Frage:
Ist in der IT des Gesundheitswesens häufig ein "Glasbruch" -Modus erforderlich, um Zugriffskontrollen zu umgehen?
Steve Wranovsky
2011-10-25 03:43:57 UTC
view on stackexchange narkive permalink

Ich habe in der Literatur darauf hingewiesen, dass in IT-Anwendungen für das Gesundheitswesen ein "Glasbruch" -Modus erforderlich ist. In diesem Modus können die Zugriffskontrollen in einer Anwendung für einen Notfall umgangen werden, wenn es für einen Benutzer wichtig ist, Zugriff auf Bilddaten zu erhalten. In der Regel verfügt die Einrichtung über eine Richtlinie, die die Verwendung des Modus nachträglich rechtfertigt.

Ich frage mich, ob viele Einrichtungen diese Funktion in Gesundheitsanwendungen fordern. Ich kann mich nicht erinnern, dies in vielen realen Anwendungen gesehen zu haben.

Zehn antworten:
Carter Harrison
2011-10-27 01:54:15 UTC
view on stackexchange narkive permalink

Meine Gesundheitsorganisation verwendet Break The Glass mit unserer EMR. Ich arbeite auf der IT-Seite, daher bin ich mir nicht sicher, wie dies für die Kliniker gilt, aber für uns ist es so eingerichtet, dass wir, wenn wir auf eine Patientenakte zugreifen, Break The Glass benötigen. Dabei müssen wir einen Kommentar eingeben, warum wir Zugriff auf den Datensatz benötigen.

Dies ist eine gute Funktion - mit der Einführung des HITECH-Gesetzes und natürlich mit HIPAA ist dies wichtig Dokumentieren Sie, warum Sie in die Patientenakte aufgenommen wurden.

Als Patient haben Sie das Recht, die Namen aller Mitarbeiter anzufordern, die auf Ihre Krankenakte zugegriffen haben, und Sie haben auch das Recht zu erfahren, warum dies erforderlich war siehe dein Diagramm. Durch das Erzwingen der Funktion "Glas brechen" müssen wir als Mitarbeiter diese Dokumentation erstellen. Wenn wir diese Dokumentation nicht hätten und eine Klage gegen meine Organisation eingereicht worden wäre, könnten die Personen, die auf die Karte zugegriffen haben, haftbar gemacht werden, wenn sie keinen ausreichenden Grund für die Eingabe der Karte vorlegen können.

Kurz gesagt, nein Es ist nicht erforderlich, aber es ist eine hervorragende Möglichkeit, Risiken zu minimieren - nicht nur für Ihr Unternehmen, sondern auch für die Personen, die von HITECH und HIPAA haftbar gemacht werden können.

Ähnliches System gibt es hier. Obwohl dies nicht als "Glas brechen" bezeichnet wird, müssen Sie Ihre Zugriffsanforderung selbst aktualisieren, wenn Sie versuchen, auf Patientenakten außerhalb Ihrer eigenen Station zuzugreifen (oder auf Patienten, die aus verschiedenen Gründen als "Ihre" eingestuft werden). Für Teilnehmer, die zwischen Abteilungen wechseln (z. B. "Spezialität" auf Abruf), bedeutet dies, dass sie beim Öffnen des Datensatzes auf "Gesundheitsdienstleistung erbringen" klicken. In ähnlicher Weise gibt es Überschreibungen für "für Forschungszwecke" usw., die geringfügig (aber nur geringfügig) aussagekräftigere Audits nach dem Zugriff ermöglichen.
Lynn
2011-10-25 06:06:56 UTC
view on stackexchange narkive permalink

Soweit mir bekannt ist, gibt es für diese spezielle Funktion keine allgemeinen Anforderungen. Als medizinische Anwendung werden Sie jedoch normalerweise die Gefahren des Systems und die Abschwächung berücksichtigen.

Wenn eine Ihrer Gefahren darin besteht, "nicht an die Bilder zu gelangen, wenn ich für die Notfalldiagnose sofortigen Zugriff benötige", ist es sehr wahrscheinlich, dass eine Ihrer Abschwächungen ein "Glasbruchmodus" ist. Ich habe aus genau diesem Grund sicherlich Systeme gesehen, die Backdoor-Zugriff (ohne GUI) auf das Bildarchiv bieten. Wie @Marshall Anschutz sagte, hängt dies alles davon ab, wie lebenswichtig die Bildoperationen sind.

