Page 55 - IT-S-SPECIAL_KKH_2022_1
P. 55

– ADVERTORIAL –



        Innovatives


        Berechtigungs -



        management im


        Gesundheitswesen                                                                      Besuchen



                                                                                           Sie uns auf der
                                                                                           DMEA in Berlin:
         Analyse, Rollenmanagement &                                                    26.–28. April 2022,

                                                                                              Halle 1.2
         Access Governance mit NEXIS 4                                                     Stand F-108






                   ie Anpassung des SGB V verpflichtet seit 01.01.2022 alle   Festlegung von Abläufen bei der Zugriffserteilung, bekommen Sie schnell
                   Kliniken und Krankenhäuser, nach dem Stand der Technik   Ihre Berechtigungen in den Griff und sind anschließend selbstständig in
       Dangemessene technische und organisatorische Vorkeh­    der Lage, das Modell und den Prozess weiterzuentwickeln.
        rungen zur Vermeidung von Störungen der informationstechnischen
        Systeme, Komponenten oder Prozesse zu treffen und empfiehlt die Um­  Vorgehensmodell
        setzung nach dem branchenspezifischen Sicherheitsstandard (B3S) des
        Gesundheitswesens.                                                 Rollen    (Re-)     Workflows
                                                                  Health Check   modellierung   Zerti fi zierungs -  für Stake holder   Regelmäßige
                                                                                                        Soll/Ist-
        Ziel ist es, die Vertraulichkeit, Integrität und Verfügbarkeit von Informatio­  als Ist-Analyse  und Rollen­  prozesse und   und     Vergleiche
        nen und so insbesondere die Sicherheit der verarbeiteten Patienteninfor­  management  Bereinigungen  Fach bereiche
        mationen zu gewährleisten. Dem Thema Berechtigungsmanagement und
        die damit verbundene korrekte Einrichtung, Vergabe und der Entzug von   Gleichzeitig können Sie mithilfe des Produktes regelmäßige Überprüfun­
        Zugriffsrechten kommt daher eine neue, massive Bedeutung zu.  gen der vergebenen Berechtigungen (Rezertifizierungen) durchführen
                                                               lassen und so die Korrektheit verifizieren. Änderungen in den Systemen
        Eine unmöglich zu leistende, viel zu kostspielige und personell nicht um­  bekommen Sie durch Soll­Ist­Vergleiche schnell mit und können entspre­
        setzbare Anforderung?                                  chende Aktivitäten auslösen, um den Hintergrund der durchgeführten
                                                               Änderung zu ermitteln und ggf. wieder anzupassen.
        Ja und Nein. Erste Wahl erscheint in diesem Zusammenhang die Einfüh­
        rung einer Identity­ und Access­Management­Lösung, die ganzheitlich   Gern stellen wir Ihnen das Produkt und unsere Vorgehensweise in einer
        die Berechtigungen in den Anwendungen verwaltet und automatisiert in   Präsentation vor und unterstützen Sie technisch und fachlich bei der
        den Zielsystemen einrichtet. In diesem Fall ist man sehr schnell bei einer   Umsetzung der Anforderungen aus dem § 75c des SGB V
        kostspieligen, in der Umsetzung langwierigen und meist stark individua­  zur Einhaltung der Informationssicherheitsziele. n
        lisierten Lösung.

        Allerdings ist es zunächst einmal erforderlich, die bestehenden Berechti­
        gungen anwendungsübergreifend zu kennen, zu analysieren und ggf. zu   Ihre Kontakte:
        bereinigen, um hier eine Grundlage für die Einhaltung der Anforderungen
        aus dem § 75c SGB V zu erhalten.                       Frank Pevestorf            Dr. Michael Kunz
     Bild: ©everythingpossible - stock.adobe.com  dukt NEXIS4 eine schnelle, kostengünstige und auch personell zu bewälti­  +49 160 401 7195   +49 151 5251 6973


        Gemeinsam mit unserem Partner NEXIS bieten wir Ihnen mit dem Pro­
                                                                                         michael.kunz@nexis­secure.com
                                                               fpevestorf@vater­gruppe.de
        gende Lösung, um Ihre Berechtigungen zu analysieren (Health Check), ein
                                                                                         www.nexis-secure.com
                                                               www.vater-gruppe.de
        Rollenmodell umzusetzen und den Prozess der Vergabe, Änderung und
        Entzug von Zugriffen zu etablieren.
        Durch unser bewährtes Vorgehensmodell der Analyse und Bereinigung
        bestehender Berechtigungen in Abstimmung mit der IT und den Ver­
        antwortlichen in den Fachbereichen, der parallelen Entwicklung eines
        Rollenkonzepts mit anschließender Modellierung der Rollen sowie der




                                                                      SPECIAL_1/2022  IT-SICHERHEIT IM KRANKENHAUS  55
   50   51   52   53   54   55   56