Page 4 - Single-Sign-On

This is a SEO version of Single-Sign-On. Click here to view full version

« Previous Page Table of Contents Next Page »
Seite 4 von 5
halb dessen eine Autorisierung stattfinden soll. Dies kann beispielsweise der Fallkontext (Pa-
tientenkontext) sein, d.h. die Anmeldung erfolgt auf allen Geräten die einem bestimmten Pati-
enten zugeordnet sind.
Weitere Kontexte sind nicht nur möglich sondern je nach Situation notwendig. Kontexte kön-
nen vereinigt werden oder Schnittmengen bilden. Für alle Kontexte müssen Autorisierungsin-
formationen vorliegen.
Organisatorische Voraussetzungen
Zur Umsetzung der Norm IEC 80001 werden in einem Medical Network Risk Management
Plan die Eigenschaften des Netzes beschrieben und eine Überwachung der Aktivitäten im
Netz ermöglicht (Monitoring). Der Medical IT-Network Risk Manager legt die Autorisie-
rungsinformationen fest und hinterlegt diese im Netzwerk, so dass sie von den beteiligten
Geräten abgefragt werden können. Damit wird festgelegt, welche Aktivitäten die Personen
ausführen dürfen und welches Gerät welche Funktionen ausführen darf.
Umsetzungsmöglichkeiten
Die einmalige Anmeldung sollte an unterschiedlichen, muss aber bei weitem nicht an allen
Geräten möglich sein.
Nach erfolgreicher Authentisierung und Autorisierung ist keine weitere Authentifizierung
notwendig.
Erfolgt ein Wechsel an anderes Gerät, d.h. eine Person nutzt das MMI eines Gerätes an dem
nicht aktiv die Anmeldung erfolgte, so wird eine Benutzerkennung gefordert. Diese Eingabe
wird nicht erneut verifiziert. Es werden nur die Kennungen zur Auswahl angeboten, welche
aktuell im Kontext angemeldet sind.
Bei Wechsel der Person an einem Gerät, d.h. es bedient nun eine andere Person das MMI,
muss manuell auf einen Wechsel der Benutzerkennung geachtet werden.
Sollen Handlungen im Auftrag einer anderen Person durchgeführt werden, dann muss der
Auftraggeber zusätzlich zur Kennung der handelnden Person angegeben werden. Auch da
sollte nur Kennungen von Auftraggebern angegeben werden können, welche aktuell im Kon-
text angemeldet sind.
Daraus ergibt sich ein mehrstufiges Sicherheitskonzept, dieses
o
basiert auf Vertrauen der zusammenarbeitenden Personen
o
ermöglicht aber ein gewisses Maß an Kontrolle und Absicherung
1.
bei Wechsel eines Benutzers an anderes Gerät und der dortigen Eingabe der
Nutzerkennung wird dieser Wechsel auf dem ursprünglichen Gerät angezeigt
(z.B. durch Änderung der visuellen Anzeige des aktuellen Nutzers)
2.
Bei Handlungen im Auftrag, werden die Nutzerkennung des Ausführenden so-
wie die Handlung und deren Parameter auf dem Display des Auftraggebers an-
gezeigt
3.
bei kritischen Handlungen im Auftrag muss die Ausführung vom Auftraggeber
bestätigt werden