Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Free

Healthcare Security Insights Briefing : Wenn der Hausmeister plötzlich Herzchirurg spielen kann

Zu weitreichende Zugriffsrechte in Krankenhaus-IT-Systemen gefährden Patientendaten und Versorgungssicherheit. Ein strukturiertes Rollenmanagement schützt vor unbefugten Zugriffen und gezielten Angriffen.

In Krankenhäusern arbeiten viele Berufsgruppen – Ärztinnen, Ärzte, Pflegekräfte sowie Mitarbeitende aus Labor, Verwaltung und Medizintechnik – mit denselben IT-Systemen. Was im Alltag für Effizienz sorgt, kann schnell zum Risiko werden, wenn Rollen und Berechtigungen nicht klar festgelegt sind. Zu weit gefasste Zugriffsrechte in Systemen wie KIS, PACS oder Laborsoftware ermöglichen Einblicke in Patientendaten, die für die jeweilige Aufgabe entbehrlich sind. Besonders kritisch ist es, wenn privilegierte Konten dauerhaft aktiv bleiben. Diese verfügen über erweiterte Rechte zur Systemkonfiguration und Benutzerverwaltung und sind ein bevorzugtes Ziel für Angreifer.

Rollenmodelle aus der Praxis statt vom Schreibtisch

Ein wirksames Rollenmodell entsteht nicht am Reißbrett, sondern orientiert sich an den tatsächlichen Arbeitsabläufen. Nur so lässt sich sicherstellen, dass Berechtigungen die Realität widerspiegeln und auf das erforderliche Maß begrenzt bleiben. Grundlage bildet eine systematische Bestandsaufnahme der Anwendungen und ihrer sensiblen Funktionen. Daraus entstehen fachliche Rollen, die nach dem Minimalprinzip und der Trennung unverträglicher Tätigkeiten gestaltet werden. Ein Beispiel aus dem Klinikalltag: Das OP-Personal sieht die Operationspläne und Vitaldaten der zugeteilten Patientinnen und Patienten, jedoch nicht die anderer Stationen. In der Radiologie darf die Assistenz Aufträge annehmen, aber keine Befunde freigeben.

Für Notfälle sind geregelte Ausnahmen erforderlich. Beim sogenannten Break-Glass-Zugriff erlaubt der Leitdienst medizinischem Personal vorübergehend den Zugang zu gesperrten Daten, etwa bei lebensbedrohlichen Notfällen. Das System beendet den Zugriff automatisch nach vier Stunden und protokolliert alle Aktionen. So bleibt die Versorgung gewährleistet, bei zugleich lückenloser Nachvollziehbarkeit.

Technische Absicherung durch zentrales Identitätsmanagement

Technisch ist dafür ein zentrales Identitätsmanagement unverzichtbar. Benutzerkonten sollten automatisch aus den Personalprozessen Eintritt, Wechsel und Austritt entstehen. Beim Austritt müssen Zugänge sofort gesperrt werden. Änderungen an Berechtigungen sollten dem Vier-Augen-Prinzip folgen. Administrationsrechte werden nur temporär vergeben, mit Mehrfaktorauthentifizierung abgesichert und dokumentiert. Dienstkonten, also von Systemen statt von Personen genutzte Konten, erhalten einen verantwortlichen Owner und ein Ablaufdatum. Interaktive Anmeldungen sind für solche Konten ausgeschlossen. Ihre Authentifizierung erfolgt über Tokens, Passwörter werden sicher in einem Passworttresor verwaltet und regelmäßig erneuert.

Kontrolle durch Fachabteilungen statt IT

Um Rechte-Wildwuchs zu vermeiden, sind klare Kontrollmechanismen nötig. Fachabteilungen sollten die Zugriffsrechte regelmäßig prüfen – nicht die IT-Abteilung. Sie kennen die tatsächlichen Aufgaben und können am besten beurteilen, ob eine Berechtigung noch erforderlich ist. Für besonders kritische oder privilegierte Rollen empfiehlt sich eine häufigere Überprüfung, etwa alle drei Monate, während für Standardrollen eine jährliche Kontrolle genügt. Ein kontinuierliches Monitoring erkennt Rechtezuwachs, verwaiste Konten und Rollen, die seit mehr als 90 Tagen ungenutzt bleiben. Die Systeme melden Abweichungen automatisch, die Verantwortlichen beheben sie zeitnah.

Messbare Zielwerte schaffen Transparenz. Zugänge sollten nach Austritt innerhalb von vier Stunden gesperrt werden, der Anteil privilegierter Konten sollte unter einem Prozent aller Identitäten liegen. Werden diese Standards konsequent umgesetzt, wird das Rollenmanagement von einer einmaligen Maßnahme zu einem festen Bestandteil der Sicherheitsarchitektur.

 

Healthcare Security Insights Briefing

Dieser Artikel stammt aus dem Healthcare Security Insights Briefing der <kes>. Das monatliche Briefing liefert fundierte Analysen, aktuelle Sicherheitsentwicklungen und praxisorientierte Empfehlungen für Kliniken, Labore und MedTech-Unternehmen: kostenlos, monatlich, Abmeldung jederzeit möglich. Jetzt abonnieren