Skip to content
  • Home
  • eHealth
  • Kontakt
  • WIKI
  • Home
  • eHealth
  • Kontakt
  • WIKI
Book a Meeting
Sign In

Erste Schritte

3
  • Willkommen im Attrian Wiki
  • EIDAS Verordnung und digitale Signaturen
  • Identitäten verwalten in Attrian

Features

1
  • EES Einfache elektronische Signatur

Attrian für Software Anbieter

2
  • Protected: Allgemeine Geschäftsbedingungen für Softwareanbieter in der Attrian Plattform
  • Datenschutzerklärung für Softwareanbieter der Attrian Plattform

Für Nutzer

3
  • Allgemeine Geschäftsbedingugen Attrian
  • Datenschutzerklärung
  • Auftragsverarbeitungsvereinbarung (AVV) für die Plattform „Attrian“

Sicherheit

1
  • Sicheres Hosting

2 FA

1
  • 2 Faktor Authentifizierung

Wissensdatenbank

1
  • Identitäten Management
View Categories
  • Home
  • Docs
  • Wissensdatenbank
  • Identitäten Management

Identitäten Management

Geschätzte Lesezeit: 6 min read

Identitäten-Management in der Attrian Plattform #

Stand: 08. Mai 2025

Mit der Einführung der eIDAS 2.0 Verordnung, die Initative der EU Richtung EU ID und die Veröffentlichung des White Papers TI 2.0 durch die gematik ist es der Concat AG und Brainwave Software GmbH klar geworden dass der Schlüssel einer digitalen Zukunft in der Medizin in der leichten und sicheren Verwaltung der Identitäten liegt.

In diesem Wiki geben wir einen Einblick in der Fähigkeiten der Plattform als auch unser Denke, Plan und Teilweise Vision für die TI 2.0

Überblick über das Identitäten-Management #

Die Attrian Plattform ist auf Basis der Identität aufgebaut. Mit Identitäten Management verstehen wir den Umgang mit Daten die einer Person entweder Identifizieren (Ausweis/ Pass) oder eineindeutig zugewiesen werden können.

Diese Daten und der richtige Umgang damit stellt die Basis einer digitalen leicht zugänglichen aber gleichzeitig sicheren Infrastruktur!

Dazu teilen wir die Werte und Ziele der gematik und legen unseren Fokus auf folgende Bereiche:

  • Identifizierung: Die Feststellung einer Identität
  • Authentifizierung: Verifizierung der Identität von Personen und Objekten (z. B. via SSO, sektoraler IDP, Zertifikate).
  • Autorisierung: Vergabe von Zugriffs- und Nutzungsrechten basierend auf Rollen (Role-Based Access Control, RBAC) und Gruppen (Group-Based Access Control, GBAC).
  • Zugriffskontrolle: Sicherstellung, dass nur autorisierte Identitäten auf bestimmte Ressourcen (z. B. Software, Formulare, Türen) zugreifen können.
  • Interoperabilität: Integration mit externen Systemen, z. B. der Telematikinfrastruktur (TI) für Software im Gesundheitswesen.

Identitätskategorien #

Die Attrian Plattform verwaltet die folgenden Identitätskategorien:

Natürliche Personen #

Natürliche Personen umfassen Kunden (Endnutzer der Software) und Mitarbeiter (z. B. von Softwareanbietern oder BrainWave).

  • Verwaltung:
    • Registrierung: Kunden und Mitarbeiter registrieren sich über die Plattform mit Name, E-Mail-Adresse und Benutzername. Passwörter werden verschlüsselt gespeichert.
    • Authentifizierung: Unterstützung von SSO für nahtlosen Zugang zu mehreren Softwareanwendungen. Für Software im Gesundheitswesen wird die sektorale IDP-Authentisierung gemäß gematik-Vorgaben genutzt (z. B. via Gesundheitskarte oder HBA).
    • Identifikationslösungen: Bei Bedarf (z. B. für qualifizierte elektronische Signaturen, QES) können zusätzliche Identifikationsdaten (z. B. Ausweisdaten, Geburtsdatum) verarbeitet werden, basierend auf Einwilligung (Art. 6 Abs. 1 lit. a DSGVO).
  • Zugriffsrechte: RBAC und GBAC definieren, welche Ressourcen (z. B. Software, Dateien) für die Person zugänglich sind.
  • Beispiele:
    • Ein Kunde authentifiziert sich über SSO, um auf eine Gesundheitssoftware zuzugreifen.
    • Ein Mitarbeiter eines Softwareanbieters erhält Zugriff auf die Attrian API für die Integration von Plattform-Diensten.

Juristische Personen #

Juristische Personen umfassen Kunden (z. B. Unternehmen, die Software nutzen), Lieferanten (z. B. Softwareanbieter) und Partner (z. B. Integrationspartner).

  • Verwaltung:
    • Registrierung: Juristische Personen werden mit Unternehmensdaten (z. B. Firmenname, Adresse, Handelsregisternummer) und einem Ansprechpartner registriert.
    • Unternehmensidentifikation: Für bestimmte Dienste (z. B. eSeal, Zahlungsabwicklung) wird eine verifizierte Unternehmensidentität erstellt, z. B. durch Vorlage eines Handelsregisterauszugs oder via LEI (Legal Entity Identifier).
    • Authentifizierung: Juristische Personen nutzen SSO oder API-Schlüssel für den Zugriff auf Plattform-Dienste (z. B. Attrian API, Zahlungsabwicklung via Stripe).
  • Zugriffsrechte: Juristische Personen erhalten Zugriff auf Plattform-Dienste (z. B. Signaturdienste, Filesharing) und können Mitarbeitern spezifische Rollen zuweisen (z. B. Administrator, Nutzer).
  • Beispiele:
    • Ein Softwareanbieter (juristische Person) nutzt die Attrian API, um Signaturdienste in seine Software zu integrieren.
    • Ein Unternehmen (Kunde) authentifiziert sich, um Zugriff auf eine Flotte von Firmenfahrzeugen zu verwalten.

Sachen #

Sachen umfassen unbelebte Objekte, für die Zugangs- oder Nutzungsrechte verwaltet werden, wie Software, Hardware, Formulare, Türen und Autos.

  • Verwaltung:
    • Registrierung: Objekte werden mit eindeutigen Identifikatoren (z. B. Seriennummer, UUID, digitale Zertifikate) in der Plattform erfasst.
    • Authentifizierung: Objekte können via digitale Zertifikate, API-Schlüssel oder IoT-Protokolle (z. B. MQTT) authentifiziert werden. Beispielsweise authentifiziert sich ein Auto über ein digitales Zertifikat, um Zugang zu einem Parkhaus zu erhalten.
    • Zugriffsrechte: RBAC und GBAC definieren, welche Personen oder juristischen Personen auf das Objekt zugreifen oder es nutzen dürfen. Nutzungsrechte können zeitlich begrenzt oder an Bedingungen geknüpft sein (z. B. Mietdauer eines Autos).
  • Plattform-Dienste:
    • Signaturdienste: Formulare können mit EES, AES oder QES signiert werden, wobei die Identität des Formulars (z. B. via Metadaten) verifiziert wird.
    • Filesharing: Zugriff auf digitale Objekte (z. B. Software-Updates, Formulare) wird durch die Plattform kontrolliert.
    • IoT-Integration: Für physische Objekte wie Türen oder Autos wird die Plattform mit IoT-Systemen integriert, um Zugang oder Nutzung zu steuern.
  • Beispiele:
    • Eine Tür in einem Bürogebäude wird über die Plattform gesteuert, wobei nur autorisierte Mitarbeiter Zugang erhalten.
    • Ein Auto in einer Carsharing-Flotte wird über die Plattform authentifiziert, und ein Kunde erhält ein temporäres Nutzungsrecht.

Technische Umsetzung #

Das Identitäten-Management der Attrian Plattform basiert auf modernen Technologien und Standards, um Sicherheit, Skalierbarkeit und Interoperabilität zu gewährleisten:

  • Single Sign-On (SSO): Ermöglicht nahtlosen Zugriff auf mehrere Softwareanwendungen mit einer einzigen Authentifizierung. Unterstützte Protokolle umfassen OAuth 2.0, OpenID Connect und SAML.
  • Sektoraler Identity Provider (IDP): Für Software im Gesundheitswesen wird die sektorale IDP-Authentisierung gemäß gematik-Vorgaben integriert, z. B. über Gesundheitskarten oder Heilberufsausweise (HBA).
  • Zugriffskontrollen:
    • RBAC: Rollenbasierte Zugriffskontrolle, z. B. „Administrator“, „Nutzer“, „Support“.
    • GBAC: Gruppenbasierte Zugriffskontrolle, z. B. Zugriff für eine Abteilung oder ein Projektteam.
  • Signaturdienste: Unterstützung von Einfacher Elektronischer Signatur (EES), Fortgeschrittener Elektronischer Signatur (AES), Qualifizierter Elektronischer Signatur (QES), eSeal und eTimestamp, konform mit der eIDAS-Verordnung.
  • Identifikationslösungen:
    • Personen: Identifikation via Ausweisdaten, biometrische Daten (falls gesetzlich zulässig) oder externe IDP (z. B. BundID).
    • Unternehmen: Identifikation via Handelsregisterauszug, LEI oder D-U-N-S-Nummer.
    • Sachen: Identifikation via digitale Zertifikate, Seriennummern oder RFID-Tags.
  • API-Integration: Die Attrian API ermöglicht Softwareanbietern, Identitäten-Management-Funktionen in ihre Software zu integrieren (z. B. SSO, Signaturdienste).
  • IoT-Integration: Unterstützung von IoT-Protokollen (z. B. MQTT, HTTPS) für die Verwaltung physischer Objekte wie Türen oder Autos.

Die technische Infrastruktur wird von der Concat AG in einem C5-Cluster gehostet, der ISO 27001-zertifiziert ist und die gematik-Anforderungen erfüllt.

Sicherheitsmaßnahmen #

Das Identitäten-Management ist durch umfassende technische und organisatorische Maßnahmen (TOMs) gemäß Art. 32 DSGVO geschützt:

  • Verschlüsselung: Datenübertragungen erfolgen über TLS/SSL, und gespeicherte Daten (z. B. Passwörter, Zertifikate) werden verschlüsselt.
  • Zugriffskontrollen: Strikte RBAC- und GBAC-Regeln verhindern unbefugten Zugriff.
  • Protokollierung: Alle Authentifizierungs- und Zugriffsereignisse werden protokolliert und für maximal 6 Monate gespeichert, um Sicherheitsvorfälle nachzuverfolgen (bitte spezifische Speicherdauer bestätigen).
  • Sicherheitsüberprüfungen: Regelmäßige Penetrationstests und Schwachstellen-Scans durch die Concat AG.
  • TI-Konformität: Für Gesundheitssoftware wird die Einhaltung der gematik-Sicherheitsvorgaben (z. B. für sektoralen IDP, FHIR) sichergestellt.

Datenschutz #

Das Identitäten-Management entspricht den Anforderungen der DSGVO und, für Gesundheitssoftware, den Vorgaben des SGB V und der gematik:

  • Rechtsgrundlagen:
    • Vertragserfüllung (Art. 6 Abs. 1 lit. b DSGVO): Für die Bereitstellung von Authentifizierungs- und Zugriffsdiensten.
    • Einwilligung (Art. 6 Abs. 1 lit. a DSGVO): Für bestimmte Identifikationslösungen (z. B. biometrische Daten, QES), falls erforderlich.
    • Berechtigtes Interesse (Art. 6 Abs. 1 lit. f DSGVO): Für Sicherheitsprotokollierung und Plattformoptimierung.
  • Auftragsverarbeitung: Die Concat AG verarbeitet personenbezogene Daten als Auftragsverarbeiter im Auftrag von BrainWave, geregelt durch eine Auftragsverarbeitungsvereinbarung (AVV) (bitte spezifische AVV-Referenz angeben).
  • Softwareanbieter: Softwareanbieter sind für die Datenverarbeitung in ihrer Software verantwortlich und müssen eine eigene Datenschutzerklärung bereitstellen, die die Nutzung von Plattform-Diensten (z. B. SSO, Identifikationslösungen) erwähnt.
  • Drittlandtransfers: Bei Nutzung externer IDP oder Signaturdienste (z. B. Stripe für Zahlungen) können Daten in Drittländer übermittelt werden. Dies erfolgt unter Einhaltung von Standardvertragsklauseln (SCCs) (bitte spezifische SCC-Details angeben).
  • Speicherdauer: Identitätsdaten werden nur so lange gespeichert, wie es für die Vertragsabwicklung oder gesetzliche Vorgaben (z. B. eIDAS, gematik) erforderlich ist.

Weitere Details sind in der [Datenschutzerklärung der Attrian Plattform](*URL der Datenschutzerklärung*) und der [Datenschutzerklärung für Softwareanbieter](*URL der Datenschutzerklärung für Softwareanbieter*) beschrieben.

Anwendungsfälle #

Das Identitäten-Management der Attrian Plattform unterstützt eine Vielzahl von Anwendungsfällen:

  • Gesundheitswesen:
    • Ein Arzt authentifiziert sich über den sektoralen IDP, um auf eine Praxissoftware zuzugreifen, und signiert ein Rezept mit einer QES.
    • Ein Krankenhaus (juristische Person) verwaltet den Zugriff auf Patientendaten via FHIR, wobei nur autorisierte Mitarbeiter Zugang erhalten.
  • Unternehmensumfeld:
    • Ein Unternehmen authentifiziert sich, um eSeal für Verträge zu nutzen, und weist Mitarbeitern Rollen für den Zugriff auf Filesharing-Dienste zu.
    • Ein Softwareanbieter integriert SSO, um seinen Kunden einen nahtlosen Zugang zu seiner Software zu ermöglichen.
  • IoT und physische Objekte:
    • Ein Mitarbeiter authentifiziert sich über die Plattform, um eine Bürotür zu öffnen.
    • Ein Kunde erhält ein temporäres Nutzungsrecht für ein Carsharing-Auto, gesteuert über ein digitales Zertifikat.
  • Formulare und Dokumente:
    • Ein Formular wird mit einer AES signiert, wobei die Plattform die Identität des Unterzeichners verifiziert.
    • Ein Unternehmen teilt ein Formular über Filesharing, wobei der Zugriff auf eine autorisierte Gruppe beschränkt ist.

Integration für Softwareanbieter #

Softwareanbieter können das Identitäten-Management der Attrian Plattform über die Attrian API in ihre Software integrieren:

  • SSO-Integration: Ermöglicht Kunden den Zugriff auf die Software mit denselben Anmeldeinformationen wie für die Plattform.
  • Signaturdienste: Integration von EES, AES, QES, eSeal und eTimestamp für rechtssichere Dokumente.
  • Identifikationslösungen: Nutzung von Personen-, Unternehmens- oder Objektidentifikation für spezifische Anwendungsfälle (z. B. KYC-Prozesse).
  • Zugriffskontrollen: Implementierung von RBAC und GBAC für die Verwaltung von Nutzerrechten innerhalb der Software.

Detaillierte Dokumentationen und Beispiele sind in der [Attrian API-Dokumentation](*URL der API-Dokumentation*) verfügbar.

BrainWave Software GmbH

Updated on 08/05/2025

What are your Feelings

  • Happy
  • Normal
  • Sad
Share This Article :
  • Facebook
  • X
  • LinkedIn
  • Pinterest
Table of Contents
  • Identitäten-Management in der Attrian Plattform
    • Überblick über das Identitäten-Management
    • Identitätskategorien
      • Natürliche Personen
      • Juristische Personen
      • Sachen
    • Technische Umsetzung
    • Sicherheitsmaßnahmen
    • Datenschutz
    • Anwendungsfälle
    • Integration für Softwareanbieter
  • Heilig Kreuz Strasse 24, 86152 Augsburg
    Deutschland
  • info@brainwave-software.de
Facebook-f Twitter Youtube

Kontakt aufnehmen

  • Attrian im eHealth
  • eIDAS
  • Attrian für Software Anbieter
  • Attrian für Software Entwickler
  • Partner

Rechtliches

  • Impressum
  • AGB
  • Datenschutzerklärung
  • AVV

© 2025 Attrian | All Rights Reserved | A Brainwave Software Company