Welche Auswirkungen hat die Modernisierung der Infrastruktur auf die Sicherheit im Gesundheitswesen?

IT-Leiter im Gesundheitswesen wissen, dass eine veraltete Infrastruktur ein Risiko für Patientendaten darstellt. Doch beim Wechsel von lokalen Systemen zu Cloud-, Hybrid- oder Colocation-Umgebungen kann die Modernisierung selbst neue Sicherheitslücken mit sich bringen .
Moderne Plattformen versprechen eine bessere Skalierbarkeit und betriebliche Flexibilität, erfordern jedoch auch strengere und besser koordinierte Sicherheitsrahmen, um sich gegen immer ausgefeiltere Angriffe zu verteidigen.
„Moderne Sicherheitstools sind für moderne Infrastrukturen konzipiert, was für Altsysteme eine Herausforderung darstellt“, sagt Craig Connors, Vice President und CTO für Sicherheit bei Cisco . „Dadurch sind Gesundheitsorganisationen oft gezwungen, mehrere fragmentierte Lösungen zu übernehmen: eine für moderne Workloads und eine andere für Altsysteme.“
Diese Fragmentierung kann zu blinden Flecken führen, und im Gesundheitswesen, wo geschützte Gesundheitsinformationen (PHI) ein Hauptangriffsziel darstellen, ist dies eine gefährliche Lücke, die unbewacht bleibt.
Wenn Systeme in die Cloud expandieren , vergrößert sich die Angriffsfläche, sodass eine konsistente, zentralisierte Durchsetzung von Sicherheitsrichtlinien unerlässlich wird.
„Sensible Patientendaten wie PHI sind ein Hauptziel für Bedrohungen wie Ransomware , Phishing-Angriffe und Insider-Datenlecks“, sagt Gagan Gulati, Senior Vice President und General Manager für Datenservices bei NetApp . „Diese Risiken gefährden nicht nur die Daten, sondern können auch schwerwiegende finanzielle Folgen haben und das Vertrauen der Patienten schädigen.“
Wenn Unternehmen Hybrid- und Multicloud-Infrastrukturen einsetzen , stoßen sie auf eine weitere Komplexitätsebene: inkonsistente Sicherheitstools, mehrere Verwaltungskonsolen und unterschiedliche Zugriffsmodelle.
Connors weist darauf hin, dass öffentliche Cloud-Anbieter zwar native Sicherheitstools anbieten, ihnen jedoch oft die für eine unternehmensweite Überwachung erforderliche Transparenz oder Integration im Gesundheitswesen fehlt. In Multicloud-Konfigurationen vervielfachen sich diese Unterschiede.
„Die Sicherheitsherausforderungen im Gesundheitswesen variieren in Public-Cloud-, Hybrid-Cloud- und Multi-Cloud-Umgebungen erheblich“, erklärt Connors. „Die nativen Sicherheitstools der Cloud-Anbieter bieten oft nicht die nötige Transparenz oder Kontrolle.“
Um diesem Problem zu begegnen, greifen IT-Teams auf einheitliche Sicherheitsplattformen zurück, die sich über alle Infrastrukturtypen erstrecken und eine konsistente Richtlinienebene bieten.
ENTDECKEN: Wie verwalten Gesundheitssysteme die Sicherheit in der Cloud?
Übersicht über die gesamte Infrastruktur des GesundheitswesensConnors betont die Bedeutung einer zentralen Aufsicht, insbesondere wenn Gesundheitsorganisationen sensible Arbeitslasten in mehreren Umgebungen verwalten.
„Die Nutzung von Plattformen, die Sicherheitsrichtlinien vereinheitlichen und eine zentrale Verwaltung ermöglichen – eine ‚zentrale Oberfläche‘ – ist von entscheidender Bedeutung“, sagt er.
Für Gulati sind Sichtbarkeit und Governance genauso wichtig wie Verschlüsselung.
„Hybrid- und Multicloud-Umgebungen fügen mit mehreren Kontrollebenen und der Herausforderung, die Datenflut zu bewältigen, eine weitere Komplexitätsebene hinzu“, sagt er.
Ein Hauptproblem bei der Modernisierung sind nicht nur interne Fehlkonfigurationen, sondern auch die zunehmende Anfälligkeit gegenüber Risiken durch Dritte .
Open-Source-Bibliotheken und externe Anbieter werden zur Angriffsfläche. Ohne ausreichende Kontrollen kann ein schwaches Glied in der Lieferkette kritische Systeme gefährden.
„Die Modernisierung von Workloads erfordert oft den Einsatz von Drittanbieter- oder Open-Source-Bibliotheken, die ihre eigenen Schwachstellen aufweisen können“, so Connors. „Unternehmen müssen ihre Anwendungen und die umgebende Umgebung schützen.“
Gulati empfiehlt, jede Modernisierung der Infrastruktur mit einer umfassenden Sicherheitsbewertung zu beginnen, und erklärt, dass die Ausrichtung auf Standards wie HIPAA und die Verschlüsselung von Daten während der Übertragung und im Ruhezustand zu den grundlegenden Vorgehensweisen gehören.
„Es ist entscheidend, einen HIPAA-konformen Cloud-Anbieter auszuwählen und Daten mit den neuesten Industriestandardprotokollen zu verschlüsseln “, sagt er.

Craig Connors Vizepräsident und CTO für Sicherheit, Cisco
Zwar liefern Sicherheitsrahmen die Blaupause, die Umsetzung ist jedoch noch sehr unterschiedlich. Als Grundlage für die gesundheitsspezifische Compliance dienen das Cybersecurity Framework des National Institute of Standards and Technology und das Framework der Health Information Trust Alliance.
Connors weist außerdem auf Zero Trust als wesentliches Modell zur Reduzierung des Risikos hin.
„Zero Trust basiert auf der Annahme, dass das Netzwerk bereits kompromittiert ist“, sagt er. „Dadurch wird sichergestellt, dass jeder Benutzer, jedes Gerät und jedes System nur auf das zugreifen kann, was es benötigt, und zwar sicher.“
Dieses identitätszentrierte Modell ersetzt herkömmliche perimeterbasierte Abwehrmechanismen, die in verteilten Umgebungen zunehmend ineffektiv sind. Anstatt sich auf IP-Adressen oder statische Firewall-Regeln zu verlassen, bewertet Zero Trust kontinuierlich die Legitimität von Zugriffsanfragen und Verhalten.
„Traditionelle Methoden stützten sich stark auf IP-Adressen, Ports und Firewall-Regeln“, sagt Connors. „Moderne Sicherheit konzentriert sich auf Konzepte wie Identität und geringstmöglichen Zugriff.“
Mittlerweile sind kontinuierliche Überwachung, Echtzeitwarnungen und Automatisierung für eine moderne Sicherheitslage unverzichtbar geworden.
„ Kontinuierliches Monitoring bietet Echtzeit-Transparenz und schnelle Bedrohungserkennung zum Schutz sensibler Daten“, so Gulati. „Unternehmen müssen kontinuierlich auf Veränderungen im Risikoprofil eines Benutzers achten, um Bedrohungen schnell zu erkennen und darauf zu reagieren.“
ENTDECKEN: Eine erfolgreiche Cloud-Migration beginnt mit einer Bewertung der IT-Infrastruktur.
Ein identitätszentrierter AnsatzLetztlich lässt sich die Umstellung auf Cloud-basierte und hybride Infrastrukturen nicht von der Sicherheitsstrategie trennen. Gesundheitsdienstleister können Modernisierung und Sicherheit nicht parallel betrachten; sie müssen von Anfang an gemeinsam konzipiert werden.
„ Erfolgreiche Modernisierung erfordert die Auswahl vertrauenswürdiger, bewährter Anbieter, die umfassende Datensicherheit in Hybrid- und Multi-Cloud-Umgebungen bieten“, so Gulati. „Die Beseitigung von Schwachstellen erfordert standardisierte Verfahren, keine unterschiedlichen, zusammengestückelten Lösungen.“
Das Ende von nicht verbundenen Tools und reaktiver Überwachung führt lediglich zu erneuten, fragmentierten Risiken, die durch Altsysteme eigentlich eliminiert werden sollten.
Ein zukunftsorientiertes Sicherheitsmodell – basierend auf Zero-Trust-Prinzipien , Echtzeitüberwachung und einheitlicher Governance – muss zum Standard für die Modernisierung der Gesundheitsinfrastruktur werden.
„Bei der Modernisierung geht es nicht nur um die Einführung neuer Software, sondern auch um einen neuen Sicherheitsansatz“, so Connors. „Ein identitätszentrierter Ansatz hilft, neue Schwachstellen zu vermeiden und gleichzeitig die Probleme der bestehenden Infrastruktur zu lösen.“
healthtechmagazine