IT-Sicherheit

Das Internet der medizinischen Dinge

10. März 2022, 13:30 Uhr | Autor: Stefan Rabben / Redaktion: Diana Künstler

Fortsetzung des Artikels von Teil 1

Auswirkungen der operativen Technologien

Das IoMT und die operativen Technologien (OT) haben die Gesundheitsbranche in der letzten Zeit stark verändert. Der Einsatz neuer Technologien hat bahnbrechende medizinische Forschung ermöglicht. Außerdem wurden Mitarbeiter und Patienten in einer der schwierigsten Zeiten, die die Branche je erlebt hat, miteinander in Kontakt gebracht. Klinikangestellte können mittlerweile auch remote arbeiten – das schien früher für viele Einrichtungen unmöglich. Mit der Umgestaltung der Medizintechnik geht jedoch auch eine große Verantwortung einher. Es ist von entscheidender Bedeutung, dass Fachkräfte im Gesundheitswesen ihr Wissen über Cybersicherheit erweitern. Angreifer können anfällige Netzwerke im Gesundheitswesen im Auge behalten und diese Schwachstellen ausnutzen.

Cyber Security Awareness Trainings zum Thema Phishing oder Gruppenschulungen zur richtigen Nutzung von OT-Systemen können sich hier positiv auf die Sensibilisierung von Fachkräften im Gesundheitswesen auswirken. Derartige Schulungen können zudem mit einer Cybersicherheitsplattform kombiniert werden. Denn eine umfassende Cyberstrategie sollte einen sicheren Fernzugriff ermöglichen, Prüfungen sowie die Einhaltung der Vorschriften erlauben und alle Mitarbeiter durch Schulungen über die Risiken auf dem Laufenden halten. Auf der anderen Seite sind Ärzte und Krankenschwestern, die anfällige Arbeitsgeräte und Netzwerke verwenden, oft mit der Patientenversorgung beschäftigt und haben selten Zeit, ihre Sicherheitskenntnisse umfassend zu erweitern. Dadurch entstehen sogenannte Insider-Bedrohungen, welche eine besondere Herausforderung für überlastete IT-Sicherheitsteams darstellen können. Insider Threats werden von Personen mit legitimen Zugangsberechtigungen bewusst oder auch unbewusst verursacht und können beispielsweise schon allein dadurch entstehen, dass ein Mitarbeiter auf einen Link klickt und dabei unwissentlich Schadsoftware herunterlädt. Zudem sind kleine und oft überlastete IT-Teams eine weitere potenzielle Schwachstelle für die Branche, wenn sie nicht mit den Anforderungen Schritt halten können, die eine ausreichende Cybersicherheit erfordert. Und da die Budgets oft gekürzt werden und die IT-Teams mit weniger Mitteln mehr leisten müssen, benötigen sie zusätzliche Hilfe beim Schutz der wohl wertvollsten Daten der Welt.

Wie kann die Gesundheitsbranche also die anfällige IT-Infrastruktur schützen, während sie immer mehr IoMT-Geräte einsetzt, die Vorschriften einhält und wertvolle Patientendaten schützt – und all das bei schrumpfendem Budget und hohem Risiko von Insider-Threats? Eine mögliche Antwort darauf kann unter anderem eine privilegierte Zugriffskontrolle sein.

Stefan Rabben, Area Sales Director DACH & Eastern Europe bei Wallix

Exkurs: Privileged Access Management

Durch Einrichtung einer Access-Manager-Komponente erhalten Security Teams Einblick in und Kontrolle über den privilegierten Zugriff. Somit lassen sich für jeden Benutzer Privilegien definieren und sicherstellen, dass jeder nur die Systeme sehen und Aufgaben erledigen kann, für die er eine Berechtigung hat. Neben der Zuweisung von Privilegien ist es zudem wichtig, einen Einblick in die Anmeldeaktivitäten und alle Aktionen von privilegierten Benutzern zu erhalten, während sie sich im System befinden. Das hilft, ungewöhnliche Aktivitäten im Netzwerk zu erkennen, bevor es zu einem möglichen Sicherheitsvorfall kommt.

Gesundheitsorganisationen können ihre Sicherheit durch die Einführung von Echtzeit- und automatisierten Sitzungsmanagement-Funktionen weiter erhöhen. Das bedeutet, dass der Sitzungsmanager unangemessene Aktivitäten selbständig erkennen und überwachen kann und in der Lage ist, eine solche Sitzung automatisch zu beenden oder Echtzeitwarnungen auszulösen. Dadurch können die Administratoren einen genaueren Blick darauf werfen, bevor sie die notwendigen Maßnahmen ergreifen. Darüber hinaus bieten PAM-Lösungen, die Sitzungen aufzeichnen können, einen Audit-Trail für die Einhaltung gesetzlicher Vorschriften und können als Schulungsinstrument für Mitarbeiter dienen. So kann das Gesundheitspersonal lernen und erkennen, ob Geräte wie MRT-Scanner falsch aktualisiert wurden oder ob eine echte mechanische Störung aufgetreten ist.

Ein Kriterium dieser Lösungen sollte allerdings sein, dass sie sich so wenig wie möglich auf die Dienstleitungserbringung auswirken oder diese gar beeinträchtigen. Außerdem müssen die Lösungen einfach und schnell implementiert werden und ergebnisorientiert sein, um sicherzustellen, dass Schwachstellen beseitigt werden. Dabei hat es sich bewährt, dem „Security by Design“-Ansatz zu folgen.


  1. Das Internet der medizinischen Dinge
  2. Auswirkungen der operativen Technologien

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu IoT-Anwendung

Matchmaker+