Zithaklinik: Komfort für die Zugriffskontrolle Modernste Technik für eine hohe Datensicherheit

Ähnliche Dokumente
Keine Kompromisse. Optimaler Schutz für Desktops und Laptops CLIENT SECURITY

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

DIRECTINFO 5.7 SICHERHEITSKONZEPTE FÜR BENUTZER, INFORMATIONEN UND FUNKTIONEN

Was macht Layer2 eigentlich? Erfahren Sie hier ein wenig mehr über uns.

Benutzerhandbuch - Elterliche Kontrolle

Skype for Business. Online zusammenarbeiten. Reinhold Gaugler. 1. Ausgabe, Juli 2015 ISBN: SKYPE2015AN

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

WinVetpro im Betriebsmodus Laptop

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

teamsync Kurzanleitung

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

Dokumentenverwaltung im Internet

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Microsoft (Dynamics) CRM 2020: Wie verändern sich Markt, Eco-System und Anwendungsszenarien nach Cloud & Co?

Version smarter mobile(zu finden unter Einstellungen, Siehe Bild) : Gerät/Typ(z.B. Panasonic Toughbook, Ipad Air, Handy Samsung S1):

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Anleitung für die Hausverwaltung

Lehrer: Einschreibemethoden

Anwendungsbeispiele Sign Live! Secure Mail Gateway

Die Backup-Voreinstellungen finden Sie in M-System Server unter dem Reiter "Wartung".

Jetzt neu: Online Reporting Schritt für Schritt durch das Online Reporting (OLR) Online Liedmeldung

Advoware mit VPN Zugriff lokaler Server / PC auf externe Datenbank

Anleitung vom 4. Mai BSU Mobile Banking App

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

Lernaufgabe Industriekauffrau/Industriekaufmann Angebot und Auftrag: Arbeitsblatt I Auftragsbeschreibung

Lizenzierung von SharePoint Server 2013

Welches Übersetzungsbüro passt zu mir?

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Aktions-Tool. Online-Verwaltung für Einrichtungen & Unternehmen. Online-Verwaltung für Einrichtungen & Unternehmen

Professionelle Seminare im Bereich MS-Office

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

ANWENDUNGSHINWEISE ZU SYMBOLSTIX

Nutzung dieser Internetseite

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Pfötchenhoffung e.v. Tier Manager

Anmeldung zu Seminaren und Lehrgängen

Netzwerk einrichten unter Windows

KinderPlus. Mit KinderPlus wird Ihr Kind zum Privatpatienten im Krankenhaus.

StudyDeal Accounts auf

Einer Outlook-Gruppe weitere Computer hinzufügen

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Peoplefone Business SIP Trunk

1. Einführung Erstellung einer Teillieferung Erstellung einer Teilrechnung 6

Zeitmanagement. Wie Sie Ihre Zeit erfolgreich nutzen. Borse Training & Coaching Wilhelmstr Wiesbaden

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Alltag mit dem Android Smartphone

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Light ohne Sim Karte

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Was ist das Budget für Arbeit?

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Workflows verwalten. Tipps & Tricks

Corporate Video Nutzerhandbuch zum Corporate Video Buchungsportal

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

AutoCAD Dienstprogramm zur Lizenzübertragung

BOKUbox. Zentraler Informatikdienst (ZID/BOKU-IT) Inhaltsverzeichnis

Die elektronische Rechnung als Fortsetzung der elektronischen Beauftragung so einfach geht es:

Windows 10 - Probleme

Zwischenablage (Bilder, Texte,...)

Terminabgleich mit Mobiltelefonen

Datenbank LAP - Chefexperten Detailhandel

Gefahr erkannt Gefahr gebannt

Lizenzierung von SharePoint Server 2013

- Tau-Office UNA - Setup Einzelplatzinstallation. * Der griechische Buchstabe T (sprich Tau ) steht für Perfektion. Idee und Copyright: rocom GmbH

FuxMedia Programm im Netzwerk einrichten am Beispiel von Windows 7

Hinweise zur Anmeldung und Bedienung des. Support Forums

Teamentwicklung. Psychologische Unternehmensberatung Volker Rudat

PROFIS Software Lösungen

Drucken aus der Anwendung

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Nutzung von GiS BasePac 8 im Netzwerk

Ein Buch entsteht. Ein langer Weg

In dem unterem Feld können Sie Ihre eintragen, wenn sie im System hinterlegt wurde. Dann wird Ihnen Ihr Passwort noch einmal zugeschickt.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Kurzanleitung Schüler Online 2016

