Podcast mit Tobias Traebing, VP – Global Sales Engineering bei XM Cyber
Thema: Cybersicherheit wird zur strategischen Führungsaufgabe im Krankenhaus
Die Digitalisierung des Gesundheitswesens schreitet voran – von elektronischen Patientenakten bis hin zur Telemedizin. Doch mit jeder neuen digitalen Anwendung wächst auch die Angriffsfläche für Cyberkriminelle. Besonders Krankenhäuser, deren IT-Infrastrukturen hochkomplex und häufig verwundbar sind, geraten zunehmend ins Visier von Cyber- und Ransomware-Angriffen. Die Folgen können gravierend sein: Betriebsunterbrechungen, Datenverluste, Reputationsschäden – im schlimmsten Fall sogar eine Gefährdung der Patientenversorgung.
Vor diesem Hintergrund stellte die EU-Kommission im Januar 2025 einen Aktionsplan vor, der die Cybersicherheit in Gesundheitseinrichtungen gezielt stärken soll. Ziel ist es, die Widerstandsfähigkeit der Systeme zu erhöhen und das Vertrauen in digitale Gesundheitsdienste zu festigen. Auch national werden die Weichen gestellt: In Deutschland verpflichtet das Krankenhauszukunftsgesetz (KHZG) Kliniken, mindestens 15 Prozent der Fördermittel in IT-Sicherheit zu investieren – ab 2025 drohen bei Nichteinhaltung finanzielle Sanktionen.
Mit der Umsetzung der NIS2-Richtlinie wird endgültig klar: Cybersicherheit ist keine reine IT-Angelegenheit mehr, sondern rückt ins Zentrum der strategischen Klinikführung. Für CIOs bedeutet das: Sicherheitsfragen müssen Chefsache werden – organisatorisch verankert, mit der Geschäftsleitung abgestimmt und finanziell unterlegt.
- Wenn Du das so hörst – was ist Dein erster Eindruck? Welche Haltung nimmt XM Cyber zu diesem Thema ein? Habt ihr nicht bereits die entscheidenden Weichen gestellt, um euch mit genau diesem hochrelevanten Thema strategisch zu positionieren? Wir wollen an dieser Stelle noch gar nicht über konkrete Lösungen sprechen – sondern zunächst verstehen: Wie blickt ihr grundsätzlich auf die Herausforderung? Und welche Rolle wollt ihr dabei übernehmen?
- Ihr seid viel unterwegs. Ihr seht, hört und erlebt viel. Doch wo setzt ihr an? Wie beginnt ihr das Gespräch mit jenen, die ihr bereits kennt? Und wie gewinnt ihr das Vertrauen derjenigen, die euch noch nicht begegnet sind? Mit welchen Themen, welchen Fragen bringt ihr euch ins Gespräch?
- Eines beschäftigt mich besonders: Ich möchte gar nicht die komplette Liste aller Anforderungen aufzählen – sie ist lang. Es geht um technische, rechtliche und organisatorische Punkte, die IT-Verantwortliche im Gesundheitswesen heute stemmen müssen. Doch wie soll ich als CIO erkennen, welche konkreten Puzzlestücke mir ein Anbieter wie XM Cyber liefert – und welche nicht? Der Markt ist aktuell überfüllt mit Anbietern, die alle ein Stück vom Kuchen wollen. Viele versprechen viel – aber was ist tatsächlich drin? Darum die zentrale Frage: Welche Art von Lösung bietet XM Cyber konkret – und wie schützt sie speziell die hochsensiblen Strukturen im Gesundheitswesen?
- Wie misst und verfolgt XM Cyber den Erfolg seiner Kundenbeziehungen im Laufe der Zeit?
- Wie ermittelt XM Cyber, welche Servicestufe für die Cybersicherheitsanforderungen jedes Unternehmens am besten geeignet ist?
- Was unterscheidet XM Cyber von anderen Cybersicherheitsunternehmen in Bezug auf Ihren Ansatz für Kundennutzen und Service?
- Bietet XM Cyber seinen Kunden fortlaufende Schulungs- oder Weiterbildungsmöglichkeiten an, um ihre Kenntnisse und Fähigkeiten im Bereich Cybersicherheit zu verbessern?
Weitere Informationen:
XM Cyber for Healthcare- Your Proactive Cybersecurity Care Plan to Cure Exposures
Cybersecurity im Gesundheitswesen: Warum Exposure Management der Schlüssel zur Prävention ist
Is Your Security Stack Really Protecting You in 2025?
Machen Sie 2025 zu dem Jahr, in dem Sie die Kontrolle übernehmen – und stellen Sie sicher, dass Ihre Sicherheitstools halten, was sie versprechen. Holen Sie sich noch heute Ihr Exemplar des Berichts und beginnen Sie mit messbaren Verbesserungen Ihrer Sicherheitseffektivität.
Die Continuous Exposure Management Platform von XM Cyber
Schützen Sie Ihre geschäftskritischen Ressourcen und verbessern Sie nachweislich die Sicherheitslage in Ihrem Unternehmen.
Outsmarting Cyber Threats with Attack Graphs
Join us for this insightful webinar to learn all about attack graphs and how to apply them to outsmart security threats efficiently.
Studie: Forrester berichtet von einem ROI von 394 % und einem Gesamtnutzen von über 14,54 Millionen US-Dollar über drei Jahre für XM Cyber
Mit XM Cyber erzielt das Unternehmen folgende Vorteile:
- Eine Reduzierung der Kosten für Nachbesserungen, Bußgelder, Kundenkosten, entgangene Einnahmen und den Wiederaufbau der Markenreputation um 12,4 Millionen US-Dollar.
- Eine Senkung der Kosten für Penetrationstests um 1,4 Millionen US-Dollar.
- Eine Reduzierung der Personalkosten für Patching und Nachbesserungen um 700.000 US-Dollar.
- Eine Reduzierung der Wahrscheinlichkeit schwerwiegender Sicherheitsverletzungen um 90 %.
Laden Sie noch heute Ihr Exemplar herunter und überzeugen Sie sich selbst von den Ergebnissen!
Bisherige Podcasts mit XM Cyber:
Verteidigen mit Weitblick: Wie Angriffsgraphen die Cyber-Sicherheit revolutionieren
Thema: Schwachstellen im Kontext: Mit Angriffsgraphen Bedrohungen voraus sein
In der Cybersicherheit tobt ein ständiges Katz-und-Maus-Spiel: Während IT-Teams Schwachstellen schließen, suchen Angreifer gezielt nach neuen Einfallstoren – und nutzen sie konsequent.
Oft liegt das Problem nicht in fehlenden Schutzmaßnahmen, sondern im fehlenden Überblick. Die IT-Landschaft ist komplex, und viele Unternehmen sehen den Wald vor lauter Bäumen nicht. Einzelne Lücken bleiben unbemerkt – oder werden von Angreifern kombiniert: Fehlkonfigurationen, Datenlecks, offene Ports. Schritt für Schritt nähern sie sich den sensiblen Kernsystemen.
Hier setzen Angriffsgraphen an. Anders als herkömmliche Tools zeigen sie nicht nur isolierte Schwachstellen, sondern verknüpfen sie zu realistischen Angriffspfaden. Der große Vorteil: Unternehmen erkennen nicht nur wo eine Lücke klafft, sondern wie sie im Zusammenspiel mit anderen zur Bedrohung wird.
- Was genau verbirgt sich hinter Angriffsgraphen – und wie funktionieren sie?
Sie gelten als neues Werkzeug im Arsenal der Cyberabwehr. Doch was leisten sie wirklich? - Welche Varianten von Angriffsgraphen gibt es – und worin unterscheiden sie sich?
Nicht jedes Modell bietet denselben Mehrwert. Ein Blick auf die wichtigsten Ansätze. - Was macht Angriffsgraphen so wirkungsvoll – und wo liegen ihre praktischen Vorteile?
Zwischen Theorie und Anwendung: Wie Unternehmen aus Daten echte Handlungskraft gewinnen. - Wie lassen sich die komplexen Analysen in die eigene Sicherheitsstrategie integrieren?
Von der Visualisierung zur Umsetzung – was Verantwortliche beachten sollten. - Trend oder echter Paradigmenwechsel: Sind Angriffsgraphen die Zukunft der Cybersicherheit?
Was für ihren Einsatz spricht – und warum sie mehr als nur ein Hype sein könnten. - Wie sieht der konkrete Zugang zu dieser Technologie in der Praxis aus?
Wie lässt sich die Lösung in bestehende Sicherheitsstrukturen integrieren – als Tool, Plattform oder Service?
Music by BlueSwine