Home » Fachbeiträge » KRITIS » Die Lücke zwischen Audit und Realität

Identity Security im Gesundheitswesen: Die Lücke zwischen Audit und Realität

Krankenhäuser erfüllen regulatorische Vorgaben und werden trotzdem Opfer von Cyberangriffen. Unser Autor analysiert, wo die strukturellen Schwachstellen liegen und welche Strategien die Lücke zwischen Audit-Ergebnis und tatsächlicher Abwehrfähigkeit schließen sollen.

5 Min. Lesezeit
Ärztin arbeitet am Laptop mit Cybersecurity-Hologramm
Foto: ©AdobeStock/rdkcho

Die digitale Vernetzung im Gesundheitswesen hat sich in den vergangenen Jahren massiv verdichtet. Versorgungs-, Abrechnungs- und Forschungsdaten fließen heute schneller, in größerem Umfang und über deutlich mehr Schnittstellen als noch vor wenigen Jahren. Krankenhäuser haben sich dabei zu zentralen Knotenpunkten entwickelt.

Sie bündeln hochsensible Gesundheitsdaten in einer Konzentration, die ihresgleichen sucht. Gleichzeitig wächst der regulatorische, technische und organisatorische Druck auf die Häuser stetig weiter.

Doch diese Entwicklung trifft auf eine Realität, in der viele Kliniken strukturell unter Druck stehen. Während Vernetzung, Interoperabilität und gesetzliche Vorgaben zunehmen, kämpfen zahlreiche Häuser weiterhin mit grundlegenden Herausforderungen der IT-Sicherheit: historisch gewachsene Systemlandschaften, fragmentierte Netzwerke, unvollständiges Identity- und Berechtigungsmanagement sowie begrenzte personelle Ressourcen für Überwachung und Incident Response.

Regulatorische Frameworks wie NIS-2, die Datenschutz-Grundverordnung (DSGVO) oder branchenspezifische Sicherheitsstandards schaffen in diesem Umfeld wichtige Leitplanken. Sie definieren Mindestanforderungen und Verantwortlichkeiten – können jedoch nicht garantieren, dass Sicherheitsmaßnahmen im operativen Alltag auch wirksam sind, denn die technische Komplexität moderner Krankenhaus- IT wächst schneller als ihre organisatorische Reife.

So entsteht eine kritische Diskrepanz: Krankenhäuser betreiben hochvernetzte, geschäftskritische IT-Umgebungen, ohne über Sicherheitsarchitekturen zu verfügen, die diesem Risikoprofil in jeder Situation standhalten. Compliance wird damit zur notwendigen Voraussetzung – aber nicht zur ausreichenden Antwort auf eine Bedrohungslage, die sich unabhängig von Audit-Zyklen und Prüfintervallen entwickelt. Genau an dieser Stelle beginnt die Lücke zwischen formaler Regeltreue und realer Sicherheitsbereitschaft.

Grüner Haken, offene Flanke

Gesundheitseinrichtungen unterliegen strengen regulatorischen Vorgaben wie dem Health Insurance Portability and Accountability Act (HIPAA), dem Health Information Trust Alliance Common Security Framework (HITRUST CSF), der NIS-2-Richtlinie oder der DSGVO. Diese Regelwerke sind unverzichtbar, um Mindeststandards für Sicherheit, Governance und Verantwortlichkeiten zu definieren. Doch Compliance allein bedeutet noch lange keine echte Sicherheitsbereitschaft.

Viele Krankenhäuser und Healthcare-Organisationen, die Opfer von Cyberangriffen werden, erfüllten zum Zeitpunkt des Vorfalls formal alle Compliance-Anforderungen. Der Grund dafür ist einfach: Regulatorische Frameworks prüfen in erster Linie, ob Kontrollen vorhanden sind – aber nicht, wie wirksam diese gegenüber aktuellen Bedrohungen tatsächlich sind. Angreifer orientieren sich nicht an Audit-Zyklen, und statische Zugriffsrechte veralten in der hochdynamischen Krankenhaus- IT oft schneller, als sie überprüft werden.

Jährliche Assessments und punktuelle Prüfungen haben deshalb nur begrenzte Aussagekraft. Die entscheidende operative Frage beantworten sie nicht: Würden die bestehenden Zugriffskontrollen heute tatsächlich verhindern, dass ein Angreifer mit kompromittierten Zugangsdaten ein kritisches System übernimmt?

Wenn Patchen keine Option ist

Wenn Compliance keine echte Sicherheitsbereitschaft garantiert, rückt die operative Realität in den Fokus. Gerade im Gesundheitswesen ist es häufig schlicht unmöglich, Authentifizierungsverfahren zu modernisieren oder Betriebssysteme regelmäßig zu patchen.

Zahlreiche kritische Systeme – von MRT-Scannern bis zur Laborautomatisierung – basieren noch immer auf Legacy-Plattformen wie Windows XP oder Windows 7. Diese Medizingeräte sind tief in die Patientenversorgung eingebunden und lassen kaum Spielraum für Wartungsfenster oder Ausfallzeiten.

Das ist kein Zeichen von Nachlässigkeit, sondern Ausdruck der klinischen Realität: Ein lebenserhaltendes System kann nicht einfach vom Netz genommen werden, um einen Agenten zu installieren oder eine Domänenanpassung vorzunehmen.

Diese Rahmenbedingungen erfordern ein Umdenken in der Sicherheitsstrategie. Anstatt zu fragen, wie sich die Identitätsinfrastruktur auf dem Gerät modernisieren lässt – was in vielen Fällen unmöglich ist –, müssen Security-Teams klären, wie der Zugriff auf diese verwundbaren Systeme von außen wirksam abgesichert werden kann.

Technisch bedeutet das, sogenannte kompensierende Kontrollen rund um diese Assets zu etablieren und zu überprüfen – also alternative Sicherheitsmaßnahmen, die dort greifen, wo klassische Härtung oder Patching nicht möglich ist, aber dennoch ein gleichwertiges Schutzniveau erreicht werden muss. Genau hier setzt Privileged Access Management (PAM) als schützende Hülle an. Wenn sich das System selbst nicht härten lässt, muss der Zugang dorthin strikt kontrolliert werden.

Durch die Isolierung von Verbindungen über eine PAM-Bastion und die konsequente Durchsetzung des Least-Privilege-Prinzips auf Endpoint-Ebene lässt sich das Risiko deutlich reduzieren – ohne klinische Abläufe zu beeinträchtigen. Mit anderen Worten: Nicht das Legacy-System muss sich verteidigen, sondern die Sitzung wird abgesichert.

„Alert Fatigue“ durch klare Priorisierung begegnen

Manuelle Zugriffsüberprüfungen bringen eine weitere Herausforderung mit sich: die schiere Masse. Security-Teams im Gesundheitswesen sehen sich täglich mit Tausenden Zugriffsanfragen, Rollenänderungen und Sicherheitsmeldungen konfrontiert.

Wird jede Anomalie pauschal als potenzielles Risiko eingestuft, entsteht schnell Überforderung – und mit ihr Ermüdung. Genau diese Alert Fatigue führt langfristig zu blinden Flecken, die Angreifer gezielt nutzen, um sich seitlich im Netzwerk zu bewegen.

Der Ausweg liegt nicht darin, jede Benutzeraktivität mit der gleichen Intensität zu überwachen. Entscheidend ist der Fokus auf das, was tatsächlich ausnutzbar ist: privilegierte Konten.

Ein integrierter Ansatz aus Identity Access Governance (IAG) und Privileged Access Management (PAM) trennt theoretisches Risiko von realer Bedrohung:

  • IAG sorgt im Hintergrund für Ordnung und Transparenz und stellt sicher, dass nur die richtigen Personen Zugriff erhalten.
  • PAM sowie Privilege Elevation and Delegation Management (PEDM) sichern den entscheidenden Moment: Sie kontrollieren, was während dieses Zugriffs tatsächlich getan werden darf.

Dieser Perspektivwechsel ermöglicht es Healthcare-Security-Teams, von reaktiver Alarmbearbeitung zu fundierten, risikobasierten Entscheidungen überzugehen. Das Ergebnis: höhere Sicherheit für kritische Systeme und Patienten – selbst in Umgebungen, in denen sich die zugrunde liegende Technologie nur schwer oder gar nicht modernisieren lässt.

Vom Papier in die Praxis

Die beschriebenen Probleme sind im Gesundheitswesen keine Theorie, sondern Alltag. Ob ein Sicherheitskonzept taugt, entscheidet sich nicht im Audit-Bericht, sondern im laufenden Klinikbetrieb – unter Zeitdruck, mit Legacy-Systemen und chronisch knappen Security-Teams.

Der Hebel liegt beim Zugriff selbst: Viele medizinische Systeme unterstützen weder Multi-Faktor-Authentifizierung (MFA) noch moderne Verzeichnisdienste. Ein vorgelagertes Privileged Access Management erzwingt starke Authentifizierung per Proxy, bevor der Nutzer überhaupt mit dem Altsystem verbunden wird.

Lässt sich ein Betriebssystem nicht härten, unterbindet Privilege Elevation and Delegation Management ungewollte Rechteausweitungen. Und statt jede Benutzeraktivität gleich intensiv zu überwachen, konzentriert sich das Monitoring auf privilegierte Zugriffe – dort, wo das Risiko tatsächlich am größten ist.

Das reduziert Alarmrauschen, entlastet Security-Teams und schließt die Lücke zwischen Compliance auf dem Papier und tatsächlicher Sicherheit im Betrieb.

Kostenloses Webinar

„Healthcare unter Regulierung: Wie PAM Sicherheit und Compliance zusammenbringt“

Termin: Donnerstag, 30. April 2026, 10:30 Uhr

Weitere Informationen und Registrierung

Porträt Guido Kraft
Bild: WALLIX

Guido Kraft ist Field CISO bei WALLIX.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Ingenieur bei einer Baustellenbegehung mit einem Laserstativ vor dem Hintergrund einer Baustelle

Die Vermessung der Unsicherheit

Wissenschaftler der Westfälischen Hochschule Gelsenkirchen entwickeln ein transparentes Bewertungsmodell, das technische Schwachstellen mit dem Geschäftskontext von Unternehmen ver...

Ärztin mit Tablet vor Krankenhaus-Hintergrund

Wie sichere Identitäten den Weg für moderne KI-Dokumentation im Krankenhaus ebnen

Digitalisierung braucht ein stabiles Fundament. Die digitale Transformation im Krankenhaus schreitet voran und mit ihr wachsen die Anforderungen an Sicherheit, Effizienz und verläs...

Frau arbeitet am Laptop. Datenschutzsymbol mit Häkchen

Von der Pflicht zur digitalen Souveränität

Die NIS-2-Richtlinie macht den Nachweis und die Organisation der IT-Sicherheit zur Daueraufgabe – auch für Unternehmen im Gesundheits- und Sozialwesen. Mit dem Dokumentenmanagement...