Sichere medizinische IT in Gesundheitseinrichtungen

Cyber-Bedrohungen im medizinischen Umfeld verstehen und absichern

Cyberangriffe auf medizinische Einrichtungen häufen sich. Erfolgreiche Angriffe im Bereich eHealth ziehen weitreichende Folgen nach sich, über die Veröffentlichung von Patientendaten bis hin zu Beeinträchtigungen der medizinischen Versorgung und damit zur Gefahr für Leib und Leben. Daher fordern Regularien wie die EU-Medizinprodukteverordnung (EU MDR) oder die B3S Richtlinie und seit neustem auch die NIS2-Richtlinie explizite Maßnahmen zur Cybersicherheit.

In dieser zweitägigen Schulung lernen Sie die Bedrohungen auf die medizinische IT-Infrastruktur wie bspw. der Standards DICOM- oder HL/7-Systeme zum Austausch von Daten einzuschätzen und sich davor zu schützen. Wir zeigen anhand zahlreicher realer Beispiele und praktischer Übungen, wie Angreifende gezielte Angriffe gegen medizinische Geräte und Systeme ausführen können und wie Sie Ihre Systeme absichern können.

Die Herausforderungen: Was sind aktuelle Cyberbedrohungen in medizinischen Einrichtungen und wie sichert man diese ab?

Medizintechniker*innen und Administrator*innen in medizinischen Einrichtungen sehen sich immer öfters Angriffen auf ihre IT-Systeme ausgesetzt. Die Frage ist nicht mehr, ob eine Einrichtung angegriffen wird, sondern wann. Ein wichtiger Aspekt ist dabei die Absicherung der medizinischen Infrastruktur, insbesondere DICOM- und HL7-Systeme, damit diese zum einen weiter betreibbar bleibt und zum anderen Patientendaten geschützt sind.

Regularien, wie bspw. der B3S-Sicherheitsstandard für das Gesundheitswesen, fordern eine Risikoeinschätzung und technische Informationssicherheit für Medizingeräte. Hierbei ist oft nicht klar, was für Fähigkeiten Angreifende besitzen, wie sie vorgehen und wie Einrichtungen sich am besten gegen Angriffe auf Medizingeräte und Systeme schützen können.


Die Lösung: Aufzeigen möglicher Angriffsvektoren und wie man diesen effektiv begegnet.

In diesem Seminar werden zu Anfang grundlegende Sicherheitsziele für medizinische Systeme erläutert.

Anhand realer Beispiele aus der Praxis lernen Sie die Schwachstellen in medizinischen IT-Systemen kennen. Es werden reale Fälle besprochen, in denen Angreifende Zugang zu Patientendaten bekommen konnten und erläutert, wie diese Schwachstellen entstanden.
Anschließend werden Techniken und konkrete Konfigurationsmöglichkeiten gezeigt, um Dienste wie bspw. DICOM-Server bestmöglich abzusichern. Im Hands-On lernen die Teilnehmenden selbst gefährdete Geräte im Netzwerk zu finden und entsprechend abzusichern.
 

Ihre Vorteile im Überblick

Nach dem Seminar können Sie... 

  • Sicherheitsziele für medizinische Systeme definieren
  • typische Angreifer-Fähigkeiten und Angreifer-Modelle beurteilen
  • die Sicherheit von medizinischen Systemen anhand der Spezifikation und Konfiguration grob einschätzen

Diese Seminar bietet Ihnen...

  • Einblicke in reale Sicherheitsvorfälle im Medizinbereich und was Sie daraus lernen können
  • aktuelles Forschungswissen zur IT-Sicherheit im Gesundheitswesen anwendbar auf Ihre Einrichtung
  • praxisnahe Übungen zur Identifikation von unsicheren Geräten in Ihrer Einrichtung sowie zu sicheren Konfiguration von Geräten
ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Termine, Anmeldefrist und Ort
  • 24.03.2025 - 25.03.2025 in Darmstadt (Anmeldung bis 07.03.2025)
  • Sie haben Fragen oder möchten informiert werden, sobald neue Termine verfügbar sind? Nutzen Sie bitte unser Kontaktformular oder rufen Sie uns an. Wir beraten Sie gerne, welche Lösung für Sie die optimale darstellt.
Dauer/ Ablauf
Vorbereitung im Vorfeld: 2 Web Based Trainings (Selbststudium) Tag 1: 10:00 - 17:00 Uhr Tag 2: 09:00 - 16:00 Uhr
Sprache
Deutsch
Teilnahmegebühr
1.200,00 Euro (USt. befreit gemäß §4 Nr. 22a UStG)
Veranstaltungsort
Fraunhofer-Institut für Sichere Informationstechnologie SIT, Rheinstraße 75, 64295 Darmstadt
ZIELGRUPPE
  • Medizintechniker*innen
  • IT-Administrator*innen in medizinischen Einrichtungen
  • IT-Sicherheitsbeauftragte in medizinischen Einrichtungen
  • Entwickler*innen und technische Mitarbeiter*innen bei Herstellern von Medizinprodukten
INHALTE / ABLAUF

Vor der Veranstaltung:

Nach Anmeldeschluss erhalten Sie Zugang zu unserem Online Lernportal. Hier stehen Ihnen zwei Web Based Trainings (WBT) zu den Themen Netzwerksicherheit und Regulatorik bereit, die wir Sie bitten vorab zu bearbeiten.
 

Tag 1:

Block 1: Motivation und reale Praxisbeispiele von Sicherheitsproblemen im Gesundheitswesen

Hands-On 1: offene DICOM-Server im Internet finden

Block 2: Regulatorik und benötigte Grundlagen der IT-Sicherheit

Block 3: Open Source Intelligence (OSINT) – Was finden Angreifer über mein Unternehmen/Einrichtung heraus?

Hands-On 2: Überprüfen des eigenen Unternehmens mit Hilfe von OSINT-Methoden


Tag 2:

Block 4: Klärung von Fragen zum WBT Netzwerksicherheit

Block 5: Gefahren und Angreifermodelle im Medizinsektor

Block 6: Angriffserkennung und die MITRE Att&ck Matrix

Block 7: DICOM und HL7 Security in der Praxis

Hands-On 3: Sichere DICOM-Konfiguration

LERNZIELE

Umfangreiches Verständnis von Angreifermodellen und Methoden im Gesundheitswesen entwickeln.

Sicherheit von medizinischen Systemen beurteilen können.

Medizinische System bestmöglich gegen Angreifer schützen.

TRAINER*INNEN

Nico Brüggemann

Nico Brüggemann ist seit April 2024 als wissenschaftlicher Mitarbeiter am Fraunhofer-Institut für Sichere Informationstechnologie (SIT) in der Abteilung „Applied Cryptography and Medical IT-Security“ tätig. Zuvor war er mehr als 14 Jahre am Universitätsklinikum Münster tätig und arbeitete dort im Bereich IT-Sicherheit und IT-Architektur.

Prof. Dr. Sebastian Schinzel 

Prof. Dr. Sebastian Schinzel leitet die Forschungsgruppe des Labors für IT-Sicherheit an der FH Münster und die Abteilung „Applied Cryptography and Medical IT Security (ACM)“ am Standort Münster des Fraunhofer SIT. Er ist Co-Autor von mehr als 30 akademischen Publikationen zu den Themen Angewandte Kryptografie, Systemsicherheit und Sicherheit medizinischer IT.