NIS-2-Sicherheitsmaßnahmen für Gesundheitsdienstleister: Was Sie jetzt tun müssen
Gesundheitsdienstleister in ganz Europa unterliegen verbindlichen Vorgaben der Network and Information Security Directive. Die NIS 2-Compliance verlangt von Gesundheitsorganisationen die Implementierung robuster Cybersicherheitskontrollen, den Aufbau von Governance-Strukturen und den kontinuierlichen Nachweis der Compliance durch dokumentierte Richtlinien und prüfbereite Nachweise. Für Sicherheitsverantwortliche und IT-Führungskräfte gehen diese Anforderungen über die reine Perimeterverteidigung hinaus und erfordern einen umfassenden Ansatz zum Schutz sensibler Daten in Bewegung, zum Management von Drittparteirisiken und zur Integration von Sicherheitskontrollen in klinische Arbeitsabläufe.
Die Herausforderung besteht nicht nur darin, regulatorische Mindestanforderungen zu erfüllen. Gesundheitsorganisationen arbeiten in Umgebungen, in denen die Patientenversorgung vom Echtzeit-Datenaustausch zwischen Krankenhäusern, Laboren, Fachärzten und Versicherern abhängt. Jede E-Mail mit Testergebnissen, jeder Dateitransfer mit diagnostischen Bildern und jeder API-Aufruf zum Abruf elektronischer Gesundheitsakten kann eine potenzielle Schwachstelle darstellen. Die NIS 2-Sicherheitsmaßnahmen verlangen von Gesundheitsdienstleistern, diese Risiken durch technische Kontrollen, organisatorische Governance und kontinuierliches Monitoring zu adressieren.
Dieser Artikel erläutert, welche Sicherheitsmaßnahmen direkt für Gesundheitsdienstleister gelten, wie sie sich innerhalb bestehender Infrastrukturen umsetzen lassen und wie die erforderlichen Audit-Nachweise zur Demonstration der Compliance generiert werden können.
Executive Summary
NIS 2 schreibt rechtlich bindende Cybersicherheitsanforderungen für Gesundheitsdienstleister vor, die als wesentliche oder wichtige Einrichtungen eingestuft sind. Diese Organisationen müssen angemessene technische und organisatorische Maßnahmen implementieren, Incident-Response-Fähigkeiten etablieren, Lieferketten absichern und den Nachweis kontinuierlicher Compliance erbringen. Sicherheitsverantwortliche müssen regulatorische Anforderungen in konkrete Kontrollen übersetzen, die IAM, Verschlüsselung, Schwachstellenmanagement und sicheren Datenaustausch abdecken. Gesundheitsdienstleister, die keine ausreichenden Maßnahmen umsetzen, riskieren Durchsetzungsmaßnahmen, einschließlich Bußgeldern und persönlicher Haftung für die Geschäftsleitung. Dieser Artikel bietet praxisnahe Empfehlungen für Sicherheitsteams, die NIS 2-Sicherheitsmaßnahmen im Klinikalltag operationalisieren.
Wichtige Erkenntnisse
- NIS 2-Compliance verlangt robuste Cybersicherheit. Gesundheitsdienstleister in Europa müssen die NIS 2-Richtlinie einhalten, indem sie starke Cybersicherheitskontrollen, Governance-Strukturen und kontinuierliche Compliance-Dokumentation implementieren, um sensible Daten und Systeme zu schützen.
- Der Schutz von Daten in Bewegung ist entscheidend. NIS 2 verlangt von Gesundheitsorganisationen, Daten während der Übertragung über verschiedene Kanäle wie E-Mail und Dateitransfers durch Verschlüsselung und zentrale Transparenz abzusichern, um Schwachstellen zu minimieren.
- Incident Response und Reporting sind unerlässlich. Gesundheitsdienstleister müssen Mechanismen zur Erkennung, Reaktion und zeitnahen Meldung von Vorfällen etablieren, um NIS 2 zu erfüllen und die Koordination mit klinischen Sicherheitsprotokollen in Krisensituationen sicherzustellen.
- Risikomanagement in der Lieferkette ist verpflichtend. NIS 2 verpflichtet Gesundheitsorganisationen, Cyberrisiken in ihren Lieferketten zu bewerten und zu überwachen, Sorgfaltspflichten durchzusetzen und vertragliche Schutzmaßnahmen mit Drittanbietern zu implementieren.
Welche Gesundheitsdienstleister müssen NIS 2 erfüllen?
Die NIS 2-Richtlinie gilt für Gesundheitsdienstleister, die als wesentliche oder wichtige Einrichtungen eingestuft sind. Die Mitgliedstaaten legen per nationaler Gesetzgebung fest, welche Organisationen darunterfallen – typischerweise Krankenhäuser, Primärversorger und Betreiber kritischer Gesundheitsinfrastruktur.
Sicherheitsverantwortliche müssen zunächst prüfen, ob ihre Organisation gemäß nationalem Recht offiziell eingestuft wurde. Mit der Einstufung gehen spezifische Pflichten im Risikomanagement, Incident Reporting und der Compliance-Dokumentation einher. Organisationen, die in mehreren Mitgliedstaaten tätig sind, können je nach Standort und rechtlicher Struktur überschneidende Verpflichtungen haben.
Nach der Einstufung folgt die Zuordnung, welche Systeme, Netzwerke und Datenflüsse im Geltungsbereich liegen. Gesundheitsdienstleister betreiben häufig hybride Umgebungen mit On-Premises-Gesundheitsakten-Systemen, cloudbasierten Diagnoseplattformen und Legacy-Infrastruktur für Medizingeräte. Die Richtlinie verlangt den Schutz aller für die Leistungserbringung wesentlichen Netzwerk- und Informationssysteme – unabhängig vom Bereitstellungsmodell oder der technischen Architektur.
Abgrenzung des NIS 2-Compliance-Geltungsbereichs
Gesundheitsdienstleister müssen klar definieren, welche Systeme, Datentypen und Workflows unter den Schutz der NIS 2-Sicherheitsmaßnahmen fallen. Diese Abgrenzung bestimmt, wo Investitionen zu priorisieren sind, welche Drittparteien einer Prüfung unterliegen und welche Nachweise Auditoren erwarten.
Beginnen Sie mit der Identifikation von Systemen, die direkt die Patientenversorgung unterstützen oder die Verfügbarkeit klinischer Dienste sicherstellen. Elektronische Gesundheitsakten-Plattformen, Laborinformationssysteme, Radiologienetzwerke und Apothekenabgabesysteme fallen in der Regel in den Geltungsbereich. Auch Verwaltungssysteme können geschützt werden müssen, wenn deren Ausfall die Versorgung wesentlich beeinträchtigen würde.
Im nächsten Schritt werden die Datenflüsse zwischen Systemen im Geltungsbereich und externen Parteien abgebildet. Gesundheitsdienstleister tauschen routinemäßig Patientendaten mit Fachärzten, Versicherern, Gesundheitsbehörden und Forschungseinrichtungen aus. Jeder Kommunikationskanal stellt ein potenzielles Einfallstor und eine Compliance-Verpflichtung dar. Sicherheitsteams müssen dokumentieren, wie Daten zwischen den Beteiligten übertragen werden, welche Kontrollen sie während der Übertragung schützen und wie der Zugriff authentifiziert und autorisiert wird.
Abschließend sind Drittparteien-Abhängigkeiten zu bewerten. NIS 2 verlangt explizit das Management von Cyberrisiken in der Lieferkette. Gesundheitsdienstleister sind auf Softwareanbieter, Cloud Service Provider, Medizingerätehersteller und Business-Process-Outsourcer angewiesen. Jede Beziehung muss hinsichtlich Cyberrisiko, vertraglichem Schutz und Compliance-Status des Lieferanten bewertet werden.
Umsetzung angemessener technischer und organisatorischer Maßnahmen
NIS 2 verlangt von Gesundheitsdienstleistern die Umsetzung von Sicherheitsmaßnahmen, die dem individuellen Risiko angemessen sind. Die Richtlinie schreibt keine spezifischen Technologien vor, sondern gibt Kategorien von Kontrollen vor, die technisch, organisatorisch und operativ umzusetzen sind.
Sicherheitsverantwortliche im Gesundheitswesen müssen diese Kategorien in konkrete Kontrollen übersetzen, die sich in klinische Arbeitsabläufe integrieren lassen. Angemessenheit bedeutet, Kontrollen auf die spezifischen Bedrohungen, die Sensibilität der verarbeiteten Daten und die potenziellen Auswirkungen von Störungen auf die Patientenversorgung zuzuschneiden.
Technische Maßnahmen umfassen Verschlüsselung, Zugriffskontrollen, Netzwerksegmentierung, Schwachstellenmanagement und sichere Entwicklung. Organisatorische Maßnahmen betreffen Governance-Strukturen, Schulungsprogramme, Incident-Response-Prozesse und Business Continuity Planning. Beide Kategorien sind zu dokumentieren, regelmäßig zu testen und kontinuierlich anhand von Bedrohungsinformationen und Vorfallanalysen weiterzuentwickeln.
Schutz sensibler Daten in Bewegung in klinischen Workflows
Gesundheitsdienstleister tauschen ständig sensible Daten aus. Überweisungen, Entlassungsberichte, diagnostische Bilder, Laborergebnisse und Versicherungsanträge werden zwischen Systemen und Organisationen übertragen. Die NIS 2-Sicherheitsmaßnahmen verlangen den Schutz dieser Daten während der Übertragung, um Vertraulichkeit, Integrität und Verfügbarkeit sicherzustellen.
Verschlüsselung während der Übertragung ist eine Grundanforderung. Dennoch fällt es Gesundheitsorganisationen oft schwer, Verschlüsselung über alle Kommunikationskanäle hinweg konsequent durchzusetzen. Kliniker senden Patientendaten per E-Mail, Filesharing-Plattformen, sichere Messaging-Apps und proprietäre klinische Netzwerke. Jeder Kanal bringt unterschiedliche Sicherheitsmerkmale und Compliance-Herausforderungen mit sich.
Sicherheitsteams müssen zentrale Transparenz darüber schaffen, wie sensible Daten zwischen internen Systemen und externen Parteien übertragen werden. Diese Transparenz ermöglicht es, unverschlüsselte Kanäle zu identifizieren, anomale Datenübertragungen zu erkennen und datenbasierte Richtlinien durchzusetzen, die sich an der Sensibilität der Inhalte orientieren.
Gesundheitsdienstleister benötigen zudem manipulationssichere Audit-Trails, die dokumentieren, wer auf welche Daten wann und zu welchem Zweck zugegriffen hat. NIS 2 verlangt den Nachweis der Compliance durch entsprechende Belege. Audit-Logs müssen ausreichend detailliert sein, um Datenflüsse bei Vorfalluntersuchungen nachzuvollziehen und Datenschutz-Folgenabschätzungen sowie Auskunftsersuchen zu unterstützen.
Aufbau von Governance-Strukturen und Management-Verantwortung
NIS 2 verlangt ausdrücklich, dass die Geschäftsleitung Maßnahmen zum Management von Cyberrisiken genehmigt und deren Umsetzung überwacht. Damit verlagert sich die Verantwortung von IT-Teams auf die Unternehmensführung. Gesundheitsdienstleister müssen Governance-Strukturen schaffen, die es Vorständen und Geschäftsleitungen ermöglichen, diese Pflichten wirksam wahrzunehmen.
Sicherheitsverantwortliche sollten Risikoberichte erstellen, die technische Schwachstellen in geschäftliche Auswirkungen übersetzen. Ein Ransomware-Angriff auf ein elektronisches Gesundheitsaktensystem stoppt Aufnahmen, verzögert Operationen und zwingt Kliniker zur Rückkehr zu papierbasierten Prozessen. Die Berichterstattung sollte die operativen und patientensicherheitsrelevanten Folgen von Cyberrisiken quantifizieren.
Governance-Strukturen müssen klare Rollen und Verantwortlichkeiten für Cybersicherheit in klinischen Abteilungen, IT-Betrieb, Rechts- und Compliance-Teams sowie bei Drittanbietern definieren. NIS 2 verlangt zentrale Steuerung auch in dezentralen Betriebsmodellen.
Schulungen sind eine weitere Governance-Pflicht. Gesundheitsdienstleister müssen sicherstellen, dass Mitarbeitende ihre Cybersicherheitsverantwortung kennen und typische Angriffsvektoren wie Phishing-E-Mails oder Social Engineering erkennen. Schulungsprogramme sollten auf die jeweiligen Rollen zugeschnitten sein – von Klinikern mit Zugriff auf Patientendaten bis zu Verwaltungspersonal, das Abrechnungsinformationen verarbeitet.
Entwicklung von Erkennungs-, Reaktions- und Meldefähigkeiten für Vorfälle
NIS 2 sieht spezifische Meldepflichten für Vorfälle vor. Gesundheitsdienstleister müssen relevante Behörden bei schwerwiegenden Vorfällen innerhalb festgelegter Fristen informieren. Die Richtlinie sieht ein gestuftes Meldeverfahren vor, das Erstmeldungen, Zwischenberichte und Abschlussberichte mit Ursachenanalyse und Abhilfemaßnahmen umfasst.
Sicherheitsteams müssen Erkennungsmöglichkeiten implementieren, die Vorfälle frühzeitig identifizieren, um rechtzeitige Meldungen zu ermöglichen. Dies erfordert kontinuierliches Monitoring von Netzwerkverkehr, Endpunktverhalten und Authentifizierungsereignissen. Die klinische Umgebung stellt besondere Herausforderungen, da Arbeitsabläufe oft ungewöhnliche Zugriffsmuster oder Aktivitäten außerhalb der Geschäftszeiten beinhalten.
Ein Incident-Response-Plan muss sowohl die NIS 2-Anforderungen als auch klinische Sicherheitsprotokolle berücksichtigen. Im Falle eines Ransomware-Angriffs müssen Sicherheitsteams mit der Klinikleitung abstimmen, welche Systeme isoliert, welche Dienste mit Notfallmaßnahmen aufrechterhalten und wie Patienten informiert werden. Reaktionspläne sollten Entscheidungsbefugnisse in Krisen definieren und Kommunikationswege zwischen Security Operations, klinischen Abteilungen und externen Behörden festlegen.
Gesundheitsdienstleister sollten auch auf Vorfälle vorbereitet sein, die Drittanbieter betreffen. Kommt es beispielsweise bei einer cloudbasierten Diagnoseplattform zu einer Datenpanne, kann der Gesundheitsdienstleister dennoch meldepflichtig sein – abhängig von den Auswirkungen auf die eigenen Dienste.
Audit-fähige Nachweise durch kontinuierliche Compliance
Compliance nach NIS 2 ist kein einmaliges Projekt. Gesundheitsdienstleister müssen kontinuierlich Nachweise erbringen, dass Sicherheitsmaßnahmen dauerhaft wirksam sind. Diese Nachweise unterstützen NIS 2-Audits, unabhängige Sicherheitsaudits und interne Governance-Prüfungen.
Sicherheitsteams sollten die automatisierte Erfassung von Nachweisen wo immer möglich implementieren. Manuelle Compliance-Prozesse sind in großen Gesundheitsorganisationen nicht skalierbar und bergen das Risiko von Lücken oder Inkonsistenzen. Automatisierte Nachweiserfassung dokumentiert Richtlinienkonfigurationen, Zugriffsprotokolle, Ergebnisse von Schwachstellenscans und Incident-Response-Aktivitäten ohne manuellen Dokumentationsaufwand.
Die Nachweise müssen manipulationssicher sein, um regulatorischer Prüfung standzuhalten. Auditoren benötigen die Gewissheit, dass Protokolle nicht verändert wurden und Compliance-Berichte die Systemkonfigurationen korrekt widerspiegeln. Gesundheitsdienstleister sollten kryptografische Kontrollen implementieren, die unautorisierte Änderungen an Audit-Daten erkennen.
