SASE hat in letzter Zeit als Ansatz zur Verbesserung der modernen Arbeitsumgebung viel Aufmerksamkeit erregt. SASE ist jetzt Teil der Cybersicherheitsstrategie vieler Unternehmen. Auch im Gesundheitswesen steigt das Interesse.
Im Gesundheitswesen steigt das Interesse am Aufbau einer SASE-Architektur.
Die Flut an Meldungen über erfolgreiche Cyberangriffe auf Organisationen im Gesundheitsbereich ebbt nicht ab. Vor Kurzem wurde beispielsweise ein Krankenhaus nahe Paris Opfer einer Ransomware-Attacke. Der Angriff verhinderte den Zugang zur Software des Krankenhauses und zum Informationssystem für die Patientenaufnahme. Nach Angaben des Centre Hospitalier Sud Francilien verlangen die Angreifer zehn Mio. Dollar Lösegeld.
Vor dem Hintergrund dieser und ähnlicher Meldungen ist es nicht verwunderlich, dass Gesundheitssysteme und Krankenhäuser Interesse am Aufbau einer SASE-Architektur (Secure Access Service Edge) zeigen. Wie hilft SASE großen und kleinen Einrichtungen des Gesundheitswesens, und warum sollten sie SASE als ihre moderne sichere Zugangsarchitektur einsetzen? Welche Vorteile bietet SASE, um sichere und robuste Netzwerke im Gesundheitswesen zu ermöglichen?
Einrichtungen des Gesundheitswesens durchlaufen eine digitale Transformation, um die Pflege und die Geschäftsprozesse zu optimieren. Sie wollen neue medizinische Technologien schnell einführen und die Effizienz maximieren, während sie ihren Patienten die höchste Qualität an Pflege und Dienstleistungen bieten. Unter digitaler Transformation versteht man den Prozess der Integration digitaler Technologien in alle Bereiche des Gesundheitswesens, von der Terminplanung und Pflegekoordination bis zur Verwaltung von Patientenservices und medizinischen Informationen.
Dezentralisierung von Unternehmensressourcen
Vor der weit verbreiteten Einführung von Cloud-Computing wurden bereits viele Bereiche einer Klinik auf digitale Prozesse umgestellt. Das Rechenzentrum rückte zunehmend in den Mittelpunkt. Die Herausforderung bestand darin, entfernte Kliniken und mobile Benutzer sicher mit dem Rechenzentrum zu verbinden. Dedizierte Weitverkehrsnetze und VPN-Tunnel verbanden Kliniken und mobile Benutzer mit dem Rechenzentrum als zentrale Quelle der digitalen Ressourcen. Sicherheitsprodukte am Rande des Rechenzentrums setzten dabei Sicherheitsrichtlinien zum Schutz vor Sicherheitsverletzungen und Malware durch.
Die rasche Einführung von Cloud-Computing in den letzten Jahren hat dieses zentralisierte Modell auf den Kopf gestellt. Die Skalierbarkeit und Kosteneffizienz von öffentlichen Cloud-Diensten und SaaS-Anwendungen haben dazu geführt, dass Kliniken große Teile ihrer digitalen Ressourcen aus dem lokalen Rechenzentrum in die Cloud und zu Drittanbietern verlagert haben. Die Netzwerkgrenzen sind nicht mehr so klar definiert, und das traditionelle Rechenzentrum ist nur noch eine von vielen Quellen für geschäftskritische Anwendungen und Daten.
Unternehmensdaten, einschließlich Patientendaten, sind ebenfalls Teil dieses Wandels, bei dem viele Kliniken nun öffentliche Cloud-Infrastrukturen als Teil ihrer Speicher- und Backup-Strategien für die Geschäftskontinuität nutzen. Um innovative medizinische Technologien zu ermöglichen und Datenanalysen zu nutzen, übertragen sie immer mehr medizinische Daten in die Cloud.
Remote-Benutzer und -Geräte
Die zunehmende Zahl von Benutzern und Geräten, die von außerhalb des Netzwerks auf die Klinikressourcen zugreifen, hat die Komplexität ebenfalls erhöht. Obwohl die meisten Kliniken die erhöhten Bandbreiten- und Kapazitätsanforderungen während der Pandemie erfolgreich bewältigt haben, haben sie nicht entsprechend in die Sicherheit investiert, um die erweiterte Angriffsfläche zu schützen. Der traditionelle Ansatz besteht darin, den gesamten Datenverkehr von Mitarbeitern und Geräten an entfernten Standorten zurück zum Rechenzentrum zu tunneln (oder dorthin, wo sich der Sicherheits-Stack am Edge befindet). Dies führt zu einer ineffizienten Handhabung des für das Internet und die Cloud-Ressourcen bestimmten Datenverkehrs und somit zu einer suboptimalen Benutzererfahrung. Viele Unternehmen nutzen jedoch immer noch diesen Ansatz, da ihre Fähigkeiten zur Überprüfung und Durchsetzung der Netzwerk- und Datensicherheit weitgehend im Rechenzentrum konzentriert sind.
Der traditionelle Ansatz
Wenn man zulässt, dass bestimmter Datenverkehr direkt zu Cloud-Ressourcen geleitet wird, entstehen unerwünschte Sicherheitslücken. Das Hinzufügen mehrerer punktueller Lösungen ist kostspielig und führt zu unerwünschter Komplexität. Heute greifen mehr Geräte, sowohl firmeneigene als auch private, von außerhalb des Netzwerks auf Unternehmensressourcen zu als je zuvor. Covid-19 hat hier sicherlich eine wichtige Rolle gespielt. Einige Unternehmen mussten ihre Sicherheitsstandards lockern, damit die privaten Geräte der Mitarbeiter von zu Hause aus auf Unternehmensressourcen zugreifen konnten. Mit dem Aufkommen von Telemedizin, Fernüberwachung von Patienten und Krankenhausdiensten zu Hause werden mehr IoT- und vernetzte medizinische Geräte zu den Patienten nach Hause geschickt. Diese Geräte müssen eine Verbindung zu einem Unternehmenssystem herstellen und Daten senden, damit sie von den Unternehmenssystemen genutzt werden können. Der Schutz dieser Geräte und der von ihnen gesendeten Daten ist eine Herausforderung, für die die herkömmliche perimeterzentrierte Sicherheit nicht gut geeignet ist.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Diese Herausforderung wird durch die häufigen Fusionen und Übernahmen im heutigen Gesundheitswesen noch verschärft. Nichttraditionelle Anbieter, z.B. Kostenträger und sogar Einzelhandelsunternehmen, drängen in die Branche der Gesundheitsdienstleister, was zu weiteren Fusionen und Übernahmen führt, um die Rentabilität zu verbessern. Die Einrichtung von Konnektivität und die schnelle und sichere Inbetriebnahme dieser neuen und übernommenen Standorte bei gleichzeitiger Kostensenkung ist zu einer wichtigen Aufgabe für größere Klinikverbunde geworden. Die Nachfrage nach dem Zugriff auf Unternehmensressourcen von diesen entfernten Standorten aus steigt sowohl vor Ort als auch in der Cloud. Es wird immer schwieriger und kostspieliger, die Bandbreite zu verwalten, die für die Konnektivität auf teure private WAN-Leitungen angewiesen ist. Ebenso aufwendig ist es, die erforderlichen Sicherheitskontrollen an und zwischen den Standorten bereitzustellen.
Die Sicherheit am Netzwerkrand bietet eine effektive Lösung für den Schutz von Systemen, Anwendungen, Benutzern und Geräten, die sich physisch im Netzwerk befinden. Kliniken benötigen dennoch auch eine Lösung für den sicheren Zugriff von entfernten Standorten und mobilen Benutzern, die skalierbar, belastbar und reaktionsfähig ist. Sie muss schnell skaliert werden können, auch bei Nutzungsspitzen, ohne die Benutzerfreundlichkeit zu beeinträchtigen. Sie muss es den Nutzern ermöglichen, von jedem Ort aus sicher auf Unternehmensressourcen zuzugreifen, sei es von einer entfernten Klinik oder von zu Hause aus, unabhängig davon, wo sich die Ressourcen befinden. SASE ist eine solche Lösung, die auch für das Gesundheitswesen geeignet ist.
Secure Access Service Edge
Es gibt nach Erfahrung von Palo Alto Networks viele mögliche Anwendungsfälle von SASE für Organisationen im Gesundheitswesen:
Zero Trust Network Access 2.0 (ZTNA 2.0) für Mitarbeiter, die von zu Hause aus arbeiten, und entfernte Kliniken.
Verbesserung der Leistung, Sicherheit und Ausfallsicherheit entfernter Kliniken.
Direkter Internetzugang für entfernte Kliniken, Büros und Mitarbeiter, die von zu Hause aus arbeiten.
Verbesserung der digitalen Erfahrung für Mitarbeiter, die von zu Hause aus arbeiten, für Personal in entfernten Kliniken und für Patienten.
Optimierung der Kosteneffizienz für WAN-Verbindungen.
Umfassende Sicherheit aus der Cloud für entfernte Kliniken und Büros.
Konsolidierung mehrerer Sicherheitsfunktionen in einer cloudbasierten Lösung auf einer einzigen Plattform.
Schutz von Systemen für die Fernüberwachung von Patienten und Krankenhäusern zu Hause.
Sicherer Empfang medizinischer Daten von externen medizinischen Geräten und Systemen von Drittanbietern – Verbindungen von Anbietersystemen und Daten von Gesundheitsgeräten und -anwendungen für Verbraucher.