OT im Gesundheitswesen Sicherheit, Verfügbarkeit und Integration als „Überlebensfaktoren“

Ein Gastbeitrag von Patrick Scholl 7 min Lesedauer

Anbieter zum Thema

Krankenhäuser zählen zur kritischen Infrastruktur, in der operative Technologien (OT), wie Medizingeräte, Gebäudetechnik und Kommunikationssysteme, von zentraler Bedeutung für die öffentliche Sicherheit und die Gesundheitsversorgung sind. Die Anforderungen an Verfügbarkeit, Sicherheit und Interoperabilität unterscheiden sich von klassischen IT-Umgebungen.

Medizintechnische Geräte müssen abgesichert sein, auch gegenüber Cyberangriffen.(Bild:  KI-generiert)
Medizintechnische Geräte müssen abgesichert sein, auch gegenüber Cyberangriffen.
(Bild: KI-generiert)

Die medizinische Versorgung hängt maßgeblich davon ab, dass Geräte und Systeme rund um die Uhr zuverlässig funktionieren. Redundante Architekturen und ausgereifte Notfallkonzepte sind daher unverzichtbar, um die durchgehende Verfügbarkeit von OT-Systemen im Krankenhausumfeld zu gewährleisten, Ausfälle zu verhindern und im Ernstfall handlungsfähig zu bleiben. Gleichzeitig gewinnt die Interoperabilität zwischen unterschiedlichen Systemen zunehmend an Bedeutung.

Regulatorische Anforderungen als Treiber für ganzheitliche Sicherheitskonzepte

Krankenhäuser stehen als Teil der kritischen Infrastruktur außerdem im Zentrum eines dichten Netzes an gesetzlichen und normativen Vorgaben, die sich kontinuierlich weiterentwickeln und zunehmend komplexer werden. Diese Anforderungen betreffen nicht nur die klassische IT, sondern in besonderem Maße auch die Operational Technology (OT), also die Gesamtheit der medizinischen Geräte, Steuerungs- und Automatisierungssysteme, die unmittelbar für die Patientenversorgung und den Klinikbetrieb von Bedeutung sind.

Ein zentrales Regelwerk bildet das Krankenhauszukunftsgesetz (KHZG), das von den Einrichtungen den Nachweis umfassender IT- und OT-Sicherheitsmaßnahmen sowie die Interoperabilität ihrer Systeme verlangt. Nur wenn diese Voraussetzungen erfüllt sind, können Krankenhäuser Fördermittel für die Digitalisierung und Modernisierung ihrer Infrastruktur erhalten. Damit wird die Sicherheit nicht mehr als freiwillige Zusatzaufgabe, sondern als zwingende Voraussetzung für die Weiterentwicklung und Finanzierung des Gesundheitswesens positioniert.

Mit der NIS-2-Richtlinie der Europäischen Union verschärfen sich die Anforderungen noch einmal deutlich: Hier werden Krankenhäuser explizit als „essenzielle Einrichtungen“ eingestuft und müssen ein umfassendes Asset Management etablieren, regelmäßige Risikoanalysen durchführen und Maßnahmen zur Risikominimierung implementieren. Darüber hinaus verlangt die NIS-2-Richtlinie klar definierte Incident-Response-Prozesse, eine durchgängige Sicherheit in der Lieferkette sowie die Einhaltung strenger Meldepflichten bei Sicherheitsvorfällen. Diese Vorgaben zielen darauf ab, die Widerstandsfähigkeit der gesamten Gesundheitsversorgung gegen Cyberbedrohungen zu stärken und die Transparenz im Umgang mit Risiken zu erhöhen.

Der Cyber Resilience Act (CRA) setzt bereits bei den Herstellern vernetzter medizintechnischer Anlagen und Geräte an und verpflichtet diese, ein hohes Sicherheitsniveau über den gesamten Lebenszyklus ihrer Produkte hinweg sicherzustellen. Von der Konzeption und Entwicklung über die Implementierung bis hin zum laufenden Betrieb müssen geeignete Schutzmaßnahmen getroffen, dokumentiert und jederzeit nachgewiesen werden können. Damit wird die Verantwortung für die Cybersicherheit auf die gesamte Wertschöpfungskette ausgeweitet und der Fokus auf eine lückenlose Nachverfolgbarkeit und Transparenz gelegt.

Internationale Normen wie die IEC 62443 ergänzen das regulatorische Geflecht um einen strukturierten Rahmen für die OT-Sicherheit. Sie fordern umfassende Risikoanalysen, physische und virtuelle Sicherheitsmaßnahmen sowie die Etablierung eines kontinuierlichen Betriebsprozesses, der auf die besonderen Anforderungen industrieller und medizinischer Steuerungssysteme zugeschnitten ist.

