Home » Webinare » KRITIS » Webkonferenz IT-Sicherheit im Krankenhaus

Webkonferenz IT-Sicherheit im Krankenhaus

Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu zwölf Lösungen/Dienstleistungen zum ausgeschriebenen Oberthema. Eingeleitet werden Vormittag und Nachmittag jeweils von einer Experten-Keynote.

11 Min. Lesezeit
Webkonferenz IT-Sicherheit im Krankenhaus
09:00 – 09:30 UhrKlinikum Hochrhein: IT-Resilienz, reicht das im Krankenhaus? 
09:30 – 10:00 Uhr Psychologie trifft Cybersecurity: Die Macht des menschlichen Faktors in Zeiten von KI
10:00 – 10:30 UhrZurück zu 24/7-Betreuung für Patienten und deren Sicherheit
10:30 – 11:00 UhrCyberresilientes Backup für Microsoft 365
11:00 – 11:30 Uhr Backups: Der Schlüssel zu Cyber-Resilienz und NIS-2-Konformität
11:30 – 12:00 UhrWie Kliniken sich gegen Cyber-Gefahren immunisieren können
12:00 – 13:30 UhrPause
13:30 – 14:00 UhrCompliance im Gesundheitswesen: Schutz vor Cyberattacken
14:00 – 14:30 UhrSchlüsselfaktoren für die Sicherheit von medizinischen Geräten
14:30 – 15:00 UhrCompliance-gerechter Datenaustausch im Gesundheitswesen
15:00 – 15:30 UhrRisikomanagement & Schwachstellenerkennung bei IoMT-Systemen

 

09:00 – 09:30 Uhr: Klinikum Hochrhein: IT-Resilienz, reicht das im Krankenhaus? 

IT-Resilienz ist im Krankenhaus von Bedeutung, allerdings bestimmen andere Technologien die Leistungserbringung in der Gesundheitsversorgung in noch stärkerem Maße.

Das erfordert eine wirtschaftlich ausgewogene Betrachtung der verschiedenen systemischen Anforderungen. Neben der IT-Resilienz wirft der Vortrag daher einen Blick auf die Gesamtsituation, auch unter Katastrophengesichtspunkten.

Referent: Michael Thoss, Leiter Informationstechnik, Klinikum Hochrhein GmbH

 

09:30 – 10:00 Uhr: Psychologie trifft Cybersecurity: Die Macht des menschlichen Faktors in Zeiten von KI

In diesem Vortrag wird aufgezeigt, wie die Einbindung psychologischer Erkenntnisse in die Cybersecurity das Bewusstsein und die Resilienz von Mitarbeitenden erhöht. Entdecken Sie, wie durch innovative Schulungskonzepte und die Anwendung von Rapid Awareness die Sicherheitskultur in Unternehmen revolutioniert werden kann. Methoden werden vorgestellt, mit denen das Interesse der Teams geweckt, deren digitale Selbstverteidigung verbessert und somit ein nachhaltiger Schutz gegen Cyberangriffe aufgebaut werden kann.

Erfahren Sie, wie Sie die Psychologie nutzen können, um die Sicherheitskommunikation zu revolutionieren und Ihr Unternehmen im Zeitalter der künstlichen Intelligenz sicher zu machen.

  1. Integration psychologischer Prinzipien: Steigerung der Effektivität von Sicherheitstrainings durch psychologisches Wissen.
  2. Rapid Awareness: Wir zeigen, wie sekundenschnelle Bewusstseinsbildung zu Cyberbedrohungen Realität werden kann – damit Sie immer am Puls der Zeit bleiben.
  3. Spielerische Lernmethoden: Einsatz von Gamification, um Engagement und Interesse zu erhöhen.
  4. Stärkung der digitalen Selbstverteidigung: Einsatz psychologischer Techniken zur Verbesserung der Cyber-Resilienz Ihrer Mitarbeitenden.
  5. Sicherheitskultur in der KI-Ära: Anpassung an Herausforderungen und Chancen durch künstliche Intelligenz.

Erhalten Sie konkrete Handlungsempfehlungen zur Stärkung der Cyberabwehr und einen Einblick in Next-Gen-Awareness-Training.

Referent:

Jonas Wichmann ist Awareness Specialist bei SoSafe. Er beschäftigt sich mit der Frage, wie Unternehmen eine starke und nachhaltige Sicherheitskultur gegen Cyberangriffe aufbauen können.

 

10:00 – 10:30 Uhr: Zurück zu 24/7-Betreuung für Patienten und deren Sicherheit

Vor allem erschwert der erhebliche Mangel an qualifizierten Mitarbeitern im Bereich der Cybersicherheit die Einstellung und Bindung von Fachkräften. Aber Angreifer warten nicht darauf, dass Sie ein Team zusammenstellen.

Die dadurch begünstigten zunehmenden Fusionen und Übernahmen im Gesundheitswesen führen jedoch zu neuen Schwachstellen in der Cybersicherheit und setzen viele Organisationen Angriffen aus.

Daher hat die Zahl der Datenschutzverletzungen im Gesundheitswesen rapide zugenommen, und die Unternehmen haben Mühe, Angriffe zu erkennen und schnell und effektiv zu reagieren.

In dieser Präsentation erfahren Sie, wie Sie wieder zu einer 24/7-Betreuung für Patienten und deren Sicherheit kommen.

  • So haben sich die Angriffszahlen im Gesundheitssektor verändert
  • Das sind die aktuellen Angreifer
  • Das wollen die Angreifer vom Gesundheitssektor
  • Erfahren Sie, wie Sie die Kontrolle zurück erlangen können

Das Problem: Digitale Transformation, wachsende Risiken, zunehmende Bedrohungen aus dem Internet und begrenztes Personal.

Erfahren Sie, wie Sie wieder zu einer 24/7-Betreuung für Patienten und deren Sicherheit kommen.

Referent:

Christian Schramm ist Enterprise Sales Engineer bei CrowdStrike und zuständig für das Gebiet Süddeutschland. Er verfügt über mehr als 20 Jahre Erfahrung in der IT in verschiedenen Bereichen und arbeitete zuletzt intensiv im Bereich Cloud und Executive Briefings.

 

10:30 – 11:00 Uhr: Cyberresilientes Backup für Microsoft 365

Im Vortrag erfahren die Teilnehmer, wie sie die digitale Zusammenarbeit in einem modernen Klinikalltag mit einer optimalen Sicherung Ihrer (Patienten-) Daten und der Einhaltung gesetzlicher Datenschutzvorgaben verbinden.

Es werden verschiedene Möglichkeiten gezeigt, um Microsoft 365-Daten zu sichern und vor versehentlicher Löschung, externen Sicherheitsbedrohungen und Lücken in Aufbewahrungsrichtlinien zu schützen. Dabei wird detailliert auf Komponenten und Strategien im Sicherungsprozess eingegangen. Markus Stumpf zeigt Vor- und Nachteile von Cloud-, On-Premise- und Software-as-a-Service-Lösungen und erörtert, wie sich die jeweiligen Herausforderungen bewältigen lassen.

Mit VIKING 365 stellt der Referent ein umfassendes Leistungsangebot für die Microsoft 365-Datensicherung vor und erläutert den Teilnehmern, wie Immutable Appliances und Immutable S3 Object Storage zur Erhöhung der Cyber Resilience genutzt werden können.

  • Microsoft 365 Backup im Überblick
  • Komponenten und Strategien
  • Konkrete Lösungsarchitektur
  • Cyber-Resilience-Komplettlösung VIKING 365

Die Präsentation veranschaulicht passgenaue Lösungen zur Sicherung und Wiederherstellung hochsensibler Microsoft 365-Daten.

Referent:

Markus Stumpf, Business Development Manager bei Empalis, entwickelt innovative Lösungen und agiert als Berater, Lösungsarchitekt, Trainer und Referent mit über 20 Jahren Erfahrung in Enterprise-Backup, Infrastrukturen und Managed Services.

 

11:00 – 11:30 Uhr Backups: Der Schlüssel zu Cyber-Resilienz und NIS-2-Konformität

Werden Sie NIS-2 fit! Hackerangriffe legen immer häufiger Organisationen der kritischen Infrastruktur, zum Beispiel Krankenhäuser, lahm. Erfahren Sie, welche Auswirkungen die NIS-2-Richtlinie mit ihren Vorschriften für Cybersicherheit unter anderem in den Bereichen Cyber-Risikomanagement, Sicherheit in der Lieferkette, Business Continuity, Verschlüsselung, Zutrittsbeschränkungen und Berichterstattung an Behörden, auf die Datensicherungsprozesse in Ihrem Unternehmen hat.

Uwe Groening präsentiert konkrete Schritte für Datensicherung und Datenmanagement, mit denen Organisationen im Gesundheitswesen ihre Cybersicherheit stärken, die Konformität mit NIS-2 gewährleisten und ihre Cyber-Widerstandsfähigkeit sichern. Er zeigt auf, wie die Veeam Data Platform bei der Umsetzung verschiedener NIS2-Anforderungen unterstützt, insbesondere in den Bereichen Datenhygiene, Meldung und Auditing, sowie Datensicherung und Wiederherstellung nach einem Ausfall.

  • Mit Backups die Cyber-Resilienz steigern
  • Bedeutung und Vorgaben von NIS-2 für Datensicherung
  • Neue Vorschriften und Mindeststandards für Sicherheit konkret umsetzen
  • Wie Krankenhäuser NIS-2-Konformität erreichen und erhalten

Der Vortrag beschreibt, wie Krankenhäuser mit den passenden Datensicherungs- und Datenmanagement-Strategien der ständig steigenden Cyber-Bedrohungslage begegnen und „NIS-2-fit“ werden.

Referent: 

Als Senior Enterprise Technical Advisor fokussiert Uwe Groening bei Veeam auf die Presales-Betreuung großer Organisationen in Deutschland. Der Dipl. Ing (FH) ist seit über 25 Jahren in der IT tätig, Schwerpunkte sind u. a. Virtualisierung und Cloud.

 

11:30 – 12:00 Uhr: Wie Kliniken sich gegen Cyber-Gefahren immunisieren können

In der heutigen dynamischen Bedrohungslandschaft im Gesundheitssektor ist die traditionelle Sicherheitsinfrastruktur mit EDR, SIEM und SOC allein nicht mehr ausreichend. Der Vortrag beleuchtet, warum ein neuer Ansatz notwendig ist, um Schäden in den Bereichen Integrität, Verfügbarkeit und Vertraulichkeit zu minimieren.

Die Referenten diskutieren die einzigartigen Herausforderungen von Krankenhäusern, insbesondere von Universitätskliniken, wo die Kombination aus offener Zugänglichkeit und jugendlichem Leichtsinn in der Forschung die Sicherheitsrisiken erhöht. Zusätzlich wird die kritische Rolle der Medizintechnik – das operationale Technologie-Backbone der medizinischen Versorgung – und deren Sicherheitsanforderungen betrachtet.

Es wird ein pragmatischer Ansatz vorgestellt, der auf Analogien wie dem Immunsystem eines biologischen Systems und dem Bau und der Absicherung eines Hauses aufbaut, um eine Basis-Sicherheit zu schaffen, die flexibel genug ist, um auch auf unbekannte Bedrohungen reagieren zu können. Sehen Sie, wie dieser Ansatz eine erste Verteidigungslinie bietet, die es ermöglicht, spezielle Sicherheitsmaßnahmen effektiver zu implementieren.

  • Warum EDR/SIEM/SOC nicht genug ist, um Schäden in den Bereichen Integrität, Verfügbarkeit und Vertraulichkeit zu minimieren
  • Ein Krankenhaus als offener öffentlicher Bereich
  • Warum Universitätskliniken besonders kritisch sind
  • Medizintechnik – das OT-Rückgrat der medizinischen Versorgung
  • Wie Cyberimmunität aufgebaut wird

Die Teilnehmer lernen hier einen innovativen Sicherheitsansatz kennen, der in Echtzeit auf Bedrohungen reagiert, das Sicherheitsniveau sofort erhöht und dabei hilft, eine robuste, zukunftssichere Sicherheitsarchitektur im Klinikumfeld aufzubauen.

Referenten: 

Torsten Grix ist seit 30 Jahren in der IT und seit 8 Jahren bei QGroup GmbH als IT-Security Consultant tätig und verfolgt das Ziel, die IT-Welt sicherer zu gestalten. Seine Beratung basiert auf einem ganzheitlichen pragmatischen Sicherheitsansatz.

Kristian Körting

 

12:00 – 13:30 Uhr: Pause

 

13:30 – 14:00 Uhr: Compliance im Gesundheitswesen: Schutz vor Cyberattacken

In diesem Vortrag wird anhand einiger praktischer Fälle die aktuelle Cyberbedrohungslandschaft im Gesundheitswesen untersucht. Markus Bauer arbeitet dabei heraus, wie GenAI-Tools wie ChatGPT von Kriminellen eingesetzt werden, um das Ausmaß und die Wirksamkeit von Ransomware und anderen Cyberangriffen zu verbessern. Außerdem skizziert er die wesentlichen Herausforderungen, die mit der NIS-2-Verordnung auf das Gesundheitswesen zukommen.

Im Kern der Präsentation geht es darum, wie Teams für Cybersicherheit und IT im Gesundheitswesen besser auf Cyberangriffe vorbereitet sein können und gleichzeitig die gestiegenen Compiance-Vorgaben souverän erfüllen. Am Beispiel der integrierten Acronis Cyber Protect Plattform erfahren Sie, wie Sie Ihren Betrieb und Ihre kritischen Daten durch eine Kombination von Cyberabwehr- und Wiederherstellungstaktiken einfach und effektiv schützen können.

  • Aktuelle Cyberbedrohungslandschaft
  • Einsatz von GenAI-Tools in Ransomware-Angriffen
  • NIS-2
  • Cyberabwehr- und Wiederherstellungstaktiken
  • Acronis Cyber Protect

Organisationen aus dem Gesundheitswesen erfahren hier, warum gerade sie so beliebte Angriffsziele sind, wie KI-Tools die Attacken noch hinterhältiger machen und wie trotz allem eine hochwirksame, NIS-2-gerechte Verteidigung aufgebaut werden kann.

Referent: 

Markus Bauer verfügt über mehr als 20 Jahre Erfahrung in der IT-Branche mit umfangreichem Know-how in Business Development, Marketing, Vertrieb, Presales und Distribution von Produkten und Dienstleistungen. Immer bemüht, Strategien weiterzubringen, arbeitet Markus auf allen Channel Ebenen, um u.a. Trainings und Workshops für Acronis in ganz EMEA durchzuführen.

 

14:00 – 14:30 Uhr: Schlüsselfaktoren für die Sicherheit von medizinischen Geräten

Die Präsentation konzentriert sich auf spezifische Lösungsansätze für die Sicherheit von medizinischen Geräten. Eduard Serkowitsch erläutert, welche Bedeutung Risiko-Intelligenz im Gesundheitswesen hat und wie Funktionen der Netzwerksicherheit eingesetzt werden können, um kritische Assets und die Gesundheitsinfrastruktur zu schützen. Ein Schwerpunkt liegt auch auf der Bedrohungserkennung für medizinische Geräte.

Lernen Sie die für den medizinischen Bereich optimierte Forescout Plattform kennen und welche Anwendungsfälle sich damit abdecken lassen. Lernen Sie, wie Risk and Exposure Management für eine intelligente Erkennung von Risiken sorgen, und welche Fähigkeiten die Lösung für die Netzwerksicherheit zu bieten hat. Lassen Sie sich zeigen, wie Forescout TDR darüber hinaus auch eine präzise Erfassung von Bedrohungen ermöglicht.

Seien Sie dabei, wenn die besondere Bedrohungslage im medizinischen Bereich analysiert wird und basierend auf den gewonnenen Erkenntnissen Lösungen vorgestellt werden, mit welchen Sie Gefahren wirksam abwenden können.

  • Spezielle Cyberbedrohungslage im medizinischen Sektor
  • Risk Intelligence für medizinische Geräte
  • Network Security für medizinische Geräte
  • Threat Detection für medizinische Geräte
  • Wie alles zusammenspielt

Die Teilnehmer erleben hier, wie Risiko-Intelligenz, Netzwerksicherheit und Bedrohungserkennung so zusammenwirken, dass medizinische Geräte optimal gesichert sind.

Referent: 

Eduard Serkowitsch

 

14:30 – 15:00 Uhr: Compliance-gerechter Datenaustausch im Gesundheitswesen

Soraia Querido analysiert eingehend die Herausforderungen, mit denen Krankenhäuser und andere KRITIS-Unternehmen bei der Speicherung und dem Austausch sensibler Daten konfrontiert werden. Vor dem Hintergrund der NIS-2 geht sie auf wichtige Zertifizierungen wie BSI C5 Typ2 und andere ein, auf die KRITIS bei der Auswahl eines Lösungsanbieters achten sollten.

Quirin Wierer demonstriert die Secure File Cloud von Dracoon in der Praxis. Er zeigt, wie Daten sicher und effizient zwischen verschiedenen Geräten ausgetauscht werden können. API-Zugriff automatisiert Datenprozesse, während rollenbasiertes Zugriffsmanagement Vereinfachungen bietet. Use-Cases für KRITIS werden vorgestellt, und in einer Live-Demo wird sicherer Adhoc-Datentransfer gezeigt.

Erfahren Sie, wie eine sichere Arbeitsumgebung für den sensiblen Daten- und Informationsaustausch direkt auf Endgeräten aussieht und wie Unternehmen dabei unterstützt werden, Compliance-Anforderungen im Bereich Datenspeicherung und -austausch zu meistern.

