Im Gesundheitswesen und vor allem in Krankenhäusern beeinflusst die Anfälligkeit eines medizinischen Geräts nicht nur das Sicherheitsrisiko, sondern kann sich auch auf die Kontinuität der Abläufe, die klinische Entscheidungsunterstützung und letztlich die Pflege auswirken.
Die eingesetzte Technik geht weit über integrierte medizinische Geräte hinaus
Das Ökosystem, das zur Unterstützung der Pflege einer Person eingesetzt wird, geht weit über die integrierten medizinischen Geräte hinaus. Kameras mit Wärmebild-IKUs, Mikrofone für die automatische Sprachtranskription in die elektronischen Gesundheitsakten, Roboter für Umgebungsdienste und die Essensausgabe sind inzwischen in Kliniken im Einsatz. Seit den Anfängen der Informationssicherheit stand die Bedeutung von Asset Management und Geräteidentifikation stets im Fokus. Schwachstellenmanagement wurde seitdem als Methode zur Abbildung des Outputs der IT verwendet, um die Risikoprioritäten für Organisationen zu definieren.
Risiko-Frameworks, Elastic Computing, softwaredefinierte Innovationen in der Unternehmens-IT und integrierte Verbrauchertechnologie bewirken heute einen Umbruch auf die Weise, auf die wir ursprünglich zum Umgang mit diesem Thema gehofft haben.
Herkömmliche Ansätze reichen nicht mehr aus
Mit dem Aufkommen von medizinischem IoT muss Schwachstellenmanagement über die traditionellen IT-Workflows hinausgehen und Daten einbeziehen, die für Betriebsteams wie Biomed/Clinical Engineering, klinische Informatik, Facility Management usw. hilfreich sein können.
Herkömmliche Ansätze zur Identifizierung von Schwachstellen wie aktives Scannen, Betriebssystem-Fingerprinting und Anwendungs-Payloads reichen nicht mehr aus, da sie größtenteils auf Standard-IT-Architekturen von Unternehmen ausgerichtet sind. Die Gerätelandschaft geht inzwischen weit darüber hinaus und stellt die folgenden Herausforderungen, die bisher nicht adressiert werden und unterschiedlich stark in IT-Anwendungen im Gesundheitsbereich „integriert“ sind:
Um vom alten Ansatz zu einer Methodik des Schwachstellenmanagements im Stil der kontinuierlichen Überwachung überzugehen, ist es wichtig zu verstehen, wie die Vorteile der Funktionen genutzt werden können, die in den alten Plattformen vorhanden sind, wie beispielsweise:
Geräteidentifikation,
Betriebssystem- und Software-Profilierung,
Daten zu Bedrohungen und Schwachstellen.
Zusammen mit Innovationen mit neuen Ansätzen, die folgendes berücksichtigen:
Netzwerkverhalten,
Kommunikationsmethodik (Peer-to-Peer/Luftraum, beispielsweise z-wave),
passive ereignisbasierte gegenüber zeitgesteuerter Überprüfung in Echtzeit,
Auslastungsdaten,
Baseline-Geräte-Verhaltenstelemetrie.
Die Verwendung dieser Ansätze ermöglicht die Erstellung einer IT-Architektur, die nicht nur den technologischen Fußabdruck, sondern auch die Auswirkungen auf den Arbeitsablauf in einer betrieblichen Umgebung berücksichtigt. Das ist in der Gesundheitsbranche von entscheidender Bedeutung, da Betriebsumgebungen wie Biomedizin/klinische Technik oft aus Geräten bestehen, die von 30 Jahre alten Laborüberwachungsgeräten bis hin zu den neuesten Bildgebungsmodalitäten reichen.
Umfassend absichern
Wenn man als nächsten Schritt die Rolle berücksichtigt, die Gebäudemanagementsysteme in einer Umgebung des Gesundheitswesens spielen (z. B. Wassermanagementsysteme), wird deutlich, dass Schwachstellenmanagement nicht mehr nur ein Sicherheits-Toolkit ist, sondern eine wesentliche Komponente der Betriebskontinuität.
Fortschritte in der Sicherheitstechnologie bieten nun die Möglichkeit, nicht nur das Bedrohungsprofil für ein bestimmtes, in der Umgebung vorhandenes Gerät zu artikulieren, sondern auch:
Einblick in vor- und nachgelagerte Datenflüsse,
Kontext für transiente Geräte, die sich nicht mit dem Unternehmensnetzwerk verbinden,
Gerätetelemetrie bei Verwendung von Luftraumtechnologien,
Einblick in kundenspezifische Datenprotokolle als Teil des Behavioral Mapping.
Diese Punkte sind wichtig, da sie oft wichtige Arbeitsabläufe und den klinischen Kontext widerspiegeln, die bei der Priorisierung von Vorfällen benötigt werden. Sie helfen bei der Artikulation des Risikos für die Patientensicherheit, die Geräteverfügbarkeit und der Fähigkeit, die richtige Pflege zur richtigen Zeit zu liefern.
Einen weiteren greifbaren Effekt hat dieser Ansatz auf die betriebliche Effizienz und die Kosten. Da die Daten, die in die Risikopriorisierung einfließen, bereits mit der entsprechenden Relevanz in Bezug auf die organisatorischen Nuancen kontextualisiert wurden (sowohl aus der Technologie- als auch aus der Workflow-Perspektive), ist das Vertrauen in die identifizierten Prioritäten hoch, was zu einer signifikanten Verringerung der Reaktionszeiten auf Vorfälle und zu Effizienzsteigerungen im Kostenmanagement in Bezug auf Geräte- und Anlagenbestände führt.
Risikomanagement ist ein komplexes Thema. Um eine bessere Kohäsion zwischen Informationssicherheitsrisiko und klinischem Risiko zu erreichen, sollten die hier skizzierten Empfehlungen und Praktiken übernommen werden, um letztlich die Auswirkungen eines Sicherheitsvorfalls zu reduzieren und die IT-Sicherheit im Gesundheitswesen zu verbessern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
*Der Autor: Alexander Bünning, Regional Director DACH bei Armis