Arztbesuch per Videokonferenz, telefonische Krankschreibung etc.: Dank Corona war das alles plötzlich möglich und wurde „einfach gemacht“. In Deutschland gab und gibt es dafür sogar Sonderregelungen vom Gesetzgeber – zeitlich befristet. Vieles, was seit Jahrzehnten diskutiert wurde war dann plötzlich möglich. Aber es gibt und gab klare Grenzen. Beispielsweise musste die IT für eine Corona-Studie ad hoc einige hundert Accounts für Studienteilnehmende einrichten, um die Datensammlung bequem und zugleich sicher zu machen. Natürlich ist das nicht in die viel zu komplexe Telematik-Infrastruktur integriert.
Die Dynamik einer Pandemie kollidiert damit mit der Schwerfälligkeit der Institutionen bei der Einführung Elektronischer Patientenakten (aka Patientendossier, Gesundheitsakten): Jahrzehntelang waren die klassischen Use Cases in der Patientenversorgung diskutiert worden ohne echte Fortschritte bei der Einführung zu machen. Deutschland ist dabei eindeutig das Schlusslicht im Vergleich zu Österreich und der Schweiz.
IAM - zum Schutz personenbezogener Daten
Und jetzt schafft das Coronavirus ganz neue Use Cases, über die bislang kaum nachgedacht wurde: Anonyme Tracing Apps werden entwickelt, die nur im Infektionsfall Daten preisgeben, die Überwachung von Quarantänemaßnahmen, die Durchführung groß angelegter Studien ohne den sonst üblichen Vorlauf von Monaten etc.. Daher steht jetzt die Frage im Raum: Welche IAM-Technologien können helfen?
- Die klassischen – bereits ausgerollten – Chipkarten helfen als Zugangsmedium auf jeden Fall nicht: Selbst bei weitgehend „digitalisierten“ Bevölkerungsgruppen findet man nur selten zuhause ein Lesegerät. Auch in der Schweiz ist man noch weit davon entfernt, das EPD ausgerollt zu haben – in Deutschland hat man noch nicht einmal richtig angefangen.
- Die Paradigmen der klassischen Enterprise-IAM-Technologien greifen nicht, da sie primär die geschlossene Zielgruppe von Mitarbeitenden in Unternehmen adressieren und nur bedingt für viele Millionen „externe“ User geeignet sind.
- Die Grundregeln der C-IAM-Lösungen für den Customer bzw. Consumer Markt stehen im Widerspruch zu den patientenzentrischen Anforderungen: C-IAM-Systeme sind zumeist marketing- und vertriebsgetrieben. Etablierte IT-Securitymechanismen sind eher transaktionsbezogen und sichern z.B. den Bezahlvorgang ab. Granulare Berechtigungen im Sinne von „wer darf wann auf welche personenbezogenen Daten zugreifen?“ sind diesen Lösungen zumeist fremd.
Vor nur wenigen Jahren wurde der Begriff „C-IAM“ erfunden und eingeführt, um die historisch gewachsene Welt von Insellösungen im Online-Banking und den Internetshops mit den neuen Herausforderungen derDigitalisierung auf eine neue Basis zu stellen. Vielleicht brauchen wir heute ein neues Paradigma für das Gesundheitswesen, nennen wir es doch „P-IAM“ für Patient-IAM, hilfsweise auch H-IAM (Health-IAM) was sich
aber schwieriger aussprechen lässt. Grundsätze sollten dafür sein:
- Patientenzentriertheit: Der Patient/die Patientin hat die volle Kontrolle über alle Daten und Zugriffsrechte, hilfsweise eine Stellvertretung (z.B. Angehörige von Betagten).
- Risk Based Authentication: Es muss niederschwellige Einstiegsmöglichkeiten geben für einfache
Dienste. Das könnten z.B. auch Patientencommunities sein, für die man keine Gesundheitskarte (o.ä.)
benötigt. Der Zugang zu sensiblen Gesundheitsdaten muss allerdings durch die Signaturkarte und
weitere Faktoren abgesichert sein. - Federationtechnologien können helfen, Mehrfachdatenerfassung zu vermeiden.
Ein derartig integriertes Denken könnte helfen zu verhindern, dass wieder viele neue Insellösungen entstehen in denen jede(r) sich immer neu registrieren und erfassen muss. Wir sind sehr gespannt, ob das gelingen
kann. Denn gerade die Krankenhäuser haben derzeit einen großen Rückstau an nicht abgearbeiteten Themen:
- Viele haben noch kein zentrales Identitäts- und Berechtigungsmanagement (IdM)eingeführt.
- Viele haben (immer) noch kein Management-System für administrative und andere privilegierte Benutzer (PAM) eingeführt.
- Das Personal wünscht sich sehnlich die Einführung von Single Sign-On Lösungen, um die vielen LoginVorgänge zu vereinfachen.
Gerade IdM und PAM gelten dabei als notwendige Voraussetzung, um in einem nächsten Schritt P-IAM-Systeme zu implementieren. Denn anders als im C-IAM-Umfeld sind die „Patienten-Kunden“ darauf angewiesen, dass die internen Berechtigungskonzepte auch zuverlässig funktionieren.
In diesem Sinne: Es gibt viel zu tun, nicht zuletzt für die IPG, die ja bereits viele Kunden im Gesundheitssystem
hat.
Erfahren Sie mehr

Wieviel IAM braucht ein Krankenhaus?

Ab in die Wolke!

Administrationstiefe von IAM-Systemen

Customer IAM - die praktische Einordnung ins IAM

Customer IAM mit Azure

Kann meine IAM Lösung auch Internet of Things?

IAM und moderne Apps im Spital

Identity & Access Management in der Cloud

Was bringt die Cloud?

Corona Lessons Learnt für IAM?

Remote arbeiten im Homeoffice – Aber sicher.

Wie können die Funktionsweisen gewährleistet werden?

Identity Management für Banken: Anforderungen & Vorteile

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Kleine Geschichte des Passworts

Passwörter heute – der Status quo

Warum der Überwacher überwacht werden muss

Die Expedition zum Identity Management

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

IAM Legacy - Ist mein IAM noch zukunftsfähig?

GARANCY – vielfältigen IAM-Möglichkeiten

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

So bringen Sie mehr Speed in Ihr IAM-Projekt

IT-Service Management und IAM unter einen Hut

So finden Sie das optimale IAM-Tool für sich!

GARANCY IAM Suite – Das bietet Version 3

Interview mit IPG Group CEO Marco Rohrer

Neue Wege in Richtung Identity and Access Governance

Projektbegleitung für ein wirksames Benutzermanagement

Reporting für das Zugriffsmanagement

Interview mit dem neuen IPG Group CEO Claudio Fuchs

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Access Management – es betrifft uns mehr, als wir glauben!

Self-Sovereign Identity Teil 2: Identitäten

Identity Fabric

Ein neues Zeitalter der Cyber Security

PAM Systeme im Vergleich

Die schlaue Seite der Identity und Access Governance

Zero Trust – oder lassen Sie jeden rein?

Fernzugriff aus dem Ausland

Mit Single Sign-On Login auf beliebigen Rechner

So verheiraten Sie One Identity Safeguard & -Manager

Self-Sovereign Identity Teil 1: Die Geschichte

Warum Authentifizierung unser ständiger Begleiter ist

Zero Trust dank modernem Authorization Management

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Was ist eigentlich „Single-Sign-On“ (SSO)?

Spoofing und Phishing

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Verringerung von Cyberrisiken: Was ist versicherbar?

Pam beschützt Sie vor kostspieligen Schäden

IAM-Projekt – 360 Grad Assessment

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

IAM für Banken & Finanzinstitute in der Schweiz

Berechtigungen mit Hilfe künstlicher Intelligenz

UNIA

Der Weg in die Cloud: Optimierung Ihres IAM

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Spital Schwyz

Digitale Identitäten als Ausweis

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Self Sovereign Identity - Identitäten im digitalen Zeitalter

MIM End-of-Life: Strategien zur erfolgreichen Planung

W&W Gruppe

Spitäler fmi AG

Cybersecurity Evolution: NIS-2

W&W Gruppe

Spitäler fmi AG

SICPA SA

Der Brownfield-Ansatz im Identity and Access Management

Kritikalität im IAM

W&W Gruppe

Otto Group IT

Sicheres Berechtigungsmanagement leicht gemacht!

Sicherer Zugriff von Extern ohne VPN

Toolunterstützung im Role Mining und in der Rollenbildung

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Stadt Winterthur

Schnell-Login für medizinisches Personal via Single Sign-On

IAM.cloud für clevere KMU - Ein Blog

360° Grad IAM-Assessment & Beratung durch IPG-Experten

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Microsoft Identity Manager – werden Sie jetzt aktiv!

Braucht KI eine digitale Identität?

IAM Health Check – Optimieren Sie Ihr Zugriffsmanagement

Kantonsspital Winterthur

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Kantonspital Aarau setzt auf IPG Group

Self-Sovereign Identity Teil 3: Eine neue Ära

Identity Provider – ein Schlüssel für viele Schlösser

One Identity Angular-Umstellung meistern – jetzt informieren

Enercity

IPGCORE - die IAM Solution für IDABUS Identity Solution

Webcast: "Expedition zum Identity Management"

Governance-Schulung für TWINT

IAM im Wandel der Zeit.

IAM-Lösung für Otto Group IT
