Webkonferenz Krankenhaus: CyberSecurity-Update
Bei unserer Webkonferenz "CyberSecurity-Update" aus der Reihe "Webkonferenzen IT-Sicherheit im Krankenhaus" erfahren Sie unter anderem, wie Sie die Sicherheit im Health-Care-Bereich verbessern können und erhalten sofort umsetzbare Tipps für Ihre Incident Response und Incident Readiness.

| 09:00 – 09:30 Uhr | Praxisbeispiel AKH Celle: ISMS Erfahrungsbericht KRITIS-Haus – Risikomanagement im Realitätscheck |
| 09:30 – 10:00 Uhr | Digitaler Virenschutz – Tipps für modernes Awareness Training |
| 10:00 – 10:30 Uhr | Krankenhäuser unter Beschuss: Minimieren Sie Ihre Angriffsfläche |
| 10:30 – 11:00 Uhr | Praxisbeispiel Uniklinik Essen: E-Mail-Sicherheit |
| 11:00 – 11:30 Uhr | Incident-Response- und Incident- Readiness-Praxis in Krankenhäusern |
| 11:30 – 12:00 Uhr | Wie Krankenhäuser ihre IT verlässlich vor Cyberangriffen schützen |
| 12:00 – 12:30 Uhr | Patientensicherheit fordert Integration von Datenschutz im IR |
| 12:30 – 13:00 Uhr | Keynote: Praxisbeispiel Hüttenhospital: Erfahrungsbericht Einführung eines ISMS im Krankenhaus (Nicht KRITIS) |
09:00 – 09:30 Uhr: Praxisbeispiel AKH Celle: ISMS Erfahrungsbericht KRITIS Haus – Risikomanagement im Realitätscheck
Die formalen Anforderungen an ein KRITIS-Haus sind bereits seit 4 Jahren aktiv und steigen stetig weiter an. Eine Kernanforderung ist der Betrieb eines Informations-Sicherheits-Management-Systemes (ISMS) mit einem systematischen Risikomanagement vor der Beschaffung, vor der Produktivsetzung und bei jeder Systemänderung.
Aber wie läuft das eigentlich im praktischen Alltag, in der Zwickmühle zwischen Kosten-, Ressourcen- und Zeitdruck, ab?
Das AKH Celle – eines der kleineren KRITIS-Häuser – zeigt ihren Weg eines dreistufigen Risikomanagements und berichtet von den Erfahrungen bei der praktischen Umsetzung.
Referent:
Marcel Jorkisch, Zentralbereichsleiter IT, AKH-Gruppe, Allgemeines Krankenhaus Celle
09:30 – 10:00 Uhr: Digitaler Virenschutz – Tipps für modernes Awareness Training
In diesem Vortrag veranschaulicht Jonas Wichmann, wie sehr Cyberangriffe – egal ob aus dem Umfeld von Wirtschaftskriminalität und Industriespionage, oder aus den Reihen politisch, ideologisch oder staatlich motivierter Hacker – heute zum Alltag in der IT gehören und wieso sie als eine der größten Bedrohungen für die globale Wirtschaft gelten. Insbesondere sensible Unternehmensdaten- und Prozesse stehen vermehrt im Zentrum der Angreifer.
Sie erfahren, weshalb Cyberattacken in 90 Prozent der Fälle bei den Mitarbeitenden beginnen und welche psychologischen Faktoren bei Phishing und Social-Engineering besonders häufig ausgenutzt werden. Lernen Sie außerdem, wie Sie Mitarbeitende nachhaltig zu Themen der IT-Sicherheit sensibilisieren und welche Lernmethoden sich bei der Vermittlung von Wissen und Verhalten bewährt haben.
Der Vortrag verdeutlicht, wie modernes Awareness-Training Mitarbeitende nicht nur in eine starke Human Firewall verwandelt, sondern über den Einsatz von Gamification-Elementen gleichzeitig Spaß macht und für IT-Sicherheit begeistert!
Schwerpunkte:
- Analysen zur aktuellen Bedrohungslage in Europa und zu den Trends im Bereich Cybercrime und Informationssicherheit
- Einblicke in die erfolgreichsten Social-Engineering- und Phishing-Taktiken von Cyberkriminellen
- Psychologisch fundierte Tipps zur nachhaltigen Minimierung menschlicher Risiken und zur Stärkung Ihrer Sicherheitskultur
- Welche Schulungsmaßnahmen den größten Erfolg bringen
- Wie modernes Awareness-Training in der Praxis aussieht
Erfahren Sie hier alles Wissenswerte zur Stärkung Ihrer Sicherheitskultur im Health Care Bereich.
Referent:
Jonas Wichmann ist Awareness Specialist bei SoSafe. Er beschäftigt sich mit aktuellen Trends im Bereich „modernes Lernen“ und der Fragestellung, wie sich Awareness-Trainings bestmöglich in den Arbeitsalltag von Mitarbeitenden integrieren lassen.
10:00 – 10:30 Uhr: Krankenhäuser unter Beschuss: Minimieren Sie Ihre Angriffsfläche
Die zunehmende Digitalisierung, die Vielzahl medizinischer Geräte, die mit dem Internet verbunden sind, sowie Geräte die im hektischen Klinikalltag von mehreren Mitarbeitern genutzt werden, bieten Angreifern immer mehr Einfallstore – und aufgrund ihrer Systemrelevanz gehören Krankenhäuser zu beliebten Angriffszielen.
Thorsten Zöhl geht auf die besonderen Anforderungen und Herausforderungen von Krankenhäusern ein. Dabei legt er ein besonderes Augenmerk auf die Bedrohungslandschaft. Erfahren Sie anhand konkreter aktueller Beispiele, wer die Angreifer sind, mit welchen Methoden sie arbeiten, welche Ziele sie verfolgen und warum.
Nicht zuletzt gibt Torsten praxisnahe Anregungen, wie Sie dem Wachstum der Angriffsoberfläche von Krankenhäusern entgegenwirken, die Anzahl potenzieller Einfallstore proaktiv minimieren und Attacken mithilfe der Falcon Plattform in nur wenigen Minuten erkennen und abwehren können.
Schwerpunkte:
- Werfen Sie mit uns einen Blick in die besonderen IT-Sicherheitsanforderungen im Gesundheitswesen
- Erhalten Sie einen Einblick in die aktuelle Bedrohungslandschaft von Krankenhäusern
- Finden Sie heraus, wie sich die eigene Angriffsfläche ermitteln lässt
- Analysieren Sie mit uns anonymisierte Fallbeispiele
- Erfahren Sie, wie Sie Ihre Ressourcen optimal nutzen um Angriffe schnell und effizient abwehren zu können
Die Präsentation vermittelt für Krankenhäuser relevante Einblicke in die Bedrohungslandschaft und praxisnahe Empfehlungen für eine effiziente und schnelle Abwehr von Cyberangriffen.
Referent:
Torsten Zöhl ist seit 2020 bei CrowdStrike als Sales Engineer verantwortlich für Bestands- und Neukunden aus dem öffentlichen Sektor. Er berät insbesondere Regierungsbehörden der Bundes- und Landesebene als auch Organisationen auf Landes und kommunaler Ebenen. Herr Zöhl arbeitete seit über 15 Jahren in der IT-Branche in verschiedenen technischen Bereichen.
10:30 – 11:00 Uhr: Praxisbeispiel Uniklinik Essen: E-Mail-Sicherheit
Zum Schutz vor Malware-Attacken und zur Sicherung der E-Mail-Kommunikation hat sich das Universitätsklinikum Essen für die unternehmensweite Einführung von NoSpamProxy entschieden. In der ersten Projektphase sollte die E-Mail-Kommunikation vor den Emotet-Angriffswellen geschützt werden. Von diesen Maßnahmen sind alle E-Mail-Anwender im Unternehmen – also rund 13.000 Mitarbeitende am Standort Essen betroffen. In der zweiten Projektphase wurde die E-Mail-Verschlüsselung inkl. Managed-PKI für alle E-Mail-Anwender eingeführt. Markus Bitter, Leiter Stabsstelle Collaboration Software, berichtet über die Herausforderungen an die, das IT-Team bei Einführung neuer Sicherheitsrichtlinien gestoßen ist und welche neuen Prozesse Sie hierdurch unternehmensweit gewonnen haben.
Schwerpunkte:
- Sofort einsatzbereit in der Cloud – ohne Installation
- Bester Schutz durch aktuelle Konfiguration
- Entlastung der IT-Abteilung
- Geringe Kosten & hohe Skalierbarkeit
Die Besucher erwartet ein Bericht „aus der Praxis für die Praxis“. Zudem kann jeder Besucher im Anschluss ein kostenfreien Security Check seiner E-Mail-Sicherheit durchführen lassen.
Referenten:
Sören Beiler, Senior Presales System Engineer
Markus Bitter, Leiter Stabsstelle Collaboration Software
11:00 – 11:30 Uhr: Incident-Response- und Incident- Readiness-Praxis in Krankenhäusern
Mit authentischen Einblicken in die heutige Realität von Krankenhaus-IT-Infrastrukturen öffnet Jasper Bongertz eine Tür zur Erkenntnis. Er teilt nicht nur reale Erlebnisse, sondern fügt ein Puzzle aus Fakten zusammen, das die Schwachstellen aufdeckt, welche Gesundheitssysteme gefährden können. Dabei kartiert er die Landschaft der Angriffsvektoren, die in den digitalen Schatten lauern. Durch seine klare Kategorisierung der Angriffe vermittelt er ein tieferes Verständnis dafür, was auf dem Spiel steht und welche Schritte für einen effektiven Schutz wichtig sind.
In Sachen Incident Response durchläuft er den gesamten Prozess von der Stunde Null bis zur Rückkehr in den Normalbetrieb. Dazu erläutert er die einzelnen Phasen der Vorfallsbewältigung und die dabei auftretenden Probleme. Genauso wichtig ist ihm aber auch zu zeigen, wie durch präventive Incident-Readiness-Maßnahmen frühzeitig und entscheidend auf den Verlauf und die Auswirkungen einer Cyberattacke Einfluss genommen werden kann.
Schwerpunkte:
- Angriff: Die Stunde Null!
- Wie konnte es dazu kommen?
- Auferstanden aus Ruinen
- Was man vorher hätte tun können
- Wie es künftig besser geht
Die Teilnehmer erhalten hier anhand aktueller Sicherheitsvorfälle in Krankenhäusern sofort umsetzbare Tipps für ihre Incident Response und Incident Readiness.
Referent:
Jasper Bongertz ist Experte für Netzwerksicherheit und -forensik bei G DATA Advanced Analytics in Bochum und dort als Teamleiter des Incident Response Teams primär im Incident Response Bereich tätig.
11:30 – 12:00 Uhr: Wie Krankenhäuser ihre IT verlässlich vor Cyberangriffen schützen
In dieser fesselnden Präsentation erklärt Martin Mangold die besonderen Herausforderungen, denen die IT-Sicherheit in Krankenhäusern gegenübersteht. Er zeigt auf, dass herkömmliche Mechanismen wie Malwareschutz den komplexen Cyberangriffen in dieser Umgebung nicht gewachsen sind. Lernen Sie die wirksame „Geheimwaffe“ kennen, die Mangold an dieser Stelle aus dem Köcher zieht: eine Vielzahl präventiver Security Controls entlang der Angriffskette. Diese clever platzierten Verteidigungsmechanismen erlauben es, Angriffe proaktiv zu vereiteln.
Mangold unterstreicht, dass die Realisierung als Cloud-Lösung für Krankenhäuser die beste Option ist, um einen wasserdichten Schutz vor den ausgefeilten Attacken zu gewährleisten. Dabei gewährt er faszinierende Einblicke in die Power der DriveLock Zero Trust Plattform, die Cyberangriffe bereits in der Kill-Chain zuverlässig erkennt und stoppt. Er veranschaulicht, wie dieser umfassende Ansatz einen nahtlosen Präventionsschutz bietet. Mangold räumt außerdem mit Vorurteilen auf und verdeutlicht wie einfach der Umzug einer bestehenden DriveLock Lösung in die Cloud ist.
Schwerpunkte:
- Die Struktur von Angriffsszenarien
- Die spezifischen Cyber-Bedrohungen, denen KRITIS-Unternehmen (zum Beispiel im medizinischen Sektor) ausgesetzt sind
- Warum „Früherkennung“ so entscheidend ist und wie sie funktioniert
- Welche Schutzmaßnahmen an verschiedenen Stellen der Angriffskette wirksam sind
- Wie Managed Security maximale Sicherheit gewährleistet
In dieser Präsentation werden alle Glieder einer Angriffskette analysiert, die mit Cyberangriffen auf Krankenhäuser typischerweise einhergehen und es wird gezeigt, welche Maßnahmen und/oder Technologien auf welcher Stufe wirken – am besten, wenn sie aus einer Hand sind.
Referent:
Der Diplom-Informatiker Martin Mangold verfügt über mehr als 20 Jahre Erfahrung in der Beratung und Implementierung von Lösungen im Bereich Client- und Service-Management im In- und Ausland und verantwortet als Vice President Cloud Operations das weltweite Cloud-Geschäft der DriveLock SE.
12:00 – 12:30 Uhr: Patientensicherheit fordert Integration von Datenschutz im IR
Der Vortrag konzentriert sich auf die Integration von Datenschutzmaßnahmen und Patientensicherheit in das Incident Response Management (IRM) für klinische Betriebe. Dabei liegt der Fokus weniger auf der IT-Sicherheitsperspektive, sondern vielmehr auf der Betrachtung aus Sicht der Patientensicherheit. Stefan Winger verdeutlicht eindrucksvoll die potenziell schwerwiegenden Konsequenzen von unvollständigen oder kompromittierten Patientendaten, wie beispielsweise Medikationsfehler.
Während des Vortrags werden bewährte Vorgehensweisen für den Datenschutz in klinischen Betrieben vorgestellt. Es wird erläutert, wie diese Maßnahmen nahtlos in das Incident Response Management integriert werden können. Dabei wird verdeutlicht, wie ein gut organisiertes Incident Response Team dazu beitragen kann, die Sicherheitsrisiken für Patienten zu minimieren und schnell auf Vorfälle zu reagieren, um die Patientensicherheit zu gewährleisten.
Insgesamt bietet der Vortrag tiefgreifende Einblicke in den Aufbau einer wirksamen Incident Response Strategie. Er präsentiert einen praxisorientierten Ansatz, um die negativen Auswirkungen von Sicherheitsvorfällen auf Patienten und den Ruf der Einrichtung so gering wie möglich zu halten.
Schwerpunkte:
- Definition von Sicherheitsrichtlinien und Datenschutzmaßnahmen
- Aufbau eines Incident Response Teams
- Ergreifen von präventiven Maßnahmen
- Erstellung eines Incident Response Plans
- Regelmäßige Überprüfung, Instandhaltung und Aktualisierung
Dieser Vortrag verdeutlicht, wie Datenschutz und Incident Response Management den Schutz eines Krankenhausinformationssystems (KIS) und der damit verbundenen sensiblen Gesundheitsdaten gewährleistet und wie selbst in der Situation eines Sicherheitsvorfalls klinische Betriebe sich und ihre Patientinnen und Patienten vor Langzeitschäden absichern.
Referenten:
Stefan Winger: Langjährige Erfahrung in datenschutzrechtlicher Beratung, Begutachtung und Erstellung von Datenschutzkonzepten und Datenschutzfolgenabschätzungen (DSFA) für die klinische Forschung. Umfassende Beratungskompetenz zur Gestaltung und Planung datenschutzrelevanter Prozesse und die damit verbundene Umsetzung von Standardarbeitsanweisungen (SOPs) zur Prozessoptimierung. Selbstständiges, kompetenz- und ergebnisorientiertes Arbeiten sowie Analyse- und Lösungsstärke, schnelle Auffassungsgabe und große Leidenschaft bei der Formulierung komplexer und umfassender Dokumente. Ausgewiesen im Umgang und der sicheren Präsentation, sowohl auf der Managementebene als auch vor Fachleuten verschiedener Fakultäten. Zielgruppenorientierte didaktische Vorgehensweise. Umfassende Kenntnisse und Erfahrungen in nationalen, internationalen und multiregulativen Projekten, insbesondere im Anwendungsbereich von AMG, MPGD, GCP-V und weiteren Verordnungen/Gesetzen.
N.N.
12:30 – 13:00 Uhr: Praxisbeispiel Hüttenhospital: Erfahrungsbericht Einführung eines ISMS im Krankenhaus (Nicht KRITIS)
In diesem Vortrag werden die Anforderungen und Verpflichtungen zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) erläutert. Es wird auf die individuellen Voraussetzungen eingegangen, die für eine erfolgreiche Einführung notwendig sind. Es wird auch eine Auswahl an Systematiken vorgestellt, wie zum Beispiel die DIN 27001 ff, BSI und andere. Die Auswahl einer begleitenden Beratung wird ebenfalls diskutiert.
Der Referent behandelt auch die organisatorische und technische Umsetzung eines ISMS. Dieser Vortrag bietet einen umfassenden Überblick über die Einführung eines ISMS und gibt wertvolle Tipps für eine erfolgreiche Umsetzung.
Schwerpunkte:
- Zusammenfassung: Warum ist ein ISMS im HH erforderlich?
- Anforderungen an organisatorische Rahmenbedingungen
- Einbindung gesamte Belegschaft, Beispiel: Vorstellung der Leitlinie Informationssicherheit im Hüttenhospital
- Einführung eines ISMS in 12 Schritten
- Aktueller Stand der Umsetzung
Referent:
Wilfried Biallas ist Datenschutzbeauftragter Informationssicherheitsbeauftragter am Hüttenhospital



