Titelbild zum Expertenbericht IAM im Spital - Gesundheitswesen

Wieviel IAM braucht ein Krankenhaus?

Bislang waren IAM Technologien in Krankenhäusern eine Option um den Alltag sicherer und komfortabler zu gestalten. Das hat sich vor wenigen Monaten geändert: Das Patientendatenschutzgesetzes vom Oktober 2020 verpflichtet faktisch ALLE Krankenhäuser, auch saubere Identity- und Accessmanagement Prozesse zu etablieren.

Das dafür verwendete Zauberwort heißt „Stand der Technik“: Dieser wird schon länger für KRITIS-Häuser angemahnt, jetzt gilt er verpflichtend für alle Krankenhäuser. 

Was bedeutet das konkret für die Klinken? Obwohl es dazu (noch) kein vom BSI zertifiziertes Regelwerk gibt, finden sich im bereits 2019 von der Deutschen Krankenhausgesellschaft verabschiedeten (und zertifizierten) „Branchenspezifischen Sicherheitsstandard im Krankenhaus“ wichtige Hinweise darauf, was bislang immerhin empfohlen ist.

In der nächsten Iteration des Dokuments werden sicherlich aus vielen „SOLL“ Regelungen ein „MUSS“ werden. 

In der Konsequenz bedeutet das: Um rechtskonform aufgestellt zu sein, werden Krankenhäuser mindestens die folgenden zwei Basistechnologien einführen müssen:

  • Ein Identitäts- und Berechtigungsmanagementsystem für die Accounts und Berechtigungen aller Mitarbeitenden
  • Ein Privileged Account Management System für jegliche administrative Zugriffe (von innen und außen)

Sicherlich werden die Häuser weiterhin gut daran tun, auch Single-Sign-on Systeme einzuführen, die nicht nur ein höheres Sicherheitsniveau, sondern eine höhere Effizienz im Tagesablauf des medizinischen Personal sicherstellt. 

Teaserbild IAM Prozess Expertenbericht
Blog 12.12.22

IAM-Prozesse – Perspektiven und Sichtweisen

Die Einführung einer IAM-Lösung verändert Arbeitsabläufe. Die Erhebung und Modellierung der Prozesse sind entscheidend für Verständnis und Akzeptanz. Mehr dazu in unserem Blog!

Teaserbild Expertenbericht 360 Grad Assessment IAM
Blog 19.12.22

IAM-Projekt – 360 Grad Assessment

360° Assessment – wozu ein übergreifendes Assessment, wenn man «nur» ein IAM braucht? Unsere Fach-Expertin für IAM erläutert nun, wie wir in einem «360° Assessment» Unternehmen dabei unterstützen, erfolgreich ein IAM-Projekt zu etablieren. Mehr dazu in unserem Blog.

Titelbild zum Expertenbericht IAM Schliesssysteme
Blog 15.12.21

Zutrittsberechtigungen zu Gebäuden mit IAM verwalten

Was haben Zutrittsberechtigungen zu Gebäuden und Räumen mit Identity & Access Management (IAM) zu tun? Prozesse für das Management von physischen Zutritten gehören zu einem ganzheitlichen IAM.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Referenz

IAM-Transformation: SR Technics optimiert IT

IAM-Transformation in der Praxis. Wie SR Technics mit einer modernen IAM-Lösung Prozesse automatisiert, Compliance-Vorgaben erfüllt und Kosten senkt. Erfahren Sie mehr in der Success Story!

Event Archive

IBM Think Digital Summit 2020

Treffen Sie uns auf dem IBM Think Digital Summit, 20. - 21. Oktober 2020! Unter anderem erwartet Sie ein Vortrag unseres Tochterunternehmens ARS. Jetzt anmelden!

Oct 20
Monthly Update

Monthly Update Okt. 2022

In unserem Oktober Monthly Update haben wir zwei Event-Empfehlungen für Sie. Im aktuellen Blog-Artikel geht's dagegen um's Ehrenamt.

