Auch im Gesundheitssektor steigt die Zahl der digitalen Angebote. Die Entwicklung zu einem intelligenten Krankenhaus ist unaufhaltbar und bietet große Chancen – aber auch Herausforderungen für die IT-Sicherheit.
Auch in Krankenhäusern werden immer mehr Geräte zum Medical IoT verbunden. Das erhöht die Sicherheitsrisiken.
Die Anforderungen an die IT-Sicherheit von Krankenhäusern sind bekanntlich groß, weil sie sensible Patientendaten verarbeiten, systemrelevant sind und größere Einrichtungen zu den kritischen Infrastrukturen (KRITIS) gehören. Sie müssen unter anderem das Patientenrechtegesetz, den IT-Grundschutzkatalog des Bundesamts für Sicherheit in der Informationstechnik (BSI) für Krankenhäuser und weitere europäische Normen erfüllen. Mindestens genauso lang wie die Liste der Anforderungen sind die Listen der IT-Herausforderungen und Cybergefahren.
Herausforderung IT-Sicherheit bei zunehmender Medical IoT
Vernetzten medizinischen Endgeräten, auch bezeichnet als Medical IoT, können selten regelmäßig aktualisiert werden. Das liegt zum einen an Hersteller- und Garantiebestimmungen, zum anderen sind viele dieser Geräte oft durchgehend im Einsatz. Sie für Updates vom Netz zu nehmen, ist in diesen Fällen keine Option. Die Vielzahl unterschiedlicher Geräte mit unterschiedlichen oder sogar veralteten Betriebssystemen wie Windows XP macht es zudem schwer, diese von der zentralen IT verwalten zu lassen. Zum Teil laufen diese Geräte auch einfach „unter dem Radar“ der zentralen IT und werden daher weder gepflegt, noch mit Sicherheits-Updates bespielt. Fest steht: Solange Security-Teams auf Wartungsfenster seitens Hersteller warten müssen, um IT-Sicherheit proaktiv umsetzen zu können, sind Krankenhäuser und Kliniken ein leichtes Ziel für Cyberkriminelle.
Doch selbst wenn ein Gerät alle nötigen Updates und Patches hat, bleibt immer noch der Faktor Mensch:
Frei zugängliche USB-Ports an den Geräten können leicht kompromittiert werden.
Krankhauspersonal verlässt für wenige Minuten das Sprechzimmer bei geöffneter digitaler Patientenakte.
Patienten-Befunde werden für den Datentransfer unverschlüsselt auf Datenträger kopiert.
… um nur einige Beispiele zu nennen.
Der Gesundheitssektor – Lieblingsziel der Hacker
Laut der European Union Agency for Network and Information Security Science (ENISA) gibt es fünf Angriffsszenarien, die für intelligente Krankenhäuser und Medical IoT relevant sind:
1. Malware / Ransomware (Erpressungssoftware)-Attacken auf Krankenhausinformationssysteme
2. Lahmlegung von Krankenhaus-Servern
3. Social Engineering (E-Mail-Manipulation)
4. Manipulation von Geräten
5. Diebstahl von Geräten und Daten-Exfiltration
Malware- und Social Engineering- Attacken zielen auf den Menschen als Schwachstelle in der IT-Sicherheit ab. Beim ersten werden eMails mit infizierten Anhängen geschickt. Beim Klick auf den Anhang wird das Schadprogramm heruntergeladen, ausgeführt und die Systeme verschlüsselt. Gegen ein Lösegeld geben die Hacker den Code frei, mit dem die Systeme wieder genutzt werden können. Diese Vorgehensweise bei Krankenhäusern ist für Cyberkriminelle besonders erfolgsversprechend. Da lebenserhaltende Systeme betroffen sind, ist hier die Zahlungsbereitschaft hoch. Zudem verfallen Patientendaten wie Versicherungsnummer oder Krankenakten nicht so schnell. Kreditkarten dagegen können in wenigen Minuten gesperrt werden. So sind Kriminelle dazu imstande, auch Wochen nach dem Angriff Patientendaten zu missbrauchen.
Social Engineering bezeichnet das Versenden von gefälschten Mails, beispielsweise von Geschäftspartnern, um an Zugangsdaten zu kommen oder einen Geldtransfer an das Konto der Hacker zu initiieren. Um Daten abzugreifen, medizinische Geräte zu manipulieren oder das gesamte System lahmzulegen, benötigen Hacker nicht unbedingt Zugangsdaten. Ungeschützte Geräte im Umfeld von Medical IoT, nicht gepatchte Sicherheitslücken und Schatten-IT bieten ihnen genügend Einfallstore, um Krankenhaussysteme auf einfache Weise zu kompromittieren.
