Durch die Verbindung von medizinischen Geräten, Sensoren und anderen Ausrüstungen (IoMT) mit dem Internet können Krankenhäuser die Patientenversorgung verbessern, Kosten senken und die Effizienz steigern. Die Absicherung der Geräte stellt aufgrund einer Vielzahl von Protokollen eine Herausforderung dar.
Das Zero-Trust-Sicherheitsmodell sorgt für eine bessere Kontrolle der IT-Infrastruktur.
Das Internet der vernetzten medizinischen Geräte umfasst vernetzte Krankenhausbetten, Monitore, Herzschrittmacher und vieles andere mehr. Sogar die Sauerstoffsättigung des Blutes kann überwacht werden. Insgesamt hilft die Vernetzung Ärzten dabei, Notfälle zu reduzieren und zu verhindern. Alle diese IoT-Anwendungsfälle zielen darauf ab, die Genesung der Patienten zu beschleunigen oder ihren Komfort zu erhöhen.
Neben der Segmentierung stellen Compliance und Zertifizierungen eine große Herausforderung dar. Für Krankenhäuser sind die Indikatoren Patientensicherheit, Patientenzufriedenheit, Behandlungskosten und die durchschnittliche Verweildauer im Krankenhaus von zentraler Bedeutung. In Krankenhäusern ist die Anzahl der Betten ein entscheidender Indikator, in der Regel umfasst dieses 20 oder mehr IoT-Geräte.
Die Absicherung dieser Geräte stellt aufgrund einer Vielzahl von Protokollen eine Herausforderung dar. Dazu kommen inhärente Schwachstellen, die auf veraltete Betriebssysteme, feste oder schwache Passwörter, Schwierigkeiten beim Patchen, physische Zugänglichkeit, fehlerhafte Betriebssystemkonfigurationen, fehlende integrierte Sicherheitsmaßnahmen und unsichere Kommunikationsprotokolle zurückzuführen sind.
Eine beträchtliche Anzahl von IoMT-Installationen laufen immer noch auf der sehr anfälligen Windows 7-Plattform und – noch schlimmer – auf dem oftmals eingebetteten Windows XP, für dass es seit geraumer Zeit keine automatischen Patches mehr gibt. Ein einfaches Upgrade von OEM-Geräten auf Windows 7 ist aufgrund der hohen Kosten oftmals nicht möglich. Beispiele für Geräte mit eingebetteten Windows XP-Betriebssystem sind bildgebende Systeme, Magnetresonanztomographen (MRT) und Computertomographen (CT), Blutdruckmessgeräte und Defibrillatoren. Grobe Schätzungen gehen davon aus, dass 70 Prozent aller medizinischen Geräte nicht unterstützt werden.
Herausforderung 5G und IomT
Weitere Herausforderungen entstehen in Verbindung mit der Entwicklung von 5G und IomT. In den USA gibt es bereits jetzt robotergestützte Dienste wie die Entnahme von Blutproben, die Desinfektion von Krankenhauszimmern und die Lieferung von Medikamenten. 2019 wurde eine vollständig ferngesteuerte Operation mit orthopädischen Operationsrobotern durchgeführt. Die COVID-19-Pandemie hat zumindest in Nordamerika Investitionen in die Robotik beschleunigt, um Personalknappheit, die Belastung durch soziale Distanzierungsprotokolle und Einschränkungen in der Lieferkette zu lindern.
Ein US-amerikanisches Krankenhaus verfügt im Durchschnitt über 130 Betten. Wie bereits beschrieben, gibt es etwa 20 IoT-Assets pro Bett. Das bedeutet, dass ein Krankenhaus insgesamt über mindestens 2.600 medizinische IoT-Assets verfügt, Smart Building, Smart Office und alle anderen Assets nicht mitgerechnet. Dies stellt ein echtes Risiko dar, eine erweiterte Angriffsfläche und viele Möglichkeiten für Angreifer.
Lösungsansatz Zero Trust
Abhilfe schaffen kann das Sicherheitsmodell Zero Trust. Es funktioniert nach dem Prinzip „vertrauen niemanden“. Damit ist gemeint, dass der Zugriff auf Anwendungen und Daten niemals als geschützt bewertet werden sollte, selbst wenn er sich innerhalb der eigenen Netzwerkgrenzen befindet. Zero Trust kann in jeder Anwendung vor Ort oder in der Cloud implementiert werden, je nach den Sicherheitsanforderungen der Organisation.
Ein zentrales Krankenhaus kann beispielsweise andere Anforderungen haben als ein Pflegeheim oder ein häuslicher Pflegedienst, in dem die Mitarbeiter mit ihren Geräten unterwegs sind oder die Geräte sich an verschiedenen Orten befinden. Daten müssen darüber hinaus klassifiziert werden, um richtig geschützt zu werden. Die Absicherung unstrukturierter Daten wie Text, Fotos, Video, Audio und ferngesteuerte Operationen mit Robotersystemen erfordern außerdem unterschiedliche Schutz- und Kontrollmaßnahmen.
Eine Durchsetzung dieses Modells beginnt mit der Identifizierung aller Geräte im Netzwerk, auf die dann automatisch eine Zero-Trust-Policy mit „Least Privilege“ angewendet wird. In der Folge wird nur relevanten Systemen und Nutzern Zugriff auf diese Geräte gewährt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Fazit
In den letzten Jahren war es vor allem die Ransomware-Bedrohung, die Gesundheitseinrichtungen und deren IT-Sicherheitsabteilungen auf Trab gehalten haben. Sensible Gesundheitsdaten, die in IoT-Geräten gespeichert sind, können zusätzlich zu den auf der Office-IT gespeicherten Daten kompromittiert werden, was zu Unterbrechungen und potenziellen Reputationsschäden für Patienten führt.
Durch die Gewährleistung von Sicherheit und die Implementierung strenger Sicherheitsprotokolle können Gesundheitsorganisationen das Risiko von Ransomware-Angriffen minimieren und die Integrität medizinischer Daten und letztlich ihrer Patienten schützen. Hierbei unterstützt die Umsetzung des Zero-Trust-Sicherheitsmodells, das nach dem Motto „never trust, always verify“ für eine bessere Kontrolle der IT-Infrastruktur sorgt.
Die Autorinnen
Melanie Eschbach, Sales Team Manager (Public & Healthcare) und Ulrike Scharf, SE Team Leader Public bei Check Point Software Technologies GmbH