Speicher in der Cloud

ZVT TA7.0 Protokoll beim ICT250 aktivieren

Installation kitako. Wir nehmen uns gerne Zeit für Sie! Systemanforderungen. Demoversion. Kontakt

Anwender-Dokumentation. Update ATOSS WINDOWS. Versionswechsel innerhalb der V2.5

Externe Abfrage von für Benutzer der HSA über Mozilla-Thunderbird

Informationen zum Ambulant Betreuten Wohnen in leichter Sprache

Der BeB und die Diakonie Deutschland fordern: Gesundheit und Reha müssen besser werden. So ist es jetzt:

Synchronisations- Assistent

Ihr IT-Administrator oder unser Support wird Ihnen im Zweifelsfall gerne weiterhelfen.

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.

Windows Server 2012 RC2 konfigurieren

s aus -Programm sichern Wählen Sie auf der "Startseite" die Option " s archivieren" und dann die entsprechende Anwendung aus.

Tipps und Tricks zu Netop Vision und Vision Pro

Mobile Intranet in Unternehmen

1. Weniger Steuern zahlen

Handbuch für Gründer. Daniela Richter, Marco Habschick. Stand: Verbundpartner:

Shopz Zugang Neuanmeldung

SCHNELLEINSTIEG FÜR HOSTED EXCHANGE BASIC / PREMIUM

Das Festkomitee hat die Abi-Seite neu konzipiert, die nun auf einem (gemieteten) Share Point Server

Schuljahreswechsel im Schul-Webportal

Gruppenrichtlinien und Softwareverteilung

ecaros2 - Accountmanager

Transkript:

Zithaklinik: Komfort für die Zugriffskontrolle Modernste Technik für eine hohe Datensicherheit 03.12.14 Autor / Redakteur: Hadi Stiel / Jürgen Sprenzinger In der ZithaKlinik sollten die Nutzer sämtlicher Bereiche von der komfortablen und zugleich sicheren Kombination aus starker Authentisierung und SSOI profitieren. (Bild: Zithaklinik) In der Zithaklinik der Stadt Luxemburg sind Tradition und Moderne vereint. Im Jahr 1924 von der Kongregation der Tertiär-Karmelitinnen gegründet, setzt das Generalkrankenhaus im Rahmen seines IT Service Management-Projekts auf modernste Technik für eine hohe Datensicherheit. Eindeutige Identifizierung der Nutzer, klar regulierte Zugänge über eine starke Zweifaktor-Authentisierung sowie sichere Passwörter für eine einmalige Autorisierung gegenüber allen berechtigten Anwendungen spielen darin Hauptrollen. Die Zithaklinik ist Mitte diesen Jahres in die Fondation Hopitaux Robert Schumann aufgegangen. Klare Vorstellungen Die Integrität eines jeden Menschen, egal ob Patienten oder Angestellte, ist im Krankenhaus mit hoch sensiblen Daten besonders Seite 1/5

Jacques Federspiel, IT-Leiter der Zithaklinik (Bild: Zithaklinik) schützenswert. Eine hohe Datensicherheit kommt im Krankenhaus aber nur zustande, wenn die anzuwendenden Sicherheitstechniken von den Nutzern akzeptiert werden. Dies wiederum werden sie nur tun, wenn sich die Techniken für die Nutzer im Alltagsbetrieb als praktikabel erweisen, fasst Jacques Federspiel, IT-Leiter bei der Zithaklinik, dort zusätzlich Koordinator für Datenschutz, zusammen. Deshalb stand für ihn von Anfang an fest: Nur eine Kombination aus starker Authentisierung und Single Sign-on (SSO) konnte dies leisten. Mittels SSO wird den Nutzern nach erfolgreicher Authentisierung automatisch der Zugriff auf alle berechtigten Anwendungen eingeräumt. Autorisierungspasswörter, für jede Anwendung ein anderes, müssen somit nicht länger eingeben werden. Die Nutzer müssen bei diesem Lösungskonzept ihre einzelnen Autorisierungspasswörter nicht einmal kennen, sagt Federspiel. Der SSO steht nicht nur für mehr Nutzerkomfort, demzufolge auch für eine schnelle Nutzerakzeptanz. Er schließt zudem aus, dass Passwörter von anderen abgeschaut und missbraucht werden oder schlicht und einfach von den Nutzern vergessen werden. In beiden Fällen hätte ansonsten ohne SSO der Service-desk immer wieder aktiv werden müssen, um das alte Passwort zu sperren, ein neues Passwort auszugeben und dieses Passwort sicher dem jeweiligen Nutzer zuzuweisen, beschreibt der IT-Leiter. Mit der Kombination aus starker Authentisierung und SSO hatte Federspiel für das Krankenhaus einen weiteren Mehrwert im Auge: Durch Auditing sämtlicher Zugriffe und anschließendes Reporting die hohen Compliance-Auflagen nachweislich zu erfüllen. Dazu gehören die Datenschutzrichtlinien für Luxemburger Krankenhäuser der Commission Nationale pour la Protection des Données (CNPD). Auch die neue Richtlinie des Europäischen Parlaments und des Rates zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten, wird bereits unterstützt. Umfassende Zugriffskontrolle In der Zithaklinik sollten die Nutzer sämtlicher Bereiche, von der Administration, vom medizinischen Bereich, der Pflege, der Medizintechnik, der Gesundheitsvorsorge bis hin zur Seniorenbetreuung, von der komfortablen und zugleich sicheren Kombination aus starker Authentisierung und SSO profitieren. Als Generalkrankenhaus verfügt die Zithaklinik über 260 Betten, zwölf Dialysebetten, eine Poli- und Tagesklinik und ein Schulungszentrum für Ärzte. 116 Fachärzte und 805 weitere Mitarbeiter, davon 650 Pflegekräfte, sind hier tätig. Seite 2/5

