Kritische Infrastruktur: Kliniken stärken IT-Sicherheit

Symbolbild: Moderne Krankenhaus-IT-Zentrale mit Monitoren, Netzwerk- und Sicherheitsanzeigen, im Hintergrund unscharf Klinikflur – verdeutlicht Verwundbarkeit und Bedeutung von IT-Sicherheit in kritischer Infrastruktur wie Krankenhäusern.

IT-Sicherheit in Kliniken: Warum kritische Infrastruktur unter Druck steht

Deutsche Krankenhäuser geraten zunehmend ins Visier von Cyberkriminellen. Als Teil der kritischen Infrastruktur tragen sie eine besondere Verantwortung für die Verfügbarkeit sensibler Systeme – von der Notaufnahme bis zur Intensivstation. Gleichzeitig verschärfen gesetzliche Vorgaben den Druck, Informationssicherheit professionell zu organisieren und nachweisbar abzusichern.

Gesundheitswesen als kritische Infrastruktur im Fokus

Krankenhäuser gelten in Deutschland als zentrale Säule der kritischen Infrastruktur. Fällt ihre IT aus, sind nicht nur Verwaltungsprozesse betroffen, sondern unter Umständen auch Diagnostik, Therapie und die gesamte Notfallversorgung. Genau deshalb haben Angriffe auf Kliniknetze in den vergangenen Jahren immer wieder Schlagzeilen gemacht – mit Stillständen, OP-Verschiebungen und aufwendigen Wiederanläufen.

Parallel dazu haben Bund und Länder den rechtlichen Rahmen geschärft. Das IT-Sicherheitsgesetz und darauf aufbauende Verordnungen definieren, welche Einrichtungen als Betreiber kritischer Infrastrukturen gelten und welche Mindeststandards sie erfüllen müssen. Für größere Kliniken bedeutet dies: Sie müssen ihre technischen und organisatorischen Maßnahmen systematisch planen, dokumentieren und regelmäßig überprüfen lassen.

Rechtliche Anforderungen: Vom IT-Sicherheitsgesetz bis zur Aufsicht

Für Krankenhäuser, die als kritische Infrastruktur eingestuft sind, gelten besondere Pflichten. Sie müssen unter anderem:

  • ein Informationssicherheits-Managementsystem (ISMS) etablieren,
  • geeignete technische Schutzmaßnahmen wie Firewalls, Segmentierung und Monitoring nachweisen,
  • Sicherheitsvorfälle an zuständige Stellen wie das BSI melden,
  • regelmäßig unabhängige Prüfungen oder Zertifizierungen durchführen lassen.

Die Aufsichtsbehörden erwarten, dass IT-Sicherheit nicht als einmaliges Projekt verstanden wird, sondern als fortlaufender Prozess. Dazu gehören Risikoanalysen, Notfall- und Wiederanlaufpläne sowie klare Zuständigkeiten. Kliniken, die diese Vorgaben ignorieren oder nur halbherzig umsetzen, riskieren nicht nur Sanktionen, sondern auch massive Störungen im Versorgungsalltag.

Typische Schwachstellen: Von veralteten Systemen bis zu fehlenden Prozessen

In vielen Häusern zeigt sich ein ähnliches Bild: Medizinische Geräte, die über Jahre im Einsatz sind, basieren häufig auf veralteten Betriebssystemen und lassen sich nur eingeschränkt patchen. Gleichzeitig wurden Netzwerke historisch gewachsen und ohne konsequente Sicherheitsarchitektur aufgebaut. Das Ergebnis sind komplexe, schwer überschaubare Strukturen mit zahlreichen Angriffspunkten.

Hinzu kommen organisatorische Lücken:

  • fehlende oder unklare Verantwortlichkeiten für Informationssicherheit,
  • unzureichend geschulte Mitarbeitende im Umgang mit Phishing und Social Engineering,
  • keine regelmäßig getesteten Notfall- und Wiederherstellungsprozesse,
  • mangelnde Integration von IT-Sicherheit in Beschaffungs- und Projektentscheidungen.

Angreifer nutzen diese Schwachstellen gezielt aus – etwa über präparierte E-Mails, kompromittierte Fernwartungszugänge oder ungeschützte Systeme im Netzwerk. Einmal im Klinikverbund, können Schadprogramme sich rasch ausbreiten und ganze Standorte lahmlegen.

Strategische Antworten: Informationssicherheit professionell verankern

Um ihre Rolle als kritische Infrastruktur verlässlich zu erfüllen, müssen Kliniken Informationssicherheit als Führungsaufgabe begreifen. Dazu gehört zunächst eine klare Governance-Struktur: Ein benannter Informationssicherheitsbeauftragter, abgestimmte Richtlinien und ein Management, das Prioritäten setzt und Ressourcen bereitstellt.

Empfohlen wird ein schrittweises Vorgehen:

  • systematische Bestandsaufnahme von IT-Systemen, Anwendungen und medizinischen Geräten,
  • Risikobewertung mit Fokus auf Verfügbarkeit, Vertraulichkeit und Integrität,
  • Einführung eines ISMS auf Basis etablierter Standards,
  • technische Härtung der Netze, inklusive Segmentierung von Medizin- und Verwaltungs-IT,
  • regelmäßige Schulungen aller Berufsgruppen, insbesondere im klinischen Alltag.

Ein weiterer Baustein ist das Notfallmanagement. Kliniken benötigen belastbare Pläne für den Ausfall zentraler Systeme – inklusive manueller Ersatzprozesse, Kommunikation mit Rettungsdiensten und klar definierten Eskalationswegen. Nur so lässt sich sicherstellen, dass die Patientenversorgung auch unter Krisenbedingungen aufrechterhalten werden kann.

Kooperation, Standards und Austausch als Erfolgsfaktoren

Da viele Häuser vor ähnlichen Herausforderungen stehen, gewinnt der Austausch innerhalb des Gesundheitswesens an Bedeutung. Fachgesellschaften, Verbände und spezialisierte Arbeitskreise entwickeln gemeinsam Leitlinien, Best-Practice-Empfehlungen und branchenspezifische Sicherheitsstandards. Diese Orientierungshilfen erleichtern es Kliniken, ihre Rolle als Betreiber kritischer Infrastruktur strukturiert wahrzunehmen.

Gleichzeitig ist die Zusammenarbeit mit Herstellern medizinischer Geräte und Software entscheidend. Sicherheitsanforderungen sollten bereits bei der Beschaffung vertraglich fixiert werden – etwa regelmäßige Updates, definierte Support-Zeiten und transparente Informationen zu bekannten Schwachstellen. Nur wenn alle Beteiligten entlang der Versorgungskette Verantwortung übernehmen, lässt sich das Sicherheitsniveau nachhaltig erhöhen.

Quellen und weiterführende Informationen

Quelle: Deutsches Ärzteblatt

Über Computer4You

Hi, hier sollten ja eigentlich ein paar Dinge über mich stehen, wie zum Beispiel: dann und dann hier und dort geboren, da herumgekommen und dort nicht weg gekommen, nachdem er dieses und jenes gemacht hat, aber jetzt eben doch was anderes macht, entgegen seiner damaligen Vorstellungen und Wünsche. Viel Spaß beim Lesen.

Zeige alle Beiträge von Computer4You →

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert