Die Digitalisierung macht Krankenhäuser effizienter und vernetzter – doch sie schafft zugleich neue Angriffsflächen für Cyberkriminelle. Um Patienten und Betrieb zu schützen, braucht es Strategien, die IT und Medizintechnik gleichermaßen absichern.
Die zunehmende Vermischung von IT und OT im Krankenhaus eröffnet neue Möglichkeiten für Effizienz und Komfort, vergrößert aber auch die Angriffsfläche
Digitale Technologien prägen den Klinikalltag: Elektronische Patientenakten, Telemedizin, vernetzte Infusionspumpen oder Gebäudesteuerungen erhöhen Effizienz und verbessern die Versorgung. Gleichzeitig entsteht eine komplexe, eng verzahnte Infrastruktur, die neue Risiken mit sich bringt. Immer häufiger geraten Krankenhäuser deshalb ins Visier von Cyberkriminellen.
Während Produktionsstopps in der Industrie vor allem wirtschaftliche Folgen haben, können Ausfälle im Gesundheitswesen unmittelbar lebensbedrohlich sein. Ransomware, unsichere Wartungszugänge oder manipulierte Medizingeräte bedrohen sowohl den Betrieb als auch die Sicherheit der Patientinnen und Patienten.
Warum Kliniken ein attraktives Ziel sind
Gesundheitseinrichtungen verwalten hochsensible Daten und betreiben kritische Infrastrukturen – eine Kombination, die sie besonders interessant für Angreifer macht. Ransomware-Attacken haben in den letzten Jahren mehrfach Kliniken lahmgelegt – Daten wurden verschlüsselt und Lösegeldforderungen ausgelöst. Parallel nehmen gezielte Phishing-Kampagnen zu, die den hohen Arbeitsdruck im Klinikalltag ausnutzen, um Zugangsdaten abzugreifen. Hinzu kommt die Gefahr manipulierter Medizingeräte oder Gebäudetechnik: Wird etwa eine Infusionspumpe kompromittiert oder die Klimaanlage eines OP-Saals gestört, hat dies unmittelbare Folgen für Patienten und Abläufe.
Die Schwierigkeit: Viele Geräte werden über lange Zeiträume betrieben und lassen sich kaum nachträglich absichern. Systeme, die einst für abgeschottete Umgebungen entwickelt wurden, stehen heute direkt mit IT-Netzwerken und dem Internet in Verbindung. Vorfälle der vergangenen Jahre zeigen, dass bereits kurze Ausfälle gravierende Folgen haben können – von verschobenen Operationen über verzögerte Diagnosen bis hin zur Gefährdung von Menschenleben. Für Cyberkriminelle machen diese Faktoren Krankenhäuser zu einem lohnenden Ziel: Sie können mit Erpressungen hohe Summen fordern, während sie gleichzeitig auf die besondere Verwundbarkeit der Einrichtungen setzen, die Ausfälle nicht lange tolerieren können.
IT trifft OT: Die besondere Herausforderung der vernetzten Klinik
Der digitale Umbau der Krankenhauslandschaft führt dazu, dass die bisher getrennten Bereiche IT und OT (Operational Technology, dt. Betriebstechnologie) zunehmend zusammenwachsen. Klassische Informationssysteme wie Patientenakten, Verwaltungssoftware oder Labor-IT sind heute zunehmend mit vernetzten Medizingeräten und Gebäudetechnik gekoppelt – etwa mit bildgebenden Verfahren, OP-Robotern, Monitoring-Systemen oder sogar intelligenten Betten.
Zwar gibt es in Krankenhäusern in der Regel getrennte Netzsegmente und eine redundante Energieversorgung, dennoch nähern sich IT und OT technisch und organisatorisch immer stärker an. Diese Vermischung eröffnet neue Möglichkeiten für Effizienz und Komfort, vergrößert aber auch die Angriffsfläche, da IT- und OT-Komponenten sehr unterschiedliche Anforderungen und Schutzmechanismen aufweisen.
Mangelnde Transparenz: Viele Häuser haben keinen vollständigen Überblick, welche Geräte angeschlossen sind und wie sie miteinander kommunizieren.
Unzureichende Kontrollen: Sicherheitsmaßnahmen greifen häufig nur im IT-Bereich, während die Besonderheiten der OT unberücksichtigt bleiben.
Fernzugriffe als Schwachstelle: Wartungsfirmen oder externe Partner benötigen regelmäßig Zugang zu Systemen – ein Vorgehen, das ohne strikte Absicherung leicht zum Einfallstor wird.
Gerade an diesen Schnittstellen stoßen klassische Konzepte wie regelmäßige Updates oder Agenten-basierte Lösungen an ihre Grenzen. Zahlreiche Medizingeräte sind weder kurzfristig aktualisierbar noch mit gängiger Sicherheitssoftware kompatibel – und entwickeln sich dadurch zu dauerhaften Risikofaktoren.
