Southco

Elektronische Verschlüsse – Schlüssel waren gestern!

| Redakteur: Kathrin Schäfer

Elektronisches Verschlusssystem der Firma Southco: Mit ihm lässt sich der Zugriff auf Patientendaten kontrollieren und protokollieren.
Bildergalerie: 2 Bilder
Elektronisches Verschlusssystem der Firma Southco: Mit ihm lässt sich der Zugriff auf Patientendaten kontrollieren und protokollieren. (Bild: Southco)

Patientendaten vor unberechtigten Zugriffen schützen – mithilfe elektronischer Verschlusssysteme kann dies gelingen. Sie lassen sich an Orten installieren, an denen Patientendaten gespeichert werden, und kombinieren intelligente elektronische Schließmechanismen mit Funktionen zur Fernüberwachung und zur Erstellung von Prüfprotokollen.

Traditionell sorgen mechanische Schlösser mit Kodierung in Gesundheitseinrichtungen für die physische Sicherheit von Daten. Diese lässt sich in manchen Fällen durch die Verwendung mehrerer Schlüsselcodes verbessern. Mit elektronischen Zugangskontrollen können sie jedoch kaum mithalten.

Diese lassen sich dort installieren, wo vertrauliche Patientendaten gespeichert werden, beispielsweise an Server-Racks oder Informationsterminals, und sogar mit bereits vorhandenen Gebäudesicherungssystemen kombinieren.

Intelligente Elektronik ersetzt den Schlüssel

Wie funktioniert das? Eine elektronische Verschlusslösung besteht aus einem elektronischen Verschluss, einer Vorrichtung für die Zugangskontrolle und Funktionen zur Fernüberwachung. Intelligente elektronische Verschlüsse können von einer großen Auswahl an Geräten für die Zugangskontrolle bedient werden – von eigenständigen Tastenfeldern bis zu biometrischen Lesegeräten. Die Kombination eines elektronischen Verschlusses mit einer Vorrichtung für die Zugangskontrolle stellt eine zusätzliche Sicherheitsstufe für die medizintechnische Ausstattung zur Speicherung von Patientendaten dar.

Durch elektronische Verschlusslösungen wird die Verwaltung mehrerer mechanischer Schlüssel überflüssig. Außerdem ist eine Fernüberwachung in Echtzeit und die Erstellung von Prüfprotokollen durch die Generierung einer elektronischen Unterschrift möglich – also eines digitalen Datensatzes über die Aktivität, der lokal oder aus der Ferne überwacht werden kann.

Sämtliche Vorgänge sind genau nachvollziehbar

Jedes Mal, wenn ein über elektronischen Zugang gesteuerter Schrank geöffnet oder geschlossen wird, wird ein Signal an ein Überwachungssystem gesendet, um den Zugang zu bestätigen und zu protokollieren. Je nach Konfiguration kann die Protokollierung der elektronischen Zugangskontrolle entweder aus einfachen Informationen über den Verschlussstatus (offen/geschlossen) bestehen, oder aber weitere Daten beinhalten, wie etwa die bei der Aktivierung des elektronischen Verschlusses verwendeten Zugangsdaten, Zeitpunkt und Dauer des Vorgangs und Auskunft darüber, ob der Verschluss elektronisch oder mechanisch aktiviert wurde. Wenn es zu einer Verletzung der Datensicherheit kommt, kann man anhand des Prüfprotokolls eine Serie von Ereignissen Schritt für Schritt genau rekonstruieren.

Genau dies prädestiniert elektronische Verschlusslösungen für die Sicherung medizinischer Ausstattung. Denn die Prüfprotokolle für elektronisch gesicherte Türen und Schränke ermöglichen die Einhaltung branchenspezifischer Regularien.

Geschlossene Sicherheitsnetzwerke herstellen

Werden elektronische Verschlusslösungen außerdem mit den bereits vorhandenen Sicherheitssystemen eines Gebäudes kombiniert, lässt sich ein geschlossenes Sicherheitsnetzwerk herstellen, das den Zugang zur gesamten Einrichtung kontrolliert. Es ermöglicht Mitarbeitern den Zugang zu den Informationsterminals mit genau den Zugangsdaten, die sie auch für den Zugang zum Gebäude verwenden. Jedes Mal, wenn die Karte mit dem Lesegerät in Kontakt kommt und die Klappe des Informationsterminals geöffnet wird, wird ein Signal an das Überwachungssystem gesendet, um den Zugang zu bestätigen und zu protokollieren. Wenn nötig, können elektronische Verschlüsse sogar mit IP-Überwachungskameras oder anderen Sicherheitsvorrichtungen kommunizieren.

Kommentare werden geladen....

Diesen Artikel kommentieren

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

DER COMMUNITY-NEWSLETTER Newsletter abonnieren.
* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42981385 / Konstruktion)