{"id":9381,"date":"2025-05-27T11:22:46","date_gmt":"2025-05-27T09:22:46","guid":{"rendered":"https:\/\/blog.gerhardlink.com\/?p=9381"},"modified":"2025-08-28T15:52:19","modified_gmt":"2025-08-28T13:52:19","slug":"die-tuer-zum-risiko-zutrittskontrolle-im-maerchenspiegel-der-klinikrealitaet","status":"publish","type":"post","link":"https:\/\/blog.gerhardlink.com\/?p=9381","title":{"rendered":"Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t"},"content":{"rendered":"\n<h3 data-start=\"361\" data-end=\"424\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-9382\" src=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/05\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp-1024x683.png\" alt=\"\" width=\"640\" height=\"427\" srcset=\"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/05\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp-1024x683.png 1024w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/05\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp-300x200.png 300w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/05\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp-150x100.png 150w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/05\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp-768x512.png 768w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/05\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp.png 1536w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/h3>\n<h3 data-start=\"361\" data-end=\"424\"><strong data-start=\"364\" data-end=\"424\">M\u00e4rchen als Fr\u00fchwarnsystem f\u00fcr reale Risiken<\/strong><\/h3>\n<p data-start=\"426\" data-end=\"646\">Schon fr\u00fch hat man durch M\u00e4rchen Menschen auf Risiken und Gefahren aufmerksam gemacht \u2013 in Form einfacher Geschichten mit klarer Botschaft:<br data-start=\"565\" data-end=\"568\" \/><em data-start=\"568\" data-end=\"644\">\u201eTraue nicht jedem. Pr\u00fcfe, wer zu dir will. Sch\u00fctze, was dir wichtig ist.\u201c<\/em><\/p>\n<p data-start=\"648\" data-end=\"869\">Diese Warnungen galten einst Kindern, gelten heute aber auch Unternehmen \u2013 insbesondere solchen mit kritischer Infrastruktur. Die zugrunde liegende Botschaft ist zeitlos: Wer seine Schwelle nicht sichert, wird angreifbar.<\/p>\n<p data-start=\"871\" data-end=\"1146\">M\u00e4rchen wie <em data-start=\"883\" data-end=\"906\">\u201eDie <strong>sieben Gei\u00dflein<\/strong>\u201c oder<\/em> <em data-start=\"908\" data-end=\"923\">\u201e<strong>Rotk\u00e4ppchen<\/strong><\/em><em data-start=\"929\" data-end=\"941\">\u201c<\/em> vermitteln auf symbolische Weise, was in Kliniken mit unzureichender Zutrittskontrolle zur Realit\u00e4t werden kann: <strong data-start=\"1055\" data-end=\"1110\">T\u00e4uschung, unerlaubter Zutritt, Sicherheitsversagen<\/strong> \u2013 mit teils schwerwiegenden Folgen.<!--more--><\/p>\n<h3 data-start=\"1153\" data-end=\"1239\"><strong data-start=\"1156\" data-end=\"1239\">KRITIS-Relevanz: Warum Zutrittskontrolle in Kliniken sicherheitskritisch ist<\/strong><\/h3>\n<p data-start=\"1241\" data-end=\"1554\">Krankenh\u00e4user z\u00e4hlen zur Kritischen Infrastruktur (KRITIS), wenn sie eine bestimmte Versorgungskapazit\u00e4t \u00fcberschreiten \u2013 doch auch kleinere Einrichtungen geraten zunehmend in den Fokus gezielter Angriffe. Dabei ist der physische Zugang zu besonders sch\u00fctzenswerten Bereichen ein zentrales Einfallstor f\u00fcr Risiken.