Sicherheitsrisiken im Gesundheitswesen


Krankenhäuser und medizinische Einrichtungen müssen resilienter werden
Carmao zeigt auf: Sicherheitsrisiken im Gesundheitswesen steigen rapide an



Der Gesundheitssektor wird immer öfter zum Ziel von Cyberkriminellen. Laut einem Bericht von Trend Micro aus April 2024 gab es allein in den ersten Monaten des Jahres weltweit rund 228.000 versuchte Cyberattacken auf Einrichtungen im Gesundheitswesen, viele davon durch Ransomware und Schadsoftware. Die zunehmende Digitalisierung, gepaart mit oft unzureichenden Sicherheitsmaßnahmen und knappen Budgets, macht diesen Sektor besonders anfällig für Angriffe. Carmao, Experte für organisationale Resilienz, betont die Notwendigkeit verbesserter Sicherheitsstrategien, um diesen Bedrohungen zu begegnen.

"Zahlreiche Cyberangriffe auf Kliniken zeigen, dass Einrichtungen im Gesundheitswesen nicht länger auf die Sonderstellung als 'ethisch unantastbar' zählen können. Sie müssen präventiv und proaktiv handeln, um ihre IT-Systeme zu sichern und gesetzliche Vorgaben einzuhalten. Nur so lassen sich Patientensicherheit und eine kontinuierliche Gesundheitsversorgung gewährleisten", erklärt Ulrich Heun, Geschäftsführer der Carmao GmbH.

Gesundheitsdaten gehören zu den wertvollsten Informationen, die Kriminelle erbeuten können. Ein erfolgreicher Angriff kann schwerwiegende Folgen für die Patientensicherheit sowie den Ruf einer Organisation haben. Gleichzeitig sind viele Einrichtungen in puncto IT-und Cyber-Sicherheit unzureichend vorbereitet, da sie lange nicht als bevorzugtes Ziel vom Kriminellen galten. Das hat sich geändert.

Strengere Richtlinien für das Gesundheitswesen
Mit der NIS-2-Richtlinie (Netz- und Informationssicherheit) verpflichtet die EU Gesundheitseinrichtungen zur Einhaltung strengerer Sicherheitsvorgaben. Die europäische Verordnung zielt darauf ab, die Sicherheit in kritischen Infrastrukturen zu steigern, um Vertraulichkeit, Integrität und Verfügbarkeit von Gesundheitsdaten zu sichern. Besonders in Kombination mit den strengen Anforderungen der DSGVO wird der Datenschutz damit zur Schlüsselherausforderung. Gesundheitsdaten zählen laut DSGVO zu den sensibelsten personenbezogenen Informationen. Verstöße gegen den Datenschutz können nicht nur finanziell, sondern auch hinsichtlich des Vertrauensverhältnisses zu den Patienten schwerwiegende Folgen haben.

ISMS und BCMS für mehr Sicherheit und Kontinuität
Zur Umsetzung der strengen Anforderungen benötigen Gesundheitseinrichtungen effektive Informationssicherheits-Managementsysteme (ISMS) und Business Continuity Management Systeme (BCMS). Diese Systeme gewährleisten nicht nur die Sicherheit der sensiblen Daten, sondern auch die Kontinuität kritischer Abläufe im Krisenfall. Das ISMS schützt vor Angriffen, während das BCMS die Reaktionsfähigkeit bei Notfällen sicherstellt. Beide Systeme sind entscheidend, um die Patientenversorgung zu gewährleisten und den Betrieb auch in Krisensituationen aufrechtzuerhalten.

Die Bedeutung eines starken Datenschutz-Managements wird auch im Zusammenhang mit neuen Technologien wie Künstlicher Intelligenz deutlich. Ulrich Heun erklärt: "KI bietet im Gesundheitswesen enormes Potenzial, stellt aber auch zusätzliche Anforderungen an den Datenschutz. Der Einsatz von künstlicher Intelligenz kann die Patientenversorgung verbessern, jedoch darf dies nicht auf Kosten der Datensicherheit geschehen. Es ist vielmehr wichtig, ethische und rechtliche Standards wie sie der EU AI Act vorgibt, einzuhalten. Zur Umsetzung empfiehlt sich ein AI Management System nach ISO 42001."

Gesundheitseinrichtungen müssen resilienter werden
Als Experte für organisationale Resilienz unterstützt Carmao Gesundheitseinrichtungen dabei, ihre Widerstandsfähigkeit zu stärken und maßgeschneiderte Sicherheitsstrategien zu entwickeln, um den neuen Herausforderungen wirksam zu begegnen. Carmao bietet unter anderem umfassende Unterstützung bei der Entwicklung und Implementierung von Cybersicherheits- und Datenschutzstrategien. Dies umfasst die Implementierung von ISMS, BCMS und KI-Managementsystemen sowie die Schulung von Mitarbeitenden.

"Wir sorgen dafür, dass Gesundheitseinrichtungen den aktuellen Anforderungen entsprechen und langfristig resilient aufgestellt sind. Dabei legen wir Wert darauf, nicht nur die technischen Maßnahmen zu etablieren, sondern auch ein umfassendes Sicherheitsbewusstsein bei den Mitarbeitenden zu schaffen, um so den Schutz sensibler Patientendaten ganzheitlich sicherzustellen", erklärt Ulrich Heun. (Carmao: ra)

eingetragen: 30.11.24
Newsletterlauf: 21.01.25

Carmao: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen