Digital identity framework

Das Rahmenprogramm

Eine umfassende Strategie für digitale Identitäten umfasst Schlüsselfunktionen, die zusammenwirken, um die Benutzerproduktivität, die Cybersicherheit und die Einhaltung von Vorschriften zu optimieren. Unser Rahmenprogramm bietet IT- und Sicherheitsverantwortlichen einen Leitfaden zur Unterstützung des Planungsprozesses.

Benefits

STEUERUNG UND VERWALTUNG

RECHTSSICHERHEIT

Gesundheitswesen und staatliche Normen

Analysen und Prüfberichte

RISIKOMINDERUNG

Erkennung von Anomalien

Überprüfung von Ansprüchen und Bescheinigungen und Abhilfemaßnahmen

Patientensicherheit – Entfernen von Duplikaten, EMPI

IDENTITÄTSMANAGEMENT

IDENTITÄTSPROVIDER

Identitätsspeicher

Verbundverzeichnis

LEBENSZYKLUS

Benutzerbereitstellung, einschließlich externer Dritter

Bereitstellung von nicht personengebundenen/Dienstkonten

Kontinuierliches Berechtigungsmanagement

Mobiles Gerätemanagement

GENEHMIGUNG

ROLLEN UND RICHTLINIEN

Grob- und feinkörnige Genehmigungssteuerung

Richtlinien für den Datenzugriff

Eine Identität/mehrere Rollen

IDENTITÄTSSICHERUNG

Identitätsnachweis für Kliniker

Biometrische Patientenidentifizierung

AUTHENTIFIZIERUNG UND ZUGANG

MEHRFAKTOR-AUTHENTIFIZIERUNG

Remote-Zugriff

Klinische Workflow-Authentifizierung

Risikobasierte und adaptive Authentifizierung

Single sign-on

Cloud-Anwendungen

Legacy-Anwendungen

Mobile Anwendungen

Nationale Systeme

ZUGRIFFSSTEUERUNG

Klinische/virtuelle Desktops

Gemeinsam genutzte mobile Geräte

Medizinische Geräte

Privilegierten Zugriffsverwaltung

SELFSERVICE

Passwortmanagement

Anmeldedaten und Geräteregistrierung

Patienten-Self-Check-In

Choose an Imprivata product to explore in the framework

plus sign

Select all

reset sign

Reset

Identity governance

OGiTiX unimate

Mobile IAM

Mobile Access and Control

Single sign-on

Enterprise Access Management (SSO)

Multifactor authentication

Enterprise Access Management (MFA)

Patient identification

Biometric Patient Identity

Risk analytics and intelligence

Digital Identity Intelligence

Privileged access management

Imprivata Privileged Access Management

Vendor privileged access management

Vendor Privileged Access Management

Customer Privileged Access Management

Microsoft

Identitäten bilden die Grundlage für moderne Sicherheit

Viele Unternehmen nutzen digitale Identitäten, um den Zugriff von Benutzern zu authentifizieren und zu autorisieren sowie deren Aktionen zu kontrollieren und zu überprüfen. Aus diesem Grund ist eine gut durchdachte Strategie für digitale Identitäten heute eine der wichtigsten Lösungen für Unternehmen.

Digital identity stock

Steuerung und Verwaltung

Identitäts-Governance und -Verwaltung sind Schlüsselelemente jeder digitalen Identitätsstrategie und beinhalten die Vorbereitung auf Compliance-Anforderungen. Hier müssen Sie die Standards identifizieren, die Ihr Unternehmen einhalten wird, einschließlich der Berichte, die Sie dafür benötigen.

Effektive Lösungen für das Identitäts- und Zugriffsmanagement unterstützen diesen Prozess, indem sie Dashboards bereitstellen, mit denen Sie verfolgen können, welche Mitarbeiter auf welche Anwendungen zugreifen. So können Sie die Einhaltung von Vorschriften überwachen und Audit-Zusammenfassungen erstellen – beispielsweise Berichte über Aktivitäten im Rahmen von branchen- und/oder behördenkonformen Prozessen.

Image of a businessman and a doctor talking with each other

Identitätsmanagement

Identitätsmanagement ist die Funktion, bei der IT und HR Berechtigungen für Ihre Benutzer festlegen und die Bereitstellung und das Lebenszyklusmanagement von menschlichen und nicht-menschlichen Einheiten planen. Dazu gehören auch mobile und IoT/IoMT-Geräte in hybriden Umgebungen.

Lösungen für das Identitäts- und Zugriffsmanagement müssen eng mit Ihren Identitätsquellen für eine Vielzahl von Rollen sowie mit den zahlreichen Anwendungen und Workflows in den komplexen Ökosystemen von heute zusammenarbeiten. Diese Lösungen müssen auch zur Risikoverwaltung beitragen, indem sie es Ihnen ermöglichen, die Zugriffsberechtigungen auf Grundlage einer kontinuierlichen Überwachung und der Erkennung von Anomalien anzupassen, z. B. bei Einrichtungen im Gesundheitswesen beim Zugriff auf sensible Patientendaten und BtM. 

Image of a doctor and a man looking at a smart tablet together

Autorisierung

In der Autorisierungsphase werden Richtlinien und Zugriffsregeln in Ihr Identitäts- und Zugriffsmanagementsystem integriert, um zu steuern, welche Daten und Anwendungen von welchen Benutzern entsprechend ihren Rollen, Rechten und Verantwortlichkeiten genutzt werden dürfen.

In vielen Unternehmen kann ein Mitarbeiter verschiedene Rollen einnehmen, die sich von Schicht zu Schicht ändern, wenn also beispielsweise das Personal wechselt. Diese komplexe Umgebung mit "einer Identität und mehreren Rollen" erfordert eine angemessene Autorisierung, um ohne Verzögerung auf die benötigten Tools zugreifen zu können.

Image of a surgeon using a touchscreen on a medical device

Authentifizierung und Zugang

Der finale Schritt ist die Authentifizierung und der Zugriff, also die Ausführungsphase. Hier werden die Benutzer authentifiziert und erhalten Zugang zu Cloud-, lokalen und mobilen Anwendungen, die auf einer Vielzahl von Endgeräten genutzt werden.

Die Zugriffskontroll- und Authentifizierungsfunktionen müssen mit den Arbeitsabläufen der Benutzer synchronisiert werden, um die Produktivität zu gewährleisten. Für Organisationen im Gesundheitswesen bedeutet dies, dass die Patientenversorgung in Echtzeit möglich sein muss.

Mitarbeiter nutzen eine Vielzahl von Anwendungen auf einer großen Anzahl von Endgeräten - von gemeinsam genutzten Workstations bis hin zu mobilen und IoT/IoMT-Geräten. Lösungen für das Identitäts- und Zugriffsmanagement müssen eng mit diesen verschiedenen Anwendungen und Geräten integriert werden, um die Authentifizierung und den Zugriff auf die geschäftskritischen Ressourcen, die ein Benutzer benötigt, schnell zu ermöglichen. 

Image of a lab employee using a touch screen desktop device