Die Einhaltung dieser Standards ist für Krankenhäuser nicht nur eine Frage der Compliance, sondern auch ein entscheidender Faktor für die langfristige Betriebssicherheit. Darüber hinaus gelten branchenspezifische Regelwerke wie der B3S Krankenhaus (KRITIS), die ISO 80001 und das Medizinproduktegesetz (MPG/MDR), die insbesondere den sicheren Betrieb, die Wartung und die Update-Prozesse für Medizingeräte regeln. Diese Vorgaben adressieren die besonderen Herausforderungen des Klinikalltags, in dem medizinische Geräte häufig über viele Jahre hinweg im Einsatz bleiben und dennoch jederzeit aktuellen Sicherheitsanforderungen genügen müssen.

Die Herausforderung für Krankenhäuser besteht nun darin, all diese Anforderungen in den laufenden Betrieb und die oft jahrzehntelange Nutzung medizinischer OT zu integrieren, ohne die Patientensicherheit oder die Betriebsfähigkeit zu gefährden.

Cybersicherheit durch Segmentierung und Überwachung

Erschwerend hinzu kommt, dass Krankenhäuser zunehmend Ziel von Cyberangriffen werden, insbesondere durch Ransomware, was vor allem auf veraltete oder unzureichend geschützte OT-Systeme zurückzuführen ist. Eine der wirksamsten Schutzmaßnahmen besteht darin, das Netzwerk konsequent zu segmentieren und so eine klare Trennung zwischen IT- und OT-Bereichen zu schaffen. Beispielsweise werden Medizintechnik-, Gebäudeautomatisierungs- und Verwaltungsnetzwerke voneinander isoliert, wodurch sich potenzielle Angriffe nicht ungehindert im gesamten Netzwerk ausbreiten können. Diese Segmentierung wird durch den gezielten Einsatz von Firewalls, Intrusion Detection- und Prevention-Systemen sowie modernen Zero-Trust-Architekturen unterstützt, die den Zugriff streng kontrollieren und kontinuierlich überwachen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Darüber hinaus ist es unumgänglich, alle vernetzten Geräte und Systeme fortlaufend zu überwachen, um ungewöhnliche Aktivitäten oder Anomalien frühzeitig zu erkennen und darauf reagieren zu können. Der physische Schutz besonders sensibler Medizingeräte, wie etwa MRT-Anlagen oder Labortechnik, ergänzt die digitalen Sicherheitsmaßnahmen und verhindert Manipulationen direkt an der Hardware. Diese Kombination aus technischer Segmentierung, Überwachung und physischem Schutz trägt entscheidend dazu bei, die Angriffsfläche zu minimieren und die Resilienz der Krankenhausinfrastruktur gegenüber aktuellen Cyberbedrohungen deutlich zu erhöhen.

Lebenszyklus-Management und der Umgang mit Legacy-Systemen

Ein weiteres Problem ist, dass OT-Systeme in Krankenhäusern oft eine Lebensdauer von zehn bis zwanzig Jahren haben, was besondere Herausforderungen für die IT-Sicherheit mit sich bringt. Viele der damit verbundenen Legacy-Betriebssysteme sind nicht mehr patchbar und verfügen nicht über moderne Schutzmechanismen wie aktuelle Verschlüsselungen oder Authentifizierungsverfahren. Die direkte Aktualisierung oder Nachrüstung ist häufig aufgrund von Zertifizierungsanforderungen oder technischer Limitierungen nicht möglich. Um dennoch ein angemessenes Sicherheitsniveau zu gewährleisten, setzen Krankenhäuser auf Methoden wie Virtual Patching, bei denen Schwachstellen durch gezielte Schutzmaßnahmen im Netzwerk ausgeglichen werden, ohne das eigentliche Gerät zu verändern.

Ergänzend dazu kommen Netzwerksegmentierung und kontrollierte Zugriffsregelungen zum Einsatz, um das Risiko unbefugter Zugriffe zu minimieren. Ein ganzheitliches Lebenszyklusmanagement ist dabei entscheidend: Es umfasst die fortlaufende Inventarisierung, Überwachung und individuelle Absicherung der OT-Systeme, um auch über lange Nutzungszeiträume hinweg die Sicherheit und Verfügbarkeit der kritischen Infrastruktur sicherzustellen.