Ich kann die Nachfrage nach dieser Funktion nicht kommentieren, aber ich denke, dass dies der Notwendigkeit der Funktion von untergeordnet ist eine Sicherheitsperspektive.

Jaime de los Hoyos M.
2011-10-25 18:30:27 UTC
view on stackexchange narkive permalink

Obwohl ich mir als Arzt Situationen vorstellen kann, in denen ein sofortiger, uneingeschränkter Zugriff auf klinische Informationen von entscheidender Bedeutung sein kann, kann ich mir eine "Notfall-Glasbruch" -Funktion nicht als absolute Voraussetzung für ein elektronisches Gesundheitsinformationssystem vorstellen . Die Sicherheitsrisiken eines uneingeschränkten Zugriffs sind zu hoch. Denken Sie außerdem an Folgendes: Eine ähnliche Funktion ist bei herkömmlichen papierbasierten Systemen definitiv nicht verfügbar, und dennoch werden sie mit gutem Erfolg eingesetzt (wenn, aus welchem ​​Grund auch immer, Sie können nicht auf eine physische Aufzeichnung zugreifen, weil sie verlegt wurde oder auf andere Weise von Ihnen "weggesperrt" ist. Das ist alles, und Sie müssen nur mit dem auskommen, was Sie zur Hand haben.

Meiner Meinung nach ist diese Art von Funktion nur ein inakzeptables Sicherheitsrisiko. Die richtige Methode zur Gewährleistung der Patientensicherheit mit zeitnahem und angemessenem Zugriff auf klinische Informationen besteht darin, die Benutzer unserer Systeme korrekt in die Kenntnis und Anwendung unserer Sicherheits- und Authentifizierungsmaßnahmen einzuweisen.

Ich stimme Ihrem ersten Absatz zu, aber die allgemeine Wirkung starrer / unflexibler Zugangskontrollsysteme besteht darin, dass sie umgangen werden. Wenn das System keine "Bereitschafts" -Spezialisten zur Selbstverwirklichung vorsieht, wenn sie Patienten außerhalb ihrer eigenen Abteilung betreuen, besteht die Lösung häufig darin, ihnen ungebundenen Zugang zu allem zu gewähren, was schlimmer ist (IMO).
Herkömmliche Systeme auf Papierbasis haben normalerweise einen "Glasbruch" -Modus.Wenn beispielsweise ein Datensatz physisch weggesperrt wurde, kann Ihnen eine Feueraxt möglicherweise Zugriff darauf gewähren.
Wissen Sie, in den letzten Jahren habe ich mir mehr Gedanken über diese Frage gemacht - obwohl ich die "Break the Glass" -Funktionalität immer noch nicht als absolute Voraussetzung sehe, denke ich, dass es eine gute Sache sein kann, solangeEs gibt gut implementierte Rückverfolgbarkeitsfunktionen.
Jeff Ferland
2011-10-25 19:04:49 UTC
view on stackexchange narkive permalink

Persönlich denke ich immer an ein "Glasbruch" -Setup, wenn ich die Verwendung von Daten in einer Notsituation in Betracht ziehe. Nehmen wir zum Beispiel eine Notaufnahme: Meiner Meinung nach sollten alle Notärzte in der Lage sein, alle Unterlagen von den Notarztterminals abzurufen. Sie behandeln Probleme mithilfe der Ausnahmeprotokollierung. Wenn auf die Patientenakte ohne Check-in zugegriffen wird, können Sie dies nachträglich untersuchen. Sie sperren den Zugang nicht, weil sie möglicherweise bei einem Herzstillstand angekommen sind und der Triage Desk sie nie sieht.

Ebenso bewahren Sie einen Stapel gültiger und nicht zugewiesener Karten hinter dem Krankenschwestertisch auf. Wenn einer von ihnen verwendet und nicht innerhalb weniger Stunden einer Person zugewiesen wird, können Sie dies nachträglich untersuchen ... aber ich würde kein Szenario riskieren, in dem ein Arzt seine Karte verliert und erst dann auf Daten zugreifen kann, wenn er eine neue anfordert Karte von der IT.

