Themenspecial: Informationssicherheit im Krankenhaus

PrintMailRate-it
​Im Kontext des Krankenhauswesens gewinnt das Thema Informationssicherheit zunehmend an Bedeutung. Dies ist sowohl auf regulatorische Anforderungen als auch auf ein gesteigertes Eigeninteresse zurückzuführen. Angesichts der scheinbar häufigen Berichte über erfolgreiche Cyberangriffe auf Krankenhäuser wird die Bedeutung dieser Thematik deutlich unterstrichen.
Der effektivste Schutz zumindest vor gravierenden Folgen eines solchen Angriffs liegt in einem gut etablierten Informationssicherheitsmanagementsystem (ISMS) mit entsprechenden technischen und organisatorischen Sicherheitsmaßnahmen. Als zusätzliche Absicherung dient ein etabliertes Business Continuity Management (BCM) oder Notfallmanagement. Rechtlich gesehen ist die angemessene Informationssicherheit im Krankenhaus ein sensibles Compliance-Thema. Dieses rechtliche Umfeld unterliegt auch im Datenschutzrecht einer erheblichen und leider komplexen Dynamik, wie sich am Beispiel des aktuellen Gesundheitsdatennutzungsgesetzes eindrücklich zeigt.
In diesem speziellen Themenbereich möchten wir Ihnen unter anderem die aktuellen Entwicklungen hinsichtlich der Anforderungen zur Implementierung eines ISMS vorstellen. Zudem werden die potenziellen rechtlichen Konsequenzen eines erfolgreichen Cyberangriffs sowie deren Auswirkungen auf die Jahresabschlussprüfung betrachtet. Eine frühzeitige Vorbereitung ist hier von entscheidender Bedeutung.

Neue gesetzliche Grundlage zur Umsetzung der IT-Sicherheit in allen Krankenhäusern

Die gesetzliche Verpflichtung zur Umsetzung der IT-Sicherheit im Krankenhaus besteht seit einiger Zeit. Der bisher gültige §75c SGB V zieht jetzt nach §391 SGB V um und erhält dabei einige wesentliche inhaltliche Änderungen. In diesem Artikel stellen wir Ihnen die wesentlichen Änderungen kurz vor.​ Mehr »​

IT-Auslagerungen in die Cloud – neue Hürden oder neue Möglichkeiten? (§ 393 SGB V)​

​Nach der Streichung des Verbots von Auslagerungen der Verarbeitung von Patientendaten aus den letzten Landeskrankenhausgesetzen, öffneten sich für Krankenhäuser viele Möglichkeiten zur Nutzung von Cloud-Diensten. Mit §393 SGB V werden nun die zu beachtenden Anforderungen definiert. Diese sind zum Teil sehr hoch, daher stellt sich die Frage, ob sie dabei helfen die Sicherheit der Auslagerung zu gewährleisten oder die Auslagerung von vornherein unmöglich machen. Mehr »​​

Schulungsbedarf zu Grundlagen der IT-Welt für Führungskräfte

Die IT-Sicherheit ist insbesondere für Unternehmen der Gesundheitsbranche von elementarer Bedeutung. Die geltenden Gesetze SGB V §391 und BSIG KRITIS §8a insbesondere für Krankenhäuser fordern, dass die IT-Sicherheit aktiv aus der Geschäftsführung gesteuert wird. Mehr »

NIS-2-Umsetzungs- und Cybersicherheitsstärkungsgesetz und was uns erwartet

„Die Umsetzung von Cybersicherheitsmaßnahmen ist Pflicht, aber keiner fühlt sich verpflichtet.” So könnte man die Umsetzungsbereitschaft für die ehemals geltende NIS-Richtlinie (EU) 2016/1148 vom 06.07.2016 auf die Cybersicherheit in Europa bewerten. Mehr »

