MedtecLIVE

Mein Account

Sprache

Trendreport

Im Visier der Hacker: Vernetzte Medizintechnik rettet Leben und bietet Angriffsflächen

Vernetzte Medizintechnik macht die Versorgung effizienter, aber auch verwundbarer für Attacken aus dem Netz. Ein falscher Klick kann den OP lahmlegen. Wer Sicherheit von Beginn an mitdenkt, schützt Daten und damit auch Leben. Cybersicherheit wird damit zur Grundlage digitaler Medizin.

MedtecLIVE
Nürnberg, Deutschland

An jedem Tag im September 2025 entstanden durchschnittlich 228.000 neue Schadprogramm-Varianten – eine Zahl, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Monatsbericht nennt. Hinter dieser statistischen Wucht steht ein System: Cyberangriffe sind heute das Werk professioneller Organisationen, die arbeitsteilig, vernetzt und hoch spezialisiert agieren.

„Sie haben eigene HR-Manager, die die besten Hacker einstellen, sie haben Qualifikations- und Trainingsabteilungen und sie haben Marketingabteilungen, die im Darknet Werbung machen. Man kann Angriffe nämlich wie eine Dienstleistung kaufen“, weiß Christian Rosenzweig vom Konstanzer Johner Institut. „Mit klaren Rollen, Verantwortlichkeiten und Gewinnmodellen sind die Cyberkriminellen mittlerweile ähnlich gut organisiert wie unsere Wirtschaft.“

Hohe Preise und verwundbare Infrastruktur locken Angreifer

Und sie haben im Gesundheitssystem ein besonders lohnendes Ziel gefunden. Cyberangriffe auf Kliniken, Labore und vernetzte Medizingeräte haben in den vergangenen Jahren drastisch zugenommen. Die Erklärung liegt auf der Hand: Hier werden sensible und zugleich wirtschaftlich wertvolle Daten verarbeitet. „Man sagt, dass im Darknet fünf US-Dollar gezahlt werden für Standarddatensätze wie Kreditkartendaten, aber 50 Dollar für einen Patientendatensatz. Der Preis ist also um den Faktor zehn höher – und das ermutigt natürlich Angreifer, sich darauf zu spezialisieren“, sagt Rosenzweig.

Ein Mann mittleren Alters mit kurzen grauen Haaren und Brille, der ein blaues Hemd mit Kragen unter einem kastanienbraunen Pullover trägt, steht vor einem einfarbig beigen Hintergrund, schaut in die Kamera und lächelt leicht.

„Im Darknet ist der Preis für einen Patientendatensatz um den Faktor zehn höher.“ – Christian Rosenzweig, Berater für Hersteller von Medizinprodukten am Johner Institut. Foto © Christian Rosenzweig

Eindringen unnötig leicht machen. Oft sind es menschliche und organisatorische Schwachstellen: ungenügende Passwörter, Nachlässigkeit bei der Aktualisierung von Software oder fehlende Sicherheitsroutinen im Alltag. Dazu kommt: Viele medizinische Geräte bleiben über Jahrzehnte im Einsatz, weil ihre Anschaffungskosten enorm sind. CT- oder MRT-Geräte laufen vielfach 10 bzw. 15 Jahre, während sich die IT-Landschaft um sie herum völlig verändert. Das erhöht die Verwundbarkeit der gesamten Infrastruktur.

Potenziell tödliche Folgen

Nach Einschätzung von Rosenzweig sind zwei Drittel aller Krankenhäuser in Deutschland bereits Opfer einer Ransomware-Attacke geworden. Die öffentlich bekannt gewordenen Angriffe auf die Ameos-Kliniken im Jahr 2023 oder auf die Uniklinik Düsseldorf drei Jahre zuvor haben gezeigt, welche Folgen solche Attacken haben: IT-Systeme werden verschlüsselt, Behandlungen verzögert, ganze Versorgungsstrukturen geraten ins Stocken. „Wenn eine Klinik ihre Patienten nicht mehr aufnehmen kann, ist das nicht einfach ein IT-Problem, sondern eine Gefährdung der Patientensicherheit“, kommentiert der Johner-Experte, der seit sieben Jahren Medizintechnik-Hersteller in Sicherheitsfragen berät.

Die Angriffe folgen dabei ähnlichen Mustern: Verschlüsselungstrojaner, sogenannte Ransomware, infizieren Systeme über schlecht gesicherte Netzwerke oder manipulierte E-Mails, blockieren Datenbanken und verlangen Lösegeld. Die möglichen Folgen: Notaufnahmen müssen schließen, Operationen werden abgesagt, in Einzelfällen können Menschen sterben, weil Kliniken ihren Versorgungsauftrag nicht mehr erfüllen können. Auch die Manipulation medizinischer Geräte ist kein theoretisches Szenario. Vernetzte Systeme lassen sich kompromittieren, Parameter verändern oder Signale verfälschen – mit potenziell tödlichen Folgen für Patientinnen und Patienten.

„Security by Design“ als Verpflichtung

Um derartige Sicherheitslücken zu vermeiden, verpflichtet die Medizinprodukteverordnung (MDR) Hersteller seit 2017, die Cybersicherheit ihrer Produkte von Beginn an mitzudenken. In Anhang I werden die grundlegenden Sicherheits- und Leistungsanforderungen formuliert – darunter der Nachweis, dass Software nach anerkannten Prinzipien des Software-Lebenszyklus, des Risikomanagements und der Informationssicherheit entwickelt wird. Damit wurde der Gedanke des „Security by Design“ verbindlich verankert: Sicherheit darf kein Zusatz mehr sein, sondern muss Teil des Entwicklungsprozesses – von der ersten Produktidee bis zum Betrieb und darüber hinaus – sein. Dieses Prinzip wird in der Branche auch als „Shift Left“ bezeichnet: Sicherheitsaspekte fließen so früh wie möglich ein, um Risiken nicht erst am Ende zu erkennen.

Ein weiteres Fundament bildet die internationale Norm IEC 81001-5-1, die beschreibt, wie Sicherheit über alle Phasen des Produktlebenszyklus geplant, umgesetzt und dokumentiert werden muss. Rosenzweig bringt es auf den Punkt: „Die Norm betrachtet den gesamten Lebenszyklus eines Produkts – von der Wiege bis zur Bahre. Das heißt: Sicherheit endet nicht mit der Zulassung, sondern begleitet das Produkt, solange es im Feld ist.“

Während der Cyber Resilience Act die Medizintechnik ausspart, da ihr über MDR und IVDR schon gesetzliche Verpflichtungen hinsichtlich Cybersecurity auferlegt wurden, greifen europäische Regelwerke wie die NIS-2-Richtlinie die Infrastrukturseite auf. Sie verpflichtet künftig Unternehmen, die als „wichtige Einrichtungen“ gelten, ein strukturiertes Informationssicherheits-Management aufzubauen. Das betrifft nicht nur die IT der Krankenhäuser, sondern auch Cloud-Umgebungen, in denen Backend-Systeme vieler moderner Medizinprodukte betrieben werden. Rosenzweig: „Manche Produkte laufen nicht beim Betreiber, sondern in einer Cloud unter der Hoheit des Medizinprodukteherstellers. Da ist der Hersteller verpflichtet, dieses System in seiner Infrastruktur abzusichern.“

Begrenzte Mittel und gewachsene Strukturen

Und trotzdem: Im Markt gibt es Firmen, die dem Thema Cybersicherheit noch immer zu wenig Aufmerksamkeit schenken. „Im Medizinproduktebereich haben wir viele kleine und mittelständische Unternehmen. Das ist der Unterschied zur Automobil- oder Flugzeugindustrie, wo nur große Unternehmen aktiv sind. Diese Betriebe stehen unter einem anderen Druck. IT-Sicherheit hat es hier bisher nicht in die oberen Ränge der Prioritätenliste geschafft, und deshalb bleibt sie manchmal auf der Strecke“, sagt Rosenzweig.

Hohe regulatorische Anforderungen treffen auf begrenzte Mittel und gewachsene Strukturen. Rosenzweig: „Zu mir kommen Unternehmen, wenn sie ein Produkt fertig entwickelt haben und ihnen bewusst wird, dass sie noch irgendwas in puncto IT-Sicherheit unternehmen müssen. Hilf mir mal, eine Akte dafür zu erstellen, heißt es dann. Manche Hersteller muss ich quasi aufs Pferd heben.“

Messlatte wird höhergelegt

Auch von Seiten der Benannten Stellen wurde in der Vergangenheit nicht immer genau hingeschaut. Einige von ihnen verfügen erst seit Kurzem über das nötige Know-how, um IT-Sicherheitsanforderungen im Rahmen der Audits konsequent zu prüfen. Wie lückenhaft die Praxis gelegentlich noch ist, zeigt ein aktuelles Beispiel: „Ich hatte kürzlich einen Hersteller, der sagte, das Audit fürs Thema IT-Security bestand darin, dass der Auditor eine kurze Fragenliste übergab. Die musste der Hersteller selbst ausfüllen – und damit war das Thema erledigt.“

Solche Fälle seien zwar Ausnahmen, doch der Handlungsbedarf bleibe groß, sagt Rosenzweig. „In der breiten Masse ist es so, dass die Benannten Stellen versuchen, den Druck jetzt langsam aufzubauen. Es ist ihnen aber auch klar: Wenn sie die Messlatte so hochlegen würden, wie sie de facto im Gesetz steht, müssten sie manches Medizinprodukt vom Markt nehmen.“

Bekannte Schwachstellen werden ausgenutzt

So kommt es, dass Schwachstellen, die in öffentlichen Datenbanken beschrieben sind, immer noch Probleme verursachen. Zum Beispiel die SQL-Injection, eine klassische Angriffsform: In ein scheinbar harmloses Textfeld, etwa zur Eingabe eines Patientennamens, schleust ein Angreifer Steuerkommandos für die Datenbank ein und zwingt das System, Daten zu löschen, alle Datensätze auszugeben oder sonstige Manipulationen vorzunehmen. Solche Angriffspfade werden häufig über Web-Schnittstellen ausgenutzt, um unbemerkt auf Patientendaten zuzugreifen oder Software zu verändern.

Ein Arzt tippt Notizen auf einem Laptop, während ein Patient in der Nähe auf einer Couch sitzt und die Hände verschränkt, was an eine Konsultation oder ein medizinisches Gespräch in einer klinischen Umgebung erinnert.

Die SQL-Injection ist eine verdeckte Art von Cyberangriff, bei dem Hacker ihren eigenen Code in eine Website einfügen, um Sicherheitsmaßnahmen zu umgehen und auf geschützte Daten zuzugreifen. Foto © Envato

„Viele dieser Angriffstechniken sind seit Jahren bekannt“, sagt Christian Rosenzweig. „Das Problem ist, dass vernetzte Medizingeräte manchmal auf Betriebssystemen laufen, die keine Sicherheitsupdates mehr erhalten.“ Das Zusammenspiel aus lang bekannten Schwachstellen und veralteten Systemen macht die Lage komplex: Es reicht nicht, nur neue Produkte abzusichern – die Feldflotte alter Geräte bleibt eine Angriffsfläche.

Eingeübte Prozesse: Beispiel Dräger

Anders als bei vielen kleinen Medizintechnikherstellern stellt sich die Situation bei den großen Unternehmen im Markt dar. Sie verfügen über eigene Sicherheitsabteilungen, klar definierte Prozesse und eine strategische Verankerung des Themas in der Produktentwicklung. Hier ist IT-Sicherheit kein nachträglicher Zusatz, sondern fester Bestandteil der Innovationskultur.

Wie ein solcher Ansatz aussehen kann, zeigt das Beispiel Dräger in Lübeck. Bei dem Unternehmen, weltweit bekannt für Beatmungsgeräte, Anästhesie- und Patientenüberwachungssysteme sowie Sicherheitstechnik, ist Security by Design im Entwicklungsprozess fest verankert. „Das Mitdenken von Security ist schon in der Konzeptphase ein wichtiges Thema. Jeder Projektmitarbeiter gestaltet die Sicherheit eines Produktes mit, und es gibt für jedes Produkt mindestens einen Product Security Engineer, der diese Aktivitäten im Projekt steuert“, berichtet Dr. Dennis Sturm, Product Security Manager bei Dräger. „Product Security ist dadurch von Beginn an in die Entwicklung und die Weiterentwicklung jedes Produkts integriert. Eine zentrale Abteilung, das Product Security Office, unterstützt die einzelnen Projekte, damit unter anderem regulatorische Anforderungen erfüllt werden können.“

Ein lächelnder Mann mit Brille, Bart und braunem Blazer steht mit verschränkten Armen in einer hellen, modernen Inneneinrichtung.

„Das Mitdenken von Security ist schon in der Konzeptphase ein wichtiges Thema.“ – Dr. Dennis Sturm, Product Security Manager bei Dräger. Foto © Drägerwerk AG & Co. KGaA

„Gehärtete“ Software und Penetrationstests

Dräger-Geräte nutzen sogenannte „gehärtete“ Software, die durch gezielte Maßnahmen weniger Angriffsflächen bietet und Sicherheitslücken minimiert. Sie wird zudem regelmäßig internen und externen Checks, etwa Penetrationstests, unterzogen. „So können wir unsere Produkte auf aktuelle Angriffsszenarien hin prüfen und dagegen schützen. Letztlich ist es die gemeinsame Aufgabe von Medizinprodukteherstellern und Betreibern, unser Gesundheitssystem und die Patienten zu schützen“, sagt Sturm.

Auch bei Geräten, die schon seit Jahren im Betrieb sind, geht Dräger auf Nummer sicher. Sturm: „Zusätzlich zu den regelmäßigen Sicherheitstests während der Entwicklung und des Produkt-Life-Cycles prüfen wir unsere Software und deren Bestandteile (Software Bill of Materials, SBOM) im Hinblick auf neu bekanntwerdende Schwachstellen. Diese Schwachstellen werden auf ihr Risikopotenzial für ein Produkt und auf ihre Kritikalität hin bewertet.“ Dräger bietet lange Support-Zeiträume und Softwareupdates. „Wenn ein Produkt jedoch so alt ist, dass es nicht mehr möglich ist, die Software oder Hardware zu aktualisieren, kann dies dazu führen, dass eine Funktion aufgrund einer neu gefundenen Schwachstelle sogar deaktiviert werden muss“, erklärt der Security Manager.

Externe Dienstleister

Kleinen Herstellern bleibt oft nur der Weg, auf externe Expertise zurückzugreifen, um die gesetzlichen Sicherheitsanforderungen umzusetzen und aktuelle Risiken im Blick zu behalten. Die Zahl spezialisierter Dienstleister, die Firmware analysieren, Penetrationstests durchführen und bei Compliance-Prüfungen begleiten, wächst. Das Johner Institut beispielsweise übernimmt für seine Kunden die sicherheitsrelevante Überwachung und bündelt so Wissen und Prozesse, die in einzelnen Unternehmen kaum effizient aufzubauen wären. 

Christian Rosenzweig gibt diesen Medizintechnik-Herstellern den Rat: „Habt keine Angst vor IT-Security.“ Oft gehe es um gut umsetzbare Maßnahmen. „Wenn man sich damit beschäftigt und entsprechende Aktivitäten frühzeitig in den Entwicklungsprozess integriert, dann sind die Aufwände wirklich vertretbar – und gesunder Menschenverstand ist eine ganz wesentliche Komponente dabei.“

Projekt CYMEDSEC

Auch auf EU-Ebene wird intensiv an Lösungen gearbeitet, um die Cybersicherheit in der Medizintechnik nachhaltig zu stärken. Das von der Europäischen Union im Rahmen ihrer Forschungsinitiative „Horizon Europe“ finanzierte Projekt CYMEDSEC wird vom Else Kröner Fresenius Zentrum (EKFZ) für Digitale Gesundheit an der Technischen Universität Dresden koordiniert. Es richtet dabei den Fokus auf das Internet der medizinischen Dinge (IoMT), also auf drahtlose Geräte für die häusliche Fernüberwachung und das „Hospital at Home“. 

„Eine Behandlung im häuslichen Umfeld entspricht dem Wunsch vieler Patientinnen und Patienten, senkt Kosten, reduziert Umweltbelastungen und bringt klare medizinische Vorteile. Allerdings entsteht dadurch eine neue digitale Angriffsfläche“, erläutert Prof. Dr. Stephen Gilbert, Professor für Medical Device Regulatory Science am EKFZ in Dresden, die Bedeutung des Forschungsansatzes. Gleichzeitig sind Patienten zu Hause besonders verwundbar: Es gibt keine Ärztin und keinen Pfleger, die ein ausgefallenes digitales System sofort ersetzen könnten. „Hocheffiziente digitale Systeme sind überraschend anfällig. Wir arbeiten daher an der Robustheit und Sicherheit von IoMT-Infrastruktur und entwickeln Verfahren zur Risikobewertung vernetzter Medizinprodukte zur laufenden Überwachung sowie zu Schutz- und Update-Mechanismen“, sagt der Experte für Medizintechnik-Regulierung, bei dem die Fäden des Projekts zusammenlaufen. 

Eine Person mit heller Haut, blondem Haar und Brille, die ein dunkelblaues Hemd trägt, steht im Freien in einem Park mit grünen Bäumen und Sonnenlicht im Hintergrund.

„Hocheffiziente digitale Systeme sind überraschend anfällig.“ – Dr. Stephen Gilbert, Professor für Medical Device Regulatory Science am EKFZ. Er arbeitet im Projekt CYMEDSEC an der Robustheit und Sicherheit von drahtlosen Geräten für die häusliche Fernüberwachung und das „Hospital at Home“. Foto © EKFZ / A. Stübner

Ziel ist es, neue Standards zu entwickeln und einen Werkzeugkasten für die Nutzen-Risiko-Analyse von Cybersicherheitsmaßnahmen bereitzustellen. Projektpartner sind Universitäten, MedTech- und Cybersicherheitsunternehmen sowie nationale Normungsinstitute. 

Verbesserte Leitlinien und Tools zur Risikoabschätzung

Erste Ergebnisse des Ende 2023 angelaufenen Projekts betreffen die risikobasierte Bewertung von IoMT-Geräten im Verhältnis zu ihrem klinischen Nutzen, die Gesamtrisikobetrachtung komplexer Hospital-at-Home-Ansätze sowie strukturierte Vergleiche und Gap-Analysen internationaler Regulierungsrahmen. Stephen Gilbert: „Diese Erkenntnisse sind in politische Gespräche eingeflossen, unter anderem mit der polnischen EU-Ratspräsidentschaft Anfang 2025 und der Koordinierungsgruppe für Medizinprodukte, die Leitlinien zur Sicherheit vernetzter Medizinprodukte erarbeitet.“

Darüber hinaus sind von den technischen Projektpartnern entwickelte Demonstratoren einer sicheren Fernüberwachungs-Infrastruktur im Einsatz. „In der zweiten Hälfte des Projekts vertiefen wir die Systemperspektive und bringen Prototypen konsequent in praxisnahe, klinische Tests“, kündigt Gilbert an. „Gleichzeitig werden regulatorische Tools schrittweise veröffentlicht, um Herstellern die Risikoabschätzung zu erleichtern, neue technische Lösungen auf Hard- und Softwareebene erarbeitet und die Standardisierung vorangetrieben.“

Das ist auch dringend geboten, denn die Bedrohungslage wird sich in den kommenden Jahren noch verschärfen. Die Professionalisierung der Angreifer schreitet voran, ihre Werkzeuge werden leistungsfähiger, Johner-Berater Rosenzweig warnt gar vor „Cyberkriegen“. 

„IT-Sicherheit verändert sich ständig“

Eine neue Dimension erhält das Thema durch den Einsatz künstlicher Intelligenz. Schon heute nutzen Cyberkriminelle generative Modelle, um Social-Engineering-Mails zu verfassen oder Schwachstellen systematisch zu identifizieren. Gleichzeitig eröffnet KI auch neue Verteidigungsstrategien, etwa durch automatisierte Anomalieerkennung und adaptive Zugriffskontrolle. Christian Rosenzweig betont, dass Unternehmen diese Dynamik aktiv begleiten müssen: „Richtig verstandene IT-Sicherheit verändert sich ständig. Das Ziel verschiebt sich, sobald man es erreicht hat.“

KI ist auch fester Bestandteil des Arbeitsprogramms im Projekt CYMEDSEC. Dort setzt man auf sie bei der Überwachung vernetzter Systeme, nutzt sie zur Entlastung regulatorischer Prozesse und kümmert sich um die Absicherung KI-basierter Medizinprodukte, etwa gegen Data-Poisoning und Prompt-Engineering. „Unsere Standardisierungsansätze betrachten IoMT und KI gemeinsam, so wie sie später auch zum Einsatz kommen“, sagt Projektleiter Gilbert.

Quantencomputer: Bedrohung und Chance für die Cybersicherheit

Mittelfristig rückt bei allen Anstrengungen zur Verbesserung der Cybersicherheit das Thema Post-Quanten-Kryptografie in den Fokus. Quantencomputer unterscheiden sich grundlegend von klassischen Rechnern: Sie arbeiten nicht mit Bits, die nur die Zustände 0 oder 1 annehmen, sondern mit Qubits, die mehrere Zustände gleichzeitig repräsentieren können. Dadurch lassen sich komplexe Rechenoperationen parallel ausführen – ein Vorteil, der es ermöglicht, mathematische Probleme zu lösen, an denen herkömmliche Systeme scheitern würden.

Rosenzweigs Einschätzung lautet: „Wenn die Quantencomputer eines Tages marktreif werden, dann werden die ganzen Verschlüsselungsalgorithmen, die jetzt verwendet werden, obsolet sein. Die kann man in kurzer Zeit knacken. Viele Produkte sind darauf nicht vorbereitet.“

Für Hersteller bedeutet das, schon heute Strategien zu entwickeln, wie verschlüsselte Kommunikationskanäle, Signaturen und Schlüsselmanagement auf quantenresistente Verfahren umgestellt werden können.

„Geräte auf lange Lauf- und Wartungszeiten vorzubereiten, ist planerisch, architektonisch und regulatorisch herausfordernd“, weiß Dennis Sturm von Dräger. Er betont allerdings die Möglichkeiten, die neue Technologien bieten, um die Cybersicherheit zu gewährleisten: „Post-Quantum-Kryptographie ist beispielsweise eine Absicherung gegen hypothetische Angriffe in der Zukunft und auch jetzt schon Teil von Standards, die noch während der Betriebsphase der aktuellen Gerätegeneration verpflichtend werden.“

Kräftegleichgewicht – bei ausreichender Finanzausstattung

Die Techniken und Taktiken von Angreifern entwickeln sich sehr schnell weiter. Durch Fortschritte in der KI oder bei Quantencomputern kann diese Weiterentwicklung noch beschleunigt werden. Sturm: „Bei den Sicherheitsvorkehrungen in der Medizintechnik sollten wir mindestens die gleiche technische Entwicklung sehen, damit sich ein Kräftegleichgewicht ergibt. Für die Cybersicherheit von Medizingeräten bedeutet dies, alte Produkte, die nicht mehr durch Updates geschützt werden können, nach und nach durch neue Technik zu ergänzen oder zu ersetzen.“ Wie gut die Anpassung an sich verändernde Herausforderungen gelingt, wird dabei – wie sollte es anders sein – nicht zuletzt durch die Bereitstellung von Budgets entschieden. „Gesundheitsdienstleister sollten mit ausreichend finanziellen und personellen Mitteln ausgestattet werden, damit die Cybersicherheit steigt und die Attraktivität der Branche für Cyberkriminelle sinkt“, sagt Sturm.

Forschungsprojekte und Normengremien bearbeiten das Thema natürlich ebenfalls. CYMEDSEC beispielsweise liefert hierfür wissenschaftliche Grundlagen: „Den „Q-Day“, ab dem weit verbreitete Verschlüsselungsverfahren leicht zu brechen sind, haben wir zwar noch nicht erreicht; wir müssen ihn aber als absehbar mitdenken“, fasst Stephen Gilbert zusammen. Er und sein Expertenteam sind überzeugt, dass die Herausforderung weniger technologisch als organisatorisch ist: „Gesundheits-IT mit vielen veralteten Systemen wird die Umstellung nicht überall schnell und vollständig schaffen. CYMEDSEC arbeitet daher an tragfähigen Migrationspfaden und politischen Leitplanken.“ 

Beruhigend findet der Experte, dass die US-Standardisierungsorganisation NIST bereits ein Portfolio einsatzbereiter Post-Quanten-Kryptografie-Algorithmen definiert hat, deren Anwendung wegen der Gefahr von „Harvest now, decrypt later“ schon heute empfohlen wird. Mit diesem Begriff – übersetzt „jetzt sammeln, später entschlüsseln“ – wird eine Methode der Cyberkriminellen bezeichnet, mit der sie verschlüsselte Daten heute sammeln und speichern, um sie in Zukunft zu decodieren, wenn Quantencomputer die Algorithmen knacken können.

Zusammenarbeit schafft Resilienz

Die wachsende Komplexität der Bedrohungslage zeigt, dass Cybersicherheit in der Medizintechnik nicht allein von einzelnen Herstellern zu bewältigen ist. Notwendig ist ein Zusammenspiel vieler Akteure – von Entwicklern und Betreibern über Benannte Stellen bis hin zu Behörden und Forschungseinrichtungen. Dazu Stephen Gilbert: „Zusammenarbeit ist zentral – und eine Stärke von „Horizon Europe“. Bei CYMEDSEC vereinen wir Juristinnen und Juristen, Normungs-Expertinnen, Cybersicherheitsfachleute, Chip- und Funksystem-Ingenieurinnen, Sozialwissenschaft, Klinikteams für die Implementierung von Fernüberwachung, Informationssicherheitsbeauftragte sowie Wissenschafts- und Kommunikationsexpertise. Wir betrachten Probleme aus mehreren Blickwinkeln, hinterfragen Annahmen und integrieren Lösungen, die sich in der Breite umsetzen lassen – ganzheitlich und aus einer europäischen Perspektive.“

Nur wenn Erfahrungen, Schwachstellenanalysen und Sicherheitskonzepte systematisch geteilt werden, entsteht die Resilienz, die das Gesundheitswesen braucht. Dazu gehören auch gemeinsame Plattformen, in denen Vorfälle ausgewertet und Best Practices entwickelt werden. Regulierung kann hierbei den Rahmen setzen – entscheidend ist jedoch, dass sie von allen Beteiligten mitgetragen und praktisch umgesetzt wird.

Cybersicherheit bei der MedtecLIVE 2026

Das Thema Cybersicherheit zeigt, wie eng technologische Innovation und Verantwortung heute miteinander verbunden sind. „Sicherheit ist kein Selbstzweck“, sagt Silke Ludwig, Deputy Director der Medizintechnik-Leitmesse MedtecLIVE. „Sie entscheidet darüber, ob digitale Medizinlösungen Vertrauen schaffen – bei Anwendern, Patienten und Partnern. Und sie ist ein wichtiger Maßstab dafür, wie zukunftsfähig die Medizintechnik als Branche insgesamt ist.“

Eine Frau mit kurzen blonden Haaren und Brille, die einen marineblauen Blazer und ein weißes Hemd trägt, lehnt sich lächelnd an ein Geländer in einem hellen, modernen Innenraum mit großen Fenstern.

„Sicherheit ist kein Selbstzweck. Sie entscheidet darüber, ob digitale Medizinlösungen Vertrauen schaffen.“ – Silke Ludwig, Deputy Director MedtecLIVE. Foto © NürnbergMesse

Die MedtecLIVE, die vom 5. bis 7. Mai 2026 in Stuttgart stattfindet zeigt, welche Lösungen die Branche bereits entwickelt – und welche Fragen noch offen sind, wenn es darum geht, Medizintechnik sicher, vernetzt und vertrauenswürdig zu gestalten.

Ihre Kontaktperson

Georg Loichinger

Georg Loichinger

Pressekontakt

Beitrag teilen