Eine „IAM-Therapie“ hilft Kliniken bei der korrekten Verwaltung von IT-Rechten, sorgt für eine transparente und gesetzeskonforme Berechtigungsstruktur und hilft so, Kosten zu sparen.
Ein modernes Rechtemanagement spart Kosten und erhöht die Sicherheit
In Deutschland gibt es 1.956 Krankenhäuser mit insgesamt 499.351 Betten, in denen mehr als 19,2 Mio. Behandlungsfälle von mehr als 1,19 Mio. Beschäftigten, darunter 174.391 Ärzte, versorgt werden. Diese Zahlen veranschaulichen deutlich: Um hier den Überblick zu behalten und Rechtssicherheit zu garantieren, müssen sowohl Patienten- als auch Forschungsdaten umfassend geschützt werden. Krankenhäuser und Unikliniken stehen dabei vor der IT-Herausforderung, dem zuständigen Klinikpersonal benötigte Daten zugänglich zu machen und gleichzeitig dafür Sorge zu tragen, dass nur berechtigte Personen Einblick erhalten. Ein durchdachtes und verlässliches Identitätsmanagement tut Not, denn ansonsten hängen die IT-Rechte am Tropf.
Offene Stations-PCs sowie getrennte Netze führen zu Berechtigungschaos
Überall dort, wo eine hohe Personalfluktuation von Mitarbeitern, Studenten, Gast-Ärzten oder Externen besteht, ist die Gefahr groß, dass Berechtigungen auf Daten, Services und Zielsysteme nicht entsprechend verändert oder gelöscht werden. Dies gilt für Krankenhäuser im Allgemeinen und Unikliniken im Besonderen. Denn einerseits müssen sie Patientendaten für Schwestern, Ärzte, Ärzte im Praktikum, Oberärzte, Gastprofessoren oder Professoren schnell und sicher vorhalten. Andererseits müssen sie aber auch kritische Informationen wie beispielsweise Forschungsdaten oder Patientendaten vor unberechtigtem Zugriff schützen. Darum trennen Krankenhäuser oft Patienten- und Forschungsdaten strikt durch demilitarisierte Zonen.
Bildergalerie
Dieses Vorgehen führt jedoch zu erhöhten Betriebs- und Supportaufwänden in der IT: die IT muss zwei komplett getrennte Netze mit unterschiedlichen Rechtekonzepten verwalten. Auch wenn die beschriebene Unterteilung in zwei Netze gleichzeitig die gewünschte Kontrolle und Compliance-Konformität bringt. Da an der Forschung neben einigen Professoren hunderte Studenten beteiligt sind, kommt es bei Semesterwechsel oder zu Anfang und Ende der Studienzeit zu regelrechten „Rechteentzugsorgien“, sprich einem Deprovisioning-Chaos. Doch damit nicht genug: Außerdem wechseln die Protagonisten aus den Forschungsnetzen oftmals in die Patientennetze und umgekehrt.
Die „offene Stations-PCs“ vervollständigen die Rechte-Malaise: um sofort und ohne Zeitverlust an Patientendaten, vor beziehungsweise nach Visiten oder an Medikamentendaten zu gelangen, werden meist offene Sammel-Logins für das ganze Stationspersonal verwendet. Wer physikalischen Zutritt zum PC hat, hat unerkannter Weise Zugriff auf sensible Daten! Als Resultat der Netztrennung sowie den offenen Stations-PCs entstehen Rechte- und Sicherheitslücken bei Patientendaten sowie auf Forschungsdaten. Dieser Compliance- und Provisionierungs-Problematik hilft eine IAM-Therapie auf die Sprünge.
Rechte-Analysen und Rollen-Management heilen die Rechtestruktur
In einem ersten Schritt bringt eine Ist- Analyse Licht ins Rechtedunkel auf beiden Seiten – dies gilt für Forschungs- sowie Patientennetze. Hilfreich ist hierbei der Einsatz einer Softwarelösung die Compliance- und Risiko-Reports nach organisatorischen Rollen in Abhängigkeit der angeschlossenen Zielsysteme clustert. Denn sie analysiert nicht nur, sondern kann auch sofort eklatante Sicherheitsverstöße und Rechte-Todsünden beseitigen. Als nächstes wird für beide Netze ein separates Sollkonzept via Rollen-Management entworfen. Dabei wird die zukünftige Unterscheidung, wer wo welche Rechte besitzen soll, an der organisatorischen Zugehörigkeit, Forschung oder den jeweiligen Stationen und Patienten festgemacht.
Um die bevorstehende Rechtestandardisierung schnell, sicher und effizient umsetzen zu können, müssen zuerst die gravierendsten strukturellen Mängel beseitigt werden. Die eigentliche Rechtemigration erfolgt automatisch, vom Tool gestützt. In einem nächsten Schritt werden die Regeln des Soll-Konzepts in das Regelwerk des IAMs übertragen. Damit besitzen nun beide Netze eine saubere und sichere, weil zentral verwaltete Struktur. Die zentrale Verwaltung und die kontrollierte Rechtevergabe über Genehmigungsworkflows gewährleisten im späteren Betrieb den Erhalt der sauberen Rechte- und Datenbasis.
Die letzten Schritte zum zentralen Management von Identitäten und Rechten sind der automatisierte Import der User-Daten beider Netze in das IAM-System sowie die Zuordnung von Metadaten zur organisatorischen Rolle samt den daran geknüpften Berechtigungen. Ab diesem Zeitpunkt können beispielsweise bei Weggang von Mitarbeitern deren Berechtigungen von zentraler Stelle aus zuverlässig gesperrt oder neue Mitarbeiter in den Systemen angelegt werden – automatisiert und mit exakt den Berechtigungen, die sie für ihre Arbeit benötigen.
Keine Schnappatmung mehr bei KH-Leitung und Auditoren
Der Einsatz einer prozess-orientierten Unternehmenssoftware für das Identity und Service Management unterstützt Krankenhäuser, die wichtigsten Prozesse bei der Vergabe von IT-Rechten sicherer und effizienter abzuwickeln. Vor allem die unüberschaubaren Deprovisioning-Prozesse lassen sich so von zentraler Stelle aus in Verbindung mit HR und/oder KIS (Krankenhaus Informations System) automatisiert durchführen. Kliniken beweisen so nicht nur Zukunftsorientierung, sondern sie sparen auch Kosten, indem sie ihre Prozesse transparenter und compliance-konform gestalten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Eine software-gestützte Rechteverwaltung bringt aber noch weitere Vorteile. Sie sorgt neben der Erstellung und dem Management digitaler Identitäten und Kennungen für die Realisierung von rollen- und mandantenbasierten Berechtigungskonzepten. Gleichzeitig bietet eine derartige Lösung Self-Service-Funktionen mit Genehmigungs- und Freigabe-Workflows, umfassende Reporting- und Audit-Funktionen sowie sinkende Fehleranfälligkeit bei steigendem Automatisierungsgrad. Wenn dann noch Stations-PCs mit Biometrie-Zugängen ausgestattet werden, atmen Patienten, KH-Leitung und Auditoren wieder ruhig durch.
Fazit – Krankenhaus IT gesundet durch IAM
Die zirka 2.000 Krankenhäuser in Deutschland stehen vor komplexen Aufgaben: Hohe Fluktuationsraten bei Personal und Funktion, Forschung gepaart mit universitärem Betrieb und/oder externen Kooperationen, treffen auf Patienten-, Forschungs- und Verwaltungsdaten. Um da den Überblick zu behalten, unter Einhaltung aller gültiger regulatorischer Normen, würde ein IT kundiger Arzt oder Apotheker dringend eine IAM-Kur verschreiben.
Die Gesamtvorteile liegen klar auf der Hand: Im Vordergrund stehen wieder die eigentlichen KH Aufgaben, da administrative Herausforderungen durch einen Rechte- und Rollenstandard gelöst sind. Dies senkt nicht nur Kosten, sondern optimiert die KH-Prozesse. Der „Patient Krankenhaus“ ist in Sachen Identitätsmanagement geheilt und kann sich auf das Tagesgeschehen, die Patienten konzentrieren. Schließlich gingen in 2019 12 Prozent der Deutschen im Schnitt 11-20 Mal im Jahr zum Arzt, 35 Prozent Arbeitsunfähigkeitsfälle (AU-Fälle) beginnen übrigens montags.