Im Jahr 2013 wurden im Krankenhaus rund 23.000 Patienten versorgt, in der Tagesklinik rund 14.000 Patienten. Etwa 8.500 OPs wurden in diesem Zeitraum im Luxemburger Krankenhaus durchgeführt. Hinzu kamen über 5.000 Dialyse- Behandlungen und mehr als 110.000 Behandlungen innerhalb der Poliklinik. Außer einer starken Authentisierung, SSO und Auditing & Reporting für Compliance stellte Federspiel weitere Kernanforderungen an die neue Sicherheitslösung. Über ein zentrales Management sollte sowohl die aktuelle Password Policy schnell umsetzbar sein als auch einzelne Zugriffe bei Bedarf schnell gesperrt werden können, so wenn sie nicht der Passwortstrategie entsprechen, Mitarbeiter ausscheiden oder intern die Abteilung wechseln, führt er aus. Sperren des Arbeitsplatzes, sobald der rechtmäßige Nutzer ihn verlässt, und schnelle Benutzerwechsel an gemeinsam genutzten PCs und Laptops, so durch Fachärzte und Pflegekräfte, sollten ebenfalls Teil des Lösungskonzepts sein. Nicht zu vergessen die Einbindung der Citrix-Umgebung mit den Terminal Computern in den anvisierten Zugriffskontrollschirm und die Integration der Gesamtlösung ins Microsoft Active Directory. Innerhalb dieses Verzeichnissystems sollten künftig die Identitäten und Berechtigungen der Nutzer ebenso wie ihre nutzerspezifischen Attribute geführt werden. Für die Realisierung einer starken Authentisierung hatten wir uns für eine Zweifaktor-Methode aus Firmenkarte (Besitz) und PIN (Wissen) entschlossen, sagt Federspiel. Genaueste Prüfung Was die produkttechnische Umsetzung aller Kernanforderungen betraf, hatte sich Federspiel zuvor auf Fachmessen und Sicherheitsveranstaltungen schlau gemacht. Außerdem hatte er an Workshops einiger Anbieter teilgenommen. Evidian erhielt letztlich den Zuschlag, weil dieser Hersteller nach dem IT-Leiter am meisten überzeugte: umfangreiche und zukunftsorientierte Lösungsaufstellung, flexible Umsetzungsmöglichkeiten, professioneller lokaler Support und tiefgehende Branchenerfahrung im Einsatzfeld Krankenhaus, das waren gute Argumente, die für die Zithaklinik zählten, resümiert er. In einem Proof of Concept wurde gemeinsam mit Evidian die Vorgehensweise festgelegt: Zeitplan, Aufbau der Grundinstallation, Parametrierung der Kernanwendungen, Ausrollprozesse für die Fat und Thin Clients, Funktionstests, Probetests mit ausgesuchten Nutzern und externe Schulungsmaßnahmen. Davor wurden intern die Sicherheitsanforderungen der einzelnen Bereiche genau geprüft und validiert. Realisiert wurde das Lösungskonzept über die Produkte Authentication Manager, Enterprise SSO und die Auditing & Reporting-Tools von Evidian. Für die Integration der Citrix-Umgebung war kein zusätzliches Evidian-Produkt notwendig, Seite 3/5