Regulatorische Treiber und Fördermöglichkeiten
Die Politik hat die Dringlichkeit erkannt. Mit dem Krankenhauszukunftsgesetz (KHZG) wurde ein Investitionsprogramm aufgelegt, das digitale Projekte und IT-Sicherheit gleichermaßen fördert. Auch europäische Vorgaben wie die NIS2-Richtlinie erhöhen den Druck, angemessene Schutzmaßnahmen einzuführen. Entscheidend dabei: Sicherheit ist keine optionale Zusatzaufgabe, sondern Grundvoraussetzung für die Verfügbarkeit medizinischer Versorgung. Förderprogramme bieten Kliniken die Chance, längst überfällige Investitionen in moderne Schutzmaßnahmen umzusetzen – von Netzwerksicherheit bis zu abgesicherten Fernzugängen.
Eckpfeiler einer modernen Sicherheitsstrategie
Um Krankenhäuser widerstandsfähig gegen Cyberbedrohungen zu machen, braucht es einen umfassenden Ansatz. Ein zentraler Baustein ist die konsequente Netzwerksegmentierung: Sie trennt sensible Systeme wie Medizingeräte, Verwaltung oder Gebäudetechnik voneinander und erschwert so die Ausbreitung von Schadsoftware. Ergänzend dazu spielt das Zero-Trust-Prinzip eine entscheidende Rolle. Dabei wird grundsätzlich keinem Gerät oder Nutzer vertraut – jede Verbindung wird überprüft, und Zugriffe erfolgen nur in dem Umfang, der tatsächlich erforderlich ist. Ebenso wichtig ist ein kontinuierliches Monitoring, das Aktivitäten in Echtzeit überwacht und Anomalien sofort erkennt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Ein weiterer kritischer Punkt ist die Wartung. Viele Systeme werden von externen Dienstleistern betreut, die dafür Remote-Zugänge benötigen. Diese müssen streng geregelt und abgesichert sein – etwa durch Multi-Faktor-Authentifizierung, lückenlose Protokollierung oder rollenbasierte Rechtevergabe. Und schließlich darf der Faktor Mensch nicht unterschätzt werden: Schulungen, klar definierte Prozesse und belastbare Notfallpläne stellen sicher, dass das Personal im Ernstfall angemessen reagieren kann.
Beispiele integrierter Lösungen
Zunehmend setzt sich die Erkenntnis durch, dass IT- und OT-Sicherheit gemeinsam gedacht werden müssen. Plattformansätze erleichtern es, heterogene Umgebungen zu schützen und die Übersicht zu behalten.
Ein Beispiel dafür ist der Ansatz von Fortinet: Gehärtete (engl. ruggedized) Firewalls und Switches erlauben eine physische Segmentierung selbst in anspruchsvollen Umgebungen. Netzwerkzugangskontrolle sorgt für Sichtbarkeit und Kontrolle über alle vernetzten Geräte – vom Büro-PC bis zum Infusionsgerät. Für Szenarien mit Cloud-Anbindungen bieten SASE-Modelle (Secure Access Service Edge) Schutz direkt an der Schnittstelle.
Wo Medizingeräte nicht aktualisiert werden können, schaffen virtuelles Patching und aktuelle Bedrohungsinformationen einen zusätzlichen Sicherheitslayer. Partnerschaften mit spezialisierten Anbietern ergänzen dies um klinisches Fachwissen und spezifische IoMT-Analysen (Internet of Medical Things, IoMT). Der Mehrwert solcher Lösungen liegt nicht im Einzelprodukt, sondern in der konsistenten Umsetzung von Sicherheit über IT und OT hinweg – skalierbar, regulatorisch abgesichert und in Echtzeit wirksam.
Sicherheit als Teil der Patientenversorgung
Krankenhäuser stehen vor der doppelten Herausforderung, die Digitalisierung voranzutreiben und Cyberrisiken zu beherrschen. Beides gehört untrennbar zusammen: Eine moderne Gesundheitsversorgung ist nur möglich, wenn die zugrunde liegende Infrastruktur zuverlässig und sicher ist. Cybersecurity ist daher kein reines IT-Thema, sondern ein wesentlicher Bestandteil der Patientenversorgung. Wer Risiken in IT und OT gleichermaßen berücksichtigt und in eine übergreifende Strategie integriert, schafft die Grundlage für resiliente, zukunftsfähige Kliniken – und schützt damit nicht nur Daten und Systeme, sondern vor allem Menschenleben.
Thorsten Henning ist Regional Director Pre-Sales and Business Development DACH bei Fortinet.