Security-Strategien im Gesundheitswesen


Security auf Rezept: Wie das Gesundheitswesen sicherer wird
Eine gute und nachhaltige Sicherheitsstrategie für den Healthcare-Sektor muss mehrschichtig sein und sowohl digitale als auch physische Perimeter umfassen


Das Gesundheitswesen steht vor gewaltigen Herausforderungen: Der Fachkräftemangel und Budgetprobleme bereiten Betreibern von Krankenhäusern und medizinischen Einrichtungen Kopfzerbrechen. Immer öfter steht aber auch die digitale und physische Sicherheit im Fokus. HID, Anbieterin von vertrauenswürdigen Identitätslösungen, erklärt, aus welchen fünf Zutaten Security-Strategien im Gesundheitswesen bestehen sollten.

Die Sicherheit von Krankenhäusern und anderen medizinischen Einrichtungen machte letztes Jahr häufig Schlagzeilen. Das Augenmerk der Presse lag dabei hierzulande häufig auf den zunehmenden Cyberattacken, die sich gegen das Gesundheitswesen richten. Doch neben der Frage nach der digitalen Sicherheit beschäftigt Krankenhäuser und Co auch immer häufiger die nach physischen Schutzmaßnahmen. Denn seit einiger Zeit hat sich auch die Bedrohungslage vor Ort für Personal, Patienten und Besucher verschärft. Eine gute und nachhaltige Sicherheitsstrategie für den Healthcare-Sektor muss daher mehrschichtig sein und sowohl digitale als auch physische Perimeter umfassen. HID nennt die fünf wichtigsten Inhaltsstoffe des Rezepts für mehr Sicherheit im Gesundheitswesen.

>> Innovative Identitäts- und Überwachungslösungen: In vielen Einrichtungen des Gesundheitswesens sind noch klassische physische ID-Karten, -Badges oder -Lanyards in Gebrauch. Sie werden auch weiterhin eine große Rolle spielen, um die Sicherheit vor Ort zu gewährleisten. Dennoch ist es sinnvoll, sie durch neue Ansätze wie Mobile-Access-Lösungen – also den Zugriff über Smartphones sowie andere mobile Endgeräte – und biometrische Authentifizierungsverfahren zu erweitern. Sie bieten ein größeres Maß an Sicherheit für Hochrisiko- und Hochsicherheitsbereiche. Die große Herausforderung für den Healthcare-Sektor wird mittelfristig darin bestehen, traditionelle und moderne Sicherheitsverfahren zentral zu verwalten.

>> Modernes Besuchermanagement: Viele Krankenhäuser setzen beim Besuchermanagement auf Formulare in Papierform und klassische Badges. In Anbetracht der prekären Bedrohungslage wird dieser Ansatz den Anforderungen an die Sicherheit immer weniger gerecht. Wichtig ist daher, dass medizinische Einrichtungen Verfahren für die visuelle Identifizierung von Besuchern einführen und damit den Zugriff Unbefugter auf sensible Bereiche und Daten verhindern. Entsprechende digitale Lösungen können auch das Besuchserlebnis verbessern und automatisieren. Zukunftsorientierte Mobile-Access-Lösungen helfen Krankenhäusern und medizinischen Einrichtungen zudem, die immer strengeren Sicherheitsvorschriften einzuhalten.

>> Echtzeit-Lokalisierungssysteme und Notrufausweise: In vielen Krankenhäusern sind bereits automatisierte Alarmsysteme im Einsatz, die in Echtzeit auf Gefahren hinweisen und das Personal benachrichtigen, bevor eine Situation eskaliert. Eine sinnvolle Erweiterung sind sogenannte Notrufausweise (Duress Badges). Sie erlauben es dem Personal, diskret einen Knopf am Badge zu drücken und damit das Sicherheitspersonal manuell zu alarmieren. Im Gegensatz zu fest installierten Panikknöpfen sind Notrufausweise unauffällig und in ein RTLS (Real-time Location System) integriert, sodass die Wachleute sofort sehen, wo sie gebraucht werden.

>> Künstliche Intelligenz und Automatisierung: KI-basierte Security-Anwendungen am Edge können maßgeblich zur Verbesserung der Sicherheitslage in Krankenhäusern und medizinischen Einrichtungen beitragen. Gerade in Verbindung mit Computer-Vision-Kapazitäten sind moderne Security-Systeme in der Lage, Zugriffskontrollen via Badge oder Mobile-Access-Geräte mit einer weiteren Kontrollschicht zu schützen. Zusätzlich trägt die automatische Erkennung von Breaches in den digitalen Verteidigungsanlagen maßgeblich dazu bei, Krankenhäuser sicherer zu machen.

>> Ausreichendes Budget: Die Sicherheit in Einrichtungen des Gesundheitswesens zu gewährleisten, ist leider nicht immer einfach. Einerseits wächst der digitale Bestand durch immer mehr vernetzte Geräte, die in Krankenhäusern zum Einsatz kommen – von medizinischen Geräten über Smartphones, Datenservern und Computern bis hin zu externen Endgeräten von Patienten oder Besuchern, die sich mit dem Krankenhausnetz verbinden. Gleichzeitig steigt auch die Anzahl an Personen, die sich in Krankenhäusern aufhalten. Neben Patienten und der Belegschaft gibt es Besucher, externe Arbeitskräfte und Geschäftspartner der Einrichtung. Um sowohl den physischen Perimeter als auch den digitalen zu schützen, bedarf es daher entsprechender Services, Anwendungen und Systeme, die ein gewisses Budget voraussetzen. Doch gerade im Healthcare-Sektor wäre es fatal, an der Sicherheit der Patienten und ihrer Daten zu sparen.

"Eine holistische Sicherheitsstrategie muss Maßnahmen für die Cybersecurity wie auch den Schutz der Örtlichkeiten umfassen", erklärt Helmut Dansachmüller, VP Product Marketing, RFID bei HID. "Ganzheitliche Zugriffs- und Zutrittskontrollsysteme sind daher unabdingbar, um Patienten und Mitarbeitende in medizinischen Einrichtungen und ihre Daten zu schützen." (HID: ra)

eingetragen: 24.04.25

HID: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen