
Lückenlose Überwachung gelingt in der Praxis nicht durch ein einzelnes Tool, sondern durch eine belastbare Schichtenarchitektur aus Asset-Transparenz, Netzsegmentierung, Protokoll-Übersetzung, Telemetrie und organisatorischer Governance. Wenn Software-Updates technisch ausgeschlossen sind, muss Sicherheit um das Gerät herum entstehen: über passive Netzwerküberwachung, dedizierte Gateways, strikte Kommunikationsfreigab-en, Anomalieerkennung und eine vollständige Inventarisierung aller Geräte und Schnittstellen.
Technisch beginnt der Ansatz mit einem präzisen Geräte- und Schnittstellenregister: Modell, Firmwarestand, Kommunikationswege, Datenflüsse, Betreiber, Hersteller und Wartungsstatus müssen bekannt sein. Darauf aufbauend werden Medizingeräte und IoT-Komponenten in eigene Zonen segmentiert, damit nur explizit erlaubte Verbindungen möglich sind; zentrale Sicherheits-Dashboards erhalten ihre Sicht nicht direkt vom Gerät, sondern über Netzwerk-Sensorik, Proxy-Gateways, Syslog-Weiterleitungen oder Middleware, die proprietäre Protokolle in standardisierte Ereignisse übersetzt. Diese Übersetzungsschicht ist entscheidend, weil Herstellerprotokolle oft heterogen und schlecht standardisiert sind, während Interoperabilität in der Praxis meist erst durch Standards wie HL7, FHIR, DICOM oder IEEE 11073, ergänzt um Integrationsplattformen, erreicht wird.
Wenn Updates nicht möglich sind, verschiebt sich das Sicherheitsziel von „Patchen“ zu „Kontrollieren“. Dann brauchen Betreiber Kontrollen wie Netzwerk-Mikrosegmentierung, starke Zugriffsbeschränkungen, Protokollfilter, kontinuierliche Anomalieerkennung, kryptografisch abgesicherte Fernzugriffe und eine klare Alarmierungskette. Wichtig ist dabei: Ein Dashboard ersetzt keine Sicherheitsarchitektur, es verdichtet nur Signale; seine Aussagekraft hängt davon ab, ob es technische Zustände, Kommunikationsabbrüche, Konfigurationsänderungen und ungewöhnliche Datenströme aus den Quellsystemen zuverlässig erhält.
Verantwortlichkeit und Rollen
Zur Verantwortung ist die Antwort klar: Sie ist geteilt, aber nicht beliebig. Der Hersteller verantwortet sichere Gerätekonstruktion, dokumentierte Schnittstellen und die Spezifikation von Interoperabilität; der Betreiber verantwortet sicheren Betrieb, Netzdesign, Monitoring, Zugriffskontrolle und Risikomanagement; die Medizintechnik verantwortet Gerätedaten und Instandhaltung; die IT verantwortet Infrastruktur, Identitäten und Security-Monitoring; das Management muss diese Rollen verbindlich regeln und priorisieren. Gerade bei unveränderbaren Altgeräten ist die Betreiberverantwortung besonders hoch, weil Kompensation durch technische und organisatorische Maßnahmen die einzige realistische Option bleibt.
Praktisch gelingt das nur mit verbindlichen Standard Operating Procedures, regelmäßigen Risikoanalysen, Abnahme von Schnittstellen vor dem Rollout und einem gemeinsamen Betriebskonzept für IT, Medizintechnik und klinische Bereiche. Die zentrale Frage lautet daher nicht, ob proprietäre Geräte „vollständig offen“ werden, sondern ob ihre Risiken so transparent, kontrollierbar und auditierbar gemacht werden, dass Patientensicherheit und Betriebsstabilität nachweisbar erhalten bleiben.
Weitere Informationen
Interoperabilität von Medizingeräten: Chancen im Technologiemanagement, https://www.krankenhaus-it.de/item.419 ... logiemanagement.html.html
Autor: Wolf-Dietrich Lorenz
Symbolbild: KI-Illustration, generiert mit ChatCPT/OpenAI