Das Krankenhausversorgungsverbesserungsgesetz (KHVVG) markiert einen tiefgreifenden Umbau der stationären Versorgung in Deutschland. Neue Leistungsgruppen, veränderte Vergütungsmodelle und erhöhte Qualitätsanforderungen führen zu einem deutlich höheren Steuerungs-, Nachweis- und Prüfdruck für Krankenhäuser.
In alarmierender Geschwindigkeit verbreiten sich Hackerangriffe auf Krankenhäuser. Allein in Deutschland stieg die Zahl erfolgreicher Cyberattacken von 2020 bis 2024 um 74%.
Im folgenden Beitrag werden die besonderen Herausforderungen, Auswirkungen, Gegenmaßnahmen sowie rechtliche Aspekte von Hackerangriffen auf Krankenhäuser und Einrichtungen im Gesundheitswesen beleuchtet.
Aufgrund der wachsenden Bedrohung durch immer ausgefeiltere Hackerangriffe und steigende Schadenssummen haben sich Cyberversicherungen in den letzten Jahren zu einem wichtigen Bestandteil des Risikomanagements entwickelt.
In diesem Beitrag zeigen wir, welche Schäden von Cyberversicherungen gedeckt sind, wo Grenzen des Versicherungsschutzes liegen und welche Kriterien in Branchen sowie Unternehmen über die Sinnhaftigkeit entscheiden.
Enterprise Access Management (formerly OneSign and Confirm ID) Certification (April 13-17, 2026)
Imprivata Enterprise Access Management (formerly OneSign and Confirm ID) Certification (May 4-8, 2026)
Imprivata Customer Privileged Access Management (formerly SecureLink Customer Connect) (May 6-7, 2026)
Die MaRisk (Mindestanforderungen an das Risikomanagement) sind verbindliche Verwaltungsanweisungen der BaFin für Kreditinstitute, Finanzdienstleistungsinstitute, Versicherungen sowie andere Finanzunternehmen, die Bankgeschäfte betreiben.
Die tägliche Arbeit mit sensiblen Patientendaten erfordert eine geschulte und aufmerksame Herangehensweise. Entwicklungen der digitalen Patientenakte sollten als Chance verstanden werden, Einrichtungen für die Zukunft abzusichern.
Wie wichtige Anforderungen des neuen digitalen Krankenhausalltags im Hinblick auf die Datensicherheit in IT und Management aussehen und umgesetzt werden, zeigen wir hier.
In einer Welt explodierender Datenmengen reicht es längst nicht mehr aus, nur zu wissen, wer im System ist. Entscheidend ist vielmehr: Warum hat jemand Zugriff auf welche sensiblen Dateien? Und wer ist überhaupt der Dateneigentümer?
Risiken entstehen als Folge einer schockierenden Ansammlung praktischer Vernachlässigungen. Chaotisch wachsende Berechtigungen aus offenen Projektordnern, kopierten Gruppenmitgliedschaften und nie entzogenen Rollenzuweisungen erzeugen Berechtigungs-Wirrwarr und Schwachstellen.