Das Ökosystem des Gesundheitswesens ist komplex. Die Vielfältigkeit der verschiedenen Fachbereiche und unterschiedlichen Geräte ergibt eine IT-Infrastruktur, die nur schwer zu verwalten ist. Mit der zunehmenden Digitalisierung steigt für Gesundheitseinrichtungen und -organisationen auch das Risiko, Opfer von Viren, Trojanern und anderen Angriffen aus dem Netz zu werden. Ziel sind meist die vertraulichen Daten in den Patientenakten oder die Schädigung der kritischen Infrastruktur an sich.
Eine Lösung für eine überschaubarere Verwaltung von Zugriffsrechten ist das Data-Owner-Konzept
Angesichts vieler folgenschwerer Datendiebstähle und -verluste in den vergangenen Jahren werden Gesundheitseinrichtungen und -organisationen inzwischen immer stärker in die Pflicht genommen, ihre wachsenden digitalen Netzwerke stabiler zu knüpfen und besser zu überwachen. Die so entstehende Mehrarbeit in Sachen Datensicherheit und Transparenz stellt IT-Abteilungen jedoch vor Herausforderungen.
Um die personenbezogenen Daten zu schützen und die neuen Anforderungen aus Gesetzen und Verordnungen in Zusammenhang mit DSGVO, SOX, BSI, Kritis, ISO 27001 und eHealth zu meistern, ist eine zuverlässige, wie zentrale Verwaltung der Zugriffsrechte nötig. Darüber hinaus helfen automatisierte Reporte und Alarme neue Gesetze und Verordnungen einzuhalten und eine einheitliche Informations- und Datenbasis zu schaffen.
Nachfolgende Empfehlungen können Administratoren in Gesundheitseinrichtungen helfen, mithilfe von kontrollierter Zuweisung von Zugriffsrechten den Überblick in ihren Organisationen zu behalten.
Data Owner benennen
Eine Lösung für eine überschaubarere Verwaltung von Zugriffsrechten ist das Data-Owner-Konzept: Der Administrator delegiert die abteilungsspezifische Vergabe von Datennutzungsrechten an die Abteilungsleitung. So weiß etwa der Data Owner der Personalabteilung, welche Rechte ein neuer Mitarbeiter haben muss – und vor allem, welche nicht. Sensible Daten können leichter identifiziert und klassifiziert werden. Mit Standard-Lösungen und -Betriebssystemen ist ein solches Vorgehen nur schwierig umzusetzen. Ein zentrales Access-Rights-Management-System (ARM) schafft hier die nötige Transparenz und ermöglicht es, die Compliance-Richtlinien besser im Blick zu behalten.
Es ist wichtig, dass Administratoren die Data Owner in der Rechtevergabe schulen. Denn der Know-how-Übertrag und das Bewusstsein für Access Rights Management hilft den Abteilungen und langfristig der ganzen Organisation, ihre Effizienz zu steigern und Prozesse zu optimieren.
Den Mitarbeiterlebenszyklus im Blick haben
Eine unzureichende Verwaltung der Rechte eines Nutzers — von der Neueinstellung bis zum Austritt – birgt immer viele Sicherheitsrisiken und stellt die IT vor große Herausforderungen. Zu den Risiken zählen ungenutzte Konten mit Standardpasswörtern oder Mitarbeiter, die in einen anderen Bereich wechseln, so Zugriffsrechte sammeln und Probleme im Bereich Funktionstrennung oder auf dem sensiblen Gebiet des Zugriffsschutzes verursachen. Auch bieten Nutzerkonten von Mitarbeitern, die eine Einrichtung verlassen haben, aber deren Nutzer-IDs nicht deaktiviert wurden, mögliche Einfallstore für Bots und Hacker. Die wichtigsten Mitarbeiterdaten und Zugriffsrechte in allen Systemen durch Berechtigungsmanagement automatisiert zu synchronisieren, ist entscheidend, um die Datenlage an jeder Schnittstelle des Netzwerks zu vereinheitlichen.
Templates für die Automatisierung nutzen
Oft stellt sich heraus, dass sich Anforderungen unterschiedlicher Mitarbeiter decken. Diese Erkenntnis lässt sich nutzen, um unter Berücksichtigung des Prinzips „Kleinster gemeinsamer Nenner” Templates für Rechtevergabe und Datennutzung zu erstellen. Das spart wertvolle Zeit bei der Einbindung neuer Mitarbeiter. Ändern sich mit der Zeit Position oder Aufgaben, kann der Administrator beziehungsweise der Data Owner neue Rechte vergeben oder alte entziehen. Dadurch lassen sich Fehlerquoten senken, die sich etwa beim händischen Löschen von Accounts ehemaliger Mitarbeiter ergeben können – wie vorhin erwähnt, potentiell attraktiv für Bots und Hacker.
Für mehr Transparenz sorgen
Werden die Zugriffsrechte anschaulich dargestellt und standardisierte Arbeitsschritte für Nachweise, Analysen und Prüfungen vollständig dokumentiert, lassen sich Auffälligkeiten einfach analysieren, kontrollieren und beheben. Die Vorteile einer schnellen Handhabung, verringerter Arbeitslast und Zeitersparnis helfen nicht nur der IT-Abteilung, sondern auch den anderen Abteilungen.
Die Cybersicherheitslandschaft verändert sich ständig, aber eines ist in den letzten Jahren konstant geblieben: die stetig wachsende Zahl von Insider-Bedrohungen. Die jüngste Cybersicherheitsstudie von SolarWinds hat ergeben, dass interne Benutzerfehler in den letzten 12 Monaten mit 80 Prozent den weitaus größten Anteil an Cybersicherheits-Vorfällen in Deutschland ausgemacht haben. Beispielsweise indem Mitarbeiter versehentlich Trojaner einschleusen oder absichtlich Daten stehlen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Im Falle eines Cyberangriffs sind Kliniken und Krankenhäuser als Betreiber kritische Infrastrukturen (KRITIS) auskunftspflichtig. Innerhalb von 72 Stunden müssen sie beweisen, dass sie ihr Möglichstes getan haben, um einer Attacke vorzubeugen. Mithilfe eines Rechtemanagement-Systems lassen sich mit wenigen Klicks Protokolle über Zugriffsrechte und Berichte erstellen, mit denen die unternommenen Maßnahmen, aber auch die Unschuld der eignen Mitarbeiter nachgewiesen werden kann.
Die Anforderungen sind gestiegen — sie sind aber keine Schikane: Unzureichendes Zugriffsmanagement kann Organisationen im Gesundheitsbereich enormen Schaden zufügen. Insbesondere da die eigenen Mitarbeiter der höchste Risikofaktor für die IT-Sicherheit sind, sollten Gesundheitseinrichtungen und -organisationen nicht nur wegen der Gesetze ein stringentes und effektives Berechtigungsmanagement betreiben, sondern weil es sinnvoll ist und ihnen hilft, besser zu arbeiten.
*Der Autor: Sascha Giese, Head Geek bei SolarWinds