Sicherheit im Herzen des digitalen Gesundheitswesens

Cyber Security in Healthcare

Inmitten der Digitalen Transformation der Gesundheitsbranche nehmen Cyberangriffe zu. Mit dem verstärkten Einsatz von IT-Systemen sowie der Verwertung und Speicherung sensibler Daten sehen sich Verantwortliche mit neuen Herausforderungen konfrontiert. Das Gesundheitswesen ist mittlerweile zu einem der bevorzugten Ziele für Cyberkriminelle geworden. Diese hochprofessionellen Angreifer stoßen oft auf unzureichend geschützte Systeme, Netzwerke und ungeschulte Mitarbeiterinnen und Mitarbeiter. Die Angriffe reichen von Datendiebstahl bis hin zur Manipulation von Infrastruktur und medizinischen Geräten.

Insbesondere im Gesundheitswesen können solche Angriffe verheerende Auswirkungen haben, bis hin zur Gefährdung von Menschenleben. Dabei wird häufig die Verantwortung und Haftung in diesem Zusammenhang unterschätzt. Um die Gefahren zu erkennen und erfolgreich abzuwehren, ist es erforderlich, die Risiken ganzheitlich zu betrachten und alle relevanten Mitarbeiterinnen und Mitarbeiter einzubeziehen – von der Geschäftsführung bis hin zu den Anwendern.

Herausforderung Informationssicherheit im Gesundheitssektor

Externe Bedrohungen
  • (Staatliche) Sabotage
  • Sicherheitslücken Software/Hardware
  • Krytotrojaner
  • Ransomware
  • Bot-Netze
  • Datendiebstahl
  • Stromausfälle
  • Hacker
  • Zero Day
  • Social Engineering
Lage im Krankenhaus
  • Alte, proprietäre Systeme
  • Ressourcenengpässe
  • Patchen Medizingeräte
  • Awareness der Belegschaft
  • Neuland Cloudsysteme
  • Verfügbare IT-Kompetenz
  • Telematikinfrastruktur
  • Mikrosegmentierung Netzwerke
Rechtliche Rahmenbedingungen
  • IT-Sicherheitsgesetz 2.0
  • NIS2
  • Patientendaten-Schutz-Gesetz
  • §75c SGB V
  • KRITIS-Rechtsverordnung
  • BSIG §8a
  • ISO 27799
  • Branchenspezifischer Sicherheitsstandard (B3S) der DKG
  • Krankenhauszukunftsfonds
  • KHZG

Unsere Consulting Services für Cyber Security im Gesundheitswesen

Effizientes Sicherheitsmanagement im Krankenhaus

Ihre Herausforderungen

Hohe Gesetzesanforderungen, kleine Budgets, fehlende Kompetenzen in IT und IT-Sicherheit: Viele Krankenhäuser brauchen pragmatische Organisationsformen, Steuerungsinstrumente und Prozesse, um Risiken effizient entgegenzuwirken.

UNITY-Lösungsansatz

  • Einführung eines Managementsystems (ISMS und B3S)
  • Entwicklung von robusten Strukturen und Prozessen zur Fortführung der Gesundheitsversorgung im Notfall (BCM)
  • KHZG Health Check: Erfüllung der Gesetzesanforderungen mit zielgerichteten Maßnahmen der IT-Sicherheit
Mitarbeiter sensibilisieren und stärken

Ihre Herausforderungen

Kernbereich des medizinischen und pflegerischen Personals ist es, Leben zu retten, der Fokus liegt hier nicht auf der IT-Sicherheit. Dennoch muss entlang der Informationsströme in modernen Gesundheitseinrichtungen Digital- und Sicherheitskompetenz in allen Bereichen vermittelt werden.

UNITY-Lösungsansatz

  • Individuelle Awareness-Workshops für medizinisches und pflegerisches Personal sowie Schlüsselpersonen in der Leitung und Verwaltung
  • Einsteigerworkshops mit Verantwortlichen der IT-Sicherheit zur Identifikation und Behebung von Schwachstellen
  • Konsequente Berücksichtigung von Informationssicherheitsaspekten bei jeglicher Art von Organisations- und IT-Projekten
IT-Sicherheit zum Patientenschutz

Ihre Herausforderungen

Moderne Cloud-Anwendungen treffen auf veraltete Informationssysteme oder medizinische Geräte. Insbesondere bei historisch gewachsenen Systemarchitekturen mit heterogenen Systemen, Geräten und Technologien fällt der Überblick zunehmend schwer. Sicherheitstechnologien stellen hohe Anforderungen an die bestehende IT-Landschaft. Dabei muss der reibungslose Arbeitsablauf mit den Systemen gewährleistet werden.