  1. Informative Ausarbeitung von relevanten Compliance-Richtlinien für Krankenhäuser und Kliniken
  2. Kurze Einordnung von NIS-2 in den KRITIS-Bereich
  3. Überblick über Auswirkungen und Umsetzung des NIS-2-Umsetzungsgesetzes
  4. Beschreibung und Lösung der Anforderungen von NIS-2 an kritische Infrastrukturen
  5. Vorstellung von DRACOON: Präsentation von Security-Features

Der Vortrag beleuchtet die mit NIS-2 wachsenden Compliance-Herausforderungen für Unternehmen im KRITIS-Bereich und zeigt praxisnahe Lösungsansätze, wie diese bei Austausch und Speicherung von Daten einfach und sicher erfüllt werden können.

Referenten: 

Soraia Querido, mit einem Master of Science in Biochemie, verfügt als Produktmanagerin bei DRACOON über Expertise in der nutzerzentrierten Produktentwicklung und bringt Expertenwissen in Compliance-Themen wie NIS-2, KRITIS, C5 und GxP bei kritischen Infrastrukturen mit.

Quirin Wierer ist ein passionierter DRACOON-Aficionado und hat als Customer Success Manager eine tiefe Leidenschaft für praxisnahe Kundenlösungen. Sein Know-how und seine Expertise machen ihn zu einem wertvollen Ansprechpartner für alle, die eine reibungslose und effiziente Cloud-Migration anstreben.

 

15:00 – 15:30 Uhr: Risikomanagement & Schwachstellenerkennung bei IoMT-Systemen

Der Vortrag behandelt die Sicherheit und das Risikomanagement vernetzter Medizingeräte. Arne Trittelvitz aus dem Softwarehaus Asimily und Holger Hartwig vom auf medizinische Geräte und Gebäudetechnik im Gesundheitswesen spezialisiertem Systemintegrator A1 Digital zeigen, wie eine Inventarisierungs- und Risiko-Management-Plattform ein vollständiges Inventar der Medizingeräte erstellt und dabei Schwachstellen, Risiken, Nutzungsverhalten, Anomalien und viele weitere Informationen erfasst.

Dabei stellen sie mit Asimily ein hochmodernes Werkzeug vor, das agentenlos in jedes Netzwerk integriert werden kann. Sehen Sie, wie Medizingeräte damit über den Netzwerkverkehr erkannt und sofort analysiert werden und Ihnen bereits nach wenigen Tagen aussagekräftige Informationen zur Verfügung stehen. Erleben Sie in einer kurzen Live-Demo, wie die integrierte KI Schwachstellen bewertet und Handlungsempfehlungen bereitstellt.

Außerdem erfahren Sie, wie Sie die gewonnenen Infos über verschiedene Schnittstellen mit Ihrem SOC, dem Risiko-Management und diversen Sicherheitssystemen teilen.

  • Was ein IoMT ausmacht
  • Was sich verbessern muss
  • Wie Sie Schwachstellen und Risiken in den Griff bekommen
  • Wie eine umfassende Lösung ohne Agenten aussieht
  • Wie Sie Ihre Cybersicherheit optimieren

Hier erfahren die Teilnehmer, warum Medizingeräte ein Teil der IT-Sicherheit sind und lernen ein System kennen, das umfassende Transparenz und Kontrolle in das Sicherheits-Management für Medizingeräte bringt, um Schwachstellen und Risiken bei Medizingeräten einfach zu vermeiden.

Referent: 

Holger Hartwig ist professioneller Möglichmacher und Überdentellerrandseher. Er beschäftigt sich mit dem Vertrieb komplexer IT-Services und konzentriert sich auf Cybersecurity Services und Systeme.

Arne Trittelvitz übersetzt Kundenanforderungen in Lösungsmöglichkeiten. Mit viel Erfahrung im IT-Infrastruktur- und IT-Security-Vertrieb widmet er sich der Absicherungen aller Arten von IoT Systemen.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Webinare & Webkonferenzen

KRITIS-Absicherung

Webinar-Thementag: KRITIS absichern

Der Webinar-Thementag KRITIS bietet die Möglichkeit, verschiedene Sicherheitslösungen für kritische Infrastrukturen direkt miteinander zu vergleichen. Experten präsentieren praxise...

Privileged Access Management

Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen

Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...

Security Awareness - Passwort-Login

Webkonferenz Security Awareness

Menschliche Risiken minimieren, Sicherheitskultur stärken: In der Webkonferenz erfahren Sie, wie KI-gestütztes Human Risk Management Social-Engineering-Angriffe frühzeitig erkennt ...