weil Enterprise SSO von Haus aus diese Integration unterstützt, ebenso die Authentisierung mittels Windows Auto Login, über den die Nutzer auch an den Multi- User-Arbeitsplätzen keine Autorisierungspasswörter für die berechtigten Microsoft- Anwendungen eingeben müssen. Die Umsetzung Die erste Phase der Implementierung wurde gemeinsam mit Evidian binnen 15 Tagen abgeschlossen. Zu dieser Phase zählten die Abbildung der Proof of Concept- Erkenntnisse auf die produktive Umgebung, die Definition und Parametrisierung der Kern- und restlichen Anwendungen, die Festlegung und Validierung der notwendigen Ausrollprozesse sowie die Sicherstellung des internen Wissenstransfers rund um den künftigen Einsatz des Zugriffskontrollschirms. Die praktische Umsetzung der Implementierung mit Erstellung des Roll-out-Plans und die Ausführung der Roll-outs über alle Bereiche des Krankenhauses Abteilung für Abteilung nahm rund zwölf Monate in Anspruch. Federspiel führt die Dauer der Phase zwei auf die hohe Anzahl der Endgeräte PCs, Laptops, Terminals, insgesamt 600, sowie die Integration aller Bereiche des Generalkrankenhauses unter den Zugriffskontrollschirm zurück. Letztlich, so räumt der IT-Leiter ein, sei die technische Umsetzung auch eine organisatorische Herausforderung gewesen. Wichtig ist, dass die Geschäftsleitung voll hinter dem Projekt steht, die Mitarbeiter in punkto Datenschutz hinreichend sensibilisiert, Notfallszenarien vorgesehen und Ausnahmeregelungen getroffen werden, ergänzt er. Als Beispiele für solche Notfallszenarien und Ausnahmeregelungen nennt er das Vergessen der Firmenkarte und Zugriffseinschränkungen für Praktikanten. Ziele erreicht Jedenfalls freut sich Federspiel, dass die Erwartungen der Zithaklinik an die Evidian- Lösung voll aufgegangen sind. Wir haben sämtliche Ziele erreicht, mit mehr Komfort für unsere Mitarbeiter die Integrität von Patienten- und medizinischen Daten sichergestellt, außerdem über einen lückenlosen Mitschnitt der Zugriffe ein Höchstmaß an Compliance realisiert. Das Projekt wurde Ende 2013 abgeschlossen. Zudem habe der Enterprise SSO ohne für die Nutzer offensichtliche Autorisierungspasswörter zu einer erheblichen Entlastung des zentralen Service-desk beigetragen. Schon plant die Zithaklinik, wiederum mit Evidian, eine rollenbasierende Zugriffskontrolle aufzubauen, in diese Kontrolle auch die externen Zugriffe von mobilen Geräten über Web-Browser einzubeziehen. Eine Voranalyse für das Rollen-Management-Projekt ist bereits unter der Führung Federspiels gestartet worden. Gut vorbereitet für die Fusion Seite 4/5

Dass die Zithaklinik progressiv in Richtung einer komfortablen und zugleich datensicheren Zugriffskontrolle unter zentraler Überwachung und Führung voranschreitet, hat einen weiteren Grund: Man will gut für die Fusion mit den Häusern Hopital Kirchberg, Klinik Bohler und Clinique Sainte-Marie zur Fondation Hopitaux Robert Schuman mit zusammen 2.500 Mitarbeitern vorbereitet zu sein. Federspiel: Wir in der IT der Zithaklinik sehen uns als Vorreiter dieser mittlerweile durchgeführten Fusion. Wir haben uns schon im Vorfeld technisch, organisatorisch und räumlich auf dieses Zusammengehen eingestellt. Dazu haben wir auch die mit der übergreifenden Zugriffskontrolle verbundenen Prozesse analysiert und harmonisiert. Die umfassende Reorganisation in den Bereichen Medizin und Pflege stehe allerdings noch an. Bevor voraussichtlich ab Herbst 2015 der Zugriffskontrollschirm Zug um Zug wiederum mit den Produkten von Evidian, auf einen Großteil des gesamten Krankenhausverbunds ausgedehnt werden wird. Copyright 2014 - Vogel Business Media Bitte kontaktieren Sie uns um mehr zu erfahren: Evidian GmbH Von-der-Wettern-Straße 27 51149 Köln Telefon : +49 2203 305 1325 Fax : +49 2203 305 1842 E-Mail : info@evidian.de Seite 5/5