BSI bemängelt IT-Sicherheit von Software-Produkten des Gesundheitswesens: Was jetzt wichtig wird
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) sieht bei Softwareprodukten im Gesundheitswesen weiterhin deutlichen Nachholbedarf bei der IT-Sicherheit. Im Fokus stehen typische Schwachstellen, die in der Praxis das Risiko für Ausfälle, Datenabflüsse und Manipulationen erhöhen können. Für Betreiber, Hersteller und Dienstleister wächst damit der Handlungsdruck: Sicherheitsanforderungen müssen konsequenter umgesetzt, geprüft und nachweisbar gemacht werden.
Worum geht es, wenn das BSI Gesundheitssoftware kritisiert?
Wenn das BSI die IT-Sicherheit von Gesundheitssoftware kritisiert, geht es nicht um Einzelfehler, sondern um strukturelle Defizite entlang des gesamten Produktlebenszyklus. Gemeint sind unter anderem unzureichende Schutzmechanismen, fehlerhafte Voreinstellungen, lückenhafte Update-Prozesse oder unklare Verantwortlichkeiten in Lieferketten. Gerade in Kliniken, Arztpraxen und bei Dienstleistern ist Software häufig eng mit kritischen Abläufen verbunden – von Termin- und Befundsystemen bis hin zu Schnittstellen zu medizinischen Geräten.
Die Kernbotschaft: IT-Sicherheit darf nicht nachgelagert „mitgedacht“ werden, sondern muss als grundlegende Produkteigenschaft verlässlich umgesetzt und betrieben werden.
Typische Schwachstellen: Wo Angreifer ansetzen
Aus Sicht der IT-Sicherheitslage sind es oft wiederkehrende Muster, die Systeme im Gesundheitswesen anfällig machen. Nicht immer sind es hochkomplexe Angriffe – häufig reichen bekannte Angriffstechniken, wenn Basismaßnahmen fehlen oder nicht konsequent betrieben werden.
- Fehlende oder verspätete Updates für Betriebssysteme, Komponenten und Anwendungssoftware
- Unsichere Standardkonfigurationen und schwache Authentifizierung
- Unzureichende Härtung von Servern, Endpunkten und Schnittstellen
- Mängel in Protokollierung und Monitoring, sodass Vorfälle zu spät erkannt werden
- Risiken in Lieferketten durch Drittanbieter-Komponenten und externe Dienstleister
Warum das Gesundheitswesen besonders betroffen ist
Das Gesundheitswesen vereint hohe Schutzbedarfe und große Komplexität: sensible Patientendaten, zeitkritische Prozesse und eine heterogene IT-Landschaft. Gleichzeitig sind viele Einrichtungen auf durchgängige Verfügbarkeit angewiesen. Fällt zentrale Software aus oder wird kompromittiert, kann das unmittelbare Auswirkungen auf Versorgung und Betrieb haben.
Hinzu kommt, dass sich IT-Umgebungen in der Praxis oft über Jahre entwickelt haben. Alte Systeme, Fachanwendungen und spezialisierte Geräte müssen weiterhin funktionieren. Genau diese Mischung erschwert saubere Patch-Zyklen, klare Sicherheitsarchitekturen und einheitliche Standards.
Was Hersteller und Betreiber jetzt nachziehen müssen
Die Debatte um BSI, IT-Sicherheit, Gesundheitswesen und Softwareprodukte läuft auf eine zentrale Frage hinaus: Wie lässt sich Sicherheit messbar, überprüfbar und dauerhaft im Betrieb verankern? Erwartbar ist, dass Anforderungen an dokumentierte Sicherheitskonzepte, klare Update-Strategien und belastbare Tests steigen – nicht nur intern, sondern auch gegenüber Kunden und Aufsichtsstellen.
- Security-by-Design und Security-by-Default konsequent in Entwicklung und Auslieferung verankern
- Verbindliche Patch- und Lifecycle-Konzepte inklusive transparenter Kommunikation zu Updates
- Risikobasierte Härtung und regelmäßige Prüfungen (z. B. Schwachstellen-Scans, Penetrationstests)
- Lieferketten-Transparenz zu Komponenten, Abhängigkeiten und Drittanbietern erhöhen
- Incident-Response-Fähigkeit ausbauen: Erkennung, Reaktion, Wiederherstellung
Analytischer Blick: Sicherheit wird zum Produktmerkmal
Die Kritik an Schwachstellen ist zugleich ein Signal an den Markt. Sicherheit wird stärker als Qualitätsmerkmal gewertet – und als Voraussetzung für Vertrauen. Wer Gesundheitssoftware anbietet oder betreibt, muss damit rechnen, dass Anforderungen strenger kontrolliert und vertraglich genauer fixiert werden. Das betrifft auch Beschaffung, Ausschreibungen und Auditierbarkeit.
Im Ergebnis rückt ein pragmatischer Ansatz in den Vordergrund: weniger Symbolmaßnahmen, mehr belastbare Prozesse. Denn im Alltag zählt, ob Updates funktionieren, Logdaten ausgewertet werden, Zugänge sauber verwaltet sind und ob Sicherheitslücken schnell geschlossen werden.
Quellen und weiterführende Informationen
Quelle: BornCity

