Die Smartcard im Krankenhaus

Von Martin Schwer

Viele Krankenhäuser arbeiten emsig daran, die Zugangssicherung für Gebäude(teile) und zum Netzwerk gleichermaßen zu verbessern. Dabei müssen sie Gruppen- durch Einzelkonten ersetzen und die Komplexitätsanforderungen an Passwörter verschärfen. Gedächtnisstützen Die verbesserte Zugangssicherung nützt dem Schutz der Patientendaten und dient als Mittel gegen Datenmissbrauch, erschwert jedoch den Zugang auf Systeme und Anwendungen für Pflegekräfte. Dabei müssen…

Rechte nach dem Betriebsverfassungsgesetz

Von Dipl.-Inform. Dr. jur. Marcus Werner

Grundsätzlich ist ein Unternehmer im Hinblick auf seine unternehmerischen Entscheidungen frei. Sofern allerdings im Unternehmen ein Betriebsrat existiert, muss der Unternehmer bei Einführung eines IAM die Rechte des Betriebsrats berücksichtigen. Rechte des Betriebsrats nach dem Betriebsverfassungsgesetz Im vierten Teil des Betriebsverfassungsgesetzes (BetrVG) sind die Mitwirkungs- und Mitbestimmungsrechte der Arbeitnehmer geregelt (§§ 74 – 113 BetrVG).…

Identity Vault

Von Martin Schwer

Das Nutzermanagement einer Organisation lässt sich häufig effizienter, schneller und sicherer machen. Ein Weg dazu ist, Nutzerdaten aus verschiedenen Quellen wie etwa dem HRM-System, der Arbeitsplanung, dem Management für Mitarbeiter mit flexiblen Beschäftigungsverhältnissen, dem Active Directory oder dem Facility-Management-System für das Identity Management zu erfassen. Mit dieser Methode lassen sich alle erforderlichen, persönlichen Angaben wie…

Datenschutzgesetze

Von Dipl.-Inform. Dr. jur. Marcus Werner

Das Bundesdatenschutzgesetz (BDSG) verpflichtet dazu, Identity- und Access Management einzurichten. Diese Verpflichtung ergibt sich insbesondere aus § 9 Bundesdatenschutzgesetz Für das Identity Management (IM) maßgeblich sind vor allem die rechtlichen Anforderungen aus § 9 Bundesdatenschutzgesetz in Verbindung mit Nr. 3 der Anlage zum Bundesdatenschutzgesetz (Zugriffskontrolle). Auf Bundesebene hat der Gesetzgeber in der Anlage zum Bundesdatenschutz-gesetz…

Grundprinzipien des Datenschutzes

Von Martin Schwer

2005 haben die Datenschutzbeauftragten in der „Erklärung von Montreux“ an international anerkannte Datenschutzprinzipien erinnert. Diese sind: Prinzip der Zulässigkeit und Rechtmäßigkeit der Erhebung und Verarbeitung der Daten Prinzip der Richtigkeit Prinzip der Zweckgebundenheit Prinzip der Verhältnismäßigkeit (vgl. Verhältnismäßigkeitsprinzip) Prinzip der Transparenz Prinzip der individuellen Mitsprache und namentlich der Garantie des Zugriffsrechts für die betroffenen Personen…

Benutzerkontenverwaltung in der Cloud

Von Martin Schwer

Traditionelle, LAN-basierte Anwendungen sind häufig mit dem zentralen Benutzerkontenverzeichnis (Active Directory) integriert. Passwörter, Benutzerkonten und andere Attribute lassen sich so akzeptabel bis gut synchronisieren. Wechselt die Anwendung aber in die “Cloud”, entfallen diese Integrationsformen. Auch nutzen bestimmte Cloud-Anwendungen bei Benennung und Zugangsverwaltung einen ganz eigenen Standard. Zudem entwickeln die Cloud-Anbieter vor allem neue Funktionen, eine…

Identity Management und Personalsystem verknüpfen

Von Martin Schwer

Oft erfährt die IT-Abteilung wenig, zu spät oder überhaupt nichts von Änderungenn im Personalsbestand. Die Folge sind Sicherheitsrisiken, wenn etwa ausgeschiedene Mitarbeiter noch immer den Zugang zum Unternehmensnetzwerk besitzen. Das Identity Management sollte mit deshalb dem HRM-System verknüpft sein, weil dessen Datenqualität und Datenaktualität zwangsläufig sehr hoch ist. Automatisch Benutzerkonten synchronisieren IAM-Systeme sollten Nutzerdaten daher…

Rollenbasierte Zugriffskontrolle (RBAC)

Von Martin Schwer

Berechtigungsmanagement auf Basis von Rollen (Role Based Access Control – RBAC) zeigt die Ressourcen eines Mitarbeiters auf der Basis seiner Funktion oder Rolle innerhalb der Organisation oder im Netzwerk. Die Festlegung dieser Rollen erfolgt hauptsächlich aus organisatorischen Gründen. Dabei lässt sich eine voll umfassende RBAC-Matrix nur schwer erstellen, sie kostet viel Mühe und Zeit. Zudem…

Delegation an den Helpdesk

Von Martin Schwer

Die Mitarbeiter der Stadt Salzgitter sind in unterschiedlichen Ämtern beschäftigt und benötigen für ihre Arbeit Zugriff auf die jeweils erforderlichen Verfahren, Programme und Verzeichnisse. Dabei kommt es zudem darauf an, dass beispielsweise der Kollege aus der Meldestelle nicht auf das Programm der Schulverwaltung zugreifen kann. Bislang erfolgte nach Angaben von Andreas Schaller, in Salzgitter zuständig…