Referenz

Data Fabric im Krankenhaus - Agaplesion

Die Data Fabric mit IBM Cloud Pak for Data ermöglicht komplexe Analysen, steigert Transparenz in der Patientenversorgung und fördert KI-Anwendungen.

Blog 22.12.22

Wer braucht einen CDO und was macht er?

Joubin Rahimi und Lars Rabe tauschen sich über moderne Organisationsstruktur im digitalen Zeitalter aus. Wir gehen der Frage nach, wofür ein Chief Digital Officer, kurz CDO, eigentlich gut ist.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Schuhe Reisebuchung Identitätsverwaltung
Blog 30.06.21

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Was hat personalisierter Werbung und Identitätsverwaltung mit Customer IAM (CIAM) zu tun ✅ Lesen Sie mehr dazu in unserem Blog

Headbilder zu innovativem Schadenmanagement für Versicherungen
Branche

Effektives Schadenmanagement bei Versicherern

Von der Schadenanlage bis zur Regulierung helfen digitale Prozesse im Schadenmanagement. Mehr Effizienz, positives Kundenerlebnis, jetzt kontaktieren

Risiko Management im Bereich der Governance immer wichtiger
Referenz

Einführung eines Identity Management Systems

Einführung eines Identity Management (IDM) in einem Konzern mit dem Fokus, die Joiner-/Mover-/Leaver-Prozesse zu automatisieren. Mittels Datenbereinigung sollen auch Lizenzkosten reduziert werden.

CLOUDPILOTS, Google Workspace, G Suite, Google Cloud, GCP, MeisterTask, MindMeister, Freshworks, Freshdesk, Freshsales, Freshservice, Looker, VMware Engine
Blog 21.09.20

5 Gründe wieso Ihr Advanced Admin braucht

G Suite bietet kompakte und einfache Lösungen zur Produktivitätssteigerung von Abteilungen. Ohne Advanced Admin ist die Verwaltung allerdings nicht immer ein Zuckerschlecken.

Titelbild zum Expertenbericht IAM Legacy
Blog 13.12.21

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Sollten Sie sich diese Frage stellen, hilft dieser Fachbericht mit Überlegungen und Denkanstössen zu entscheiden, ob ihre IAM Lösung eine Verjüngungskur benötigt oder ob ein Ersatz ebenfalls eine diskutierbare Möglichkeit darstellt.

Blog 23.07.25

ISPM: Risiken erkennen, bevor sie zur Gefahr werden

Was ist Identity Security Posture Management (ISPM) – und warum reicht klassisches IAM nicht mehr aus? So wird aus Zugriffskontrolle ein aktives Risikomanagement.

Blog 20.06.25

Was ist ein Information Security Management System (ISMS)?

Erfahren Sie, wie Identity & Access Management (IAM) ein wirksames ISMS unterstützt – mit klaren Rollen, Automatisierung und mehr Sicherheit für Ihre Geschäftsprozesse.

News

5 IT-Beratungsunternehmen fusionieren zu ATVANTAGE

Zum 1. Oktober 2025 bündeln vier Brands der TIMETOACT GROUP ihre Stärken: ARS, brainbits, TIMETOACT Software & Consulting und X-INTEGRATE schließen sich zur ATVANTAGE GmbH zusammen. Mehr erfahren.

Blog 03.02.25

MIM End-of-Life: Strategien zur erfolgreichen Planung

Was kommt nach dem Microsoft Identity Manager? Wir zeigen Ihnen, wie Sie den Übergang erfolgreich planen – mit Optionen von schrittweiser Migration bis hin zu neuen Lösungen. Lesen Sie hier mehr.

Bild zum Expertenbericht Customer IAM
Blog 30.06.21

Customer IAM - die praktische Einordnung ins IAM

Wie sieht das CIAM von der konkret, praktischen Seiten aus? Was ist dabei zu berücksichtigen und vor welche Herausforderungen steht man dabei?

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!