UNITY-Lösungsansatz

  • Analysen der eingesetzten Systeme und Technologien
  • Identitätsbasierte Zero-Trust-Ansätze für alle Nutzer und Geräte
  • Sicherheitstests zu Infrastruktur und medizinischen Geräten

Vereinbaren Sie direkt einen Termin mit unseren Experten

Je nach Thema stellen wir für Sie das richtige Expertenteam zusammen. Wählen Sie Ihren Wunschtermin aus unserem Kalender aus und tauschen Sie sich telefonisch oder über Microsoft Teams zu Ihrem Anliegen ganz unverbindlich mit unseren Experten aus. Wir freuen uns darauf, Sie kennenzulernen!

Termin buchen

Endspurt Krankenhauszukunftsgesetz

Die Umsetzungsvorhaben im Rahmen des Krankenhauszukunftsgesetzes (KHZG) neigen sich dem Ende zu, da das Jahr 2025 näher rückt. In dieser begrenzten Zeitspanne ist es von entscheidender Bedeutung, die IT-Sicherheit effizient zu steuern. Leider wird die IT-Sicherheit oft nicht ausreichend in den Fördertatbeständen berücksichtigt, wodurch Krankenhäuser vor der Herausforderung stehen, noch sinnvolle Maßnahmen zu finden, um das übrig gebliebene Budget optimal einzusetzen.

Strukturierte Ausgangssituation
  • Festlegung IT-Sicherheitsbudget je FTB
  • Kostenverteilung inhärente versus modulare/trennbare Maßnahmen
  • Identifikation interne Projektideen, Erwartungshaltungen und vorhandene Anbieterinformationen
Gap-Analyse
  • Ist-Situation des Gesamtsystems (optional: Ist-IT-Architektur)
  • Schwachstellen analysiert
  • Aufzeigen von gesetzlichen Anforderungen (bspw. ISMS, NIS2, …)
  • Gap-Analyse zur Soll-Situation
Risikobewertung
  • Festlegung der Risikomethodik
  • Durchführung einer Risikoanalyse und -bewertung auf Basis der Ergebnisse der Gap-Analyse
  • Optional: Penetrationstest auf Organisation oder Systeme zur Aufdeckung weiterer Schwachstellen
Projektclusterung und -priorisierung
  • Ableitung und Clusterung der IT-Sicherheitsprojekte
  • Priorisierung der Projekte und Zuordnung zu den FTBs
  • Optional: Einordnung der Projekte in eine Gesamtroadmap unter Berücksichtigung von Abhängigkeiten und der notwendigen zeitlichen und personellen Ressourcen
Nachweis IT-Dienstleister
  • Erbringung der Nachweispflichten für den FTB 10
  • Optional: Nachweise für weitere FTBs (>15%-Anteil)
  • Unterstützung bei Änderungsanträgen und der zugehörigen Argumentierung gegenüber dem Fördermittelgeber

Ihr Nutzen

Zielgerichtete Identifikation von IT-Sicherheitsmaßnahmen

Berücksichtigung Software-inhärenter Maßnahmen

Absicherung der Förderfähigkeit im Rahmen des KHZG

Richtige Zuordnung zu Fördertatbeständen,
Sichere Argumentierung bei Änderungsanträgen

Optimale Nutzung der KHZG-Mittel

Zweckmäßige Verwendung und volle Ausschöpfung vorhandener Fördermittel

Ansprechpartner

Michael Happ

Head of Cyber Security

Köln, Deutschland
Kontakt aufnehmen

Meik Eusterholz

Partner, Geschäftsfeldleiter

Paderborn, Deutschland
Kontakt aufnehmen

Miriam Golis

Geschäftsfeldleiterin

Berlin, Deutschland
Kontakt aufnehmen

Weiterführende Links