{"id":9637,"date":"2025-11-11T11:36:08","date_gmt":"2025-11-11T10:36:08","guid":{"rendered":"https:\/\/blog.gerhardlink.com\/?p=9637"},"modified":"2026-01-16T13:35:12","modified_gmt":"2026-01-16T12:35:12","slug":"boeswillige-angriffe-auf-gebaeude-und-anlagensicherheit-in-kliniken","status":"publish","type":"post","link":"https:\/\/blog.gerhardlink.com\/?p=9637","title":{"rendered":"B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken"},"content":{"rendered":"\n\n\n<p data-start=\"425\" data-end=\"751\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-9640\" src=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/11\/Gefahren_Kliniken_mit-Text-1024x720.png\" alt=\"\" width=\"640\" height=\"450\" srcset=\"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/11\/Gefahren_Kliniken_mit-Text-1024x720.png 1024w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/11\/Gefahren_Kliniken_mit-Text-300x211.png 300w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/11\/Gefahren_Kliniken_mit-Text-150x105.png 150w, https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/11\/Gefahren_Kliniken_mit-Text.png 1475w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/><\/p>\n<p data-start=\"425\" data-end=\"751\">Kliniken z\u00e4hlen zu den verletzlichsten Einrichtungen einer modernen Gesellschaft. Sie m\u00fcssen jeden Tag und jede Nacht funktionieren \u2013 ohne Unterbrechung, auch dann, wenn \u00e4u\u00dfere St\u00f6rungen oder Krisen auftreten.<\/p>\n<p data-start=\"425\" data-end=\"751\">Gerade diese Abh\u00e4ngigkeit von Technik, Energie und Information macht sie zu einem attraktiven Ziel f\u00fcr Angriffe.<\/p>\n<p data-start=\"753\" data-end=\"1084\">B\u00f6swillige Akteure \u2013 von Cyberkriminellen bis zu gezielten Saboteuren \u2013 wissen, dass schon der Ausfall weniger zentraler Systeme wie Strom, Geb\u00e4udeleittechnik oder Sauerstoffversorgung den Klinikbetrieb massiv st\u00f6ren kann. Der Schaden geht dabei weit \u00fcber finanzielle Verluste hinaus: Er kann unmittelbar Menschenleben gef\u00e4hrden.<!--more--><\/p>\n<h3 data-start=\"1091\" data-end=\"1157\">Hauptbedrohungen \u2013 was eine Klinik wirklich gef\u00e4hrden kann<\/h3>\n<h4 data-start=\"1159\" data-end=\"1199\">1. Cyberangriff (z. B. Ransomware)<\/h4>\n<p data-start=\"1200\" data-end=\"1447\">Angreifer schleusen Schadsoftware \u00fcber infizierte E-Mails, manipulierte USB-Sticks oder schlecht gesicherte Fernwartungszug\u00e4nge ein.<br data-start=\"1332\" data-end=\"1335\" \/>Werden zentrale IT-Systeme verschl\u00fcsselt oder blockiert, betrifft das oft auch Steuerungs- und Medizintechnik.<\/p>\n<p data-start=\"1449\" data-end=\"1471\"><strong data-start=\"1449\" data-end=\"1469\">M\u00f6gliche Folgen:<\/strong><\/p>\n<ul data-start=\"1472\" data-end=\"1652\">\n<li data-start=\"1472\" data-end=\"1536\">\n<p data-start=\"1474\" data-end=\"1536\">OPs, Labore und Intensivstationen m\u00fcssen geschlossen werden.<\/p>\n<\/li>\n<li data-start=\"1537\" data-end=\"1593\">\n<p data-start=\"1539\" data-end=\"1593\">Beatmungs- und \u00dcberwachungssysteme k\u00f6nnen ausfallen.<\/p>\n<\/li>\n<li data-start=\"1594\" data-end=\"1652\">\n<p data-start=\"1596\" data-end=\"1652\">Verwaltungs- und Kommunikationssysteme sind blockiert.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1654\" data-end=\"1816\"><strong data-start=\"1654\" data-end=\"1667\">Beispiel:<\/strong> Mehrere deutsche Kliniken mussten bereits den Betrieb einstellen, weil Ransomware den Zugang zu Patientendaten und Steuerungssystemen verhinderte.<\/p>\n<h4 data-start=\"1823\" data-end=\"1896\">2. Angriff auf die Geb\u00e4udeleittechnik (GLT) oder technische Anlagen<\/h4>\n<p data-start=\"1897\" data-end=\"2164\">Die Geb\u00e4udeleittechnik steuert alle zentralen Systeme \u2013 von der Raumluft in OPs \u00fcber Beleuchtung bis zur Energieverteilung.<br data-start=\"2020\" data-end=\"2023\" \/>Dringen Angreifer \u00fcber Fernzug\u00e4nge oder kompromittierte Wartungsger\u00e4te ein, k\u00f6nnen sie gezielt Klima-, Druck- oder T\u00fcrsysteme manipulieren.<\/p>\n<p data-start=\"2166\" data-end=\"2188\"><strong data-start=\"2166\" data-end=\"2186\">M\u00f6gliche Folgen:<\/strong><\/p>\n<ul data-start=\"2189\" data-end=\"2364\">\n<li data-start=\"2189\" data-end=\"2246\">\n<p data-start=\"2191\" data-end=\"2246\">OPs, Isolierstationen oder Labore werden unbrauchbar.<\/p>\n<\/li>\n<li data-start=\"2247\" data-end=\"2292\">\n<p data-start=\"2249\" data-end=\"2292\">Schleusen und T\u00fcren reagieren nicht mehr.<\/p>\n<\/li>\n<li data-start=\"2293\" data-end=\"2364\">\n<p data-start=\"2295\" data-end=\"2364\">L\u00fcftungssysteme fallen aus oder erzeugen falsche Druckverh\u00e4ltnisse.<\/p>\n<\/li>\n<\/ul>\n<h4 data-start=\"2371\" data-end=\"2429\">3. Physische Sabotage an Energie- oder Gasversorgung<\/h4>\n<p data-start=\"2430\" data-end=\"2668\">Neben digitalen Angriffen sind gezielte physische St\u00f6rungen eine der gr\u00f6\u00dften Bedrohungen.<br data-start=\"2519\" data-end=\"2522\" \/>Schon ein besch\u00e4digter Diesel-Tank, ein defekter Schaltkasten oder eine unterbrochene Sauerstoffleitung kann den Betrieb zum Stillstand bringen.<\/p>\n<p data-start=\"2670\" data-end=\"2692\"><strong data-start=\"2670\" data-end=\"2690\">M\u00f6gliche Folgen:<\/strong><\/p>\n<ul data-start=\"2693\" data-end=\"2831\">\n<li data-start=\"2693\" data-end=\"2731\">\n<p data-start=\"2695\" data-end=\"2731\">Notstromaggregate laufen nicht an.<\/p>\n<\/li>\n<li data-start=\"2732\" data-end=\"2775\">\n<p data-start=\"2734\" data-end=\"2775\">Beatmung und OP-Beleuchtung fallen aus.<\/p>\n<\/li>\n<li data-start=\"2776\" data-end=\"2831\">\n<p data-start=\"2778\" data-end=\"2831\">Versorgung mit Sauerstoff oder Druckluft bricht ab.<\/p>\n<\/li>\n<\/ul>\n<h4 data-start=\"2838\" data-end=\"2878\">4. Insider \u2013 der Angriff von innen<\/h4>\n<p data-start=\"2879\" data-end=\"3069\">Mitarbeitende, Dienstleister oder externe Techniker besitzen oft weitreichende Zugriffsrechte. Wird dieser Zugang missbraucht, k\u00f6nnen Sch\u00e4den von innen entstehen, die kaum jemand erwartet.<\/p>\n<p data-start=\"3071\" data-end=\"3093\"><strong data-start=\"3071\" data-end=\"3091\">M\u00f6gliche Folgen:<\/strong><\/p>\n<ul data-start=\"3094\" data-end=\"3242\">\n<li data-start=\"3094\" data-end=\"3146\">\n<p data-start=\"3096\" data-end=\"3146\">Manipulation von Technikr\u00e4umen oder Steuerungen.<\/p>\n<\/li>\n<li data-start=\"3147\" data-end=\"3200\">\n<p data-start=\"3149\" data-end=\"3200\">Unbemerkte Ver\u00e4nderung von Systemkonfigurationen.<\/p>\n<\/li>\n<li data-start=\"3201\" data-end=\"3242\">\n<p data-start=\"3203\" data-end=\"3242\">Sabotage an Versorgungseinrichtungen.<\/p>\n<\/li>\n<\/ul>\n<h4 data-start=\"3249\" data-end=\"3297\">5. Kombinierte Angriffe (Cyber + Physisch)<\/h4>\n<p data-start=\"3298\" data-end=\"3548\">Besonders gef\u00e4hrlich sind Angriffe, bei denen digitale und physische Mittel gleichzeitig eingesetzt werden.<br data-start=\"3405\" data-end=\"3408\" \/>Zum Beispiel wird zuerst die IT lahmgelegt, w\u00e4hrend parallel ein Brandanschlag oder ein Sabotageversuch auf die Energieversorgung erfolgt.<\/p>\n<p data-start=\"3550\" data-end=\"3572\"><strong data-start=\"3550\" data-end=\"3570\">M\u00f6gliche Folgen:<\/strong><\/p>\n<ul data-start=\"3573\" data-end=\"3693\">\n<li data-start=\"3573\" data-end=\"3611\">\n<p data-start=\"3575\" data-end=\"3611\">Komplettes Versagen aller Systeme.