Moderner IT-Schutz für Krankenhäuser
Die Verantwortlichen für die IT-Sicherheit in Krankenhäusern stehen vor der Herausforderung, eine sehr heterogene IT-Landschaft mit unterschiedlich stark ausgeprägter Schatten-IT und vielen Einfallstoren für Cyberkriminelle abzusichern. Erschwert wird dies durch die strukturellen Rahmenbedingungen: Es fehlt nicht nur an Budget, IT-Fachpersonal, Know-how und einem Sicherheitsbewusstsein der Beschäftigten. IT-Verantwortliche unterliegen auch zahlreichen gesetzlichen Vorgaben. Eine Orientierungshilfe für Security-Teams liefert das BSI: den B3S Branchenspezifischen Sicherheitsstandard für Krankenhäuser und Kliniken jeglicher Größe. Darin sind angemessene IT-Maßnahmen hinsichtlich Datenintegrität, Vertraulichkeit und Verfügbarkeit festgelegt.
Nach dem BSI-Gesetz müssen Betreiber kritischer Infrastrukturen alle zwei Jahre in Audits nachweisen, dass ihre IT-Sicherheit auf dem Stand der Technik ist. Im Gesundheitssektor fallen darunter die Strukturen für stationäre Versorgung, Arzneimittel und Impfstoffe sowie Labore. Für neue Hard- und Software gilt zudem, dass sie vor dem Audit mindestens sechs Monate im Einsatz sein sollte.
Bei der skizzierten Bedrohungslage und der komplexen Krankenhaus-Infrastruktur gewährleistet ein Zero-Trust-Konzept die IT-Sicherheit, die Krankenhäuser benötigen. Ein Managed Security Service aus der Cloud eliminiert gleich mehrere strukturelle Herausforderungen für Verantwortliche im Gesundheitssektor:
Kein zusätzliches Personal nötig: Der Security-Anbieter übernimmt die Wartung und Verwaltung der Lösung.
Kein Know-how nötig: Auch hier bringt der Security-Anbieter seine Experten und Expertise ein.
Budget wird weniger belastet: Ein Service aus der Cloud ist kostengünstiger, als alle erforderlichen Lösungen und Personalien selbst bereitzustellen.
Proaktiver, flexibler Schutz: Cloud-Lösungen können direkt, schnell und einfach an neue Entwicklungen angepasst werden – unabhängig von Wartungsfenstern von Geräte-Herstellern.
Richtlinien können zentral eingepflegt, konfiguriert und verwaltet werden.
Das Zero-Trust-Security-Konzept verfolgt die Maxime „never trust, always verify“ – nie vertrauen, immer überprüfen. Das Konzept ist das intelligente Zusammenspiel von verschiedenen Sicherheits-Tools. Es unterscheidet nicht zwischen internen und externen Nutzern und fragt für jeden Zugriff sowie jede Aktion die Zugriffsbefugnis ab. Cyberkriminelle können Sicherheitslücken nicht mehr ausnutzen und Schäden durch menschliches Fehlverhalten werden auch reduziert. So bekommen Anwender gerade so viele Zugriffsrechte, wie sie für ihre Arbeit tatsächlich benötigen. Multi-Faktor-Authentifizierung erhöht die IT-Sicherheit zusätzlich – vor allem in Zeiten von Bring Your Own Device und vernetztem Arbeiten, wo es keine herkömmlichen Systemgrenzen mehr gibt.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Intelligente Application Control und Device Control verhindern, dass unbekannte oder nicht-gelistete Anwendungen und Geräte gestartet werden. Wenn zum Beispiel Malware über Spam oder infizierte USB-Sticks ins System gelangt, wird die Ausführung des Schadprogramms direkt blockiert – ohne Mehraufwand für IT-Teams. Das Zero-Trust-Konzept umfasst auch fortgeschrittene Verschlüsselung zum Schutz sensibler Daten für Festplatten, Verzeichnisse, Dateien und USB-Sticks. All diese Maßnahmen unterstützen die Datenintegrität, Vertraulichkeit und Verfügbarkeit im Sinne des B3S-Sicherheitsstandards.
Krankenhäuser stehen beim Schutz ihrer Systeme vielen Cyberbedrohungen und strukturellen Herausforderungen gegenüber, die durch die fortschreitende Digitalisierung und den zunehmenden Einsatz von Medical IoT weiter verschärft werden. Mit Zero Trust Security aus der Cloud können Security-Verantwortliche die IT-Sicherheit in Krankenhäusern sowie die Einhaltung von gesetzlichen Vorgaben kostengünstig und effizient gewährleisten.
* Der Autor, Anton Kreuzer, ist CEO bei DriveLock.