Sichere medizinische IT in Gesundheitseinrichtungen

Cyber-Bedrohungen im medizinischen Umfeld verstehen und absichern

Cyberangriffe auf medizinische Einrichtungen häufen sich. Erfolgreiche Angriffe im Bereich eHealth ziehen weitreichende Folgen nach sich, über die Veröffentlichung von Patientendaten bis hin zu Beeinträchtigungen der medizinischen Versorgung und damit zur Gefahr für Leib und Leben. Daher fordern Regularien wie die EU-Medizinprodukteverordnung (EU MDR) oder die B3S Richtlinie explizite Maßnahmen zur Cybersicherheit.

In dieser zweitägigen Schulung lernen Sie die Bedrohungen auf die medizinische IT-Infrastruktur wie bspw. der Standards DICOM- oder HL/7-Systeme zum Austausch von Daten einzuschätzen und sich davor zu schützen. Wir zeigen anhand zahlreicher realer Beispiele und praktischer Übungen, wie Angreifende gezielte Angriffe gegen medizinische Geräte und Systeme ausführen können und wie Sie Ihre Systeme absichern können.

Die Herausforderungen: Was sind aktuelle Cyberbedrohungen in medizinischen Einrichtungen und wie sichert man diese ab?

Medizintechniker*innen und Administrator*innen in medizinischen Einrichtungen sehen sich immer öfters Angriffen auf ihre IT-Systeme ausgesetzt. Die Frage ist nicht mehr, ob eine Einrichtung angegriffen wird, sondern wann. Ein wichtiger Aspekt ist dabei die Absicherung der medizinischen Infrastruktur, insbesondere DICOM- und HL7-Systeme, damit diese zum einen weiter betreibbar bleibt und zum anderen Patientendaten geschützt sind.

Regularien, wie bspw. der B3S-Sicherheitsstandard für das Gesundheitswesen, fordern eine Risikoeinschätzung und technische Informationssicherheit für Medizingeräte. Hierbei ist oft nicht klar, was für Fähigkeiten Angreifende besitzen, wie sie vorgehen und wie Einrichtungen sich am besten gegen Angriffe auf Medizingeräte und Systeme schützen können.


Die Lösung: Aufzeigen möglicher Angriffsvektoren und wie man diesen effektiv begegnet.

In diesem Seminar werden zu Anfang grundlegende Sicherheitsziele für medizinische Systeme erläutert.

Anhand realer Beispiele aus der Praxis lernen Sie die Schwachstellen in medizinischen IT-Systemen kennen. Es werden reale Fälle besprochen, in denen Angreifende Zugang zu Patientendaten bekommen konnten und erläutert, wie diese Schwachstellen entstanden.
Anschließend werden Techniken und konkrete Konfigurationsmöglichkeiten gezeigt, um Dienste wie bspw. DICOM-Server bestmöglich abzusichern. Im Hands-On lernen die Teilnehmenden selbst gefährdete Geräte im Netzwerk zu finden und entsprechend abzusichern.
 

Ihre Vorteile im Überblick

Nach dem Seminar können Sie... 

  • Sicherheitsziele für medizinische Systeme definieren
  • typische Angreifer-Fähigkeiten und Angreifer-Modelle beurteilen
  • die Sicherheit von medizinischen Systemen anhand der Spezifikation und Konfiguration grob einschätzen

Diese Seminar bietet Ihnen...

  • Einblicke in reale Sicherheitsvorfälle im Medizinbereich und was Sie daraus lernen können
  • aktuelles Forschungswissen zur IT-Sicherheit im Gesundheitswesen anwendbar auf Ihre Einrichtung
  • praxisnahe Übungen zur Identifikation von unsicheren Geräten in Ihrer Einrichtung sowie zu sicheren Konfiguration von Geräten
ÜBERBLICK
Veranstaltungstyp
Präsenz-Seminar
Format
Präsenz
Abschluss
Teilnahmebescheinigung
Termine, Anmeldefrist und Ort
  • Neue Termine in Kürze
Dauer/ Ablauf
Vorbereitung im Vorfeld: 2 Web Based Trainings (Selbststudium) Tag 1: 10:00 - 17:00 Uhr Tag 2: 09:00 - 16:00 Uhr
Sprache
Deutsch
Teilnahmegebühr
1.200,00 Euro (USt. befreit gemäß §4 Nr. 22a UStG)
Veranstaltungsort
Fraunhofer-Institut für Sichere Informationstechnologie SIT, Rheinstraße 75, 64295 Darmstadt
ZIELGRUPPE

·       Medizintechniker*innen

·       IT-Administrator*innen in medizinischen Einrichtungen

·       IT-Sicherheitsbeauftragte in medizinischen Einrichtungen

·       Entwickler*innen und technische Mitarbeiter*innen bei Herstellern von Medizinprodukten

INHALTE / ABLAUF

Vor der Veranstaltung:

Nach Anmeldeschluss erhalten Sie Zugang zu unserem Online Lernportal. Hier stehen Ihnen zwei Web Based Trainings (WBT) zu den Themen Netzwerksicherheit und Regulatorik bereit, die wir Sie bitten vorab zu bearbeiten.
 

Tag 1:

Block 1: Motivation und reale Praxisbeispiele von Sicherheitsproblemen im Gesundheitswesen

Hands-On 1: offene DICOM-Server im Internet finden

Block 2: Regulatorik und benötigte Grundlagen der IT-Sicherheit

Block 3: Open Source Intelligence (OSINT) – Was finden Angreifer über mein Unternehmen/Einrichtung heraus?

Hands-On 2: Überprüfen des eigenen Unternehmens mit Hilfe von OSINT-Methoden


Tag 2:

Block 4: Klärung von Fragen zum WBT Netzwerksicherheit

Block 5: Gefahren und Angreifermodelle im Medizinsektor

Block 6: Angriffserkennung und die MITRE Att&ck Matrix

Block 7: DICOM und HL7 Security in der Praxis

Hands-On 3: Sichere DICOM-Konfiguration

LERNZIELE

Umfangreiches Verständnis von Angreifermodellen und Methoden im Gesundheitswesen entwickeln.

Sicherheit von medizinischen Systemen beurteilen können.

Medizinische System bestmöglich gegen Angreifer schützen.

TRAINER*INNEN

Dr. Christoph Saatjohann

Dr. Christoph Saatjohann ist seit 2023 wissenschaftlicher Mitarbeiter am Fraunhofer-Institut für Sichere Informationstechnologie (SIT). Zuvor war er vier Jahre wissenschaftlicher Mitarbeiter an der FH Münster, während er an der Ruhr-Universität Bochum im Themenbereich IT-Sicherheit in der Medizin promovierte. Nach seinem Studium der IT-Sicherheit an der Ruhr-Universität Bochum sowie der University of Birmingham war er als Security Engineer in der Bosch Gruppe beschäftigt. Dr. Saatjohann forscht aktiv im Bereich der IT-Sicherheit in der Medizin und publiziert auf akademischen Konferenzen sowie Security-Kongressen.

Prof. Dr. Sebastian Schinzel 

Prof. Dr. Sebastian Schinzel leitet die Forschungsgruppe des Labors für IT-Sicherheit an der FH Münster und die Abteilung „Applied Cryptography and Medical IT Security (ACM)“ am Standort Münster des Fraunhofer SIT. Er ist Co-Autor von mehr als 30 akademischen Publikationen zu den Themen Angewandte Kryptografie, Systemsicherheit und Sicherheit medizinischer IT.