 22.12.20

Administrationstiefe von IAM-Systemen

In unseren IAM-Projekten haben wir regelmäßig mit Prüferinnen und Prüfern der internen Revision zu tun. Insbesondere während der ersten Projektschritte ereilen uns immer wieder die Fragen: Woran erkenne ich denn jetzt im IAM-System, ob Herr Meier auf das Share XYZ Zugriff hat? Was sind aktuell seine wirksamen Berechtigungen?

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 08.03.21

Wieviel IAM braucht ein Krankenhaus?

Das Patientendatenschutzgesetzes vom Oktober 2020 verpflichtet faktisch alle Krankenhäuser, auch saubere Identity- und Accessmanagement Prozesse zu etablieren. Mehr dazu im Blog.

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

Verlieren Sie keine Zeit: ✓Compliance ✓Sicherheit ✓Effizienz ✓Vertrauen! Jetzt handeln und mit der Einführung einer IAM-Software die Anforderungen des FINMA Rundschreiben 2023/1 erfüllen. ✅ Mehr dazu in unserem Blog.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 26.08.21

Identity Management für Banken: Anforderungen & Vorteile

Grossbanken gehören zu den ersten Unternehmen, welche ein Identity and Access Management (IAM) System eingeführt haben. Gemeinsam mit dem IAM Thema haben sie sich in einer Lernkurve entwickelt und die heutige Methodik geprägt.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei? Wir beleuchten das Thema basierend auf konkreten Erfahrungen.

Customer IAM Azure
Blog

Customer IAM mit Azure

Das Customer IAM von Azure ermöglicht die Verwaltung von Identitätsinformationen und die Zugriffsteuerung für verschiedene Kunden-Identitäten.

Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen
Blog 15.02.21

IAM und moderne Apps im Spital

Mithilfe eines IAMs in Kombination mit einer KIS App werden Behandlungsprozesse verbessert, der Zugriff auf Patientendaten erfolgt schnell und sicher.

Bild zum Blogbeitrag IAM im Bankwesen
Blog 02.02.21

Wie können die Funktionsweisen gewährleistet werden?

Mit dem Ziel des Schutzes der Bankkunden sowie der verstärkten Sicherheit und Stabilität des Finanzsystems werden allgemeingültige Regeln festgelegt und kontrolliert durchgesetzt.

Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog 01.06.20

Corona Lessons Learnt für IAM?

Für die «virtuelle Weiterführung» von IAM Projekten war die IPG in den meisten Fällen in der Lage remote weiterzuarbeiten. Das sind unsere Learnings aus dieser Zeit.

Bild zum Expertenbericht über IAM Lösungen mit IoT
Blog 30.06.21

Kann meine IAM Lösung auch Internet of Things?

Die Komplexität intelligenter Devices steigt. Es wird ein System zum Verwalten dieser technischen Identitäten, auch hinsichtlich des Berechtigungsmanagements, erforderlich. Dies kann durch IAM Lösungen erfolgen.

Titelbild zum Expertenbericht Securitity - Remote arbeiten im Homeoffice
Blog 03.06.20

Remote arbeiten im Homeoffice – Aber sicher.

In der Corona-Krise ist in Deutschland jeder dritte Beschäftigte laut einer Umfrage ins Homeoffice gewechselt. Der sichere Zugriff auf Unternehmensdaten muss dabei auch remote gewährleitet sein.

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Die Einführung einer IAM-Lösung in einem Unternehmen zieht Änderungen in Arbeitsabläufen nach sich. Die Erhebung und Modellierung der IAM-Prozesse sind essenzielle Schritte zum Verständnis und der Akzeptanz der Lösung in der Organisation. Lesen mehr dazu in unserem Blog.

Service

SAP IdM Ende

SAP IdM Support endet – Jetzt handeln! Bereiten Sie sich rechtzeitig auf die Zukunft vor. Wir unterstützen Sie bei der Analyse und Migration zu einer modernen IAM-Lösung.

Teaserbild zur Referenz Spital Thurgau IAM Lösung
Blog 19.10.21

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

In einem großen Gesundheitsunternehmen wie der Spital Thurgau AG zählen Geschwindigkeit bei der Eröffnung neuer Mitarbeiter-Accounts genauso wie Datensicherheit und -qualität. Die Einführung eines zeitgemäßen IAM-Systems schafft die Grundlagen für die weitere Wachstumsstrategie des Unternehmens.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Übersicht

IAM Implementierung

Erfolgreiche IAM-Implementierung mit IPG: Sicher, effizient und maßgeschneidert für Ihre Anforderungen

Teaserbild Referenz IAM Kritikalität
Blog 07.03.23

Kritikalität im IAM

Jede Person im Unternehmen, mit Zugriff auf ein IT-System, stellt ein mögliches Sicherheitsrisiko dar. Ein Leitfaden für die Bewertung und Handhabung von kritischen Zugriffen gibt es in unserem aktuellen Blogbeitrag.

Bild zum Expertenbericht über die IAMcloud
Blog 21.04.21

Ab in die Wolke!

Generell gilt folgendes Vorurteil: „echte“ SaaS Lösungen müssen „in der Wolke geboren“ werden. Wir sind einen anderen Weg gegangen und haben eine On-Prem Lösung in die Wolke gehoben.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum «Cloud IAM». Erfahren Sie, welche Best Practices für eine erfolgreiche Migration angewendet werden sollten und welche Herausforderungen es zu meistern gilt.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche entscheidenden Faktoren beeinflussen die Prämien – wir beleuchten die Dynamik dieses aufstrebenden Versicherungsbereichs.✅