WiWo App Jetzt gratis testen
Anzeigen

Cyberangriff auf Krankenhaus Das Ende der Geheimniskrämer

Seit Mittwoch legt ein Computervirus das Neusser Lukaskrankenhaus lahm – und die Manager gehen offen damit um. Andere deutsche Unternehmen sollten sich ein Beispiel an dieser Transparenz nach einem Cyberangriff nehmen.

Lukaskrankenhaus Neuss Quelle: dpa

Den Manager im Neusser Lukaskrankenhaus muss ich ein großen Kompliment machen. Seit Mittwoch legt ein Computervirus das gesamte IT-System lahm. Alle Computer wurden heruntergefahren, damit nicht noch größere Schäden entstehen. Sogar Operationen mussten die Ärzte verschieben. Krankenhäuser sind – wie die meisten Unternehmen – inzwischen so vernetzt, dass wirklich nichts mehr geht, wenn solch ein Schädling eingedrungen ist. Das ist nicht neu. Ein Novum ist aber, dass ein Betroffener freiwillig und schonungslos die Öffentlichkeit über solch einen Vorfall informiert.

Ich weiß aus vielen Gesprächen: Auch deutsche Unternehmen kämpfen tagtäglich gegen die Folgen ähnlich gelagerter Cyberangriffe. Doch im Gegensatz zum Lukaskrankenhaus verordnen die betroffenen Manager jedes Mal strikte Geheimhaltung. Niemand soll erfahren, dass die immer dreister und professioneller agierenden Cyberbanden eine Sicherheitslücke gefunden haben, um die Computer mit Schadprogrammen zu infizieren. Selbst größere Schäden werden geschickt in der Bilanz versteckt.

So surfen Sie sicher

Dabei ist vollständige Transparenz das wirksamste Gegenmittel gegen solche Cyberbanden. Jeder sollte wissen, zu welche fiesen Attacken die digitale Unterwelt inzwischen in der Lage ist. Vorstände und Mitarbeiter lassen sich nur dann sensibilisieren und wachrütteln, wenn die Tricks der Angreifer in aller Öffentlichkeit diskutiert werden. Andere können dann aus den Erfahrungen lernen und wirksame Gegenmaßnahmen entwickeln. Doch dazu sind deutsche Unternehmen bisher leider nicht bereit.

Geheimniskrämerei hilft nur den Angreifern

Das Lukaskrankenhaus ist einer der Pioniere beim Digitalisieren des Gesundheitswesens. An jedem Patientenbett gibt es inzwischen einen DSL-Anschluss. Mehr noch. Erst vor zwei Wochen besuchte Bundesgesundheitsminister Hermann Gröhe zusammen mit Telekom-Vorstand Reinhard Clemens die Neusser Klinik, um das neueste Projekt, die Visite 2.0, vorzustellen. Über Tablets können Ärzte und Pfleger direkt auf die Krankenakte zugreifen. Ende vergangenen Jahres hatte Gröhe die gesetzliche Grundlage geschaffen, damit Ärzte solche Daten digital austauschen dürfen. Um schlimmeres zu verhindern, musste die Telekom nach dem Cyberangriff auch dieses Projekt herunterfahren.

Vielleicht hat der Start des Vorzeigeprojektes die Cyberbanden erst auf die Idee gebracht, den bösen Computervirus einzuschleusen. Das sollte aber andere Unternehmen nicht davon abhalten, bei der Digitalisierung ihrer Produkte und Abläufe weiter aufs Tempo zu drücken. Im vernetzten Auto (Connected Car) und im vernetzten Zuhause (Smart Home) können aber genauso lebensbedrohliche Situationen entstehen, wenn Cyberbanden die Kontrolle über die IT-Systeme übernehmen. Die Öffentlichkeit sofort zu warnen, sollte deshalb ganz oben auf der To-Do-Liste der Krisenmanager stehen.

So befreien Sie Ihren Rechner von Viren

Im vergangenen Jahr hat sich die Industrie über ihre Spitzenverbände gegen die Einführung einer Meldepflicht bei Cyberangriffen gewehrt. Doch solche eine Geheimniskrämerei hilft letztlich nur den Angreifern. Andere Länder sind an dieser Stelle viel mutiger und transparenter. In den USA empfehlen die Aufsichtsbehörden allen börsennotierten Unternehmen, über Cyberangriffe umfassend in den Geschäftsberichten zu publizieren. Anleger und Kunden haben ein Recht darauf zu erfahren, wie sauber die IT-Systeme arbeiten, wie sicher alle Daten sind und welche Schäden ein erfolgreicher Cyberangriff angerichtet hat.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%