Skip to main content

Michael Pilgermann, Stefan Stein, Thomas Schrader, Simon Weber

Angriffserkennung beim Betrieb von KRITIS gemäß IT-Sicherheitsgesetz 2.0

Auswirkungen am Beispiel von Krankenhaus-IT

Zusammenfassung

Die Krankenhaus-IT sieht sich einer stetig zunehmenden Bedrohung der Sicherheit der Patientendaten und des Krankenhausbetriebes gegenüber. Der Gesundheitssektor gehört zu den Kritischen Infrastrukturen, die zunehmend strengeren Regelungen unterliegen. Jüngste Regulierung ist das IT-Sicherheitsgesetz 2.0, das unter anderem Maßnahmen zur Detektion von Angriffen fordert. Der Beitrag stellt vor, wie eine branchenspezifische Umsetzung dieser Anforderung aussehen könnte.

This is a preview of subscription content, access via your institution.

Literatur

  1. Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit, „Sozialdatenschutz – Die Bürger und ihre Daten im Netz der sozialen Sicherheit“. 2020, Zugegriffen: Dez. 23, 2020. [Online]. Verfügbar unter: https://www.bfdi.bund.de/SharedDocs/Publikationen/Infobroschueren/INFO3.pdf.

  2. Bundesamt für Sicherheit in der Informationstechnik (BSI), „Die Lage der IT-Sicherheit in Deutschland 2020“, 2020 [Online]. Verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2020.pdf.

  3. Runder Tisch IT-Sicherheit Krankenhäuser, „Maßnahmenplan“, 2020 [Online]. Verfügbar unter: https://msagd.rlp.de/fileadmin/msagd/Presse/Presse_Dokumente/Empfehlungen_Runder_Tisch_IT_2020.pdf.

  4. Bundesamt für Sicherheit in der Informationstechnik, „Cyber-Sicherheitsbetrachtung vernetzter Medizinprodukte – BSI-Projekt 392: Manipulation von Medizinprodukten (ManiMed)“. 2020 [Online]. Verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/DigitaleGesellschaft/ManiMed_Abschlussbericht.pdf.

  5. K. Panetta, „Gartner Top 7 Security and Risk Trends for 2019“, 2019 [Online]. Verfügbar unter: https://www.gartner.com/smarterwithgartner/gartner-top-7-security-and-risk-trends-for-2019.

  6. Deutscher Bundestag, Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme. 2015.

  7. Bundesverband der Krankenhausträger der Bundesrepublik Deutschland, „Branchenspezifischer Sicherheitsstandard für die Gesundheitsversorgung im Krankenhaus, Version 1.1“. 2019 [Online]. Verfügbar unter: https://www.dkgev.de/fileadmin/default/Mediapool/2_Themen/2.1_Digitalisierung_Daten/2.1.4._IT-Sicherheit_und_technischer_Datenschutz/2.1.4.1._IT-Sicherheit_im_Krankenhaus/B3S_KH_v1.1_8a_geprueft.pdf.

  8. Bundesministerium für Gesundheit, Gesetz für ein Zukunftsprogramm Krankenhäuser (Krankenhauszukunftsgesetz–KHZG). 2020, S. 2208–2219.

  9. European Union, Richtlinie über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union. 2016.

  10. European Commission and the High Representative of the Union for Foreign Affairs and Security Policy, „The EU’s Cybersecurity Strategy for the Digital Decade (JOIN(2020) 18 final)“. 2020 [Online]. Verfügbar unter: https://ec.europa.eu/digital-single-market/en/news/eus-cybersecurity-strategy-digital-decade.

  11. Deutscher Bundestag, Zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme. Mai 2021.

  12. Bundesamt für Sicherheit in der Informationstechnik, „Mindeststandard zur Protokollierung und Detektion von Cyber-Angriffen in der Bundesverwaltung, inkl. Protokollierungsrichtlinie Bund (PR-B) – Protokollierung zur Detektion von Cyber-Angriffen auf die Informationstechnik des Bundes (Anlage 1)“. 2018 [Online]. Verfügbar unter: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Mindeststandards/Mindeststandard_BSI_Protokollierung_und_Detektion_Version_1_0.pdf.

  13. Deutsches Institut für Normung, „Anwendung des Risikomanagements für IT-Netzwerke, die Medizinprodukte beinhalten – Teil 1: Aufgaben, Verantwortlichkeiten und Aktivitäten“. 2011 [Online]. Verfügbar unter: https://www.beuth.de/de/norm/din-en-80001-1/145057440.

  14. Bundesamt für Sicherheit in der Informationstechnik, „Cyber-Sicherheitsanforderungen an netzwerkfähige Medizinprodukte“. 2018 [Online]. Verfügbar unter: https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_132.html.

  15. M. Pilgermann, S. Werth, und R. Creutzburg, „Towards sector specific security operation“, Electronic Imaging, Bd. 2020, Nr. 3, S. 254-1-254–10, https://doi.org/10.2352/ISSN.2470-1173.2020.3.MOBMU-254.

  16. M. Vielberth, F. Bohm, I. Fichtinger, und G. Pernul, „Security Operations Center: A Systematic Study and Open Challenges“, IEEE Access, Bd. 8, S. 227756–227779, 2020, https://doi.org/10.1109/ACCESS.2020.3045514.

    Article  Google Scholar 

  17. Bundesamt für Sicherheit in der Informationstechnik, „Monitoring und Anomalieerkennung in Produktionsnetzwerken“. 2019 [Online]. Verfügbar unter: https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS/BSI-CS_134.html.

  18. F. Menges, „Cyber Threat Intelligence Exchange“, 2020.

Download references

Author information

Authors and Affiliations

Authors

Corresponding author

Correspondence to Michael Pilgermann.

Rights and permissions

Reprints and Permissions

About this article

Verify currency and authenticity via CrossMark

Cite this article

Pilgermann, M., Stein, S., Schrader, T. et al. Angriffserkennung beim Betrieb von KRITIS gemäß IT-Sicherheitsgesetz 2.0. Datenschutz Datensich 45, 733–737 (2021). https://doi.org/10.1007/s11623-021-1525-z

Download citation

  • Published:

  • Issue Date:

  • DOI: https://doi.org/10.1007/s11623-021-1525-z