Zugriffsmanagement als Kern der Betriebssicherheit

Ein wirksames Zugriffs- und Berechtigungskonzept bildet das Rückgrat der IT- und OT-Sicherheit im Krankenhaus. Die Vergabe von Zugriffsrechten erfolgt in der Regel nach dem Prinzip der minimalen Rechtevergabe, um sicherzustellen, dass jede Person oder jedes System ausschließlich auf die Informationen und Funktionen zugreifen kann, die für die jeweilige Aufgabe notwendig sind. Häufig wird hierfür das Modell der rollenbasierten Zugriffskontrolle, auch Role-Based Access Control (RBAC) genannt, eingesetzt. Bei diesem Ansatz werden die Berechtigungen nicht individuell, sondern auf Basis vordefinierter Rollen vergeben, was die Verwaltung vereinfacht und das Risiko von Fehlkonfigurationen reduziert.

Ergänzend dazu kann das Konzept der attributbasierten Zugriffskontrolle (Attribute-Based Access Control, ABAC), eingesetzt werden. Hierbei werden neben der Rolle auch weitere Faktoren wie der Zeitpunkt des Zugriffs, der Standort des Nutzers oder spezifische Eigenschaften des verwendeten Geräts berücksichtigt. Dadurch lässt sich der Zugang noch feiner steuern und an die tatsächlichen Erfordernisse und Risiken anpassen.

Für besonders sensible oder kritische Systeme ist eine starke Authentifizierung unerlässlich. Methoden wie die Multi-Faktor-Authentifizierung (MFA) oder der Einsatz von Smartcards sorgen dafür, dass der Zugriff auf diese Systeme nur autorisierten und eindeutig identifizierten Personen möglich ist. Diese Maßnahmen tragen maßgeblich dazu bei, das Risiko von unbefugten Zugriffen zu minimieren und die Integrität sowie Vertraulichkeit sensibler medizinischer Daten und Prozesse zu gewährleisten.

SIEM und SOC als Rückgrat der Sicherheitsarchitektur

Die kontinuierliche Überwachung der Krankenhausinfrastruktur ist ein wesentlicher Bestandteil eines robusten Sicherheitskonzepts. Moderne Security Information and Event Management-Systeme (SIEM) sammeln und analysieren fortlaufend Logdaten aus sämtlichen OT- und IT-Systemen. Durch die intelligente Korrelation dieser Daten werden potenzielle Sicherheitsvorfälle frühzeitig erkannt und können gezielt bewertet werden.

Ergänzt wird dieses Vorgehen durch ein Security Operations Center (SOC), das die gesamte Infrastruktur rund um die Uhr überwacht. Im SOC arbeiten speziell geschulte Experten, die verdächtige Ereignisse analysieren, Bedrohungen bewerten und im Ernstfall koordinierte Gegenmaßnahmen einleiten. Damit werden Angriffe nicht nur schneller erkannt, sondern auch effektiver abgewehrt. Um im Falle eines Sicherheitsvorfalls handlungsfähig zu bleiben, sind zudem ausgereifte Notfallkonzepte und Wiederanlaufstrategien unerlässlich. Sie gewährleisten, dass der Klinikbetrieb auch nach einem Angriff möglichst rasch und sicher wieder aufgenommen werden kann.

Fazit: Ganzheitliche OT-Sicherheit als Langzeitprojekt

Die Anforderungen an die OT-Sicherheit im Krankenhaus steigen kontinuierlich – getrieben durch regulatorische Vorgaben, technologische Entwicklungen und die wachsende Bedrohungslage. Ein ganzheitliches Sicherheitskonzept, das technische, organisatorische und physische Maßnahmen vereint, ist unerlässlich für einen sicheren und resilienten Klinikbetrieb. Die kontinuierliche Anpassung an neue Herausforderungen bleibt eine zentrale Aufgabe für alle Akteure im Gesundheitswesen.

Der Autor
Patrick Scholl verfügt über mehr als 15 Jahre Berufserfahrung im IT/OT-Bereich, darunter OT-Security-Sales/-Projektleitung bei Fortune 500, deutschen Groß-Brauereien sowie OT-Projekten in den stark regulierten Branchen der Pharma- und Chemieindustrie. Seit 2023 ist er als Head of OT bei Infinigate global für den Ausbau und die Entwicklung des OT-Portfolios sowie der Go-to-Market-Strategien verantwortlich. Er ist nach ISA/ IEC 62443 international als „Cybersecurity Expert“ sowie durch den VDI als „Sicherheitsmanager Industrial Control System“ zertifiziert und verfügt über einen MBA in Wirtschaftsingenieurwissenschaften.

Bildquelle: Infinigate

(ID:50511564)