Gemäß der europäischen NIS-2-Richtlinie müssen viele Krankenhäuser ihr IT-Sicherheitsniveau erhöhen. Auch wenn aktuell das Gesetzgebungsverfahren noch läuft, besteht in vielen Kliniken bereits heute Handlungsbedarf.
(Bild: Bartek / Adobe Stock)
Krankenhäuser sind für Cyberkriminelle ein attraktives Ziel, wie zahlreiche erfolgreiche Attacken in den vergangenen Jahren immer wieder gezeigt haben. Zuletzt traf es etwa das Dreifaltigkeits-Hospital in Lippstadt.
Allein unter dem Aspekt der Verfügbarkeit von IT-Systemen kommt IT-Sicherheit eine zentrale Rolle zu. Vor diesem Hintergrund hat der Gesetzgeber schon frühzeitig mit dem KRITIS-Gesetz sowie der KRITIS-Verordnung entsprechende Regeln erlassen, um das Niveau der unter anderem in der IT-Sicherheit des Gesundheitssektors zu steigern.
Mit der zweiten EU-Richtlinie zur Netzwerk- und Informationssicherheit (NIS-2) geht es einen Schritt weiter, denn die Regelung weitet den Anwendungsbereich deutlich aus. Viele Organisationen mit kleinen IT-Abteilungen stehen jetzt vor einem zeitlichen und organisatorischen Kraftakt. Diese acht Maßnahmen sollten Verantwortliche jetzt auf den Weg bringen, um NIS-2-konform zu werden.
1. Projektgruppe gründen
Am Anfang steht die Bildung einer NIS-2-Projektgruppe. Teilnehmende Personen sind die Geschäftsleitung, der IT-Verantwortliche sowie der IT-Sicherheits-Verantwortliche und alle Akteure, die in dem Kontext relevant sind. Das sollte besser heute als morgen passieren. Diese Projektgruppe sollte mit einem Cybersicherheitstraining starten, damit die alle ein gemeinsames Grundverständnis für IT-Sicherheit erlangen.
2. Organisatorische Maßnahmen
NIS-2 verpflichtet Vorstände und Geschäftsführer, sich höchstselbst um das Thema IT-Sicherheit zu kümmern und sich entsprechend - auch im Rahmen passender Schulungen – kundig zu machen. Für die Anforderungen sind Führungsstäbe persönlich haftbar. Verzichtsvereinbarungen sind übrigens dem aktuellen Entwurf des NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz unwirksam.
NIS-2 verpflichtet Vorstände und Geschäftsführer, sich höchstselbst um das Thema IT-Sicherheit zu kümmern und sich entsprechend kundig zu machen. Für die Anforderungen sind Führungsstäbe persönlich haftbar.
3. Einführung eines Informationssicherheits-Management-Systems
Innerhalb des NIS-2-Projektes ist ein eigenes Projekt für einInformation Security Management System (ISMS) erforderlich. Denn es braucht sowohl eine Dokumentation der internen IT-Strukturen im Klinikum als auch eine Bedarfsermittlung für zusätzliche Anschaffungen und Dienstleistungen im NIS-2-Kontext. Vieles orientiert sich an der ISO-Norm 27001.
Viele Krankenhäuser werden dabei externe Beratungsdienstleistungen hinzuziehen müssen, da viele der Vorgaben sich mit eigenen personellen Mitteln kaum werden stemmen lassen. Das gilt umso mehr, als dass die entsprechende Expertise oft gar nicht hausintern vorhanden ist.
4. Lieferketten überprüfen
Zur Lieferkette gehören nicht nur Waren, die per Spedition oder Paketdienst geliefert werden. Um diese abzusichern, müssen Verantwortliche alle in Bezug auf IT-Sicherheit relevanten Lieferanten kennen und die eingesetzten Produkte und Dienstleistungen dahingehend prüfen. Die Sicherheit gilt also auch für Software für medizinische Anwendungen oder die Patientenverwaltung.