<\/p>\n<\/li>\n<li data-start=\"3612\" data-end=\"3638\">\n<p data-start=\"3614\" data-end=\"3638\">Evakuierung notwendig.<\/p>\n<\/li>\n<li data-start=\"3639\" data-end=\"3693\">\n<p data-start=\"3641\" data-end=\"3693\">Wiederanlauf des Betriebs erst nach Tagen m\u00f6glich.<\/p>\n<\/li>\n<\/ul>\n<h3 data-start=\"3700\" data-end=\"3742\">Warum diese Angriffe funktionieren<\/h3>\n<ul data-start=\"3743\" data-end=\"4127\">\n<li data-start=\"3743\" data-end=\"3860\">\n<p data-start=\"3745\" data-end=\"3860\">Viele Systeme in Kliniken sind miteinander vernetzt \u2013 IT, Medizintechnik und Geb\u00e4udesteuerung greifen ineinander.<\/p>\n<\/li>\n<li data-start=\"3861\" data-end=\"3943\">\n<p data-start=\"3863\" data-end=\"3943\">Wartungs- und Fernzug\u00e4nge sind h\u00e4ufig schlecht gesch\u00fctzt oder dauerhaft aktiv.<\/p>\n<\/li>\n<li data-start=\"3944\" data-end=\"4053\">\n<p data-start=\"3946\" data-end=\"4053\">Technische Bereiche wie Energiezentralen oder Gasversorgungsr\u00e4ume sind nicht immer ausreichend gesichert.<\/p>\n<\/li>\n<li data-start=\"4054\" data-end=\"4127\">\n<p data-start=\"4056\" data-end=\"4127\">Notfall- und Wiederanlaufpl\u00e4ne sind oft veraltet oder zu theoretisch.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"4129\" data-end=\"4250\">Dadurch kann ein Angriff an einer einzigen Schwachstelle eine Kettenreaktion ausl\u00f6sen, die die gesamte Klinik betrifft.<\/p>\n<h3 data-start=\"4257\" data-end=\"4314\">Schutzma\u00dfnahmen \u2013 was Kliniken konkret tun m\u00fcssen<\/h3>\n<h4 data-start=\"4316\" data-end=\"4374\">Sofort umsetzbare Ma\u00dfnahmen (innerhalb von 30 Tagen)<\/h4>\n<ol data-start=\"4375\" data-end=\"5085\">\n<li data-start=\"4375\" data-end=\"4458\">\n<p data-start=\"4378\" data-end=\"4458\"><strong data-start=\"4378\" data-end=\"4404\">Notstromsystem testen:<\/strong> Funktion, Umschaltung und Treibstoffvorr\u00e4te pr\u00fcfen.<\/p>\n<\/li>\n<li data-start=\"4459\" data-end=\"4558\">\n<p data-start=\"4462\" data-end=\"4558\"><strong data-start=\"4462\" data-end=\"4487\">Technikr\u00e4ume sichern:<\/strong> Zutritt nur f\u00fcr befugtes Personal, Video\u00fcberwachung und Alarmierung.<\/p>\n<\/li>\n<li data-start=\"4559\" data-end=\"4672\">\n<p data-start=\"4562\" data-end=\"4672\"><strong data-start=\"4562\" data-end=\"4600\">Fernwartungszug\u00e4nge kontrollieren:<\/strong> Nur mit Mehrfaktor-Authentifizierung und zeitlich begrenztem Zugriff.<\/p>\n<\/li>\n<li data-start=\"4673\" data-end=\"4787\">\n<p data-start=\"4676\" data-end=\"4787\"><strong data-start=\"4676\" data-end=\"4712\">IT und Geb\u00e4udesteuerung trennen:<\/strong> Keine direkte Verbindung zwischen Verwaltungssystemen und Techniknetzen.<\/p>\n<\/li>\n<li data-start=\"4788\" data-end=\"4882\">\n<p data-start=\"4791\" data-end=\"4882\"><strong data-start=\"4791\" data-end=\"4819\">Offline-Backups anlegen:<\/strong> Sicherung wichtiger Steuerdaten auf getrennten Datentr\u00e4gern.<\/p>\n<\/li>\n<li data-start=\"4883\" data-end=\"4994\">\n<p data-start=\"4886\" data-end=\"4994\"><strong data-start=\"4886\" data-end=\"4917\">Notfallpl\u00e4ne aktualisieren:<\/strong> Klare Abl\u00e4ufe und Verantwortlichkeiten f\u00fcr Strom-, IT- oder Klimaausf\u00e4lle.<\/p>\n<\/li>\n<li data-start=\"4995\" data-end=\"5085\">\n<p data-start=\"4998\" data-end=\"5085\"><strong data-start=\"4998\" data-end=\"5040\">Papier-Notfallunterlagen bereithalten:<\/strong> OP-Listen, Medikationspl\u00e4ne, Kontaktdaten.<\/p>\n<\/li>\n<\/ol>\n<h4 data-start=\"5092\" data-end=\"5138\">Mittelfristige Ma\u00dfnahmen (3 \u2013 12 Monate)<\/h4>\n<ul data-start=\"5139\" data-end=\"5441\">\n<li data-start=\"5139\" data-end=\"5203\">\n<p data-start=\"5141\" data-end=\"5203\">\u00dcberwachungssysteme f\u00fcr kritische Technikr\u00e4ume installieren.<\/p>\n<\/li>\n<li data-start=\"5204\" data-end=\"5268\">\n<p data-start=\"5206\" data-end=\"5268\">Personal schulen und Angriffsarten regelm\u00e4\u00dfig thematisieren.<\/p>\n<\/li>\n<li data-start=\"5269\" data-end=\"5324\">\n<p data-start=\"5271\" data-end=\"5324\">Wartungsfirmen und Dienstleister regelm\u00e4\u00dfig pr\u00fcfen.<\/p>\n<\/li>\n<li data-start=\"5325\" data-end=\"5374\">\n<p data-start=\"5327\" data-end=\"5374\">Notstrom- und GLT-Ausfall realistisch testen.<\/p>\n<\/li>\n<li data-start=\"5375\" data-end=\"5441\">\n<p data-start=\"5377\" data-end=\"5441\">Lieferanten f\u00fcr Energie und Gas in Resilienzplanung einbinden.<\/p>\n<\/li>\n<\/ul>\n<h4 data-start=\"5448\" data-end=\"5493\">Langfristige Ma\u00dfnahmen (\u00fcber 12 Monate)<\/h4>\n<ul data-start=\"5494\" data-end=\"5722\">\n<li data-start=\"5494\" data-end=\"5546\">\n<p data-start=\"5496\" data-end=\"5546\">Getrennte Energie- und Steuerzentralen aufbauen.<\/p>\n<\/li>\n<li data-start=\"5547\" data-end=\"5596\">\n<p data-start=\"5549\" data-end=\"5596\">Zentrale \u00dcberwachung von IT und OT einf\u00fchren.<\/p>\n<\/li>\n<li data-start=\"5597\" data-end=\"5661\">\n<p data-start=\"5599\" data-end=\"5661\">Regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen durch externe Experten.<\/p>\n<\/li>\n<li data-start=\"5662\" data-end=\"5722\">\n<p data-start=\"5664\" data-end=\"5722\">Enge Zusammenarbeit mit Beh\u00f6rden, Feuerwehr und Polizei.<\/p>\n<\/li>\n<\/ul>\n<h3 data-start=\"5729\" data-end=\"5784\">Wenn der Angriff passiert \u2013 die ersten Schritte<\/h3>\n<ol data-start=\"5786\" data-end=\"6309\">\n<li data-start=\"5786\" data-end=\"5863\">\n<p data-start=\"5789\" data-end=\"5863\"><strong data-start=\"5789\" data-end=\"5807\">Lage erfassen:<\/strong> Welche Systeme sind betroffen, was funktioniert noch?<\/p>\n<\/li>\n<li data-start=\"5864\" data-end=\"5934\">\n<p data-start=\"5867\" data-end=\"5934\"><strong data-start=\"5867\" data-end=\"5882\">Abschotten:<\/strong> Betroffene Netzwerke oder R\u00e4ume sofort isolieren.<\/p>\n<\/li>\n<li data-start=\"5935\" data-end=\"6017\">\n<p data-start=\"5938\" data-end=\"6017\"><strong data-start=\"5938\" data-end=\"5964\">Notbetrieb aktivieren:<\/strong> Notstrom, manuelle Steuerung, Papierdokumentation.<\/p>\n<\/li>\n<li data-start=\"6018\" data-end=\"6125\">\n<p data-start=\"6021\" data-end=\"6125\"><strong data-start=\"6021\" data-end=\"6042\">Meldung absetzen:<\/strong> IT-Leitung, Technische Leitung, Klinikleitung, Polizei und ggf. BSI informieren.<\/p>\n<\/li>\n<li data-start=\"6126\" data-end=\"6206\">\n<p data-start=\"6129\" data-end=\"6206\"><strong data-start=\"6129\" data-end=\"6149\">Beweise sichern:<\/strong> Systeme nicht ausschalten, sondern forensisch sichern.<\/p>\n<\/li>\n<li data-start=\"6207\" data-end=\"6309\">\n<p data-start=\"6210\" data-end=\"6309\"><strong data-start=\"6210\" data-end=\"6247\">Patientensicherheit priorisieren:<\/strong> Medizinischer Betrieb hat Vorrang vor IT-Wiederherstellung.<\/p>\n<\/li>\n<\/ol>\n<h3 data-start=\"6316\" data-end=\"6329\">Fazit<\/h3>\n<p data-start=\"6330\" data-end=\"6573\">B\u00f6swillige Angriffe auf Kliniken sind keine Seltenheit mehr. Besonders gef\u00e4hrdet sind Energieversorgung, Geb\u00e4udesteuerung und digitale Systeme. Schon ein einzelner erfolgreicher Angriff kann den Betrieb lahmlegen und Menschenleben gef\u00e4hrden.<\/p>\n<p data-start=\"6575\" data-end=\"6632\">Die wichtigste Schutzstrategie besteht aus drei S\u00e4ulen:<\/p>\n<ol data-start=\"6633\" data-end=\"6864\">\n<li data-start=\"6633\" data-end=\"6708\">\n<p data-start=\"6636\" data-end=\"6708\"><strong data-start=\"6636\" data-end=\"6662\">Technische Absicherung<\/strong> (Netztrennung, Zugangskontrolle, Notstrom),<\/p>\n<\/li>\n<li data-start=\"6709\" data-end=\"6785\">\n<p data-start=\"6712\" data-end=\"6785\"><strong data-start=\"6712\" data-end=\"6745\">Organisatorische Vorbereitung<\/strong> (klare Abl\u00e4ufe, Schulungen, \u00dcbungen),<\/p>\n<\/li>\n<li data-start=\"6786\" data-end=\"6864\">\n<p data-start=\"6789\" data-end=\"6864\"><strong data-start=\"6789\" data-end=\"6810\">Schnelle Reaktion<\/strong> (sofortige Isolation, Notbetrieb, Beh\u00f6rdenkontakt).<\/p>\n<\/li>\n<\/ol>\n<p data-start=\"6866\" data-end=\"7007\">Je besser diese Elemente ineinandergreifen, desto geringer ist die Wahrscheinlichkeit, dass ein Angriff den Klinikbetrieb vollst\u00e4ndig stoppt.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kliniken z\u00e4hlen zu den verletzlichsten Einrichtungen einer modernen Gesellschaft. Sie m\u00fcssen jeden Tag und jede Nacht funktionieren \u2013 ohne Unterbrechung, auch dann,<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.gerhardlink.com\/?p=9637\">Weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":9640,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[765,1338,495,365,14,583,759,87,83,13],"tags":[1340,1341,776,11,557,1286,1112,163,669,866,875,432,1339,831,294,297,1313,190,1228,178],"class_list":["post-9637","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kritis","category-kritis-dachgestz","category-kritische-infrastrukturen","category-krititsche-infrastruktur","category-sicherheitsberatung","category-sicherheitsbewusstsein","category-sicherheitskonzept","category-sicherheitsplanung","category-sicherheitstechnik","category-unternehmensicherheit","tag-angriffserkennung","tag-anlagensicherheit","tag-cyberangriff","tag-gebaudesicherheit","tag-gebaeudetechnik","tag-insiderbedrohung","tag-kliniksicherheit","tag-krankenhaus","tag-kritis","tag-kritis-dachgesetz","tag-notstromversorgung","tag-physische-sicherheit","tag-ransomware","tag-resilienz","tag-risikoanalyse","tag-sabotage","tag-schutzkonzept","tag-sicherheitskonzept","tag-versorgungssicherheit","tag-zutrittskontrolle"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry<\/title>\n<meta name=\"description\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken Sicherheitsberatung - Der Fachbericht beleuchtet die gr\u00f6\u00dften Bedrohungen durch b\u00f6swillige Angriffe auf Kliniken \u2013 von Cyberattacken \u00fcber Sabotage an Energie- und Geb\u00e4udesystemen bis hin zu Insiderhandlungen. Er zeigt, wie gezielte Ma\u00dfnahmen in Technik, Organisation und Reaktion den Klinikbetrieb sch\u00fctzen und die Resilienz kritischer Infrastrukturen st\u00e4rken.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.gerhardlink.com\/?p=9637\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\" \/>\n<meta property=\"og:description\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken Sicherheitsberatung - Der Fachbericht beleuchtet die gr\u00f6\u00dften Bedrohungen durch b\u00f6swillige Angriffe auf Kliniken \u2013 von Cyberattacken \u00fcber Sabotage an Energie- und Geb\u00e4udesystemen bis hin zu Insiderhandlungen. Er zeigt, wie gezielte Ma\u00dfnahmen in Technik, Organisation und Reaktion den Klinikbetrieb sch\u00fctzen und die Resilienz kritischer Infrastrukturen st\u00e4rken.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.gerhardlink.com\/?p=9637\" \/>\n<meta property=\"og:site_name\" content=\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-11T10:36:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-16T12:35:12+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/11\/Gefahren_Kliniken_mit-Text.