Mit Sammlungen den Überblick behalten
Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.
Die FHIR-Zugriffssteuerung ist eine umfassende Lösung für die Verwaltung des Zugriffs auf Gesundheitsdaten in FHIR-Speichern. Sie bietet eine detaillierte Kontrolle darüber, welche Nutzer auf welche Ressourcen zugreifen und welche Aktionen sie für diese Ressourcen ausführen können. Die FHIR-Zugriffssteuerung trägt dazu bei, dass nur autorisierte Nutzer auf Gesundheitsdaten zugreifen und dass diese Daten in Übereinstimmung mit der Absicht des Dateninhabers verwendet werden.
Die FHIR-Zugriffssteuerung basiert auf den folgenden Prinzipien:
Detaillierung: Bietet eine detaillierte Zugriffssteuerung auf Daten. So können Organisationen Zugriffsrichtlinien definieren, die auf ihre spezifischen Anforderungen zugeschnitten sind.
Flexibilität: Sie passt sich an die sich ändernden Anforderungen von Unternehmen an. So können Organisationen ihre Zugriffssteuerungsrichtlinien auf dem neuesten Stand halten, wenn sich ihre Anforderungen an die Datenverwaltung ändern.
Skalierbarkeit: Bietet einen integrierten und optimierten Ansatz zur Verwaltung von Endnutzereinwilligungen. So wird für jeden EHR-Vorgang eine integrierte Zugriffssteuerung mit minimalem Overhead bereitgestellt.
Compliance: entspricht der FHIR-Spezifikation. So können Organisationen die FHIR-Zugriffssteuerung mit jedem FHIR-kompatiblen System verwenden.
Die FHIR-Zugriffssteuerung löst eine Vielzahl von Herausforderungen bei der Datenverwaltung, z. B.:
Einwilligung des Patienten: Erforderliche Einwilligung des Patienten zur Verwendung seiner Gesundheitsdaten.
So haben Patienten die Kontrolle darüber, wie ihre Daten verwendet werden.
Datenfreigabe: Ermöglicht die Freigabe von Gesundheitsdaten zwischen Organisationen.
Dies verbessert die Koordination der Versorgung und unterstützt die Forschung.
Compliance mit gesetzlichen Vorschriften: Hilft Organisationen, die gesetzlichen Anforderungen zum Schutz von Gesundheitsdaten einzuhalten.
Die FHIR-Zugriffssteuerung bietet unter anderem folgende Vorteile:
Verbesserte Datensicherheit: Die Sicherheit von Gesundheitsdaten wird verbessert, da nur autorisierte Nutzer auf Daten zugreifen können.
Reduziertes Risiko von Datenpannen: Das Risiko von Datenpannen wird durch einen zentralen Mechanismus zur Verwaltung des Datenzugriffs reduziert.
Verbesserte Compliance: Hilft Organisationen, die gesetzlichen Anforderungen zum Schutz von Gesundheitsdaten einzuhalten.
Mehr Vertrauen der Patienten: Patienten erhalten die Kontrolle darüber, wie ihre Daten verwendet werden.
Einwilligungsberechtigte Stellen
Die folgenden vier Hauptbehörden sind an der Einwilligung beteiligt:
Administratorzugriffsberechtigung: Hier wird das Framework für die Einwilligungsberechtigung festgelegt. Sie legen fest, wer die Einwilligung erteilen kann, welche Informationen in einer Einwilligungserklärung enthalten sein müssen und wie Einwilligungserklärungen durchgesetzt werden.
Rechteinhaber: Eine natürliche Person oder Organisation, die die Einwilligung zum Zugriff auf Daten erteilt, z. B. ein Patient oder ein Administrator. Sie können Einwilligungsvereinbarungen für Begünstigte bereitstellen oder die Einwilligungsvollmacht an andere delegieren.
Systemberechtigung: Die Möglichkeit, autoritative Behauptungen über die Identität, den Anwendungsfall und die Umgebung eines Begünstigten zu machen. Dies kann in einer Zero-Trust-Architektur verwendet werden, um zu überprüfen, ob ein Begünstigter das Recht zum Zugriff auf Daten hat.
Begünstigte Behörde: Eine natürliche oder juristische Person, die die Einwilligung zum Zugriff auf Daten erhalten hat, z. B. die zugreifende Person des EHR. Sie können Informationen zu ihrer Rolle, ihrem Zweck und ihrer Umgebung angeben, damit das System ihre Identität und Autorität überprüfen kann.
Die Verteilung der Berechtigungen, die zugehörigen Regeln und die Auswertung von Datenelementen im Rahmen der Abgleichsrichtlinien mit Zugriffsberechtigten sind im Vergleich zu anderen Formen der Zugriffssteuerung einzigartig.
Vergleich mit anderen Zugriffssteuerungssystemen
Die FHIR-Zugriffssteuerung ermöglicht eine detaillierte Zugriffssteuerung auf Ressourcenebene, während sich die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) auf Berechtigungen auf Projekt-, Dataset- und FHIR-Speicherebene konzentriert.
SMART-on-FHIR konzentriert sich auf den Anwendungsfall einer einzelnen Behörde mit grundlegenden Richtlinien und Anfrageattributen. SMART-on-FHIR bietet zwar eine gewisse Detailgenauigkeit, ist aber auf einzelne Anfrageattribute beschränkt und kann nicht die gleiche Detailgenauigkeit wie die FHIR-Zugriffssteuerung bieten. Vollständige Vergleiche finden Sie in der folgenden Tabelle.
Erfordert eine kontinuierliche Synchronisierung mit Daten
Umfassende Richtlinien für Überschneidungen
Bis zu 200 Administratorrichtlinien + 200 Einwilligungen pro Patient
Bis zu 100
O(10)
Begrenzt durch die Anzeigenbereitstellung
Leistungsstark und skalierbar
Unterstützt
Nicht unterstützt
Unterstützt
Nicht unterstützt
Integrierte Sicherheit für elektronische Patientenakten
Unterstützt
Nicht unterstützt
Unterstützt
Nicht unterstützt
Gleichzeitige Berechtigungsänderung
Möglich
Möglich
Nicht unterstützt
Möglich
Richtlinienverwaltung und -überprüfung
Unterstützt
Nicht unterstützt
Nicht unterstützt
Unterstützt
Aktivierung mehrerer Behörden: Sowohl Administratoren als auch Patienten können innerhalb ihrer Grenzen Einwilligungen erteilen und Richtlinien erzwingen.
Attribute für mehrere Anfragen: Stellt den Begünstigten als Reihe abstrakter Attribute für Akteure, Zwecke und Umgebungen dar, die anhand der Einwilligungsrichtlinien ausgewertet werden.
Dynamische, detaillierte Ressourcenattribute: Sie ermöglichen die Durchsetzung von Richtlinien und die Erteilung von Einwilligungen für verschiedene Datenelemente (z.B. Ressourcentyp, Datenquelle, Daten-Tag). Der Zugriff kann sich bei Datenmutationen in Echtzeit ändern.
Umfassende überlappende Richtlinien: Für eine einzelne Ressource können mit umfassenden Regeln zur Zugriffsbestimmung mehrere Einwilligungen erzwungen werden.
Leistung und Skalierbarkeit: Alle Vorgänge des EHR (z.B. „patient-$everything“, „search“) sind leistungsstark und haben einen minimalen Overhead.
Integrierte EHR-Sicherheit: Alle EHR-Vorgänge werden unterstützt, ohne dass eine zusätzliche Konfiguration oder Anpassung erforderlich ist.
Gleichzeitige Berechtigungsänderung: Bei einer Berechtigungsänderung unterliegen bereits ausgestellte Anmeldedaten (z.B. Zugriffstokens) der neuen Berechtigung.
Richtlinienverwaltung und ‑prüfung: Administratoren können Richtlinien mit einem Prüfnachweis und Zugriffen auf Prüfdaten entwerfen und aktualisieren (z.B. wer in welcher Umgebung versucht hat, auf welche Daten zuzugreifen und zu welchem Zweck).
[[["Leicht verständlich","easyToUnderstand","thumb-up"],["Mein Problem wurde gelöst","solvedMyProblem","thumb-up"],["Sonstiges","otherUp","thumb-up"]],[["Schwer verständlich","hardToUnderstand","thumb-down"],["Informationen oder Beispielcode falsch","incorrectInformationOrSampleCode","thumb-down"],["Benötigte Informationen/Beispiele nicht gefunden","missingTheInformationSamplesINeed","thumb-down"],["Problem mit der Übersetzung","translationIssue","thumb-down"],["Sonstiges","otherDown","thumb-down"]],["Zuletzt aktualisiert: 2025-09-03 (UTC)."],[[["\u003cp\u003eFHIR access control provides granular, flexible, and scalable management of healthcare data access within FHIR stores, ensuring only authorized users can access resources and perform specific actions.\u003c/p\u003e\n"],["\u003cp\u003eIt adheres to key principles such as granularity, flexibility, scalability, and compliance, allowing organizations to tailor access policies to their needs and to comply with the FHIR specifications.\u003c/p\u003e\n"],["\u003cp\u003eFHIR access control addresses critical data governance challenges, including patient consent enforcement, data sharing facilitation, and compliance with regulatory requirements for healthcare data protection.\u003c/p\u003e\n"],["\u003cp\u003eIt supports multi-authority enablement, multi-request attributes, dynamic resource attributes, and comprehensive overlapping policies, offering more advanced control than IAM and SMART-on-FHIR systems.\u003c/p\u003e\n"],["\u003cp\u003eFHIR access control offers enhanced security, reduced data breach risk, improved regulatory compliance, and increased patient trust by giving patients control over their data.\u003c/p\u003e\n"]]],[],null,["# Access control in FHIR\n\nFHIR access control is a comprehensive solution for managing access to\nhealthcare data in FHIR stores. It provides a granular level of control over\nwhich users can access which resources, and what actions they can take on those\nresources. FHIR access control helps to ensure that healthcare data is only\naccessed by authorized users, and that it is used in a way that is consistent\nwith the intent of the data owner.\n\nFHIR access control is built on the following principles:\n\n- **Granularity**: provides a fine-grained level of control over access to data. This allows organizations to define access policies that are tailored to their specific needs.