Security-Strategien im Gesundheitswesen


Security auf Rezept: Wie das Gesundheitswesen sicherer wird
Eine gute und nachhaltige Sicherheitsstrategie für den Healthcare-Sektor muss mehrschichtig sein und sowohl digitale als auch physische Perimeter umfassen


Das Gesundheitswesen steht vor gewaltigen Herausforderungen: Der Fachkräftemangel und Budgetprobleme bereiten Betreibern von Krankenhäusern und medizinischen Einrichtungen Kopfzerbrechen. Immer öfter steht aber auch die digitale und physische Sicherheit im Fokus. HID, Anbieterin von vertrauenswürdigen Identitätslösungen, erklärt, aus welchen fünf Zutaten Security-Strategien im Gesundheitswesen bestehen sollten.

Die Sicherheit von Krankenhäusern und anderen medizinischen Einrichtungen machte letztes Jahr häufig Schlagzeilen. Das Augenmerk der Presse lag dabei hierzulande häufig auf den zunehmenden Cyberattacken, die sich gegen das Gesundheitswesen richten. Doch neben der Frage nach der digitalen Sicherheit beschäftigt Krankenhäuser und Co auch immer häufiger die nach physischen Schutzmaßnahmen. Denn seit einiger Zeit hat sich auch die Bedrohungslage vor Ort für Personal, Patienten und Besucher verschärft. Eine gute und nachhaltige Sicherheitsstrategie für den Healthcare-Sektor muss daher mehrschichtig sein und sowohl digitale als auch physische Perimeter umfassen. HID nennt die fünf wichtigsten Inhaltsstoffe des Rezepts für mehr Sicherheit im Gesundheitswesen.

>> Innovative Identitäts- und Überwachungslösungen: In vielen Einrichtungen des Gesundheitswesens sind noch klassische physische ID-Karten, -Badges oder -Lanyards in Gebrauch. Sie werden auch weiterhin eine große Rolle spielen, um die Sicherheit vor Ort zu gewährleisten. Dennoch ist es sinnvoll, sie durch neue Ansätze wie Mobile-Access-Lösungen – also den Zugriff über Smartphones sowie andere mobile Endgeräte – und biometrische Authentifizierungsverfahren zu erweitern. Sie bieten ein größeres Maß an Sicherheit für Hochrisiko- und Hochsicherheitsbereiche. Die große Herausforderung für den Healthcare-Sektor wird mittelfristig darin bestehen, traditionelle und moderne Sicherheitsverfahren zentral zu verwalten.

>> Modernes Besuchermanagement: Viele Krankenhäuser setzen beim Besuchermanagement auf Formulare in Papierform und klassische Badges. In Anbetracht der prekären Bedrohungslage wird dieser Ansatz den Anforderungen an die Sicherheit immer weniger gerecht. Wichtig ist daher, dass medizinische Einrichtungen Verfahren für die visuelle Identifizierung von Besuchern einführen und damit den Zugriff Unbefugter auf sensible Bereiche und Daten verhindern. Entsprechende digitale Lösungen können auch das Besuchserlebnis verbessern und automatisieren. Zukunftsorientierte Mobile-Access-Lösungen helfen Krankenhäusern und medizinischen Einrichtungen zudem, die immer strengeren Sicherheitsvorschriften einzuhalten.

>> Echtzeit-Lokalisierungssysteme und Notrufausweise: In vielen Krankenhäusern sind bereits automatisierte Alarmsysteme im Einsatz, die in Echtzeit auf Gefahren hinweisen und das Personal benachrichtigen, bevor eine Situation eskaliert. Eine sinnvolle Erweiterung sind sogenannte Notrufausweise (Duress Badges). Sie erlauben es dem Personal, diskret einen Knopf am Badge zu drücken und damit das Sicherheitspersonal manuell zu alarmieren. Im Gegensatz zu fest installierten Panikknöpfen sind Notrufausweise unauffällig und in ein RTLS (Real-time Location System) integriert, sodass die Wachleute sofort sehen, wo sie gebraucht werden.

>> Künstliche Intelligenz und Automatisierung: KI-basierte Security-Anwendungen am Edge können maßgeblich zur Verbesserung der Sicherheitslage in Krankenhäusern und medizinischen Einrichtungen beitragen. Gerade in Verbindung mit Computer-Vision-Kapazitäten sind moderne Security-Systeme in der Lage, Zugriffskontrollen via Badge oder Mobile-Access-Geräte mit einer weiteren Kontrollschicht zu schützen. Zusätzlich trägt die automatische Erkennung von Breaches in den digitalen Verteidigungsanlagen maßgeblich dazu bei, Krankenhäuser sicherer zu machen.

>> Ausreichendes Budget: Die Sicherheit in Einrichtungen des Gesundheitswesens zu gewährleisten, ist leider nicht immer einfach. Einerseits wächst der digitale Bestand durch immer mehr vernetzte Geräte, die in Krankenhäusern zum Einsatz kommen – von medizinischen Geräten über Smartphones, Datenservern und Computern bis hin zu externen Endgeräten von Patienten oder Besuchern, die sich mit dem Krankenhausnetz verbinden. Gleichzeitig steigt auch die Anzahl an Personen, die sich in Krankenhäusern aufhalten. Neben Patienten und der Belegschaft gibt es Besucher, externe Arbeitskräfte und Geschäftspartner der Einrichtung. Um sowohl den physischen Perimeter als auch den digitalen zu schützen, bedarf es daher entsprechender Services, Anwendungen und Systeme, die ein gewisses Budget voraussetzen. Doch gerade im Healthcare-Sektor wäre es fatal, an der Sicherheit der Patienten und ihrer Daten zu sparen.

"Eine holistische Sicherheitsstrategie muss Maßnahmen für die Cybersecurity wie auch den Schutz der Örtlichkeiten umfassen", erklärt Helmut Dansachmüller, VP Product Marketing, RFID bei HID. "Ganzheitliche Zugriffs- und Zutrittskontrollsysteme sind daher unabdingbar, um Patienten und Mitarbeitende in medizinischen Einrichtungen und ihre Daten zu schützen." (HID: ra)

eingetragen: 24.04.25

HID: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen