Gesundheitseinrichtungen sind durch Cyberangriffe besonders bedroht: Systemausfälle können gravierende Folgen für Leben und Gesundheit der Patienten haben. Um Angriffe abzuwehren, brauchen IT-Verantwortliche einen genauen Überblick über alle angeschlossenen IT-Assets – eine schwierige Aufgabe angesichts der heterogenen und immer komplexer werdenden Gerätelandschaften in den Kliniken.
Kontextbezogene Asset-Management-Lösungen machen medizinische Geräte nicht nur sichtbar – sie analysieren auch deren Aktivitäten, Verhalten und Nutzung
Schon seit einigen Jahren kommen in Einrichtungen der Gesundheitsbranche neben „klassischen“ IT- und OT-Geräten vermehrt auch vernetzte medizinische Geräte zum Einsatz. In der Branche werden sie meist unter dem Sammelbegriff „Internet of Medical Things“ (IoMT) geführt. Ihr Anwendungsgebiet ist breit gefächert. Einige werden zur Unterstützung klassischer Pflegeleistungen genutzt. Andere erheben und analysieren Daten, um klinische Entscheidungen zu erleichtern. Wieder andere dienen dazu, die Patientenzufriedenheit zu erhöhen. Der Mehrwert, den IoMT-Geräte schaffen, ist für die meisten pflegenden Einrichtungen dementsprechend hoch.
Daher bemühen sie sich Gesundheitseinrichtungen von der Klinik bis zur Praxis, vom Pharmahersteller bis zum Forschungslabor, ihre Bestände an vernetzten medizinischen Tools auszubauen. Innerhalb kürzester Zeit wurden und werden so immer neue IoMT-Geräte in die Netzwerke integriert.
Das Problem: In der Folge ist es vielerorts zur Bildung hochkomplexer, heterogener Ökosysteme aus Altgeräten, hybriden IT-Systemen und cloudbasierten Consumer-Health-Geräten gekommen. Nur die wenigsten dieser Geräte stimmen hinsichtlich ihrer Betriebssysteme, ihrer Firm- und Software überein. Noch weniger haben die gleiche Versionsnummer. Darunter leidet dann im Regelfall der erforderliche Überblick über die einzelnen IT-Assets.
Neue Gerätelage stellt Gesundheitsbranche vor große Herausforderungen
In der heutigen Welt des modernen Gesundheitswesens koexistieren Nanotechnologien, intelligente Implantate und Augmented-Reality-basierte Verfahren mit unzähligen Altgeräten, wie integrierten Infusionspumpen oder Dialysegeräten. Wenn man nun noch andere Technologien, wie Automatisierungsfunktionen in Smart-Buildings, Robotik und Lieferkettensysteme, mit einbezieht, ergeben sich sicherheitstechnische Herausforderungen, die ohne eine möglichst umfassende und vor allem tiefgehende Sichtbarmachung der angeschlossenen Endgeräte nicht gelöst werden können:
1. Das Aufspüren von Zusammenhängen zwischen Gerätekonfigurationen, Geräteschwachstellen und Betriebsrisiken
2. Das Mappen einer Anwendung mit Daten zu einem Sicherheitsrisiko, um Incident-Response-Maßnahmen-festlegen zu können
3. Das Aufspüren von gefährdeten Bereichen der Patientenversorgung, in denen Risiken reduziert werden können
4. Die Steigerung der Data Confidence für die IT-Governance, um sicherheitstechnische Handlungsabläufe wie Patch-Management oder Inventarisierung zu optimieren
5. Die qualitative und quantitative Optimierung der Analysen der Compliance-Berichterstattung
Um diese Herausforderungen zu bewältigen, benötigen IT-Verantwortliche und IT-Sicherheitsfachleute des Gesundheitswesens einen umfassenden, tiefgehenden Überblick und besondere technische Unterstützung.
Nicht ohne modernes Asset Management
Hier kommen moderne Asset-Management-Lösungen ins Spiel. Mit ihnen lässt sich schnell und unkompliziert der erforderliche Überblick über sämtliche Geräte verschaffen, die Teil der „Patient Journey“ sind. Ihre Sichtbarmachungen erfolgen dabei ebenso in der Breite wie in der Tiefe. Sie erlauben fundierte Prognosen zur Bedrohungslage, mit denen dann wirksame Sicherheitsstrategien entwickelt und umgesetzt werden können.
Verwaltete und nicht-verwaltete Geräte, medizinische und reguläre IT-Geräte, kabelgebundene und kabellose Geräte sowie alle Geräte inner- und außerhalb des Unternehmensnetzwerks können mit modernen Asset-Management-Lösungen aufgespürt, identifiziert und analysiert werden, auch Smartphones, Tablets und Drucker der Mitarbeiter oder die Sicherheitskameras und Temperaturkontrollsysteme der Hausverwaltung.
Die erforderlichen detaillierten Informationen zu Herstellern, Modellen, Betriebssystemen und Seriennummern werden dabei über spezialisierte und stets aktualisierte Wissensdatenbanken bezogen. Das Risiko der Bildung Schatten-IoMT kann so signifikant reduziert werden.
Mehr als Standardabfragen: von Geräteaktivitäten und Geräteverhalten …
Die Lösungen sind zudem in der Lage, Aktivitäts- und Verhaltensdaten zu erheben, zu analysieren und auszuwerten. IT-Verantwortliche erhalten so Einsicht in DNS-Anfragen, TCP-Sitzungen und HTTP-Anfragen. Informationen also, die bei der Absicherung der Geräte von echtem Nutzen sein können. Mit ihnen lassen sich die verschiedenen Dienste und Systeme identifizieren, mit denen die Geräte kommunizieren. So können Netzwerke besser segmentiert, können Geräte ohne Endpunktschutz zielsicher ausgemacht und mit einem solchen versehen werden. Dabei werden die Daten von der jeweiligen Lösung mit einer großen Auswahl „normaler“ Geräteverhaltensweisen aus einer Wissensdatenbank verglichen, um festzustellen, ob das aktuelle Verhalten typisch ist oder eine Anomalie darstellt.
… bis hin zu Gerätenutzungsaktivitäten
Neben der Erfassung und Analyse der Geräte selbst nehmen die modernen Lösungen auch darüber Daten auf, wo und wie die Geräte genutzt werden und wer auf sie zugreift. Diese Informationen geben Leitern der IT-Abteilung dann die Möglichkeit, Wartungsarbeiten, technische Umstrukturierungen, Vergrößerungen und Verkleinerungen des Geräteparks betriebsfreundlich zu planen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Sie können Ausfallzeiten von Geräten reduzieren, Prozesse deutlich effizienter und effektiver gestalten und so letztlich auch die Patientenversorgung verbessern.
Nur umfassende Sichtbarkeit schafft umfassende Sicherheit
Und auch die IT-Sicherheit profitiert vom Einsatz einer modernen Asset-Management-Lösung. Häufig erfolgt die Identifizierung von Assets durch Scanning-Tools, die nur die physische oder logische Telemetrie auf Netzwerkebene erkennen. Das reicht heutzutage jedoch nicht aus, um die Sicherheit von Geräten zu gewährleisten. Wenn die Tools sich nur auf Daten des physischen oder logischen Netzwerks verlassen, entstehen leicht blinde Flecken, die dann vom Angreifer ohne größere Probleme zu einem Teil seines Angriffsvektors auf das Opfernetzwerk gemacht werden können. Moderne Asset Management-Lösungen dagegen können alle ans Netzwerk angeschlossenen Geräte erkennen – selbst, wenn diese nur über WiFi, Bluetooth und andere Arten von Peer-to-Peer-Verbindungen (z. B. Zigbee) mit dem Netzwerk verbunden sind.
Sie sind sogar in der Lage, Geräte zu erkennen, die ein legitimes Gerät nur imitieren und über ein bestehendes Netzwerkzugangskontrollsystem (NAC) Zugang zu erhalten suchen. Die Effektivität der NAC-Sicherung eines Systems kann mit Aktivitäts-, Verhaltens- und Nutzungsanalysen also auch noch einmal deutlich verbessert werden. Auch fortschrittlichere Infiltrationsversuche werden erfolgreich identifiziert und können abgeblockt werden. So können dann auch nicht-gemanagte Geräte, etwa von Patienten, Besuchern und Mitarbeitern, die sich über einen Gastzugang mit dem Unternehmensnetzwerk verbinden, erfolgreich abgesichert werden (z. B. Tablets für die Patientenkommunikation oder Smart-TVs für Patientenzimmer).
Fazit
Mit dem Einsatz moderner, kontextgestützter Asset-Management-Lösungen erhalten Unternehmen der Gesundheitsbranche die Möglichkeit, alle an ihr Unternehmensnetzwerk angeschlossenen medizinischen Geräte sichtbar zu machen – in der Breite wie in der Tiefe. Möglich macht all dies die Fähigkeit der Lösungen zur Kontextualisierung: die Analyse der Aktivitäten, des Verhaltens und der Nutzung der Geräte. Sie erlaubt es, die Geräte sicherer und damit resilienter zu machen. Betriebsabläufe können so optimiert und vor allem stabilisiert werden – wichtig für Unternehmen der Gesundheitsbranche, die auf die ständige Verfügbarkeit ihrer medizinischen Geräte zwingend angewiesen sind.
Mirko Bülles Director Technical Account Management EMEA bei Armis Mirko Bülles ist ein Certified Ethical Hacker und hat über 25 Jahre Berufserfahrung im Netzwerk-, IT- und OT-Security-Umfeld.