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1475\" \/>\n\t<meta property=\"og:image:height\" content=\"1037\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Gerhard Link\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Gerhard_Link\" \/>\n<meta name=\"twitter:site\" content=\"@Gerhard_Link\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gerhard Link\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9637#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9637\"},\"author\":{\"name\":\"Gerhard Link\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/person\\\/c41a41c1a727e12227eaaef7453cfecc\"},\"headline\":\"B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken\",\"datePublished\":\"2025-11-11T10:36:08+00:00\",\"dateModified\":\"2026-01-16T12:35:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9637\"},\"wordCount\":777,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9637#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/Gefahren_Kliniken_mit-Text.png\",\"keywords\":[\"Angriffserkennung\",\"Anlagensicherheit\",\"Cyberangriff\",\"Geb\u00e4udesicherheit\",\"Geb\u00e4udetechnik\",\"Insiderbedrohung\",\"Kliniksicherheit\",\"Krankenhaus\",\"Kritis\",\"KRITIS-Dachgesetz\",\"Notstromversorgung\",\"Physische Sicherheit\",\"Ransomware\",\"Resilienz\",\"risikoanalyse\",\"sabotage\",\"Schutzkonzept\",\"Sicherheitskonzept\",\"Versorgungssicherheit\",\"Zutrittskontrolle\"],\"articleSection\":[\"Kritis\",\"KRITIS-Dachgestz\",\"Kritische Infrastrukturen\",\"Krititsche Infrastruktur\",\"Sicherheitsberatung\",\"Sicherheitsbewusstsein\",\"Sicherheitskonzept\",\"Sicherheitsplanung\",\"Sicherheitstechnik\",\"Unternehmen- \\\/ Konzernsicherheit\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9637\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9637\",\"name\":\"B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9637#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9637#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/Gefahren_Kliniken_mit-Text.png\",\"datePublished\":\"2025-11-11T10:36:08+00:00\",\"dateModified\":\"2026-01-16T12:35:12+00:00\",\"description\":\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken Sicherheitsberatung - Der Fachbericht beleuchtet die gr\u00f6\u00dften Bedrohungen durch b\u00f6swillige Angriffe auf Kliniken \u2013 von Cyberattacken \u00fcber Sabotage an Energie- und Geb\u00e4udesystemen bis hin zu Insiderhandlungen. Er zeigt, wie gezielte Ma\u00dfnahmen in Technik, Organisation und Reaktion den Klinikbetrieb sch\u00fctzen und die Resilienz kritischer Infrastrukturen st\u00e4rken.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9637#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9637\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9637#primaryimage\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/Gefahren_Kliniken_mit-Text.png\",\"contentUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/Gefahren_Kliniken_mit-Text.png\",\"width\":1475,\"height\":1037},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?p=9637#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/blog.gerhardlink.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/\",\"name\":\"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry\",\"description\":\"von Gerhard Link\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#organization\",\"name\":\"Gerhard Link Sicherheitsberatung\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Logo-Gerhard-Link-Sicherheitsberatung.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.gerhardlink.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Logo-Gerhard-Link-Sicherheitsberatung.jpg\",\"width\":902,\"height\":440,\"caption\":\"Gerhard Link Sicherheitsberatung\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Gerhard.Link.Sicherheitsberatung\",\"https:\\\/\\\/x.com\\\/Gerhard_Link\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.gerhardlink.com\\\/#\\\/schema\\\/person\\\/c41a41c1a727e12227eaaef7453cfecc\",\"name\":\"Gerhard Link\",\"description\":\"Gerhard Link verf\u00fcgt \u00fcber 20 Jahre Knowhow im Bereich der organisatorischen, physischen und personellen Sicherheit. - Gerhard Link has over 20 years expertise in the field of organizational, physical and personnel security.