{"id":29791,"date":"2025-05-06T07:19:00","date_gmt":"2025-05-06T07:19:00","guid":{"rendered":"https:\/\/cybercompare.com\/?p=29791"},"modified":"2025-05-06T07:52:15","modified_gmt":"2025-05-06T07:52:15","slug":"effiziente-cybersicherheit-trotz-knapper-budgets","status":"publish","type":"post","link":"https:\/\/cybercompare.com\/de\/effiziente-cybersicherheit-trotz-knapper-budgets\/","title":{"rendered":"Effiziente Cybersicherheit trotz knapper Budgets"},"content":{"rendered":"\n<p>Bosch arbeitete mit McKinsey zusammen, um CyberCompare zu entwickeln und auf den Markt zu bringen. Im Interview mit McKinsey spricht Jannis Stemmann, CEO von CyberCompare dar\u00fcber, welchen Herausforderungen die gesetzlichen Krankenkassen 2025 gegen\u00fcberstehen und wie sich effiziente Cybersicherheit trotz knapper Budgets gestalten lassen. <\/p>\n\n<h6 class=\"wp-block-heading\">Herr Stemmann, worin besteht die Arbeit von CyberCompare, insbesondere mit Blick auf den Gesundheitssektor?<\/h6>\n\n<p>Wir unterst\u00fctzen Unternehmen dabei, ihre Sicherheitsma\u00dfnahmen zu priorisieren, entsprechende Ausschreibungen zu erstellen und Angebote zu vergleichen, um eine effiziente, kosteng\u00fcnstige und dennoch effektive Cybersicherheit zu gew\u00e4hrleisten. Im Gesundheitssektor arbeiten wir beispielsweise mit Klinikverb\u00fcnden und Krankenkassen zusammen, um unter anderem Managed SOC, also Security Operations Centers, zu designen und auszuschreiben. Dar\u00fcber hinaus unterst\u00fctzen wir auch Pharmaunternehmen und Medizinger\u00e4tehersteller.<\/p>\n\n<h6 class=\"wp-block-heading\">Welche Besonderheiten sehen Sie bei der Sicherung von IT-Systemen im Gesundheitswesen? Wo liegen Unterschiede zu anderen Branchen?<\/h6>\n\n<p>Im Gesundheitswesen spielen Regulierungen eine zentrale Rolle. Nahezu alle Organisationen, ob privat oder \u00f6ffentlich, sind durch Vorschriften wie KRITIS oder NIS2 reguliert. Im Vergleich zu anderen Sektoren wie Banken und Versicherungen unterscheiden sich die Regularien zwar, aber die Anforderungen an das Sicherheitsniveau sind \u00e4hnlich. Aufgrund der \u00f6ffentlichen Regulierung sind die Vergabeverfahren, Teilnahmewettbewerbe und Bieterverfahren f\u00fcr Anbieter von Sicherheitsl\u00f6sungen besonders herausfordernd. Die wichtigsten L\u00f6sungen sind oft die Managed SOC, h\u00e4ufig auch mit einer Integration von Operations Technology und Medizintechnik. Andere Besonderheiten \u2013 und zugleich Herausforderungen \u2013 sind Budgetrestriktionen und der Mangel an qualifiziertem Personal. Trotz staatlicher F\u00f6rderprogramme haben viele Organisationen Schwierigkeiten, das passende Budget f\u00fcr die Cybersicherheit zu finden. Insgesamt sind die Gemeinsamkeiten zwischen den Sektoren aber gr\u00f6\u00dfer als die Unterschiede, wenn es um Cybersicherheit geht.<\/p>\n\n<h6 class=\"wp-block-heading\">Was sind aus Ihrer Sicht die gr\u00f6\u00dften Schwierigkeiten, die Ihre Kunden im Gesundheitssektor haben? Warum ist effektive Cybersicherheit f\u00fcr Krankenh\u00e4user und Krankenkassen eine so gro\u00dfe Herausforderung?<\/h6>\n\n<p>In Krankenh\u00e4usern m\u00fcssen Cybersicherheitsma\u00dfnahmen gegen\u00fcber anderen Anforderungen priorisiert werden, was oft schwierig ist. Wenn z.B. Mitarbeitende die Gesundheitsversorgung sicherstellen m\u00fcssen, kollidiert das manchmal mit Sicherheitsanforderungen, etwa mit der MultiFactor-Authentifizierung oder der \u00dcberwachung von Ger\u00e4ten. Au\u00dferdem erschweren oft veraltete IT-Landschaften und Ger\u00e4te die \u00dcberwachung und damit auch die Reaktionsf\u00e4higkeit bei Vorf\u00e4llen. Ein sektorweites Problem ist zudem der Mangel an qualifiziertem Personal. Es gibt jedoch auch positive Beispiele: Gemeinsam mit einer Betriebskrankenkasse f\u00fchren wir gerade ein Managed SOC ein, und die Mitarbeitenden dort sind sehr hoch qualifiziert.<\/p>\n\n<h6 class=\"wp-block-heading\">Gibt es typische Schwachstellen im Cybersicherheitsmanagement des Gesundheitssektors? Was sind die Gr\u00fcnde daf\u00fcr und was k\u00f6nnen Organisationen dagegen tun?<\/h6>\n\n<p>Viele Einrichtungen haben aufgrund von Sparma\u00dfnahmen Nachholbedarf bei der Digitalisierung und der Einf\u00fchrung von Sicherheitsl\u00f6sungen. Zudem ist es schwierig, qualifizierte Anbieter zu finden, die Erfahrung im Gesundheitswesen haben und bezahlbare L\u00f6sungen anbieten. Hier k\u00f6nnen wir mit unserer Erfahrung aus \u00fcber 50 Ausschreibungen in der Branche seit unserer Gr\u00fcndung vor vier Jahren helfen. Ein Positivbeispiel ist der erw\u00e4hnte Klinikverbund, der sich bei der Ausschreibung zusammengeschlossen und einen guten Kompromiss gefunden hat zwischen effizienter und kosteng\u00fcnstiger Leistungserbringung. Zugleich wurde ein sehr gut qualifizierter Dienstleister ausgew\u00e4hlt. Wir haben dabei geholfen, die entscheidenden Kriterien f\u00fcr die Ausschreibungen festzulegen und Betriebskonzepte wie Co-Managed Security Information and Event Management gemeinsam mit unseren Kunden umzusetzen.<\/p>\n\n<h6 class=\"wp-block-heading\">Was sind Ihrer Meinung nach die Priorit\u00e4ten f\u00fcr Gesundheitsorganisationen, wenn sie ihre Abwehrmechanismen gegen Cyberangriffe verbessern wollen? Wo sollten Krankenh\u00e4user und Krankenkassen starten?<\/h6>\n\n<p>Ich w\u00fcrde sowohl Krankenh\u00e4usern als auch Krankenkassen empfehlen, die folgenden drei Schritte nacheinander anzugehen. Zun\u00e4chst sollten sie die Compliance-Anforderungen erf\u00fcllen: Mit KRITIS und NIS2 sind die Security-Basics bereits abgedeckt. Daran sollten sich auch unregulierte Einrichtungen orientieren. Im zweiten Schritt sind die Worst-CaseSzenarien abzudecken: Die Organisationen sollten also Backups, Recovery- und Notfallpl\u00e4ne erstellen sowie Simulationen durchf\u00fchren. Und schlie\u00dflich ist ein Third-Party Risk Management sicherzustellen, was im Zuge von NIS2 noch relevanter wird. Die Priorit\u00e4t muss hier darauf liegen, einen h\u00f6chst effizienten Ansatz f\u00fcr die \u00dcberpr\u00fcfung von Dienstleistern zu finden, damit der Aufwand auch dem Nutzen entspricht. Cyberrisiken bei den Lieferanten stellen in den meisten F\u00e4llen aber nicht das gr\u00f6\u00dfte Risiko f\u00fcr Gesundheitseinrichtungen dar, daher ist eine Risikobewertung und -priorisierung erforderlich, um effizient zu arbeiten.<\/p>\n\n<h6 class=\"wp-block-heading\">Herr Stemmann, wir danken Ihnen f\u00fcr das Gespr\u00e4ch.<\/h6>\n\n<p>Quelle: <a href=\"https:\/\/www.mckinsey.de\/publikationen\/gkv-check-up-2025\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.mckinsey.de\/publikationen\/gkv-check-up-2025<\/a> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bosch arbeitete mit McKinsey zusammen, um CyberCompare zu entwickeln und auf den Markt zu bringen. [&hellip;]<\/p>\n","protected":false},"author":24,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[455],"tags":[],"class_list":["post-29791","post","type-post","status-publish","format-standard","hentry","category-presse"],"_links":{"self":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/29791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/users\/24"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/comments?post=29791"}],"version-history":[{"count":3,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/29791\/revisions"}],"predecessor-version":[{"id":29805,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/posts\/29791\/revisions\/29805"}],"wp:attachment":[{"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/media?parent=29791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/categories?post=29791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercompare.com\/de\/wp-json\/wp\/v2\/tags?post=29791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}