Dabei zeigt gerade die jüngste Vergangenheit, dass Cybersecurity von vielen Krankenhäusern und Spitälern bisher in nicht ausreichendem Maß verfolgt wurde. Die Angriffe sind für die Hacker relativ leicht durchzuführen und haben enormes Potenzial, sowohl in monetärer Hinsicht als auch bezüglich der erpresserischen Wirkung. Dies kann für viele weitere Cyberkriminelle eine regelrechte Einladung sein, ebenfalls die IT-Systeme von Krankenhäusern und Spitälern anzugreifen. Deshalb ist es enorm wichtig, dass medizinische Einrichtungen ihre Netzwerke jetzt ausreichend vor Attacken schützen.
Präventionsmaßnahmen zur Verhinderung eines Cyberangriffs – das Schlüssel-Schloss-Prinzip
Wie sehen geeignete Maßnahmen zum Schutz vor Hackerangriffen aus? Eine umfassende Strategie beinhaltet zwei Bereiche: Zum einen müssen technische Maßnahmen durchdacht werden, zum anderen müssen organisatorische Vorkehrungen getroffen werden.
Technisch sind die Möglichkeiten, sich zu schützen, vielfältig. Die einfachste Idee, die aber gleichzeitig technisch auch die komplexeste Vorgehensweise darstellt, besteht darin, die Daten selbst zu verschlüsseln, bevor es ein Hacker macht. Solche präemptiven Verschlüsselungen sorgen dafür, dass keinerlei Daten unverschlüsselt im Netzwerk unterwegs sind. Dies gilt auch und insbesondere für die Daten, die beispielsweise von dem Krankenhausinformationssystem zur angebundenen Datenbank ausgetauscht werden. Auch für alle Schnittstellenkommunikationen würden die Daten verschlüsselt werden. Die Verschlüsselung nach dem Schlüssel-Schloss Prinzip muss dann aber so sichergestellt sein, dass keine unbefugte Person den Schlüssel für das Schloss erhält.
In der Regel zielt ein Angriff auf zwei Druckpunkte ab. Zum einen auf Erpressung aufgrund der Verschlüsselung und damit dem Unnutzbarmachen der Daten für das Krankenhaus selbst und zum anderen auf die Veröffentlichung der Daten. Mit der eigenen Verschlüsselung wird dem Angreifer das Potential der Erpressung mittels Veröffentlichung genommen und damit der Angriff insgesamt unattraktiv. Alternativ besteht die Möglichkeit der Abschottung vom öffentlichen Netz. Dies ist in der Praxis jedoch extrem aufwändig und stellt auch im Alltagsgebrauch eine permanente erhebliche Einschränkung im gewohnten Arbeitsablauf dar. Gerade beim umfangreichen Einsatz von Cloud-Anwendungen kann auch der Einsatz sogenannter SASE (Secure Access Service Egde) Lösungen eine probate Maßnahme darstellen und sollte geprüft werden.
Prävention auf organisatorischer Ebene
Organisatorisch muss vor allem identifiziert werden, welches die Core-Applikationen sind, die als business-kritisch betrachtet werden müssen. Über diese Applikationen müssen dann anhand eines Index die Maßnahmen definiert werden, die im Eskalationsfalle ergriffen werden müssen. Darüber hinaus muss ein regelmäßiger Security-Check, bestenfalls in Form eines externen Audits, die Gefährdungslage permanent aufs Neue identifizieren. Außerdem sind sogenannte Awareness-Schulungen von großer Bedeutung. Sie sorgen dafür, dass die Mitarbeiter für das Bedrohungspotential sensibilisiert werden und mit den Erscheinungsformen der Angriffe vertraut gemacht werden. Diese Maßnahmen machen sicherlich über 80 Prozent der gesamten Anstrengungen aus, um sich vor Angriffen zu schützen. Sie sind nie abgeschlossen und dürfen niemals bei der Belegschaft zur leidigen Nebensache werden.
Vorgehensweise im Falle einer Cyberattacke
Sollte das Krankenhaus oder Spital dennoch Ziel eines Hackerangriffs geworden sein, hängt die notwendige Reaktion vom Ausmaß des Schadens ab. Ist es – wie im Fall der Universitätsklinik Frankfurt – zu keiner Verschlüsselung und anschließenden Erpressung durch die Angreifer gekommen, ist es ausreichend, den Vorfall genau zu analysieren und die Sicherheit der IT-Systeme zu verstärken. Wie das aktuelle Beispiel aus Frankfurt zeigt, ist bereits dieser Schritt mit großem Aufwand und zahlreichen Einschränkungen verbunden.
Haben die Angreifer hingegen eine Forderung gestellt, ist überlegtes Handeln gefragt. Dabei sollten auf jeden Fall Fachleute hinzugezogen werden: der Versicherer, falls vorhanden, der interne Datenschutzbeauftragte sowie der des Landes, das Cyber Security Center sowie die Polizei. Darüber hinaus muss sofort eine Trennung der Systeme vom Netz erfolgen. Nun gilt es, die einzelnen Teilsysteme zu untersuchen und Schritt für Schritt zu identifizieren, welche davon vom Angriff betroffen sind. Anschließend werden diese mithilfe von Backups neu installiert. Als letztes erfolgt ein erneutes Einspielen der gesammelten Patientendaten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Frank Becker Frank Becker ist Geschäftsführer, Inhaber und Senior Consultant bei Becker Project Consulting. Der gelernte Ingenieur gelangte gleich nach seinem Studium in die Branche – mit der Gründung seines ersten Softwareunternehmens. Seit 27 Jahren unterstützt er seine Kunden rund um IT-Themen.