Dazu müssen sich also Verantwortliche einen Überblick über die Lieferkette verschaffen. Der Einkauf kann dabei unterstützen, denn hier werden schließlich die Rechnungen für alle Lieferungen abgewickelt. Diese Übersicht dient als Grundlage zur Absicherung der Lieferkette. Hier bieten Zertifikate der Lieferanten eine Option unter mehreren, die gegebenenfalls bestehende branchenspezifische Anforderungen ergänzen. Allerdings müssen Verantwortliche diesen Status immer wieder prüfen. Das ist keine einmalige Sache.
5. Cybersicherheits-Zertifizierungen
Für Klinken ist dieses Thema unter dem Käufer-Aspekt zu betrachten. Es sind künftig Vorgaben denkbar, dass Krankenhäuser nur zertifizierte Produkte beschaffen dürfen. Der Haken an der Sache: Aktuell fehlen die entsprechenden Rechtsverordnungen, sodass noch unklar ist, welche Produkte betroffen sein werden und wie sich neue Regelungen in bestehende Regularien einbetten.
Als Käufer von zertifizierten Produkten sollten sich Kliniken aber schon jetzt auf steigende Kosten einstellen, denn die Verkäufer werden die Ausgaben für die Zertifizierung an ihre Kunden weitergeben. Hier ist noch am ehesten mit einer „Gnadenfrist“ zu rechnen, da eine Lieferkette sich im Ernstfall nicht über Nacht umstellen lässt.
Laut EU-Verordnung muss eine Klinik innerhalb von 24 Stunden nach Bekanntwerden die zuständige Meldestelle über einen möglichen Cybersicherheitsvorfall informieren.
6. Meldeprozesse definieren
Laut EU-Verordnung muss eine Klinik innerhalb von 24 Stunden nach Bekanntwerden die zuständige Meldestelle über einen möglichen Cybersicherheitsvorfall informieren. Binnen 72 Stunden muss bereits zumindest eine Bewertung des Vorfalls abgegeben werden. Nach einem Monat verlangt die Direktive einen umfassenden Abschluss- oder zumindest einen Zwischenbericht.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Hier sollten Verantwortliche das Gespräch mit dem Datenschutzbeauftragten über deren Meldeprozess suchen. Das ist ein ideales Best-Practice-Beispiel, an dem sich die Projektgruppe orientieren kann.
7. Vorbereitung auf regelmäßigen Austausch
Als nächstes sieht NIS-2 ein Austauschformat vor. Dabei handelt es sich konkret um eine Plattform, auf der sich alle betroffenen Unternehmen rund um Cybersicherheit austauschen können. Organisator ist das Bundesamt für Sicherheit in der Informationstechnik (BSI).
Betroffene Kliniken müssen Personen festlegen, die an dem Format teilnehmen, um eigene Erfahrungen zu teilen und Informationen aus diesem Kreis weiterzugeben. Welche Form dieser Informationsaustausch annehmen wird, ist noch nicht abschließend geklärt. Je nach Lesart sind Treffen zwischen Unternehmensvertretungen denkbar, aber auch das Teilen von Threat Intelligence.
Auch wenn viele Fragen zu NIS-2 noch nicht beantwortet sind, tun betroffene Krankenhäuser gut daran, sich besser heute als morgen mit den Vorgaben auseinandersetzen.
8. Registrierung beim BSI
Ob am Anfang oder Ende: Die Organisation muss sich beim BSI als wichtiger oder wesentlicher Betrieb registrieren. Die dafür erforderlichen Daten lassen sich in den meisten Krankenhäusern schnell zusammentragen. Entscheidend ist dabei auch der Schritt vor der Meldung: nämlich die Einschätzung, ob ein Krankenhaus der NIS-2 überhaupt unterliegt. Allerdings muss das BSI zunächst die personellen und organisatorischen Grundlagen für die Meldestelle schaffen.
Zeit zum Handeln
Auch wenn viele Fragen zu NIS-2 noch nicht beantwortet sind, tun betroffene Krankenhäuser gut daran, sich besser heute als morgen mit den Vorgaben auseinandersetzen. Denn das Umsetzen der zahlreichen Maßnahmen verlangt einen langen Atem
Tim Berghoff ist Security Evangelist bei G Data CyberDefense