\n- **Flexibility**: adapts to meet the changing needs of organizations. This allows organizations to keep their access control policies up-to-date as their data governance requirements evolve.\n- **Scalability**: provides an integrated and streamlined approach to managing end-user consents. This provides built-in access enforcement for each EHR operation with minimal overhead.\n- **Compliance**: conforms to the FHIR specification. This ensures that organizations can use FHIR access control with any FHIR-compliant system.\n\nFHIR access control addresses a wide range of data governance challenges, such\nas the following:\n\n- **Patient consent**: enforces patient consent to use their healthcare data. This ensures that patients are in control of how their data is used.\n- **Data sharing**: facilitates healthcare data sharing between organizations. This improves the coordination of care and supports research.\n- **Regulatory compliance**: helps organizations comply with regulatory requirements for the protection of healthcare data.\n\nFHIR access control offers a number of benefits, including the following:\n\n- **Improved data security**: improves the security of healthcare data by ensuring that only authorized users can access data.\n- **Reduced risk of data breaches**: reduces the risk of data breaches by providing a centralized mechanism for data access management.\n- **Improved compliance**: helps organizations to comply with regulatory requirements for the protection of healthcare data.\n- **Increased patient trust**: ensures patient trust by giving patients control over how their data is used.\n\nAuthorities of consent\n----------------------\n\nThe following four main authorities are involved in consent:\n\n- **Administrator authority**: establishes the framework for consent authority. They determine who can grant consent, what information must be included in a consent agreement, and how consent agreements will be enforced.\n- **Grantor authority**: an individual or organization that grants consent to access data, such as a patient or an administrator. They can provide consent agreements to grantees or delegate consent authority to others.\n- **System authority** : the ability to make authoritative assertions about the identity, application use case, and environment of a grantee. This can be used in a [zero-trust\n architecture](https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf) to verify that a grantee has the right to access data.\n- **Grantee authority**: an individual or organization that is granted consent to access data, such as the EHR's accessor. They can provide information about their role, purpose, and environment to help the system verify their identity and authority.\n\nThe distribution of authority, the rules that govern them, and the evaluation of\ndata elements as part of matching policies with accessors are unique to consent\nwhen compared to other forms of access control.\n\nComparison with other access control systems\n--------------------------------------------\n\nFHIR access control allows fine grained resource level access control, whereas\nIdentity and Access Management (IAM) focuses on project, dataset and fhir store level\npermissions.\n[SMART-on-FHIR](https://hl7.org/fhir/smart-app-launch/2021May/)\nfocuses on the use case of single authority with basic policies and request\nattributes. While SMART-on-FHIR provides some level of granularity, it's limited\nby single request attributes and cannot allow same level of fine-grained control\nas FHIR access control. Full comparisons are listed in the following table.\n\n- **Multi-authority enablement**: enable both administrators and patients, within their boundary, to grant consents / enforce policies.\n- **Multi-request attributes**: represent grantee as a set of abstract actor, purpose, and environment attributes for evaluation against consent policies.\n- **Dynamic fine-grained resource attributes**: allow applying policy enforcement / granting consent to various data elements (e.g. resource type, data source, data tag). Access can change in real time with data mutation.\n- **Comprehensive overlapping policies**: multiple consents can be enforced on a single resource with comprehensive access determination rules.\n- **Performance \\& Scalability**: all EHR's operations (e.g. patient-$everything, search) are performant with minimal overhead.\n- **In-built EHR security**: all EHR's operations are supported without the need for additional configuration or customization.\n- **Concurrent permission change**: when there is a permission change, existing issued credentials (e.g. access tokens) are subjected to the new permission.\n- **Policy administration and audit**: allow administrators to draft and update policies with audit trail and audit data accesses (e.g. who attempted to access what data for which purpose in which environment).\n\nWhat's next\n-----------\n\n- [Learn about access data models and determination rules](/healthcare-api/docs/fhir-access-control-technical).\n- [Get started with using FHIR access control](/healthcare-api/docs/fhir-consent)."]]