Infrastrukturen im Healthcare-Bereich


Studie: 15 Prozent der PCs im Gesundheitswesen fallen beim Security-Test durch
Häufig fehlen Richtlinien-Konformität sowie wichtige Sicherheits- und Risikokontrollen


Absolute Security veröffentlicht die aktuelle Studie "Resilience Obstacles in the Healthcare Industry". Die Studie untersuchte die Telemetriedaten von über einer Million im Gesundheitswesen eingesetzten PCs. Dabei fanden die Analysten des Unternehmens heraus, dass den Endgeräten viel zu oft stabile Sicherheitsstrukturen fehlen, was Cyberkriminellen buchstäblich Tür und Tor zu den Infrastrukturen im Healthcare-Bereich öffnet. Warum ist das so?

Die Resilienz-Studie hebt drei kritische Herausforderungen hervor, mit denen Führungskräfte im Bereich Sicherheits- und Risikomanagement (SRM) im Gesundheitswesen konfrontiert sind:

• Fehlende, nicht-konforme Sicherheits- und Risikokontrollen: Bei 15 Prozent der analysierten PCs wurde festgestellt, dass kritische Sicherheitskontrollen nicht mit den internen Sicherheits- und Risikorichtlinien übereinstimmten oder sogar gänzlich auf den Geräten fehlten. Zu den untersuchten grundlegenden Security-Lösungen gehörten Data Protection, Endpoint-Protection-Services (EPP/XDR), Security Service Edge (SSE), VPN und Vulnerability- Management-Lösungen. Diese Ergebnisse zeigen, dass PCs und Netzwerken im Gesundheitswesen häufig eine wichtige erste Verteidigungslinie fehlt, die Angreifer und Exploits aufhalten können.

• Verspätete Patches: Der durchschnittliche Windows-Endpunkt im Gesundheitswesen ist 48 Tage im Rückstand mit kritischen Sicherheits-Patches. Da nicht-gepatchte Schwachstellen eine der Hauptursachen für Sicherheitsverletzungen und Ransomware-Infektionen sind1, führt dieses grundlegende Versäumnis in der Security-Hygiene dazu, dass Unternehmen Datenverletzungen und langwierige, störende Ausfälle riskieren.

• Schatten-KI-Risiken: Die Nutzung von KI nimmt zu. Mitarbeiter im Gesundheitswesens greifen häufig auf ChatGPT und andere generative KI-Plattformen zu, die nicht HIPAA (Health Insurance Portability and Accountability Act)-konform sind. Dies ist nicht nur hinsichtlich einer möglichen Gefährdung von Patientendaten sowie Verstößen gegen gesetzliche Vorschriften bedenklich, sondern zeigt auch, dass Organisationen kaum in der Lage sind, die Nutzung von Schatten-KI zu regeln. Obwohl es sich bei HIPAA in erster Linie um ein US-Gesetz handelt, kann es auch für deutsche Unternehmen relevant sein, wenn sie Gesundheitsdaten aus den USA verarbeiten oder darauf Zugriff haben.

Gartner stuft Cyber-Resilienz mittlerweile als eine wichtige strategische Voraussetzung ein2, damit Unternehmen ihre geschäftskritischen Endpoint-Security-Kontrollen und Geschäftsanwendungen stets aktiviert und voll funktionsfähig halten können, um sich gegebenenfalls schnell von Ransomware, BSOD-Ausfällen sowie störenden IT-Vorfällen zu erholen.

"Ransomware-Gruppen haben es weiterhin auf den Gesundheitssektor abgesehen und nutzen verwundbare Endpunkte aus, um den Betrieb zu stören und sensible Patientendaten zu stehlen. Gleichzeitig steigen die Compliance-Risiken, da Organisationen im Gesundheitswesen damit zu kämpfen haben, gesunde Sicherheitskontrollen aufrechtzuerhalten und KI-bezogene Bedrohungen zu überwachen", sagt Thomas Lo Coco, Sales Manager Central Europe bei Absolute Security. "Mit einem proaktiven Resilienz-Ansatz können Krankenhäuser, Kliniken und Gesundheitsdienstleister Risikolücken schließen, regulatorische Verstöße vermeiden und sich nach einem Cyberangriff oder IT-Vorfall schnell wieder erholen." (Absolute Security: ra)

eingetragen: 08.05.25

Absolute Security: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Studien

  • Gefahren für eigenes Unternehmen unterschätzt

    Cohesity, Anbieterin von Lösungen für KI-gestützte Datensicherheit, hat in einer Umfrage unter 1.000 Mitarbeitenden in Deutschland das Wissen zum Thema IT-Sicherheit untersucht. Dabei wurde einige gefährliche Mythen aufgedeckt, die für Unternehmen schwerwiegende Folgen haben können.

  • Ransomware trifft Kernbranchen der Industrie

    Die Ransomware-Lage in Deutschland und Europa bleibt angespannt. Laut der Dragos Industrial Ransomware Analysis Q2 2025 wurden im zweiten Quartal dieses Jahres weltweit 657 Angriffe auf Industrieunternehmen registriert. Damit liegt die Zahl zwar leicht unter dem Niveau des Vorquartals (708 Angriffe), in Europa zeigte sich jedoch das Gegenteil: Die dokumentierten Fälle stiegen von 135 auf 173. Keine andere Region verzeichnete einen vergleichbar starken Anstieg. Besonders stark betroffen sind Deutschland, Großbritannien und Italien. Dort treffen die Angriffe vor allem Branchen, die das industrielle Rückgrat der Wirtschaft bilden.

  • Fortschrittliche DDoS-as-a-Service-Fähigkeiten

    In der ersten Hälfte des Jahres 2025 überflutete eine neue Welle geopolitisch motivierter Cyberaktivitäten Europa, den Nahen Osten und Afrika (EMEA). Laut dem neuesten DDoS Threat Intelligence Report unternahmen Hacktivisten weltweit mehr als 8 Millionen Distributed-Denial-of-Service-Angriffe im ersten Halbjahr 2025, wobei die Mehrheit dieser Angriffe sich gegen die EMEA-Region richtete.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen