Legacy‑Systeme im Krankenhaus sind nicht nur technische Belastung, sondern können – wenn gezielt betrachtet – eine wichtige Basis für Effizienz, Kontinuität und schrittweise Modernisierung sein. Viele bestehende Anwendungen für KIS‑Teilfunktionen, Labordaten, Medikationsmanagement, Gerätesteuerung oder spezielle Fachabteilungssoftware laufen stabil und fehlerarm, sind klinisch vertraut und tief in Arbeitsabläufe integriert. Anstatt sie pauschal zu ersetzen, gilt es zunächst, ihre fachlichen und klinischen Vorteile zu erkennen und gezielt zu sichern.
Hauptanwendungen von Legacy‑Technik finden sich vor allem in alten Abteilungs‑IMS, Laborsystemen, spezieller Geräteintegration (z.B. Dialyse, Perfusion) sowie in administrativen Modulen wie Rechnungslegung oder Leistungsabrechnung. Häufig besitzen diese Systeme eigene, oft hochspezialisierte Logik, die sich nicht einfach in Standardlösungen übersetzen lässt. Strategisch sinnvoll ist es deshalb, solche Systeme entweder funktional abzuschotten und anzubinden (z.B. über Middleware oder APIs) oder selektiv in größere Plattformen einzubetten, um ihre Stabilität zu nutzen, ohne neue Redundanzen zu schaffen.
Verantwortlich für diesen Prozess ist insbesondere das IT‑Management, das Legacy‑Bestand inventarisieren, Gefahren (z.B. Compliance‑ und Sicherheitslücken) bewerten und Modernisierungsstrategien entwickeln muss. Es gilt, zwischen „Behalten“, „Teilmodernisieren“ und „Ersetzen“ zu differenzieren, rehabilitierten Bestand über Schnittstellen anzubinden und so eine Brücke in Richtung moderner Plattformen und KI‑Fähigkeiten zu bauen.
Risiken von Legacy‑Systemen in Kliniken
Legacy‑Systeme in Krankenhäusern sind häufig technisch veraltet, aber gleichzeitig hochkritisch für die Versorgung, was sie zu besonders attraktiven Zielen für Cyberangriffe macht. Veraltete Software läuft oft auf unsicheren Betriebssystemen oder Datenbanken, unterstützt keine aktuellen Verschlüsselungsstandards und erhält regelmäßig keine Patches mehr, was bekannte Schwachstellen offenlegt. In vielen Kliniken lassen sich Datenübertragungen zwischen KIS, Geräten und externen Systemen noch unverschlüsselt oder mit schwachen Zertifikaten abwickeln, sodass Eingriffe, Abhören und Manipulationen möglich sind.
Ein zentrales Risiko ist zudem die mangelhafte Authentifizierung: häufig werden Standard‑ oder schwache Passwörter, veraltete Hash‑Algorithmen und fehlende Multi‑Faktor‑Authentifizierung eingesetzt, was Angreifern erleichtert, administrative Zugänge zu erlangen. Hinzu kommt ein unzureichendes Rechte‑ und Rollenmanagement, sodass Berechtigungen unkontrolliert anwachsen und innerhalb der Systeme kaum nachverfolgt werden können. Fällt ein solches KIS oder ein Gerätesteuerungssystem aus, kann dies nicht nur zu Datenverlusten, sondern zu Aufnahmestopps, abgesagten OPs und massiven Beeinträchtigungen des klinischen Betriebs führen.
Fallstudien erfolgreicher Legacy-Modernisierung im Gesundheitswesen
Im Gesundheitswesen gibt es mittlerweile eine Reihe anschaulicher Fallstudien, die zeigen, wie Legacy‑Modernisierung gelingen kann, ohne Versorgungssicherheit zu gefährden. Ein häufig genanntes Beispiel ist die Integration bzw. schrittweise Ablösung veralteter Klinik‑IMS durch eine moderne EHR‑Plattform, bei der zunächst eine Middleware eingesetzt wurde, um alte Systeme mit der neuen Elektronischen Gesundheitsakte zu verbinden, bevor die Daten sukzessive migriert wurden. Ergebnisse waren schnellere, genauere Datenverfügbarkeit, weniger Papier und deutlich optimierte Prozesse im gesamten Haus.
Weitere Fallstudien beschreiben die Modernisierung großer Legacy‑EHR‑ und Medikationsmanagement‑Systeme, etwa in Justiz‑ oder Spezialkliniken, bei denen die bestehende klinische Logik durch Re‑Engineering und Lift‑and‑Shift‑Ansätze erhalten blieb, zugleich aber Architektur, Sicherheit und Skalierbarkeit verbessert wurden. Zusätzlich berichten Anbieter aus der IT‑Beratung von Cloud‑Migrationen, bei denen veraltete lokale Infrastrukturen in sichere Plattformen überführt wurden, ohne die bestehenden Fachanwendungen vollständig neu zu programmieren. Gemeinsames Erfolgskriterium dieser Projekte ist eine klare Segmentierung (Behalten, Teilmodernisieren, Ersetzen), die enge Einbindung von IT‑Management, Klinik und Compliance‑Stelle sowie eine schrittweise, testbare Umsetzung.
Autor: Wolf-Dietrich Lorenz
Symbolbild: Mayla / AdobeStock










