Nach mehrfachem Aufschub wurde die europäische NIS2-Richtlinie am 5. Dezember 2025 ins deutsche Recht übernommen und ist damit jetzt in Kraft. Öffentliche und private Einrichtungen in kritischen Sektoren soll sie widerstandsfähiger gegen Cyberangriffe machen.
Dies betrifft auch zahlreiche Organisationen im Gesundheitswesen. Sebastian Weber, Chief Evangelist bei Aagon, erklärt, welche Anforderungen auf diese zukommen und wie sich ihnen mit einer Unified-Endpoint-Management-Plattform begegnen lässt.
Herr Weber, IT-Abteilungen im Gesundheitswesen müssen komplexe IT-Infrastrukturen trotz begrenzter Budgets und Personalmangels effizient verwalten. Nun kommen auch noch neue Anforderungen aus NIS2 auf sie zu. Wer ist davon betroffen?
Sebastian Weber: Das sind auf jeden Fall Krankenhäuser und Klinikverbünde. Darüber hinaus können die neuen Regelungen auch für medizinische Labore, Hersteller kritischer Medizinprodukte, digitale Gesundheitsdienste oder große Arztpraxen gelten, dies hängt vor allem von deren Größe ab. Der erste Schritt lautet daher: eine Betroffenheitsprüfung durchführen, um festzustellen, ob beziehungsweise in welchem Ausmaß die eigene Organisation unter die NIS2-Regelungen fällt. Aber auch alle anderen Unternehmen sind angesichts steigender Cyberkriminalität gut beraten, sich an den neuen Vorgaben zu orientieren, nicht um gesetzeskonform zu handeln, sondern schlicht und ergreifend aus Selbstschutz sowie Sicherung sensibler Patientendaten.
Welche grundlegenden Schritte sind erforderlich, um die Anforderungen der NIS2-Richtlinie im Bereich Risikomanagement und Sicherheitsstrategien zu erfüllen?
Sebastian Weber: Entscheidend sind im Kern drei Maßnahmen: Zunächst müssen Unternehmen ein umfassendes Risikomanagement etablieren, um Schwachstellen in Netzwerken und IT-Systemen systematisch zu identifizieren und daraus gezielte Sicherheitsmaßnahmen abzuleiten. Anschließend gilt es, diese Maßnahmen konsequent umzusetzen. Ebenso wichtig ist die Sensibilisierung der Beschäftigten durch Schulungen. Darüber hinaus müssen betroffene Organisationen die vorgeschriebenen Meldepflichten einhalten, da bei Versäumnissen empfindliche Bußgelder und behördliche Eingriffe drohen.
Welche technischen und organisatorischen Maßnahmen spielen dabei eine besondere Rolle?
Sebastian Weber: Dazu zählen unter anderem eine zentralisierte Verwaltung und Kontrolle der Systeme, automatisiertes Patch- und Schwachstellenmanagement, Datenschutz- und Zugriffsregelungen durch Verschlüsselungstechnologien, klar definierte Reaktionspläne für Sicherheitsvorfälle sowie eine lückenlose Protokollierung.
Was kann die Rolle eines UEM-Systems in diesem Kontext sein? Noch ein Wort, bitte!
Sebastian Weber: Ein UEM verwaltet stationäre und mobile Endgeräte zentral, verteilt automatisch Sicherheits-Updates und beginnt immer mit einer detaillierten Inventarisierung der gesamten IT-Landschaft. Dadurch lassen sich Risiken wie ungeschützte Geräte, fehlende Updates oder unklare Berechtigungen erkennen. Es konfiguriert Sicherheitseinstellungen gemäß der Unternehmensrichtlinien und überwacht die Einhaltung von Compliance-Vorgaben.
Nicht jedes UEM-System deckt diese Anforderungen vollständig ab. Deshalb haben wir unsere Plattform ACMP gezielt erweitert, so dass sich notwendige Maßnahmen nicht nur initiieren, sondern auch kontinuierlich überwachen und aktualisieren lassen.
Unternehmen sind angesichts steigender Cyberkriminalität gut beraten, sich an den neuen Vorgaben zu orientieren – aus Selbstschutz sowie Sicherung sensibler Patientendaten.
Sebastian Weber, Aagon GmbH
Häufig fällt in diesem Zusammenhang der Begriff SOAR. Was verbirgt sich dahinter?