Die Zugriffskontrolle ist Teil der Lösung. Gute Auditing- und Trigger-Regeln machen die Lücke aus, damit Sie nichts Notwendiges aufhalten. Für eine klinische Einrichtung ist das Kartenspiel "All Access" möglicherweise dasjenige, das Sie in einer Schublade aufbewahren und deren Verwendung immer nachträglich untersuchen.

Marshall Anschutz
2011-10-25 05:58:43 UTC
view on stackexchange narkive permalink

Abhängig von der Anwendung kann eine solche Anforderung bestehen. Es ist jedoch höchstwahrscheinlich auf bestimmte Anwendungen beschränkt. d.h. Herzüberwachungsgeräte in einem Krankenhaus. Während ein elektronisches System zur Einreichung von Ansprüchen niemals die Anforderung haben würde, zu ändern, wer den Anspruch vom normalen Endbenutzer eingereicht hat, da dies die Prämisse der Sicherheit eines solchen Systems verletzen könnte.

Kurz gesagt, dies kann sein Eine Anforderung, die jedoch davon abhängt, wer der Endbenutzer ist und wie lebenswichtig der von ihm ausgeführte Vorgang ist.

Ich würde erwarten, dass der "Break the Glass" -Modus das * Lesen * vorhandener Daten und möglicherweise das Anhängen zusätzlicher Daten ermöglicht - was sich vom Ändern vorhandener Daten unterscheidet. Ich würde nicht erwarten, einen "Break the Glass" -Modus für eine elektronische Einreichung von Ansprüchen zu sehen, der nicht zeitkritisch ist (niemand wird sterben, wenn der Anspruch für ein oder zwei weitere Tage nicht eingereicht wird), aber ich könnte erwarten, dass er angezeigt wird es für den Lesezugriff auf medizinische Diagramme.
Newtopian
2011-10-25 09:14:49 UTC
view on stackexchange narkive permalink

Wenn solche Anforderungen bestehen (ohne dagegen zu argumentieren), sollten wir die Ersteller über zentralisierte Systeme informieren. Viele Systeme, die ich gesehen habe, haben sehr strenge Sicherheitsrichtlinien. Einige sperren Sie sofort aus, wenn Sie beispielsweise Ihr Passwort mehr als dreimal falsch eingeben. Die Sperrung erfolgt zentral, sodass der Benutzer auch dann nicht auf die zentrale Datenbank zugreifen kann, wenn wir alle Sicherheitsrichtlinien der Anwendung umgehen.

In einigen Fällen ist dies nicht von entscheidender Bedeutung (zumindest nicht) direkt), um auf die aktuellen demografischen Informationen eines Patienten zuzugreifen, aber die neuesten INR-Ergebnisse zu erhalten, könnte jedoch von entscheidender Bedeutung sein.

Persönlich musste ich einen solchen Bypass nie implementieren. Die meisten Anwendungen und Systeme, an denen ich beteiligt war, waren nie für den Einsatz in Notsituationen vorgesehen, sodass die Situation nie wirklich eintrat.

Wenn ich jedoch solche Maßnahmen umsetzen würde, würde ich ein spezielles, gründliches Audit-Tracking-Protokoll führen Alle in diesem Modus ausgeführten Vorgänge.

Tammy Dagger
2011-11-08 03:44:17 UTC
view on stackexchange narkive permalink

In einem früheren Job wurde unsere EMR mit "Break the Glass" für unsere VIP-Patienten und alle Mitarbeiter eingerichtet. Sie konnten nicht auf ihre Gesundheitsakte zugreifen, ohne auf ein anderes Feld zu klicken, in dem angegeben wird, dass Ihre Aktionen protokolliert werden.

Peter
2014-09-10 17:46:51 UTC
view on stackexchange narkive permalink

Einige automatische Blutbankprüf- und -freigabesysteme verfügen über eine Glasbruchfunktion, mit der auf den Kühlschrank zugegriffen werden kann, ohne dass der normale Vorgang ausgeführt werden muss. Eingabeanforderung, Kennung der Patientenakte, bidirektionale Schnittstelle zum Laborsystem sucht nach Blutgruppe und die Bluteinheit wird beim Entfernen aus dem Kühlschrank gescannt ...

