Suchen

Southco

Elektronische Verschlüsse – Schlüssel waren gestern!

| Redakteur: Kathrin Schäfer

Patientendaten vor unberechtigten Zugriffen schützen – mithilfe elektronischer Verschlusssysteme kann dies gelingen. Sie lassen sich an Orten installieren, an denen Patientendaten gespeichert werden, und kombinieren intelligente elektronische Schließmechanismen mit Funktionen zur Fernüberwachung und zur Erstellung von Prüfprotokollen.

Firmen zum Thema

Elektronisches Verschlusssystem der Firma Southco: Mit ihm lässt sich der Zugriff auf Patientendaten kontrollieren und protokollieren.
Elektronisches Verschlusssystem der Firma Southco: Mit ihm lässt sich der Zugriff auf Patientendaten kontrollieren und protokollieren.
(Bild: Southco)

Traditionell sorgen mechanische Schlösser mit Kodierung in Gesundheitseinrichtungen für die physische Sicherheit von Daten. Diese lässt sich in manchen Fällen durch die Verwendung mehrerer Schlüsselcodes verbessern. Mit elektronischen Zugangskontrollen können sie jedoch kaum mithalten.

Diese lassen sich dort installieren, wo vertrauliche Patientendaten gespeichert werden, beispielsweise an Server-Racks oder Informationsterminals, und sogar mit bereits vorhandenen Gebäudesicherungssystemen kombinieren.

Bildergalerie

Intelligente Elektronik ersetzt den Schlüssel

Wie funktioniert das? Eine elektronische Verschlusslösung besteht aus einem elektronischen Verschluss, einer Vorrichtung für die Zugangskontrolle und Funktionen zur Fernüberwachung. Intelligente elektronische Verschlüsse können von einer großen Auswahl an Geräten für die Zugangskontrolle bedient werden – von eigenständigen Tastenfeldern bis zu biometrischen Lesegeräten. Die Kombination eines elektronischen Verschlusses mit einer Vorrichtung für die Zugangskontrolle stellt eine zusätzliche Sicherheitsstufe für die medizintechnische Ausstattung zur Speicherung von Patientendaten dar.

Durch elektronische Verschlusslösungen wird die Verwaltung mehrerer mechanischer Schlüssel überflüssig. Außerdem ist eine Fernüberwachung in Echtzeit und die Erstellung von Prüfprotokollen durch die Generierung einer elektronischen Unterschrift möglich – also eines digitalen Datensatzes über die Aktivität, der lokal oder aus der Ferne überwacht werden kann.

Sämtliche Vorgänge sind genau nachvollziehbar

Jedes Mal, wenn ein über elektronischen Zugang gesteuerter Schrank geöffnet oder geschlossen wird, wird ein Signal an ein Überwachungssystem gesendet, um den Zugang zu bestätigen und zu protokollieren. Je nach Konfiguration kann die Protokollierung der elektronischen Zugangskontrolle entweder aus einfachen Informationen über den Verschlussstatus (offen/geschlossen) bestehen, oder aber weitere Daten beinhalten, wie etwa die bei der Aktivierung des elektronischen Verschlusses verwendeten Zugangsdaten, Zeitpunkt und Dauer des Vorgangs und Auskunft darüber, ob der Verschluss elektronisch oder mechanisch aktiviert wurde. Wenn es zu einer Verletzung der Datensicherheit kommt, kann man anhand des Prüfprotokolls eine Serie von Ereignissen Schritt für Schritt genau rekonstruieren.

Genau dies prädestiniert elektronische Verschlusslösungen für die Sicherung medizinischer Ausstattung. Denn die Prüfprotokolle für elektronisch gesicherte Türen und Schränke ermöglichen die Einhaltung branchenspezifischer Regularien.

Geschlossene Sicherheitsnetzwerke herstellen

Werden elektronische Verschlusslösungen außerdem mit den bereits vorhandenen Sicherheitssystemen eines Gebäudes kombiniert, lässt sich ein geschlossenes Sicherheitsnetzwerk herstellen, das den Zugang zur gesamten Einrichtung kontrolliert. Es ermöglicht Mitarbeitern den Zugang zu den Informationsterminals mit genau den Zugangsdaten, die sie auch für den Zugang zum Gebäude verwenden. Jedes Mal, wenn die Karte mit dem Lesegerät in Kontakt kommt und die Klappe des Informationsterminals geöffnet wird, wird ein Signal an das Überwachungssystem gesendet, um den Zugang zu bestätigen und zu protokollieren. Wenn nötig, können elektronische Verschlüsse sogar mit IP-Überwachungskameras oder anderen Sicherheitsvorrichtungen kommunizieren.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de (ID: 42981385)