lorenz1.jpg
Medizingeräte im Blick: Überwachung trotz Update-Lock
Category : IT-Sicherheit & Kritis
Published by Kerstin Müller on 08.05.2026 08:40

Lückenlose Überwachung gelingt in der Praxis nicht durch ein einzelnes Tool, sondern durch eine belastbare Schichtenarchitektur aus Asset-Transparenz, Netzsegmentierung, Protokoll-Übersetzung, Telemetrie und organisatorischer Governance. Wenn Software-Updates technisch ausgeschlossen sind, muss Sicherheit um das Gerät herum entstehen: über passive Netzwerküberwachung, dedizierte Gateways, strikte Kommunikationsfreigab-en, Anomalieerkennung und eine vollständige Inventarisierung aller Geräte und Schnittstellen.

Technisch beginnt der Ansatz mit einem präzisen Geräte- und Schnittstellenregister: Modell, Firmwarestand, Kommunikationswege, Datenflüsse, Betreiber, Hersteller und Wartungsstatus müssen bekannt sein. Darauf aufbauend werden Medizingeräte und IoT-Komponenten in eigene Zonen segmentiert, damit nur explizit erlaubte Verbindungen möglich sind; zentrale Sicherheits-Dashboards erhalten ihre Sicht nicht direkt vom Gerät, sondern über Netzwerk-Sensorik, Proxy-Gateways, Syslog-Weiterleitungen oder Middleware, die proprietäre Protokolle in standardisierte Ereignisse übersetzt. Diese Übersetzungsschicht ist entscheidend, weil Herstellerprotokolle oft heterogen und schlecht standardisiert sind, während Interoperabilität in der Praxis meist erst durch Standards wie HL7, FHIR, DICOM oder IEEE 11073, ergänzt um Integrationsplattformen, erreicht wird.

Wenn Updates nicht möglich sind, verschiebt sich das Sicherheitsziel von „Patchen“ zu „Kontrollieren“. Dann brauchen Betreiber Kontrollen wie Netzwerk-Mikrosegmentierung, starke Zugriffsbeschränkungen, Protokollfilter, kontinuierliche Anomalieerkennung, kryptografisch abgesicherte Fernzugriffe und eine klare Alarmierungskette. Wichtig ist dabei: Ein Dashboard ersetzt keine Sicherheitsarchitektur, es verdichtet nur Signale; seine Aussagekraft hängt davon ab, ob es technische Zustände, Kommunikationsabbrüche, Konfigurationsänderungen und ungewöhnliche Datenströme aus den Quellsystemen zuverlässig erhält.

Verantwortlichkeit und Rollen

Zur Verantwortung ist die Antwort klar: Sie ist geteilt, aber nicht beliebig. Der Hersteller verantwortet sichere Gerätekonstruktion, dokumentierte Schnittstellen und die Spezifikation von Interoperabilität; der Betreiber verantwortet sicheren Betrieb, Netzdesign, Monitoring, Zugriffskontrolle und Risikomanagement; die Medizintechnik verantwortet Gerätedaten und Instandhaltung; die IT verantwortet Infrastruktur, Identitäten und Security-Monitoring; das Management muss diese Rollen verbindlich regeln und priorisieren. Gerade bei unveränderbaren Altgeräten ist die Betreiberverantwortung besonders hoch, weil Kompensation durch technische und organisatorische Maßnahmen die einzige realistische Option bleibt.

Praktisch gelingt das nur mit verbindlichen Standard Operating Procedures, regelmäßigen Risikoanalysen, Abnahme von Schnittstellen vor dem Rollout und einem gemeinsamen Betriebskonzept für IT, Medizintechnik und klinische Bereiche. Die zentrale Frage lautet daher nicht, ob proprietäre Geräte „vollständig offen“ werden, sondern ob ihre Risiken so transparent, kontrollierbar und auditierbar gemacht werden, dass Patientensicherheit und Betriebsstabilität nachweisbar erhalten bleiben. 

Weitere Informationen

Interoperabilität von Medizingeräten: Chancen im Technologiemanagement, https://www.krankenhaus-it.de/item.419 ... logiemanagement.html.html

 

Autor: Wolf-Dietrich Lorenz

Symbolbild: KI-Illustration, generiert mit ChatCPT/OpenAI