
Im Gesundheitswesen werden zahlreiche Gesundheitsdaten von Patienten erhoben, verarbeitet und zur weiteren Diagnose verwendet. Dafür nutzen Krankenhäuser, Arztpraxen und weitere medizinische Einrichtungen unterschiedliche Datenformate, wie bspw. HL7 (Health Level 7) oder FHIR (Fast Healthcare Interoperability Resources). In Krankenhäusern werden diese medizinischen Daten in einem so genannten Krankenhausinformationssystem (KIS) verwaltet. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat das e-Health-Team des Fraunhofer-Instituts für Sichere Informationstechnologie (SIT) damit beauftragt, die Studie „ SiKIS Abschlussbericht“ (SiKIS) durchzuführen.
In der Studie wurden einerseits etablierte Austauschformate medizinischer Daten (z. B. DICOM (Digital Imaging and Communications in Medicine), HL7 (Health Level 7), FHIR (Fast Healthcare Interoperability Resources) etc.) und deren Spezifikationen hinsichtlich der IT-Sicherheit untersucht.
Als zweiten Schritt wurde die Nutzung dieser Daten in zwei Krankenhausinformationssystemen sicherheitstechnisch untersucht. Für diese Sicherheitstests wurde die Testumgebung der Systeme von zwei unterschiedlichen Krankenhäusern genutzt, die freiwillig an der Studie teilnahmen.
Als Ergebnis der Studie hat das BSI den Abschlussbericht veröffentlicht, welcher die Erkenntnisse aus der Betrachtung der Spezifikationen sowie der praktischen Sicherheitstests bündelt.
Der ebenfalls publizierte Entwurf von SiKIS Handlungsempfehlungen richtet sich speziell an Betreiber und Hersteller von Krankenhausinformationssystemen. Die aus der Studie gewonnenen Empfehlungen sind in diesem Dokument zusammengefasst, um die Sicherheit der Systeme beim Einsatz und bereits bei der Entwicklung durch den Hersteller zu verbessern. Kommentierungen des interessierten Fachpublikums können bis 30. Juni 2025 per E-Mail unter: HandlungsempfehlungKIS@bsi.bund.de an das BSI gesendet werden. Das BSI berücksichtigt dann die Hinweise und Verbesserungsvorschläge in der finalen Version.
Vom 9. bis 10. April 2025 stehen Experten des Projektteams am Stand des BSI auf der Messe DMEA (Halle 6.2 Stand B-110) bereit, um Fragen zum Thema zu beantworten.
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

Angriffsphasen verstehen: Cyber-Kill-Chain in Unternehmens-IT und Industrieanlagen

Schwachstelle in ServiceNow ermöglicht Übernahme von KI-Agenten

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

SAP-Sicherheitsupdate Januar 2026: Kritische Schwachstellen in S/4HANA geschlossen

Anwendungsmodernisierung mit KI-Agenten: Erwartungen versus Realität in 2026
Studien

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum

Gartner-Umfrage: Mehrheit der nicht geschäftsführenden Direktoren zweifelt am wirtschaftlichen Wert von Cybersicherheit

49 Prozent der IT-Verantwortlichen in Sicherheitsirrtum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS)






