Home » Fachbeiträge » KRITIS » Eindämmung der Schatten-IT in Krankenhäusern

Werkzeuge und Strategien für mehr Sicherheit: Eindämmung der Schatten-IT in Krankenhäusern

Ob Messenger-Dienste, private Cloud-Speicher oder unkontrollierte KI-Anwendungen – in vielen Kliniken umgehen Beschäftigte die offiziellen IT-Systeme, um schneller und flexibler arbeiten zu können. Doch diese Schatten-IT stellt ein enormes Sicherheitsrisiko dar. Wie lassen sich Schatten-IT und Schatten-KI in der Praxis effektiv eindämmen?

4 Min. Lesezeit
Weiblicher Arzt mit Tablet
Foto: ©AdobeStock/Monkey-Business

Hinweis: Dieser Artikel stammt aus dem Special der IT-SICHERHEIT 1/2025, IT-Sicherheit im Gesundheitswesen. Das komplette Heft können Sie hier herunterladen. (Registrierung erforderlich)

Kliniken stehen vor einer besonderen Herausforderung: Einerseits müssen sie moderne IT-Technologien nutzen, um effiziente Arbeitsabläufe und eine optimale Patientenversorgung zu gewährleisten. Andererseits  bergen nicht  autorisierte Anwendungen und private Endgeräte, die häufig ohne Zustimmung der IT-Abteilung genutzt werden, erhebliche Risiken. Diese sogenannte Schatten-IT kann zu gravierenden Sicherheitslücken führen, die Hackerangriffe erleichtern und die Einhaltung regulatorischer Vorgaben wie der Datenschutzgrundverordnung (DSGVO) gefährden.

Häufig greifen Beschäftigte auf nicht freigegebene Anwendungen zurück, weil die offiziellen IT-Lösungen umständlich oder unpraktisch erscheinen. So werden zum Beispiel Messenger-Dienste für die Kommunikation zwischen Abteilungen genutzt, obwohl diese keine ausreichende Verschlüsselung bieten. Auch private Speicherlösungen wie USB-Sticks oder Cloud-Dienste ermöglichen eine unkontrollierte Datenübertragung und stellen ein erhebliches Sicherheitsproblem dar. Eine gezielte Strategie zur Sensibilisierung der Mitarbeiter und ein erleichterter Zugang zu sicheren Alternativen können helfen, die Schatten-IT einzudämmen.

Risiken durch Schatten-IT und Schatten-KI

Im Gesundheitswesen sind die Risiken durch unautorisierte Software besonders hoch, da medizinische Daten streng vertraulich sind. Werden unsichere Anwendungen genutzt, kann dies zu unberechtigten Zugriffen oder Datenverlust führen und die Angriffsfläche für Ransomware vergrößern. Kriminelle können Krankenhausdaten verschlüsseln und für die Freigabe Lösegeld fordern – Schatten-IT bietet hier eine Angriffsfläche, die IT-Sicherheitsabteilungen nicht kontrollieren können.

Neben der klassischen Schatten-IT stellt die Schatten-KI (künstliche Intelligenz, KI) eine zusätzliche Bedrohung dar. Unkontrollierte KI-Anwendungen können zur Diagnose oder Datenanalyse eingesetzt werden, ohne dass die IT-Abteilung deren Sicherheit überprüft. KI-Modelle helfen zwar, Krankheitsdiagnosen schneller zu stellen, bergen aber Risiken wie fehlerhafte oder verzerrte Analysen, wenn die zugrunde liegenden Datensätze nicht ordnungsgemäß verifiziert wurden.

Besonders problematisch ist der Einsatz von nicht zertifizierten KI-Anwendungen, die Mitarbeiter unter Umgehung der offiziellen IT-Infrastruktur in medizinischen Prozessen einsetzen. Hier können Sicherheitslösungen wie Identity Access Management (IAM) und KI-gestützte Anomalieerkennung helfen, den unerlaubten KI-Einsatz frühzeitig zu erkennen und zu verhindern. Darüber hinaus gibt es Bedenken, dass eine zunehmende Abhängigkeit von KI in der Medizin zu einer Entmenschlichung der Patientenversorgung führen könnte. Während KI-Systeme Diagnosen unterstützen und effizientere Behandlungsstrategien vorschlagen können, besteht die Gefahr, dass
individuelle Patientenbedürfnisse in den Hintergrund treten.

Patienten könnten sich durch die künstliche Intelligenz überwacht und bevormundet fühlen. Ein klar definierter ethischer Rahmen für den Einsatz von KI kann helfen, diesen Herausforderungen zu begegnen.

Technische Lösungen zur Bedrohungserkennung

Der erste Schritt zur Eindämmung von Schatten-IT und Schatten-KI ist die Identifizierung nicht autorisierter Anwendungen und Geräte. IT-Abteilungen können spezielle Monitoring-Tools einsetzen, um den Datenverkehr innerhalb des Krankenhausnetzwerks zu analysieren und unautorisierte Zugriffe zu erkennen. Bewährte Lösungen sind beispielsweise Zeek, Elastic Stack oder Splunk, die verdächtige Aktivitäten aufzeigen und eine Echtzeitanalyse des Datenflusses ermöglichen.

Ein weiterer wichtiger Baustein sind Next Generation Firewalls (NGFW), die den Datenverkehr gezielt filtern und nicht autorisierte Verbindungen zu externen Cloud-Diensten blockieren können. Moderne Firewalls wie OPNsense mit Zenarmor bieten spezialisierte Funktionen, um die Nutzung nicht freigegebener Anwendungen zu verhindern. Durch die Kombination von künstlicher Intelligenz und vordefinierten Sicherheitsrichtlinien können auffällige Aktivitäten frühzeitig erkannt und unterbunden werden. Zusätzlich können KI-basierte Überwachungsalgorithmen eingesetzt werden, um verdächtige KI-Aktivitäten im Netzwerk zu identifizieren.

Integration von EASM und SaaS-Kontrolle

Um unbemerkte IT-Aktivitäten zu vermeiden, ist External Attack Surface Management (EASM) ein effektives Werkzeug. EASM-Tools identifizieren und überwachen kontinuierlich internetfähige Ressourcen, sodass potenzielle Sicherheitslücken frühzeitig erkannt und behoben werden können. Dies verbessert die Transparenz über bestehende und neu entstehende Schatten-IT-Anwendungen.

Ebenso stellt die Nutzung von Software-as-a-Service-(SaaS)-Lösungen eine zunehmende Herausforderung dar. Die Vielzahl der unkontrolliert genutzten Cloud-Dienste kann dazu führen, dass sensible Daten ohne ausreichenden Schutz verarbeitet werden. SaaS-Management-Tools wie Cloud Access Security Broker (CASB) ermöglichen die zentrale Verwaltung von Cloud-Anwendungen und die Durchsetzung von Sicherheitsrichtlinien. Ferner kann eine einheitliche SaaS-Authentifizierung mit Single Sign-on (SSO) die Anzahl unberechtigter Cloud-Zugriffe reduzieren.

Endpoint- und Netzwerküberwachung stärken

Um Schatten-IT und Schatten-KI zu verhindern, müssen Krankenhäuser nicht nur auf technologische Lösungen setzen, sondern auch interne Richtlinien überarbeiten und Schulungsprogramme für Mitarbeiter etablieren. SaaS-Wildwuchs stellt eine wachsende Herausforderung dar, da viele nicht autorisierte Cloud-Anwendungen genutzt werden. Ein wesentlicher Ansatz ist die Einführung eines SaaS-Management-Tools, das alle genutzten Cloud-Anwendungen zentral verwaltet und Sicherheitsrichtlinien durchsetzt.

Ein effektiver Schutz vor Schatten-IT erfordert zudem den Einsatz von Endpoint-Detection-and-Response-(EDR)-Systemen. Diese Produkte überwachen alle Endgeräte im Netzwerk und alarmieren die Administratoren, wenn verdächtige Software erkannt wird. Ergänzend sollten Krankenhäuser Lösungen wie ein Security Information and Event Management (SIEM) einsetzen, um Angriffe frühzeitig erkennen und darauf reagieren zu können. Überdies ist die Einführung von Deprovisioning-Prozessen für ehemalige Mitarbeiterkonten unerlässlich, um unberechtigte Zugriffe zu verhindern.

Fazit

Schatten-IT und Schatten-KI sind ein wachsendes Problem in Kliniken und Krankenhäusern. Die Nutzung unautorisierter Anwendungen stellt eine erhebliche Bedrohung für die IT-Sicherheit und den Datenschutz dar. Um dieser Entwicklung entgegenzuwirken, sollten Krankenhäuser umfassende Sicherheitskonzepte umsetzen. Neben technischen Maßnahmen wie Netzwerküberwachung und Firewalls sind interne Schulungen und klare Richtlinien entscheidend.

Ein proaktiver Ansatz schützt nicht nur die IT-Infrastruktur von Kliniken, sondern gewährleistet auch die sichere und regelkonforme Verarbeitung von Patienten- und Klinikdaten zu jeder Zeit. Eine Kombination aus technologischen Lösungen, organisatorischen Maßnahmen und ethischer Verantwortung kann einen sicheren und effizienten Einsatz von IT und KI im Gesundheitswesen gewährleisten.

Porträt Thomas Joos

Thomas Joos ist freier Journalist.

Andere interessante Fachbeiträge

Ein Arzt untersucht Gehirnscans auf mehreren Computermonitoren. Der Raum ist schwach beleuchtet, sodass die detaillierten medizinischen Bilder im Mittelpunkt stehen. Eine weitere Person ist teilweise zu sehen und blickt ebenfalls auf die Bildschirme. Um sie herum stehen verschiedene medizinische Geräte.

Wie Krankenhäuser ihre Patientendaten absichern können

Ein unbedachter Klick auf einen E-Mail-Anhang – und schon ist es passiert: Ransomware von Cyberkriminellen installiert sich auf dem Krankenhaus-Server und legt im schlimmsten Fal...

Eine Person hält ein Smartphone mit einer Chat-App in der Hand, darunter ist die Tastatur eines Laptops sichtbar. Digitale medizinische Symbole, wie Kreuze, überlagern die Szene und betonen die Digitalisierung im Gesundheitswesen. Die leuchtend blaue Beleuchtung unterstreicht, warum Cybersicherheit in der Gesundheitstechnologie mittlerweile höchste Priorität hat.

Digitalisierung im Gesundheitswesen und warum Cybersicherheit jetzt oberste Priorität haben sollte

Die Digitalisierung hat das Gesundheitswesen revolutioniert. Moderne Technologien ermöglichen schnellere Diagnosen, effizientere Behandlungen und eine bessere Vernetzung von Patien...

Eine behandschuhte Hand greift in einem Krankenhaus nach einem digitalen Binärcode. Im Hintergrund sind leere Krankenbetten zu sehen, was auf Cybersicherheit oder Datenschutzverletzungen im Gesundheitswesen hindeutet.

Millionen Daten, Millionen Risiken

Datenlecks sind in unserer modernen, technisierten Welt leider keine Seltenheit, die möglichen Folgen sind bekannt: Sie schaden dem Ruf, schwächen die Cybersicherheit im Unternehme...