§8a BSIG im Gesundheitswesen: Anforderungen, Standards und Stolpersteine im Überblick

Mann über 2 Bergen
Inhaltsverzeichnis

Seit der Einstufung als Betreiber Kritischer Infrastrukturen (KRITIS) stehen viele Kliniken vor der Aufgabe, technische und organisatorische Schutzmaßnahmen systematisch zu überprüfen und gemäß § 8a BSIG alle zwei Jahre in einem Audit nachzuweisen. Die Vorbereitung auf diese komplexe Prüfung erfordert strukturiertes Vorgehen, klare Verantwortlichkeiten und umfassende Dokumentation.

Anforderungen gemäß § 8a BSIG

Einrichtungen im Gesundheitswesen, die als KRITIS gelten, unterliegen besonderen IT-Sicherheitsanforderungen. Laut § 8a BSIG sind angemessene Vorkehrungen nach dem Stand der Technik umzusetzen und im Zwei-Jahres-Rhythmus gegenüber dem Bundesamt für Sicherheit in der Informationstechnik (BSI) durch eine Prüfung nachzuweisen. Der branchenspezifische Sicherheitsstandard B3S Krankenhaus konkretisiert diese Vorgaben und dient als Grundlage für Audits.

Ziel der Prüfung nach § 8a Abs. 3 BSIG ist die Bewertung der Umsetzung. Abweichungen werden in einer Mängelliste dokumentiert – klassifiziert nach Schweregrad. Bei erheblichen Mängeln kann das BSI eine fristgerechte Beseitigung verlangen. Für KRITIS-CISOs besteht die Herausforderung also nicht nur darin, das Audit formal zu bestehen, sondern aus den Ergebnissen auch nachhaltige Verbesserungen abzuleiten.

BSI-Maßnahmenkatalog und Reifegrade

Der BSI-Maßnahmenkatalog umfasst 135 Kontrollen und orientiert sich an Standards wie ISO 27001 oder dem BSI C5. Abgedeckt werden unter anderem Informationssicherheitsmanagementsysteme (ISMS), Risikomanagement, Zugriffskontrollen, Netzwerksicherheit, Notfallvorsorge und Angriffserkennung. Die Einhaltung der dort beschriebenen Maßnahmen gilt in der Regel als „Stand der Technik“.

Neu seit 2025 ist das Modell zur Reife- und Umsetzungsgradbewertung, das zwei Perspektiven einführt:

  • Reifegrad der Managementsysteme (z. B. ISMS, BCMS)
  • Umsetzungsgrad einzelner Maßnahmenbereiche (organisatorisch, technisch, personell, physisch, Angriffserkennung)

Beide Bewertungsdimensionen reichen von Stufe 1 (gering) bis Stufe 5 (hoch):

StufeReifegrad (z. B. ISMS/BCMS)Umsetzungsgrad (einzelne Maßnahmenbereiche)
1Geplant – Erste Konzepte, keine ProzesseKeine Umsetzung
2Teilweise gesteuert – erste NachweiseTeilweise realisiert
3Etabliert – wirksam eingeführtUmfassend umgesetzt
4Messbar – mit KPIs überwachtWirksamkeit wird regelmäßig überprüft
5Kontinuierlich verbessert – PDCA-ZyklusMaßnahmen werden stetig optimiert
Standards digital

Diese Reifegradbewertung ist seit April 2025 für alle neuen Nachweise verpflichtend anzuwenden. Konkret bedeutet das: Auditoren müssen nun in ihren Berichten angeben, welchen Reifegrad das ISMS und BCMS eines Betreibers erreicht und wie hoch der Umsetzungsgrad der einzelnen Maßnahmenbereiche (organisatorisch, personell, physisch, technisch, sowie Angriffserkennung) ist. Hierzu hat das BSI konkrete Kriterien und beispielhafte Mindestmaßnahmen je Stufe definiert. So wird z.B. ein Asset-Inventar als grundlegende organisatorische Maßnahme angesehen, die mindestens auf Umsetzungsgrad 3 vorhanden sein sollte. Erreicht ein Betreiber in einem Bereich weniger als Stufe 3, muss der Prüfbericht erläutern, welche Mängel dafür verantwortlich sind. Insgesamt schafft dieses standardisierte Modell mehr Transparenz und Vergleichbarkeit bei der Nachweiserbringung – allerdings erhöht es auch den Dokumentationsaufwand im Audit. Für CISOs ist es daher wichtig, frühzeitig die eigene Reifegrad-Einordnung vorzunehmen (z.B. via Gap-Analyse) und gezielt Verbesserungen einzuleiten, um bei der Prüfung mindestens mittlere Reifegrade nachweisen zu können.

