Veeam: Cyber-Angriffe auf Krankenhäuser werden häufiger und zerstörerischer – was tun?
Tatort Krankenhaus: immer wieder werden Gesundheitseinrichtungen zum Ziel von Cybergangstern.


Tatort Krankenhaus: immer wieder werden Gesundheitseinrichtungen zum Ziel von Cybergangstern. Haben Hacker noch nicht zugeschlagen, bleibt Kliniken Zeit für die Vorbereitung auf den Ernstfall. So können diese sensible Daten schützen und den Betrieb aufrechterhalten.
Mit der zunehmenden Digitalisierung und Vernetzung im Gesundheitswesen steigen auch die Komplexität und die Gefahr von IT-Schwachstellen, die Hacker als Einfallstor nutzen könnten. Angriffe sind nicht vermeidbar, aber Schadensbegrenzung extrem wichtig.
Im Idealfall kann mit Prävention eine Attacke unterbrochen werden - zumindest aber läuft bei entsprechenden Vorkehrungen der Betrieb schnell wieder an und es wird verhindert, dass Daten gestohlen werden oder verloren gehen. Der Maßnahmenkatalog dafür umfasst:
- ein zuverlässiges Datensicherungs-
- konzept
- einen „unlöschbaren“ Backup-
- Speicher
- ein Backup ohne Viren
- einen detaillierten Plan für die richtige Abfolge beim Restart
- sowie ein komplettes Notfallsystem, das offline bereit steht.
Kontinuierliche Datensicherung ist die Basis – für den Tagesbetrieb ebenso wie den Disaster-Fall. Dafür empfiehlt Veeam die „3-2-1-1-0-Strategie“: drei Backup-Kopien gespeichert auf zwei unterschiedlichen Medien, davon ein Voll-Backup extern gelagert und ein weiteres offline, „air-gapped“: Auf dieses Backup sollte kein Online-Zugriff möglich sein und es sollte nicht löschbar sein. Werden Backups automatisch auf Wiederherstellbarkeit und Viren getestet, erspart das böse Überraschungen bei der Wiederherstellung.
Manuelle Prozesse bedeuten Stress und potenzielle Fehler im Ernstfall. Werden Restart-Prozesse im Vorfeld geplant, getestet und verifiziert – und mit einer Orchestrierungssoftware automatisiert – kann der Betrieb schnellstmöglich wiederanlaufen.
Vorbereitung ist die beste Abwehrstrategie. Planen, automatisieren, testen und trainieren. So steigern Kliniken - aber auch anderen Institutionen und Branchen - ihre Wiederanlauffähigkeit, ihre Resilienz und ihre Verfügbarkeit.
Weitere Infos zu den Experten von Veeam unter: www.veeam.com/de
Meist gelesen

GIT SICHERHEIT AWARD 2025 - die Sieger
Die Branche lebt - und ist innovativ wie nie. Lesen Sie hier, wer warum einen GIT SICHERHEIT AWARD 2025 gewinnt.

Sicherer GPS-Empfang mit GPS-Anti-Jamming-Technologie
Die GPS-Anti-Jamming-Technologie (GAJT) schützt vor Interferenzen und ermöglicht jederzeit eine korrekte Positionsbestimmung.

Stärker in der Gruppe – Interview mit Freihoff-Geschäftsführer Frank Pokropp
Die Freihoff Gruppe deckt ein weites Lösungsspektrum ab – von der Einbruchserkennung und Videoüberwachung über Brandmeldesysteme und Perimeterschutz bis zur Zutrittskontrolle und Sprachalarmsystemen.

Monitore für die Videoüberwachung in Produktionsumgebungen
In Produktionsumgebungen spielt Videotechnik häufig eine wichtige Rolle, denn sie gewährleistet den Sichtkontakt mit Bereichen, die schwer einsehbar sind.

WatchGuard Internet Security Report: Netzwerksegmentierung und KI-gestützte Kontrollen
Mitte Oktober wurde der jüngste „WatchGuard Internet Security Report“ veröffentlicht. Demnach stehen einschlägige Netzwerkangriffe auf der Tagesordnung der IT-Sicherheit nach wie vor weit oben.