Gemäß der europäischen NIS-2-Richtlinie müssen viele Organisationen im Healthcare-Sektor ihr IT-Sicherheitsniveau erhöhen. Auch wenn aktuell das Gesetzgebungsverfahren noch läuft, besteht in vielen Kliniken und Praxen Handlungsbedarf. Denn NIS-2 gilt für mehr medizinische Einrichtungen als die bestehende KRITIS-Regelung. Diese acht Maßnahmen sollten Verantwortliche jetzt ergreifen, um NIS-2 fristgerecht umzusetzen.
Die NIS-2 ist eine EU-Richtlinie über Maßnahmen für eine höhere Sicherheit von Netz- und Informationssystemen. Der Referentenentwurf wurde vorgelegt, aber noch nicht verabschiedet.
Organisationen im medizinischen Sektor sind für Cyberkriminelle ein attraktives Ziel. Aktuelle Vorfälle zeigen nicht nur, wie groß die digitale Abhängigkeit im Gesundheitssektor ist, sondern auch, wie anfällig die gesamte Branche ist. Angesichts dieser Entwicklung hat der Gesetzgeber schon frühzeitig mit KRITIS entsprechende Vorgaben gemacht, um das IT-Sicherheitsniveau in Kliniken zu steigern. Daher sind regulatorische Vorgaben zu IT-Sicherheit nicht wirklich neu. Aber die NIS-2-Direktive weitet den Anwendungsbereich deutlich aus und stellt auch viele kleinere und mittlere Gesundheitsorganisationen vor eine große Herausforderung.
Hinzu kommt: Viele Unternehmen sind von der NIS-2 nicht direkt betroffen, sondern nur indirekt – etwa, weil sie ein Unternehmen aus einem der von der NIS-2 betroffenen Sektoren beliefern. Diese Unternehmen haben die Pflicht, ihre Lieferkette mit geeigneten Mitteln abzusichern. Die NIS-2 sieht nämlich vor, dass auch diese einen gewissen Sicherheitsstandard erfüllen müssen. Zwar sieht der Artikel 30 des aktuellen dritten Referentenentwurfs des NIS2UmsuCG vor, dass branchenspezifische Sicherheitsvorgaben zulässig sind, diese aber die Anforderungen der NIS-2 nicht unterschreiten darf. Insofern bildet die EU-Verordnung nur einen Mindeststandard, von dem Branchen allenfalls nach oben abweichen dürfen.
Es ist nicht zu erwarten, dass sich bis zum Stichtag des 17. Oktober 2024 hier noch Änderungen ergeben. Alle inhaltlichen Entscheidungen der NIS-2 dürfen derzeit als getroffen betrachtet werden. Sollte ein Unternehmen der Gesundheitsbranche bereits über eine Zertifizierung nach ISO 27001 verfügen, dürfen diese ein wenig aufatmen – deren Lastenhefte sind deutlich überschaubarer als für Unternehmen, die noch keine Schritte in Richtung Compliance eingeleitet haben. Um diese Vorgaben zu erfüllen, sollten betroffene Organisationen zeitnah die folgenden acht Maßnahmen auf den Weg bringen.
Um alle Verantwortlichen miteinander zu vernetzen, braucht es ein NIS-2-Projekt und eine entsprechende Projektgruppe. Teilnehmende Personen sind die Geschäftsleitung, die IT-Verantwortlichen sowie der IT-Sicherheitsverantwortliche und alle Stakeholder, die in dem Kontext relevant sind. Das sollte besser heute als morgen passieren. Um ein gemeinsames Grundverständnis für IT-Sicherheit zu schaffen, sollte diese Gruppe ein Cybersicherheitstraining absolvieren. Ohne dieses Wissen kann die Projektgruppe ihre Aufgabe nicht erfüllen. Wer dieses Grundverständnis bereits hat, kann direkt zu Schritt zwei übergehen.
2. Organisatorische Maßnahmen
Für die Vorgaben der NIS-2-Direktive und deren Umsetzung sind Führungsstäbe persönlich haftbar. Verzichtsvereinbarungen sind laut dem aktuellen Entwurf des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmuCG: die nationale Gesetzgebung zur EU-Direktive) unwirksam. Das Gesetz nimmt Vorstände und Geschäftsführende in die Pflicht, sich persönlich um das Thema IT-Sicherheit zu kümmern. Auch eine Delegierung innerhalb des Vorstandes ist nicht vollständig möglich. Es gilt also: Mitgefangen, mitgehangen.
3. Ein Informationssicherheits-Managementsystem (ISMS) einführen
Die NIS-2-Umsetzung erfordert ein eigenes ISMS-Projekt. Damit können Verantwortliche einerseits die internen IT-Strukturen in ihrer Organisation dokumentieren und andererseits den Bedarf für zusätzliche Anschaffungen und Dienstleistungen im NIS-2-Kontext ermitteln. Allerdings werden viele Kliniken und Praxen auf externe Beratungen zurückgreifen müssen. Dafür erhält die Projektgruppe im Gegenzug eine fundierte Analyse sowie Klarheit darüber, was zu tun ist.
4. Lieferketten überprüfen
NIS-2 schreibt betroffenen Unternehmen vor, die eigene Lieferkette abzusichern. Dabei ist Folgendes zu beachten: Die Sicherheit der Lieferkette gilt nicht nur für Waren, die per Spedition oder Paketdienst geliefert werden. Auch Software für medizinische Anwendungen oder die Patientenverwaltung zählt dazu. Also müssen Verantwortliche im ersten Schritt die in Bezug auf IT-Sicherheit relevanten Lieferanten identifizieren und die eingesetzten Produkte und Dienstleistungen überprüfen. Der Einkauf ist dabei ein wichtiger Ansprechpartner, denn diese Abteilung wickelt schließlich die Rechnungen für alle Lieferungen ab. Die Basis der Lieferanten dient als Grundlage zur Absicherung der Lieferkette. Hier bieten Zertifikate der Lieferanten eine Option unter mehreren, die gegebenenfalls bestehende branchenspezifische Anforderungen ergänzen. Allerdings müssen Verantwortliche diesen Status immer wieder prüfen. Das ist keine einmalige Sache.
Übrigens: Auch quelloffene Software und Programmbibliotheken anderer Hersteller fallen potenziell unter diese Regelungen; dies kann für Produzenten medizinischer Geräte relevant sein.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Auf der nächsten Seite: Zertifizierungen, Meldeprozesse und Vorbereitungen.