Seite 2 von 5
Definitionen
Authentifizierung:
Als Authentifizierung wird der Vorgang zur Prüfung auf Originalität bezeichnet. Dabei wer-
den eine oder mehrere Eigenschaften einer Entität, d.h. eines Menschen, eines Gerätes oder
eines Dokumentes (allg. einer Information) verifiziert.
Es wird also die Behauptung einer Eigenschaft auf ihren Wahrheitsgehalt geprüft. Das Adjek-
tiv „authentisch“ beschreibt den Zustand im Original. Ein Beispiel einer behaupteten Eigen-
schaft ist der Benutzername.
Authentisierung:
Die Authentisierung ist der Beitrag der Entität zur Authentifizierung.
Dies kann zur Verifikation des Benutzernamens beispielsweise das Passwort sein.
Autorisierung:
Der Vorgang der Authentifizierung durch Bestätigung der Authentizität durch Authentisie-
rung wird als Autorisierung bezeichnet.
Sie ist als Zustimmung zur behaupteten Eigenschaft zu verstehen. Die Autorisierung hat das
Einräumen von Rechten innerhalb des Kontextes, z.B. Gewährung des Zugriffs auf Daten des
Benutzers, zur Folge.
Identifizierung:
Die Identifizierung ist ein Spezialfall der Authentifizierung. Sie beschreibt die Identitätsfest-
stellung von Entitäten.
Das Adjektiv „identisch“ beschreibt den Zustand der Gleichheit, trotzdem ist oft die Authenti-
fizierung von Personen, also die Originalität, gemeint.
Single Sign-On:
Single Sign-On (SSO) ist ein Authentifizierungsverfahren für mobile Arbeit. Ein Benutzer
kann nach einmaliger Anmeldung alle lokalen Geräte nutzen für die er autorisiert ist, ohne
sich an jedem einzelnen Gerät authentifizieren zu müssen. Bei Abmeldung des Benutzers er-
lischt die lokale Authentifizierung und Autorisierung.
Warum ist eine Anmeldung notwendig?
Es gibt drei wichtige Gründe, eine Authentifizierung im Operationssaal deutlich umfangrei-
cher zu etablieren, als sie aktuell üblich ist. Allen dreien liegt zugrunde, dass eine Vernetzung
der Geräte eine Veränderung der Ausgangssituation bewirken wird.
1.
Datenschutz: Geräte können nur dann zusammenarbeiten, wenn sie einen gemeinsa-
men Fallkontext besitzen, d.h. alle Geräte haben Zugriff auf einen Teil der Patienten-
daten. Diese Daten müssen vor dem Zugriff unberechtigter Personen geschützt wer-
den.
2.
Zugriffsregelung: Im Zuge der Vernetzung wird auch die Zugriffsregelung auf die Ge-
räte durch den Medical IT-Network Risk Manager gemäß IEC 80001 an Bedeutung
gewinnen. Ein Zugriff darf dann nur mit Einweisung bzw. Qualifikation erfolgen.