\",\"sameAs\":[\"https:\\\/\\\/www.gerhardlink.com\"],\"url\":\"https:\\\/\\\/blog.gerhardlink.com\\\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken Sicherheitsberatung - Der Fachbericht beleuchtet die gr\u00f6\u00dften Bedrohungen durch b\u00f6swillige Angriffe auf Kliniken \u2013 von Cyberattacken \u00fcber Sabotage an Energie- und Geb\u00e4udesystemen bis hin zu Insiderhandlungen. Er zeigt, wie gezielte Ma\u00dfnahmen in Technik, Organisation und Reaktion den Klinikbetrieb sch\u00fctzen und die Resilienz kritischer Infrastrukturen st\u00e4rken.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.gerhardlink.com\/?p=9637","og_locale":"de_DE","og_type":"article","og_title":"B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","og_description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken Sicherheitsberatung - Der Fachbericht beleuchtet die gr\u00f6\u00dften Bedrohungen durch b\u00f6swillige Angriffe auf Kliniken \u2013 von Cyberattacken \u00fcber Sabotage an Energie- und Geb\u00e4udesystemen bis hin zu Insiderhandlungen. Er zeigt, wie gezielte Ma\u00dfnahmen in Technik, Organisation und Reaktion den Klinikbetrieb sch\u00fctzen und die Resilienz kritischer Infrastrukturen st\u00e4rken.","og_url":"https:\/\/blog.gerhardlink.com\/?p=9637","og_site_name":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","article_publisher":"https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung","article_published_time":"2025-11-11T10:36:08+00:00","article_modified_time":"2026-01-16T12:35:12+00:00","og_image":[{"width":1475,"height":1037,"url":"http:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/11\/Gefahren_Kliniken_mit-Text.png","type":"image\/png"}],"author":"Gerhard Link","twitter_card":"summary_large_image","twitter_creator":"@Gerhard_Link","twitter_site":"@Gerhard_Link","twitter_misc":{"Verfasst von":"Gerhard Link","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.gerhardlink.com\/?p=9637#article","isPartOf":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9637"},"author":{"name":"Gerhard Link","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc"},"headline":"B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken","datePublished":"2025-11-11T10:36:08+00:00","dateModified":"2026-01-16T12:35:12+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9637"},"wordCount":777,"publisher":{"@id":"https:\/\/blog.gerhardlink.com\/#organization"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9637#primaryimage"},"thumbnailUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/11\/Gefahren_Kliniken_mit-Text.png","keywords":["Angriffserkennung","Anlagensicherheit","Cyberangriff","Geb\u00e4udesicherheit","Geb\u00e4udetechnik","Insiderbedrohung","Kliniksicherheit","Krankenhaus","Kritis","KRITIS-Dachgesetz","Notstromversorgung","Physische Sicherheit","Ransomware","Resilienz","risikoanalyse","sabotage","Schutzkonzept","Sicherheitskonzept","Versorgungssicherheit","Zutrittskontrolle"],"articleSection":["Kritis","KRITIS-Dachgestz","Kritische Infrastrukturen","Krititsche Infrastruktur","Sicherheitsberatung","Sicherheitsbewusstsein","Sicherheitskonzept","Sicherheitsplanung","Sicherheitstechnik","Unternehmen- \/ Konzernsicherheit"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.gerhardlink.com\/?p=9637","url":"https:\/\/blog.gerhardlink.com\/?p=9637","name":"B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken - Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","isPartOf":{"@id":"https:\/\/blog.gerhardlink.