<\/p>\n<p data-start=\"1556\" data-end=\"1582\"><strong data-start=\"1556\" data-end=\"1582\">Typische Zielbereiche:<\/strong><\/p>\n<ul data-start=\"1583\" data-end=\"1754\">\n<li data-start=\"1583\" data-end=\"1624\">\n<p data-start=\"1585\" data-end=\"1624\">Intensivstationen, OPs, Isolationsr\u00e4ume<\/p>\n<\/li>\n<li data-start=\"1583\" data-end=\"1624\">Forschungslabore<\/li>\n<li data-start=\"1625\" data-end=\"1669\">\n<p data-start=\"1627\" data-end=\"1669\">Arzneimittellager (z.\u202fB. Bet\u00e4ubungsmittel)<\/p>\n<\/li>\n<li data-start=\"1670\" data-end=\"1697\">\n<p data-start=\"1672\" data-end=\"1697\">Server- und Netzwerkr\u00e4ume<\/p>\n<\/li>\n<li data-start=\"1698\" data-end=\"1754\">\n<p data-start=\"1700\" data-end=\"1754\">Notaufnahmen und psychisch belastete Patientenbereiche<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1756\" data-end=\"1902\"><strong data-start=\"1756\" data-end=\"1781\">Die Zutrittskontrolle<\/strong> dient hier nicht nur der Ordnung, sondern dem <strong data-start=\"1828\" data-end=\"1901\">aktiven Schutz von Menschenleben, Technik und sensiblen Informationen<\/strong>.<\/p>\n<h3 data-start=\"1909\" data-end=\"1976\"><strong data-start=\"1912\" data-end=\"1976\">Das M\u00e4rchen als Spiegel: Die sieben Gei\u00dflein und der Wolf<\/strong><\/h3>\n<p data-start=\"1978\" data-end=\"2315\">Im M\u00e4rchen <em data-start=\"1989\" data-end=\"2012\">\u201e<strong>Die sieben Gei\u00dflein<\/strong>\u201c<\/em> wird das Haus verschlossen \u2013 Zutritt nur f\u00fcr die Mutter. Der Wolf, ein geschickter Angreifer, nutzt jedoch soziale T\u00e4uschung, um die Zugangskriterien zu erf\u00fcllen: Er ver\u00e4ndert Stimme und Pfoten, manipuliert sozusagen die \u201eAuthentifizierung\u201c. Die Gei\u00dflein lassen ihn ein \u2013 der Schutzmechanismus versagt.<\/p>\n<p data-start=\"2317\" data-end=\"2358\"><strong data-start=\"2317\" data-end=\"2358\">Moderne Entsprechung im Klinikalltag:<\/strong><\/p>\n<ul data-start=\"2359\" data-end=\"2631\">\n<li data-start=\"2359\" data-end=\"2451\">\n<p data-start=\"2361\" data-end=\"2451\">Der \u201eWolf\u201c tr\u00e4gt einen wei\u00dfen Kittel, stellt sich freundlich vor, tr\u00e4gt eine Zugangskarte.<\/p>\n<\/li>\n<li data-start=\"2452\" data-end=\"2532\">\n<p data-start=\"2454\" data-end=\"2532\">Er passiert ungehindert T\u00fcren \u2013 niemand \u00fcberpr\u00fcft Identit\u00e4t oder Berechtigung.<\/p>\n<\/li>\n<li data-start=\"2533\" data-end=\"2631\">\n<p data-start=\"2535\" data-end=\"2631\">Zutritt erfolgt nicht technisch, sondern \u201ezwischenmenschlich\u201c \u2013 und genau hier liegt das Risiko.<\/p>\n<\/li>\n<\/ul>\n<h3 data-start=\"2151\" data-end=\"2199\"><strong data-start=\"2158\" data-end=\"2199\">Typische Schwachstellen in der Praxis<\/strong><\/h3>\n<p data-start=\"2201\" data-end=\"2310\">Trotz gesetzlicher Anforderungen zeigen sich in der t\u00e4glichen Realit\u00e4t immer wieder kritische Schwachstellen:<\/p>\n<ul data-start=\"2311\" data-end=\"2707\">\n<li data-start=\"2311\" data-end=\"2363\">\n<p data-start=\"2313\" data-end=\"2363\"><strong data-start=\"2313\" data-end=\"2361\">Einfache Schl\u00fcsselvergabe ohne Dokumentation<\/strong><\/p>\n<\/li>\n<li data-start=\"2364\" data-end=\"2438\">\n<p data-start=\"2366\" data-end=\"2438\"><strong data-start=\"2366\" data-end=\"2438\">Keine Trennung zwischen Besucher-, Personal- und Lieferantenzug\u00e4ngen<\/strong><\/p>\n<\/li>\n<li data-start=\"2439\" data-end=\"2510\">\n<p data-start=\"2441\" data-end=\"2510\"><strong data-start=\"2441\" data-end=\"2510\">Unzureichende \u00dcberwachung von Seiteneing\u00e4ngen oder Kellerzug\u00e4ngen<\/strong><\/p>\n<\/li>\n<li data-start=\"2511\" data-end=\"2573\">\n<p data-start=\"2513\" data-end=\"2573\"><strong data-start=\"2513\" data-end=\"2573\">Verzicht auf Schleusensysteme in hochsensiblen Bereichen<\/strong><\/p>\n<\/li>\n<li data-start=\"2574\" data-end=\"2640\">\n<p data-start=\"2576\" data-end=\"2640\"><strong data-start=\"2576\" data-end=\"2640\">Notausg\u00e4nge ohne elektronische Alarmierung oder Fluchtsperre<\/strong><\/p>\n<\/li>\n<li data-start=\"2641\" data-end=\"2707\">\n<p data-start=\"2643\" data-end=\"2707\"><strong data-start=\"2643\" data-end=\"2707\">Manipulierbare Chipkarten ohne Zwei-Faktor-Authentifizierung<\/strong><\/p>\n<\/li>\n<\/ul>\n<p data-start=\"2709\" data-end=\"2959\">Beobachtbar ist zudem ein <strong data-start=\"2735\" data-end=\"2755\">Gew\u00f6hnungseffekt<\/strong>: Bei hohem Besucheraufkommen oder Zeitdruck werden Sicherheitst\u00fcren offen gelassen, Personal \u201ewinkt durch\u201c, Kontrolle wird zu einem optionalen Vorgang. Dies erh\u00f6ht das Risiko gezielter Angriffe deutlich.<\/p>\n<h3 data-start=\"2966\" data-end=\"3021\"><strong data-start=\"2973\" data-end=\"3021\">Risiken bei unzureichender Zutrittskontrolle<\/strong><\/h3>\n<p data-start=\"3023\" data-end=\"3098\">Die Folgen eines unbefugten Zutritts k\u00f6nnen vielf\u00e4ltig und gravierend sein:<\/p>\n<ul data-start=\"3099\" data-end=\"3418\">\n<li data-start=\"3099\" data-end=\"3146\">\n<p data-start=\"3101\" data-end=\"3146\"><strong data-start=\"3101\" data-end=\"3146\">Diebstahl sensibler Daten oder Medikation<\/strong><\/p>\n<\/li>\n<li data-start=\"3147\" data-end=\"3231\">\n<p data-start=\"3149\" data-end=\"3231\"><strong data-start=\"3149\" data-end=\"3231\">Manipulation von Ger\u00e4ten oder IT-Systemen (z.\u202fB. durch physischen USB-Angriff)<\/strong><\/p>\n<\/li>\n<li data-start=\"3232\" data-end=\"3279\">\n<p data-start=\"3234\" data-end=\"3279\"><strong data-start=\"3234\" data-end=\"3279\">St\u00f6rung von Behandlungen oder OP-Abl\u00e4ufen<\/strong><\/p>\n<\/li>\n<li data-start=\"3280\" data-end=\"3359\">\n<p data-start=\"3282\" data-end=\"3359\"><strong data-start=\"3282\" data-end=\"3359\">Gef\u00e4hrdung von Patienten in Notaufnahmen oder psychiatrischen Abteilungen<\/strong><\/p>\n<\/li>\n<li data-start=\"3360\" data-end=\"3418\">\n<p data-start=\"3362\" data-end=\"3418\"><strong data-start=\"3362\" data-end=\"3418\">Reputationseinbruch bei Bekanntwerden eines Vorfalls<\/strong><\/p>\n<\/li>\n<\/ul>\n<p data-start=\"3420\" data-end=\"3601\">Hinzu kommt die potenzielle <strong data-start=\"3448\" data-end=\"3529\">Nicht-Konformit\u00e4t mit ISO 27001, B3S Gesundheit oder dem IT-Sicherheitsgesetz<\/strong> \u2013 verbunden mit Reputations- und Haftungsrisiken f\u00fcr die Klinikleitung.<\/p>\n<h3 data-start=\"3608\" data-end=\"3667\"><strong data-start=\"3615\" data-end=\"3667\">Handlungsempfehlungen f\u00fcr Kliniken und Betreiber<\/strong><\/h3>\n<h4 data-start=\"3669\" data-end=\"3700\"><strong data-start=\"3674\" data-end=\"3700\">Kurzfristige Ma\u00dfnahmen<\/strong><\/h4>\n<ul data-start=\"3701\" data-end=\"3998\">\n<li data-start=\"3701\" data-end=\"3785\">\n<p data-start=\"3703\" data-end=\"3785\">Zugang zu Hochrisikobereichen auf <strong data-start=\"3737\" data-end=\"3785\">namentlich registrierte Personen beschr\u00e4nken<\/strong><\/p>\n<\/li>\n<li data-start=\"3786\" data-end=\"3850\">\n<p data-start=\"3788\" data-end=\"3850\">Einf\u00fchrung von <strong data-start=\"3803\" data-end=\"3850\">Besucherausweisen mit zeitlicher Begrenzung<\/strong><\/p>\n<\/li>\n<li data-start=\"3851\" data-end=\"3935\">\n<p data-start=\"3853\" data-end=\"3935\">Schulung des Personals zur <strong data-start=\"3880\" data-end=\"3935\">Erkennung und Meldung verd\u00e4chtiger Zutrittsversuche<\/strong><\/p>\n<\/li>\n<li data-start=\"3936\" data-end=\"3998\">\n<p data-start=\"3938\" data-end=\"3998\">Visuelle Zutrittskontrolle durch Empfang oder Pforte st\u00e4rken<\/p>\n<\/li>\n<\/ul>\n<h4 data-start=\"4000\" data-end=\"4033\"><strong data-start=\"4005\" data-end=\"4033\">Mittelfristige Ma\u00dfnahmen<\/strong><\/h4>\n<ul data-start=\"4034\" data-end=\"4352\">\n<li data-start=\"4034\" data-end=\"4122\">\n<p data-start=\"4036\" data-end=\"4122\">Implementierung eines <strong data-start=\"4058\" data-end=\"4102\">elektronischen Zutrittsmanagementsystems<\/strong> mit Protokollierung<\/p>\n<\/li>\n<li data-start=\"4123\" data-end=\"4210\">\n<p data-start=\"4125\" data-end=\"4210\">Trennung von Funktions-, Versorgungs- und Patientenwegen durch <strong data-start=\"4188\" data-end=\"4210\">bauliche Ma\u00dfnahmen<\/strong><\/p>\n<\/li>\n<li data-start=\"4211\" data-end=\"4280\">\n<p data-start=\"4213\" data-end=\"4280\">Einf\u00fchrung von <strong data-start=\"4228\" data-end=\"4249\">Zutrittsschleusen<\/strong> an besonders sensiblen Stellen<\/p>\n<\/li>\n<li data-start=\"4281\" data-end=\"4352\">\n<p data-start=\"4283\" data-end=\"4352\">Integration in das <strong data-start=\"4302\" data-end=\"4352\">Notfall- und Krisenmanagement (KRITIS-Konzept)<\/strong><\/p>\n<\/li>\n<\/ul>\n<h4 data-start=\"4354\" data-end=\"4386\"><strong data-start=\"4359\" data-end=\"4386\">Langfristige Strategien<\/strong><\/h4>\n<ul data-start=\"4387\" data-end=\"4765\">\n<li data-start=\"4387\" data-end=\"4524\">\n<p data-start=\"4389\" data-end=\"4524\">Einbindung der Zutrittskontrolle in eine umfassende <strong data-start=\"4441\" data-end=\"4467\">Sicherheitsarchitektur<\/strong> (inkl. Video\u00fcberwachung, Alarmierung, IT-Schnittstellen)<\/p>\n<\/li>\n<li data-start=\"4525\" data-end=\"4579\">\n<p data-start=\"4527\" data-end=\"4579\">Regelm\u00e4\u00dfige <strong data-start=\"4539\" data-end=\"4579\">Risikoanalysen nach BSI-Empfehlungen<\/strong><\/p>\n<\/li>\n<li data-start=\"4580\" data-end=\"4670\">\n<p data-start=\"4582\" data-end=\"4670\">Aufbau eines <strong data-start=\"4595\" data-end=\"4635\">interdisziplin\u00e4ren Sicherheitsboards<\/strong> (Technik, IT, Medizin, Sicherheit)<\/p>\n<\/li>\n<li data-start=\"4671\" data-end=\"4765\">\n<p data-start=\"4673\" data-end=\"4765\">Simulation realer Angriffszenarien\u00a0 zur \u00dcberpr\u00fcfung der physischen Sicherheit<\/p>\n<\/li>\n<\/ul>\n<h3 data-start=\"4772\" data-end=\"4854\"><strong data-start=\"4779\" data-end=\"4854\">Fazit: Wer nur die T\u00fcr abschlie\u00dft, hat noch keine Sicherheit geschaffen<\/strong><\/h3>\n<p data-start=\"4856\" data-end=\"5156\">Die Zutrittskontrolle ist kein technisches Randthema, sondern ein zentraler Bestandteil des Risikomanagements in kritischen Infrastrukturen. Die M\u00e4rchen zeigen uns auf einfache, aber eindringliche Weise: <strong data-start=\"5060\" data-end=\"5156\">T\u00e4uschung, menschliche Fehlannahmen und zu einfache Systeme f\u00fchren zu katastrophalen Folgen.<\/strong><\/p>\n<p data-start=\"5158\" data-end=\"5372\">Kliniken sollten dieses Thema <strong data-start=\"5188\" data-end=\"5211\">nicht nur technisch<\/strong>, sondern auch <strong data-start=\"5226\" data-end=\"5255\">kulturell und strategisch<\/strong> adressieren \u2013 und so die Grundlage schaffen f\u00fcr echte Resilienz im Spannungsfeld zwischen Alltag, Krise und Angriff.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00e4rchen als Fr\u00fchwarnsystem f\u00fcr reale Risiken Schon fr\u00fch hat man durch M\u00e4rchen Menschen auf Risiken und Gefahren aufmerksam gemacht \u2013 in Form<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.gerhardlink.com\/?p=9381\">Weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":9382,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[765,495,365,14,583,759,87,83,1261],"tags":[1262,1264,1265,11,344,163,669,1268,432,1269,245,190,1005,427,1267,1085,178,1266,1263],"class_list":["post-9381","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kritis","category-kritische-infrastrukturen","category-krititsche-infrastruktur","category-sicherheitsberatung","category-sicherheitsbewusstsein","category-sicherheitskonzept","category-sicherheitsplanung","category-sicherheitstechnik","category-zutrittskontrolle","tag-authentifizierung","tag-besuchermanagement","tag-die-sieben-geisslein","tag-gebaudesicherheit","tag-klinik","tag-krankenhaus","tag-kritis","tag-maerchen","tag-physische-sicherheit","tag-red-teaming","tag-risikomanagement","tag-sicherheitskonzept","tag-sicherheitsluecke","tag-social-engineering","tag-wolf-im-kittel","tag-zugangssicherung","tag-zutrittskontrolle","tag-zutrittsmanagement","tag-zutrittsrisiken"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry<\/title>\n<meta name=\"description\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t Kritis - Dieser Fachbericht beleuchtet die Bedeutung einer wirksamen Zutrittskontrolle in Kliniken als Teil der physischen Sicherheit kritischer Infrastrukturen (KRITIS). Anhand klassischer M\u00e4rchen wie \u201eDie sieben Gei\u00dflein\u201c werden Risiken, T\u00e4uschungsstrategien und Schutzma\u00dfnahmen anschaulich erkl\u00e4rt. Der Bericht verbindet Erz\u00e4hltradition mit moderner Sicherheitsanalyse \u2013 praxisnah, verst\u00e4ndlich und strategisch fundiert.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.gerhardlink.com\/?p=9381\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\" \/>\n<meta property=\"og:description\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t Kritis - Dieser Fachbericht beleuchtet die Bedeutung einer wirksamen Zutrittskontrolle in Kliniken als Teil der physischen Sicherheit kritischer Infrastrukturen (KRITIS). Anhand klassischer M\u00e4rchen wie \u201eDie sieben Gei\u00dflein\u201c werden Risiken, T\u00e4uschungsstrategien und Schutzma\u00dfnahmen anschaulich erkl\u00e4rt. Der Bericht verbindet Erz\u00e4hltradition mit moderner Sicherheitsanalyse \u2013 praxisnah, verst\u00e4ndlich und strategisch fundiert.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.gerhardlink.com\/?p=9381\" \/>\n<meta property=\"og:site_name\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-27T09:22:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-28T13:52:19+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/05\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp-1024x683.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gerhard Link\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Gerhard_Link\" \/>\n<meta name=\"twitter:site\" content=\"@Gerhard_Link\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gerhard Link\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9381#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9381\"},\"author\":{\"name\":\"Gerhard Link\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/person\\\/c41a41c1a727e12227eaaef7453cfecc\"},\"headline\":\"Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t\",\"datePublished\":\"2025-05-27T09:22:46+00:00\",\"dateModified\":\"2025-08-28T13:52:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9381\"},\"wordCount\":677,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9381#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp.png\",\"keywords\":[\"Authentifizierung\",\"Besuchermanagement\",\"Die sieben Gei\u00dflein\",\"Geb\u00e4udesicherheit\",\"klinik\",\"Krankenhaus\",\"Kritis\",\"M\u00e4rchen\",\"Physische Sicherheit\",\"Red Teaming\",\"Risikomanagement\",\"Sicherheitskonzept\",\"Sicherheitsl\u00fccke\",\"Social Engineering\",\"Wolf im Kittel\",\"Zugangssicherung\",\"Zutrittskontrolle\",\"Zutrittsmanagement\",\"Zutrittsrisiken\"],\"articleSection\":[\"Kritis\",\"Kritische Infrastrukturen\",\"Krititsche Infrastruktur\",\"Sicherheitsberatung\",\"Sicherheitsbewusstsein\",\"Sicherheitskonzept\",\"Sicherheitsplanung\",\"Sicherheitstechnik\",\"Zutrittskontrolle\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9381\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9381\",\"name\":\"Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9381#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9381#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp.png\",\"datePublished\":\"2025-05-27T09:22:46+00:00\",\"dateModified\":\"2025-08-28T13:52:19+00:00\",\"description\":\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t Kritis - Dieser Fachbericht beleuchtet die Bedeutung einer wirksamen Zutrittskontrolle in Kliniken als Teil der physischen Sicherheit kritischer Infrastrukturen (KRITIS). Anhand klassischer M\u00e4rchen wie \u201eDie sieben Gei\u00dflein\u201c werden Risiken, T\u00e4uschungsstrategien und Schutzma\u00dfnahmen anschaulich erkl\u00e4rt. Der Bericht verbindet Erz\u00e4hltradition mit moderner Sicherheitsanalyse \u2013 praxisnah, verst\u00e4ndlich und strategisch fundiert.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9381#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9381\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9381#primaryimage\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp.png\",\"contentUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp.png\",\"width\":1536,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9381#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/blog.gerhardlink.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/\",\"name\":\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\",\"description\":\"von Gerhard Link\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#organization\",\"name\":\"Gerhard Link Sicherheitsberatung\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Logo-Gerhard-Link-Sicherheitsberatung.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Logo-Gerhard-Link-Sicherheitsberatung.jpg\",\"width\":902,\"height\":440,\"caption\":\"Gerhard Link Sicherheitsberatung\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Gerhard.Link.Sicherheitsberatung\",\"https:\\\/\\\/x.com\\\/Gerhard_Link\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/person\\\/c41a41c1a727e12227eaaef7453cfecc\",\"name\":\"Gerhard Link\",\"description\":\"Gerhard Link verf\u00fcgt \u00fcber 20 Jahre Knowhow im Bereich der organisatorischen, physischen und personellen Sicherheit. - Gerhard Link has over 20 years expertise in the field of organizational, physical and personnel security.\",\"sameAs\":[\"https:\\\/\\\/www.gerhardlink.com\"],\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t Kritis - Dieser Fachbericht beleuchtet die Bedeutung einer wirksamen Zutrittskontrolle in Kliniken als Teil der physischen Sicherheit kritischer Infrastrukturen (KRITIS). Anhand klassischer M\u00e4rchen wie \u201eDie sieben Gei\u00dflein\u201c werden Risiken, T\u00e4uschungsstrategien und Schutzma\u00dfnahmen anschaulich erkl\u00e4rt. Der Bericht verbindet Erz\u00e4hltradition mit moderner Sicherheitsanalyse \u2013 praxisnah, verst\u00e4ndlich und strategisch fundiert.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.gerhardlink.com\/?p=9381","og_locale":"de_DE","og_type":"article","og_title":"Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","og_description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t Kritis - Dieser Fachbericht beleuchtet die Bedeutung einer wirksamen Zutrittskontrolle in Kliniken als Teil der physischen Sicherheit kritischer Infrastrukturen (KRITIS). Anhand klassischer M\u00e4rchen wie \u201eDie sieben Gei\u00dflein\u201c werden Risiken, T\u00e4uschungsstrategien und Schutzma\u00dfnahmen anschaulich erkl\u00e4rt. Der Bericht verbindet Erz\u00e4hltradition mit moderner Sicherheitsanalyse \u2013 praxisnah, verst\u00e4ndlich und strategisch fundiert.","og_url":"https:\/\/blog.gerhardlink.com\/?p=9381","og_site_name":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","article_publisher":"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung","article_published_time":"2025-05-27T09:22:46+00:00","article_modified_time":"2025-08-28T13:52:19+00:00","og_image":[{"width":1024,"height":683,"url":"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/05\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp-1024x683.png","type":"image\/png"}],"author":"Gerhard Link","twitter_card":"summary_large_image","twitter_creator":"@Gerhard_Link","twitter_site":"@Gerhard_Link","twitter_misc":{"Verfasst von":"Gerhard Link","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.gerhardlink.com\/?p=9381#article","isPartOf":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9381"},"author":{"name":"Gerhard Link","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc"},"headline":"Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t","datePublished":"2025-05-27T09:22:46+00:00","dateModified":"2025-08-28T13:52:19+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9381"},"wordCount":677,"publisher":{"@id":"https:\/\/blog.gerhardlink.com\/#organization"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9381#primaryimage"},"thumbnailUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/05\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp.png","keywords":["Authentifizierung","Besuchermanagement","Die sieben Gei\u00dflein","Geb\u00e4udesicherheit","klinik","Krankenhaus","Kritis","M\u00e4rchen","Physische Sicherheit","Red Teaming","Risikomanagement","Sicherheitskonzept","Sicherheitsl\u00fccke","Social Engineering","Wolf im Kittel","Zugangssicherung","Zutrittskontrolle","Zutrittsmanagement","Zutrittsrisiken"],"articleSection":["Kritis","Kritische Infrastrukturen","Krititsche Infrastruktur","Sicherheitsberatung","Sicherheitsbewusstsein","Sicherheitskonzept","Sicherheitsplanung","Sicherheitstechnik","Zutrittskontrolle"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.gerhardlink.com\/?p=9381","url":"https:\/\/blog.gerhardlink.com\/?p=9381","name":"Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","isPartOf":{"@id":"https:\/\/blog.gerhardlink.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9381#primaryimage"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9381#primaryimage"},"thumbnailUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/05\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp.png","datePublished":"2025-05-27T09:22:46+00:00","dateModified":"2025-08-28T13:52:19+00:00","description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t Kritis - Dieser Fachbericht beleuchtet die Bedeutung einer wirksamen Zutrittskontrolle in Kliniken als Teil der physischen Sicherheit kritischer Infrastrukturen (KRITIS). Anhand klassischer M\u00e4rchen wie \u201eDie sieben Gei\u00dflein\u201c werden Risiken, T\u00e4uschungsstrategien und Schutzma\u00dfnahmen anschaulich erkl\u00e4rt. Der Bericht verbindet Erz\u00e4hltradition mit moderner Sicherheitsanalyse \u2013 praxisnah, verst\u00e4ndlich und strategisch fundiert.","breadcrumb":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9381#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.gerhardlink.com\/?p=9381"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.gerhardlink.com\/?p=9381#primaryimage","url":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/05\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp.png","contentUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/05\/20250527_1111_Nachtarzt-am-Krankenhaus_simple_compose_01jw8g2dh1fhe9cfrtpxvrrkbp.png","width":1536,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/blog.gerhardlink.com\/?p=9381#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.gerhardlink.com\/"},{"@type":"ListItem","position":2,"name":"Die T\u00fcr zum Risiko \u2013 Zutrittskontrolle im M\u00e4rchenspiegel der Klinikrealit\u00e4t"}]},{"@type":"WebSite","@id":"https:\/\/blog.gerhardlink.com\/#website","url":"https:\/\/blog.gerhardlink.com\/","name":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","description":"von Gerhard Link","publisher":{"@id":"https:\/\/blog.gerhardlink.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.gerhardlink.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.gerhardlink.com\/#organization","name":"Gerhard Link Sicherheitsberatung","url":"https:\/\/blog.gerhardlink.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg","contentUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg","width":902,"height":440,"caption":"Gerhard Link Sicherheitsberatung"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung","https:\/\/x.com\/Gerhard_Link"]},{"@type":"Person","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc","name":"Gerhard Link","description":"Gerhard Link verf\u00fcgt \u00fcber 20 Jahre Knowhow im Bereich der organisatorischen, physischen und personellen Sicherheit. - Gerhard Link has over 20 years expertise in the field of organizational, physical and personnel security.","sameAs":["https:\/\/www.gerhardlink.com"],"url":"https:\/\/blog.gerhardlink.com\/?author=1"}]}},"views":290,"_links":{"self":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/9381","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=9381"}],"version-history":[{"count":4,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/9381\/revisions"}],"predecessor-version":[{"id":9531,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/9381\/revisions\/9531"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/media\/9382"}],"wp:attachment":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=9381"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=9381"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=9381"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}