Sebastian Weber: Darunter versteht man ein gebündeltes, priorisiertes und weitgehend automatisiertes Abarbeiten von Security-Aufgaben. SOAR steht für „Security Orchestration, Automation and Response“ und beschreibt die Fähigkeit, Sicherheitsvorfälle schneller zu erkennen, automatisiert darauf zu reagieren und gleichzeitig administrative Prozesse zu entlasten.
Welche Bausteine umfasst ein solches SOAR-Konzept?
Sebastian Weber: Man unterscheidet drei zentrale Elemente: Case- und Workflow-Management, Aufgabenautomatisierung sowie eine zentrale Nutzung und Weitergabe von Bedrohungsinformationen. Um dies abzubilden, kombiniert eine UEM-Plattform verschiedene Sicherheitswerkzeuge wie Software-Management, Desktop-Automatisierung, Update-Steuerung, Schwachstellen-Management sowie Funktionen rund um Defender und BitLocker. Dadurch können Unternehmen Bedrohungen priorisiert und hoch effizient bearbeiten, etwa indem automatisch ein Patch-Prozess aus einer erkannten Schwachstelle heraus gestartet wird.
Welche Bedeutung hat Transparenz über Endpunkte im Hinblick auf NIS2?
Sebastian Weber: Die Richtlinie fordert eine wirksame Überwachung der IT-Infrastruktur. UEM ermöglicht eine zentrale Verwaltung aller IT- und Mobilgeräte, wodurch Sicherheitsrichtlinien einheitlich angewendet werden können. Gleichzeitig entsteht vollständige Transparenz über Patch-Status, Sicherheitsniveau oder Anti-Malware-Schutz sämtlicher Endpunkte. Risiken lassen sich so früh erkennen und gezielt beheben.
Wie unterstützen UEM-Lösungen beim Patch Management, und wie bilden sie Datenschutz und Zugriffskontrolle ab?
Sebastian Weber: Veraltete Software etwa von Healthcare-Anwendungen stellt ein erhebliches Sicherheitsrisiko dar. Ein UEM automatisiert Updates, hält Endgeräte technisch aktuell und reduziert menschliche Fehler. Zudem prüft es Aktualisierungen zunächst in Testumgebungen, um Störungen im laufenden Betrieb zu vermeiden.
Durch Funktionen wie Verschlüsselung, Multi-Faktor-Authentifizierung und rollenbasierte Zugriffe erfüllt es zentrale Anforderungen der NIS2. Über diese ist sichergestellt, dass nur autorisierte Personen auf sensible Daten zugreifen können. Gleichzeitig erkennt eine UEM-Plattform Bedrohungen automatisch, isoliert kompromittierte Geräte und dokumentiert alle sicherheitsrelevanten Aktivitäten – was sowohl Meldepflichten als auch Audits deutlich erleichtert. Änderungen regulatorischer Vorgaben lassen sich zentral umsetzen, was eine hohe Anpassungsfähigkeit gewährleistet.
Ist eine solche Lösung auch für kleinere Unternehme im Gesundheitssektor praktikabel?
Sebastian Weber: Absolut. Eine UEM-Konsole mit automatisierten SOAR-Prozessen lässt sich vergleichsweise einfach einsetzen. Gerade kleine und mittlere Unternehmen verfügen meist nicht über große IT-Abteilungen mit Spezialisten für jede Sicherheitsdisziplin. Dennoch können sie damit in kurzer Zeit ein wirkungsvolles Schutzinstrument gegen Cyberkriminalität aufbauen – selbst, wenn sie nicht zur KRITIS-Kategorie gehören.
Warum ist Geschwindigkeit im Ernstfall so entscheidend?
Sebastian Weber: Ein umgesetztes SOAR-Konzept sorgt nicht nur für technische Sicherheit, sondern vor allem für schnelle Reaktionsfähigkeit. Wer vorbereitet ist, kann Schäden früh begrenzen und langfristig Kosten sparen. Hinzu kommt, dass meldepflichtige Organisationen Sicherheitsvorfälle innerhalb von 24 bis 72 Stunden den Behörden melden müssen. Ein strukturiertes Incident-Response-Management im UEM-System stellt sicher, dass diese Fristen eingehalten werden.
Herr Weber, wir danken für das Gespräch.