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9637#primaryimage"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9637#primaryimage"},"thumbnailUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/11\/Gefahren_Kliniken_mit-Text.png","datePublished":"2025-11-11T10:36:08+00:00","dateModified":"2026-01-16T12:35:12+00:00","description":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken Sicherheitsberatung - Der Fachbericht beleuchtet die gr\u00f6\u00dften Bedrohungen durch b\u00f6swillige Angriffe auf Kliniken \u2013 von Cyberattacken \u00fcber Sabotage an Energie- und Geb\u00e4udesystemen bis hin zu Insiderhandlungen. Er zeigt, wie gezielte Ma\u00dfnahmen in Technik, Organisation und Reaktion den Klinikbetrieb sch\u00fctzen und die Resilienz kritischer Infrastrukturen st\u00e4rken.","breadcrumb":{"@id":"https:\/\/blog.gerhardlink.com\/?p=9637#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.gerhardlink.com\/?p=9637"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.gerhardlink.com\/?p=9637#primaryimage","url":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/11\/Gefahren_Kliniken_mit-Text.png","contentUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2025\/11\/Gefahren_Kliniken_mit-Text.png","width":1475,"height":1037},{"@type":"BreadcrumbList","@id":"https:\/\/blog.gerhardlink.com\/?p=9637#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/blog.gerhardlink.com\/"},{"@type":"ListItem","position":2,"name":"B\u00f6swillige Angriffe auf Geb\u00e4ude- und Anlagensicherheit in Kliniken"}]},{"@type":"WebSite","@id":"https:\/\/blog.gerhardlink.com\/#website","url":"https:\/\/blog.gerhardlink.com\/","name":"Themen und News aus der Sicherheitsbranche - Topics and news from the security industry","description":"von Gerhard Link","publisher":{"@id":"https:\/\/blog.gerhardlink.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.gerhardlink.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.gerhardlink.com\/#organization","name":"Gerhard Link Sicherheitsberatung","url":"https:\/\/blog.gerhardlink.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg","contentUrl":"https:\/\/blog.gerhardlink.com\/wp-content\/uploads\/2018\/10\/Logo-Gerhard-Link-Sicherheitsberatung.jpg","width":902,"height":440,"caption":"Gerhard Link Sicherheitsberatung"},"image":{"@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Gerhard.Link.Sicherheitsberatung","https:\/\/x.com\/Gerhard_Link"]},{"@type":"Person","@id":"https:\/\/blog.gerhardlink.com\/#\/schema\/person\/c41a41c1a727e12227eaaef7453cfecc","name":"Gerhard Link","description":"Gerhard Link verf\u00fcgt \u00fcber 20 Jahre Knowhow im Bereich der organisatorischen, physischen und personellen Sicherheit. - Gerhard Link has over 20 years expertise in the field of organizational, physical and personnel security.","sameAs":["https:\/\/www.gerhardlink.com"],"url":"https:\/\/blog.gerhardlink.com\/?author=1"}]}},"views":161,"_links":{"self":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/9637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=9637"}],"version-history":[{"count":3,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/9637\/revisions"}],"predecessor-version":[{"id":9641,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/posts\/9637\/revisions\/9641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=\/wp\/v2\/media\/9640"}],"wp:attachment":[{"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=9637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=9637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.gerhardlink.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=9637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}