Vorbereitung auf das Audit

Zeitplanung und Ressourcenmanagement

Oft wird der zeitliche und organisatorische Aufwand unterschätzt. Die Suche nach qualifizierten Prüfern mit Fachwissen in IT, KRITIS und Gesundheitswesen kann herausfordernd sein. Der Auswahlprozess sollte frühzeitig beginnen – idealerweise zwölf Monate vor der Auditfälligkeit.

Der Geltungsbereich der Prüfung muss klar definiert werden. Besonders in Klinikverbünden mit mehreren Standorten ist zu klären, welche Einheiten, Netzwerke und Geräte in die Prüfung einbezogen werden. Eine frühzeitige Bestandsaufnahme bietet die Möglichkeit, Defizite vor dem Audit gezielt anzugehen.

Interdisziplinäre Zusammenarbeit

Die Vorbereitung auf ein §8a-Audit betrifft weit mehr als die IT-Abteilung. Beteiligung ist auch von Medizintechnik, Gebäudemanagement, Datenschutz, Qualitätsmanagement und der Klinikleitung erforderlich. Kritische Prozesse, Notfallpläne oder Risikobewertungen können nicht ohne fachlichen Input dieser Bereiche abgebildet werden.

Ein interdisziplinärer Vorbereitungskreis mit klar definierten Zuständigkeiten fördert eine strukturierte Zusammenarbeit. Eine Koordinationsrolle, idealerweise mit Prozessmanagement-Erfahrung, kann die Schnittstellen zwischen IT und Fachabteilungen effizient verbinden.

Dokumentation und Nachweisführung

Die Dokumentation spielt eine zentrale Rolle. Häufige Schwachstellen sind veraltete oder unvollständige Unterlagen. Beispielsweise kann ohne ein aktuelles Asset-Inventar keine fundierte Risikoanalyse durchgeführt werden – was zu einem Mangel führt.

Digitale Ordner

Typische Audit-relevante Unterlagen

  • ISMS-Dokumentation: Sicherheitsleitlinien, Organisationshandbuch, Verfahren zu Patchmanagement, Änderungswesen, Zugriffsrechten
  • Risikomanagement: Risikoanalyse mit KRITIS-Fokus, Risikoregister, Maßnahmenpläne
  • Notfallvorsorge: IT-Notfallhandbuch (nach BSI 100-4 oder ISO 22301), Nachweise über Notfallübungen
  • Asset- & Netz-Dokumentation: Vollständige Listen aller informationsverarbeitenden Systeme, Netzwerkpläne, Datenflussdiagramme
  • Technische Maßnahmen: Netzwerksicherheitskonzepte, Firewallregeln, Konfigurationsrichtlinien, Patch-Management-Nachweise, Backup-Konzepte, Sicherheitsvorfallberichte
  • Personalbezogene Maßnahmen: ISB-Organigramm, Schulungskonzepte, Unterweisungsnachweise, Phishing-Tests
  • Physische Sicherheit: Gebäudesicherheitskonzepte, Zutrittsregelungen, Wartungsverträge für USV, Klimatisierung etc.
  • Systeme zur Angriffserkennung (SzA): Dokumentation eingesetzter Tools (z. B. SIEM, IDS/IPS), Alarmierungs- und Reaktionspläne, Regelwerke

Für höhere Reifegrade ist zudem der Nachweis der Wirksamkeit erforderlich – beispielsweise über Management-Reviews, Key Performance Indicators (KPIs), Auditergebnisse oder kontinuierliche Verbesserungsmaßnahmen. Eine strukturierte Ablage nach Themenbereichen erleichtert dem Auditteam den Zugriff auf relevante Nachweise.

Fazit

Ein Audit nach § 8a BSIG ist mehr als eine gesetzliche Pflicht: Es ist ein Gradmesser für die gelebte Cybersicherheit im Gesundheitswesen. Der neue Reifegradansatz bringt Struktur und Vergleichbarkeit, erfordert jedoch gezielte Vorbereitung und intensive Zusammenarbeit unterschiedlicher Fachbereiche.

Arzt an Computertastatur

Eine frühzeitige Planung, klare Zuständigkeiten, umfassende Dokumentation und eine realistische Einschätzung des Reifegrads bilden die Grundlage für ein erfolgreiches Audit. Darüber hinaus bietet das Verfahren die Chance, die Widerstandsfähigkeit gegenüber IT-Risiken im Klinikalltag nachhaltig zu stärken – zum Schutz der Patientensicherheit und der Versorgungskontinuität.

Audit-Stress vermeiden – jetzt Beratung sichern!
Bereiten Sie Ihre Institution gezielt auf das Audit vor. Wir begleiten Sie mit langjähriger Erfahrung, einem bewährten, schrittweisen Vorgehensmodell und praxistauglichen Lösungen.

FAQ

Was versteht man unter MUSS-Anforderungen bei Systemen zur Angriffserkennung (SzA)?

MUSS-Anforderungen sind verbindliche Mindeststandards, die zwingend umzusetzen sind. Ohne deren vollständige Erfüllung (Umsetzungsgrad ≥ 3) kann ein §8a-Audit nicht bestanden werden. Dazu gehören z. B. die kontinuierliche Erfassung sicherheitsrelevanter Ereignisse, Speicher- und Analysefunktionen sowie grundlegende Alarmierungsmechanismen.

Welche Bedeutung haben SOLLTE-Anforderungen im Kontext von SzA?

SOLLTE-Anforderungen stellen empfohlene, aber nicht verpflichtende Maßnahmen dar. Ihre Umsetzung ist für den Umsetzungsgrad 4 notwendig. Falls bestimmte SOLLTE-Anforderungen nicht umgesetzt werden, muss dies nachvollziehbar begründet sein. Als Beispiel sind tiefergehende forensische Analysen oder die Anbindung an externe Informationsdienste (z. B. CERTs) zu nennen.

Was sind KANN-Anforderungen – und wann sollten sie berücksichtigt werden?

KANN-Anforderungen sind optionale Maßnahmen, die zusätzlichen Schutz bieten. Sie sind für besonders fortgeschrittene Betreiber (Umsetzungsgrad 5) relevant. Dazu zählen etwa KI-gestützte Angriffserkennung oder die Integration externer Threat-Intelligence-Feeds. Ihre Umsetzung ist nicht verpflichtend, zeigt aber hohes Sicherheitsniveau und proaktive Resilienz.

§ 8a-BSIG-Audits stärken Ihre IT-Sicherheit im Gesundheitswesen nachhaltig. Jetzt informieren & gezielt auf den nächsten Prüftermin vorbereiten!
Im Mittelstand fehlen oft Ressourcen für umfassende Cybersicherheit. Risiko-Monitoring hilft, Bedrohungen früh zu erkennen, laufend zu bewerten und gezielt zu handeln – praxisnah und effizient.
Wie schützt man ein Netzwerk ohne vollständige Übersicht? Verborgene IT-Assets sind ein Risiko. Pentesting deckt Schwachstellen und unsichtbare Systeme auf – für mehr Sicherheit.

Cybersicherheit mit der Cyber Security Strategie von ujima

Wir analysieren Ihre Cyber Security und beraten Sie zu weiterführenden Maßnahmen, um Ihr Unternehmen digital so sicher wie möglich zu machen.

  1. Info-Telefonat vereinbaren
  2. Von Cyber Security Spezialisten beraten lassen
  3. Cybersicherheit steigern und Ihr Unternehmen bulletproof machen

kostenfrei und unverbindlich

Rufen Sie uns direkt an

Vielen Dank, dass entsprechende Cookie wurde gesetzt. Damit wird die Verarbeitung der Daten bei Ihrem nächsten Besuch unterbunden. Hier klicken um dich auszutragen.

Brandneu: 197 € 0 € Pentesting-Strategien 2025

Die wichtigsten Maßnahmen, die jeder IT-Verantwortliche 2025 ergreifen sollte!