Rückläufige Cyberattacken auf Krankenhäuser – aber keine Entwarnung

Auf Krankenhäuser sind in den vergangenen Jahren zahlreiche Cyberangriffe verübt worden. Das geht aus der Antwort (20/10907) der Bundesregierung auf eine Kleine Anfrage (20/10657) der Unionsfraktion hervor. Die Zahlen seien allerdings rückläufig. Eine Unterscheidung bei den Angriffszielen zwischen Akteuren der Wirtschaft und dem Gesundheitssystem sieht die Bundesregierung nicht. Die Krankenhäuser aber auch der Bund und die Länder seien in der Pflicht, regulatorische und praktische Maßnahmen zu treffen, um Cyberattacken künftig frühzeitig zu erkennen und zu vermeiden. Mehr »

Erfolgreiche Cyberattacken bedeuten nicht automatisch ungeeignete Abwehrmaßnahmen – eine rechtliche Einschätzung

Erfolgreiche Cyberattacken lassen nicht auf ungeeignete Abwehrmaßnahmen des Verantwortlichen schließen. Das hat der EuGH jetzt mit Urteil vom 14.12.2023, Az. C-340/21, klargestellt. Den Verantwortlichen treffe aber die Nachweispflicht, dass technische und organisatorische Maßnahmen geeignet waren, Cyberattacken zu vermeiden. Dabei sei eine Risikoanalyse durchzuführen und die Maßnahmen auf Angemessenheit zu prüfen. Mehr »​

Die Folgen eines Cyberangriffs – was kommt nach dem Wiederanlauf?​​​

Die unmittelbaren Folgen eines Cyberangriffs sind den meisten Verantwortlichen bewusst: je nach Erfolg des Angriffs gibt es einen Datenverlust, Betriebsunterbrechungen und hohe finanzielle Kosten für Forensik und Wiederherstellung des Normalbetriebs. Doch was kommt, wenn die Systeme wieder laufen? Mehr »

Business Continuity Management als Schutz bei C​yberangriffen​

​Noch besser wäre „Business Continuity Management als Schutz VOR Cyberangriffen”, die traurige Wahrheit ist aber, dass es keinen 100%igen Schutz davor gibt. Daher gilt es sich möglichst gut auf den Tag X vorzubereiten, damit die Auswirkungen möglichst gering gehalten werden können. Mehr »​

Die Bedeutung der IT-Compliance für Krankenhäuser

​In der heutigen digitalen Ära ist die Informationstechnologie (IT) Rückgrat fast aller Geschäftsoperationen. Mit der zunehmenden Abhängigkeit von IT-Systemen steigt jedoch auch die Notwendigkeit, diese Systeme sicher, zuverlässig und gesetzeskonform zu betreiben. Hier kommt die IT-Compliance ins Spiel. Der folgende Artikel soll Ihnen eine Einführung in die Thematik geben. Mehr »​

Verkündung des Gesetzes zur verbesserten Nutzung von Gesundheitsdaten – Ausgleich zwischen Gemeinwohl und Gesundheitsdatenschutz​​

Es erklärt sich von selbst, dass Gesundheitsdaten als hoch sensible Daten grundsätzlich nur einem begrenzten Personenkreis zur Verfügung stehen, und zwar nur einem solchen, der unmittelbar mit der Patientenbehandlung im Zusammenhang steht. Das Gesetz zur verbesserten Nutzung von Gesundheitsdaten vom 22.3.2024 soll dies nun ändern und die Digitalisierung im Gesundheitswesen auf ein neues Level bringen. Mehr »​
​​veröffentlicht am 17. Mai 2024

Kontakt

Contact Person Picture

Jürgen Schwestka

Diplom-Kaufmann, CISA, Zertifizierter IT-Sicherheitsbeauftragter, Zertifizierter IT-Security-Auditor, IT-Auditor IDW, Zertifizierter Business Continuity Manager

Partner

+49 911 9193 3508

Anfrage senden

Unternehmerbriefing

Kein Themen­special verpas­sen mit unserem Newsletter!



Befehle des Menübands überspringen
Zum Hauptinhalt wechseln
Deutschland Weltweit Search Menu