
Im Gesundheitswesen werden zahlreiche Gesundheitsdaten von Patienten erhoben, verarbeitet und zur weiteren Diagnose verwendet. Dafür nutzen Krankenhäuser, Arztpraxen und weitere medizinische Einrichtungen unterschiedliche Datenformate, wie bspw. HL7 (Health Level 7) oder FHIR (Fast Healthcare Interoperability Resources). In Krankenhäusern werden diese medizinischen Daten in einem so genannten Krankenhausinformationssystem (KIS) verwaltet. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das e-Health-Team des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) damit beauftragt, die Studie „ SiKIS Abschlussbericht“ (SiKIS) durchzuführen.
In der Studie wurden einerseits etablierte Austauschformate medizinischer Daten (z. B. DICOM (Digital Imaging and Communications in Medicine), HL7 (Health Level 7), FHIR (Fast Healthcare Interoperability Resources) etc.) und deren Spezifikationen hinsichtlich der IT-Sicherheit untersucht.
Als zweiten Schritt wurde die Nutzung dieser Daten in zwei Krankenhausinformationssystemen sicherheitstechnisch untersucht. Für diese Sicherheitstests wurde die Testumgebung der Systeme von zwei unterschiedlichen Krankenhäusern genutzt, die freiwillig an der Studie teilnahmen.
Als Ergebnis der Studie hat das BSI den Abschlussbericht veröffentlicht, welcher die Erkenntnisse aus der Betrachtung der Spezifikationen sowie der praktischen Sicherheitstests bündelt.
Der ebenfalls publizierte Entwurf von SiKIS Handlungsempfehlungen richtet sich speziell an Betreiber und Hersteller von Krankenhausinformationssystemen. Die aus der Studie gewonnenen Empfehlungen sind in diesem Dokument zusammengefasst, um die Sicherheit der Systeme beim Einsatz und bereits bei der Entwicklung durch den Hersteller zu verbessern. Kommentierungen des interessierten Fachpublikums können bis 30. Juni 2025 per E-Mail unter: HandlungsempfehlungKIS@bsi.bund.de an das BSI gesendet werden. Das BSI berücksichtigt dann die Hinweise und Verbesserungsvorschläge in der finalen Version.
Vom 9. bis 10. April 2025 stehen Experten des Projektteams am Stand des BSI auf der Messe DMEA (Halle 6.2 Stand B-110) bereit, um Fragen zum Thema zu beantworten.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Island und AWS Security Hub: Kontrollierte KI-Nutzung und sicheres Surfen im Unternehmensumfeld

Wie das iOS-Exploit-Kit Coruna zum Werkzeug staatlicher und krimineller Akteure wurde

NVIDIA Dynamo: Bis zu sechsfacher GPU-Durchsatz per One-Click-Deployment

Microsoft OAuth-Phishing: Wie Angreifer Standard-Protokollverhalten für Malware-Kampagnen nutzen

Massenangriff auf SonicWall-Firewalls: 4.300 IP-Adressen scannen gezielt VPN-Infrastrukturen
Studien

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen

Finanzsektor unterschätzt Cyber-Risiken: Studie offenbart strukturelle Defizite in der IT-Sicherheit

CrowdStrike Global Threat Report 2026: KI beschleunigt Cyberangriffe und weitet Angriffsflächen aus

IT-Sicherheit in Großbritannien: Hohe Vorfallsquoten, steigende Budgets – doch der Wandel stockt
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen







