
Cybersicherheit als Chefsache – Wie Krankenhäuser sich vor digitalen Angriffen schützen können
Die digitale Transformation des Gesundheitswesens ist in vollem Gange. Elektronische Patientenakten, vernetzte Medizintechnik und Telemedizin versprechen mehr Effizienz und bessere Versorgung. Doch je digitaler das System, desto anfälliger wird es – vor allem für Cyberkriminelle.
Krankenhäuser geraten zunehmend ins Visier von Hackern. Komplexe IT-Infrastrukturen, oft mit veralteten Systemen und knappen Sicherheitsressourcen, machen sie zu attraktiven Zielen für Ransomware-Angriffe. Die Folgen reichen von Datenverlusten über Betriebsunterbrechungen bis hin zu lebensbedrohlichen Situationen für Patienten.
Europaweit wächst der Handlungsdruck: Die EU-Kommission hat im Januar 2025 einen Aktionsplan vorgestellt, der gezielt die Cybersicherheit in Gesundheitseinrichtungen stärken soll. Auch national werden klare Vorgaben gemacht – in Deutschland etwa verpflichtet das Krankenhauszukunftsgesetz (KHZG) Kliniken dazu, einen Teil der Fördermittel verbindlich in IT-Sicherheit zu investieren. Ab 2025 drohen bei Versäumnissen sogar finanzielle Sanktionen.
Spätestens mit der Umsetzung der NIS2-Richtlinie wird deutlich: Cybersicherheit ist keine reine IT-Frage mehr. Sie wird zur strategischen Führungsaufgabe. CIOs, Vorstände und Geschäftsführungen müssen Sicherheitsfragen gemeinsam priorisieren und strukturell verankern.
Gespräch mit Tobias Traebing – XM Cyber
Was bedeutet das alles konkret für die Praxis? Welche Rolle spielt ein Unternehmen wie XM Cyber dabei – und wie begegnet es den besonderen Herausforderungen im Gesundheitswesen?
Darüber sprechen wir heute mit Tobias Traebing, Vice President Global Sales Engineering bei XM Cyber. Herr Traebing, wenn Sie die aktuellen Entwicklungen betrachten – was ist Ihr erster Eindruck? Wie ordnet XM Cyber diese Dynamik strategisch ein?
Sie sind mit vielen Akteuren im Gespräch – auf Kongressen, in Kliniken, mit IT-Verantwortlichen. Wo setzen Sie an? Wie gelingt der Einstieg ins Gespräch – insbesondere mit jenen, die noch keine konkrete Sicherheitsstrategie verfolgen?
Ein Punkt, der viele CIOs umtreibt: Der Markt ist voll von Anbietern, die alle Cybersicherheit versprechen. Doch wie können Entscheidungsträger erkennen, welche Bausteine eine Lösung wie die von XM Cyber tatsächlich abdeckt – und wo die Grenzen liegen?
Können Sie konkret beschreiben, wie Ihre Lösung Krankenhäuser schützt?
Und wie begleiten Sie Ihre Kunden auf Dauer? Gibt es kontinuierliche Analysen, Erfolgskennzahlen, vielleicht auch Schulungsangebote?
Was unterscheidet Sie letztlich von anderen Playern im Markt?
All das wollen wir heute beleuchten – ohne sofort in die Tiefe technischer Details zu gehen, aber mit einem klaren Blick auf die Haltung, Strategie und den Anspruch von XM Cyber im Gesundheitsbereich.
Zum Video-Podcast hier.
oder bei
Fachartikel

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

OneClik: Neue APT-Kampagne nimmt Energiebranche ins Visier

XSS-Schwachstellen in Palo Altos GlobalProtect VPN: XBOWs KI-System deckt Sicherheitslücken auf

Cyber-Eskalation im Nahen Osten: Von Hacktivismus zu ausgeklügelten Bedrohungsoperationen

„Echo Chamber“: Neue Angriffstechnik umgeht KI-Sicherheitsmechanismen mit subtiler Manipulation
Studien

Studie von Bundesdruckerei und Possible zu Fachverfahren: Wie kann KI in Verwaltungsprozessen effektiv unterstützen?

Gigamon Deep Observability: Neue KI-Funktionen setzen höhere Sicherheits- und Sichtbarkeitsstandards

Neue Studie: Sind Sie auf die sich wandelnde Bedrohungslandschaft für die Cybersicherheit von SAP vorbereitet?

Cybersicherheit bleibt auf der Strecke: Schutzverhalten der Bevölkerung nimmt ab

Quantenkommunikation: Chancen, Risiken und Einsatzfelder im Überblick
Whitepaper

Neue Leitlinien zur Reduzierung von Speicher-Sicherheitslücken veröffentlicht

OWASP veröffentlicht Leitfaden für sichere KI-Tests

BSI-leitet G7-Arbeitsgruppe: Gemeinsames Konzept für eine „SBOM for AI“ veröffentlicht

NIST stellt 19 Modelle für Zero-Trust-Architekturen vor