Es ist sehr nützlich, einen Schnellverschluss-Türmechanismus zu haben, und Feld, um anschließend eine Rechtfertigung in diesem Fall zu erfassen.

Anonymous Coward
2014-09-10 19:35:25 UTC
view on stackexchange narkive permalink

Dieser Mechanismus ist jetzt in Frankreich gesetzlich vorgeschrieben (Lookup PGSSI-S auf Französisch).

Ich weiß nichts über andere Staaten, aber Sie sollten dies überprüfen die einschlägigen Rechtsvorschriften.

sebastian nielsen
2019-08-23 10:15:50 UTC
view on stackexchange narkive permalink

Nein. Es ist nicht wirklich erforderlich und stellt keine wirklich sichere Methode (in Bezug auf die IT-Sicherheit) dar.

Die Zugriffskontrolle dient nicht nur dazu, einen autorisierten Benutzer daran zu hindern, verbotene Dinge zu tun, sondern auch den Schaden zu begrenzen wenn ein Angreifer in irgendeiner Weise den Berechtigungsnachweis eines autorisierten Benutzers erwerben würde . Dann verhindern keine "Break the Glass" -Systeme den Zugriff, der Angreifer klickt einfach durch.

Eine bessere Möglichkeit, damit umzugehen, besteht darin, stattdessen Terminalbeschränkungen zu verwenden. Dies bedeutet, dass Sie unterschiedliche Zugriffsrichtlinien angeben, je nachdem, woher der Zugriff kommt.


Wenn der Krankenwagen beispielsweise über einen Laptop oder ein Terminal verfügt, können Sie ihn zuweisen, damit dieses Terminal auf alle medizinischen Unterlagen zugreifen kann. Aber dann haben Sie eine Einschränkung eingeführt, die Missbrauch verhindert. Sie könnten beispielsweise festlegen, dass das Versandzentrum festlegen kann, auf wie viele medizinische Unterlagen während eines "Versands" zugegriffen werden kann, da sie ungefähr wissen, wie viele Personen am Zielort benötigt werden medizinische Versorgung.


Dann können Sie beispielsweise in Patientenzimmern so bestimmte nicht medizinische Mitarbeiter vor Ort haben, die für einen Korridor oder eine Reihe von Räumen verantwortlich sind, dass Sie Patienten in das Zimmer "einbuchen" können Zimmer und "buchen" Patienten aus dem Zimmer (aber nicht auf Aufzeichnungen zugreifen). Und natürlich sollte das Versandpersonal in der Lage sein, Patienten aus jedem Raum zu "buchen" und "auszubuchen", aber nur Patienten, die sozusagen an einem kürzlich durchgeführten "Versand" teilgenommen haben. Und auf die gleiche Weise Ärzte, die einen Patienten "haben" sollte auch in der Lage sein, Patienten in jedem Raum der Einrichtung zu "buchen" und "auszubuchen".

Jeder Patient, der in diesem Raum "gebucht" ist, kann dann von JEDEM medizinischen Personal abgerufen werden. aber nur von einem Terminal in dem bestimmten Raum, in dem der Patient "gebucht" ist. Und natürlich sollten nicht mehr Patienten, als der Raum aufnehmen kann, "gebucht" werden können, und natürlich sollte dies nicht möglich sein "Buchen in" Patienten "gebucht in" woanders, zuerst muss der Patient aus dem vorherigen Raum entlassen werden.


Die Verwendung solcher Einschränkungen erhöht die Sicherheit erheblich, da Sie dann die Möglichkeit des Zugriffs auf "ursprüngliche" Krankenakten vollständig blockieren können, während Sie in Notsituationen weiterhin Notfallmaßnahmen zulassen.

Dies wäre ein katastrophaler Ansatz, der völlig unwissend ist, wie die Gesundheitsversorgung tatsächlich erbracht wird, weshalb sie natürlich von keinem existierenden System tatsächlich verwendet wird.


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...