Nachweise müssen zudem leicht abrufbar sein. Bei einer Inspektion können Behörden detaillierte Dokumentationen zu bestimmten Vorfällen, Zugriffsentscheidungen oder Richtlinienänderungen verlangen. Gesundheitsdienstleister benötigen die Möglichkeit, Nachweise gezielt zu filtern, zu korrelieren und in regulatorisch relevanten Formaten bereitzustellen.
Cyberrisikomanagement in der Lieferkette des Gesundheitswesens
Gesundheitsdienstleister sind auf komplexe Lieferketten mit Softwareanbietern, Cloud Service Providern, Medizingeräteherstellern und Business-Process-Outsourcern angewiesen. NIS 2 verlangt, Cyberrisiken in diesen Beziehungen durch Sorgfaltspflichten, vertragliche Schutzmaßnahmen und kontinuierliches Monitoring zu adressieren.
Sicherheitsteams sollten Prozesse zur Lieferantenbewertung etablieren, die Anbieter nach Sensibilität der verarbeiteten Daten, Kritikalität der bereitgestellten Dienste und deren Cyberreife einstufen. Vertragliche Schutzmaßnahmen sollten Cybersicherheitsanforderungen, Meldepflichten bei Vorfällen, Audit-Rechte und Haftungsregelungen festlegen.
Kontinuierliches Monitoring ist ebenso wichtig. Die anfängliche Sorgfaltsprüfung bildet nur einen Zeitpunkt ab. Gesundheitsdienstleister benötigen Transparenz darüber, ob Lieferanten ihre Sicherheitsstandards über die gesamte Vertragslaufzeit hinweg einhalten – etwa durch regelmäßige Re-Assessments oder kontinuierliche Überwachung von Sicherheitsbewertungen der Lieferanten.
Compliance-Integration in bestehende Sicherheitsprozesse
Gesundheitsdienstleister betreiben bereits Sicherheitsprogramme für Datenschutzanforderungen, Medizingerätesicherheit, klinische Sicherheitsstandards und Informationsgovernance. Die NIS 2-Sicherheitsmaßnahmen müssen in diese bestehenden Programme integriert werden, statt parallele Compliance-Strukturen zu schaffen.
Sicherheitsverantwortliche sollten NIS 2-Anforderungen mit bestehenden Kontrollen abgleichen, um Lücken zu identifizieren und Doppelarbeit zu vermeiden. Gesundheitsdienstleister, die eine zero trust-Architektur zum Schutz elektronischer Gesundheitsakten implementieren, können dieselben Identity- und Access-Management-Kontrollen nutzen, um die NIS 2-Authentifizierungsanforderungen zu erfüllen.
Die Integration erfordert zudem die Abstimmung der NIS 2-Sicherheitsmaßnahmen mit klinischen Workflows. Kontrollen, die die Patientenversorgung behindern, werden nicht konsequent umgesetzt. Sicherheitsteams müssen mit der Klinikleitung zusammenarbeiten, um Kontrollen zu gestalten, die sensible Daten schützen und gleichzeitig effiziente Versorgung ermöglichen – etwa durch adaptive Authentifizierung, die je nach Risikokontext stärkere Kontrollen anwendet.
Schließlich bedeutet Integration auch die Anbindung von Sicherheitstools an die IT-Gesamtprozesse. Gesundheitsdienstleister nutzen Service-Management-Plattformen zur Vorfallbearbeitung, Change-Management-Systeme zur Steuerung von Konfigurationsänderungen und Monitoring-Tools zur Sicherstellung der Verfügbarkeit. Die NIS 2-Nachweiserfassung sollte in diese Systeme integriert werden.
NIS 2-Compliance operationalisieren mit einheitlichem Schutz sensibler Daten
Gesundheitsdienstleister benötigen einen einheitlichen Ansatz, um sensible Daten über Kommunikationskanäle hinweg zu schützen, datenbasierte Richtlinien durchzusetzen und Compliance-Nachweise zu generieren. Fragmentierte Einzellösungen führen zu Transparenzlücken, inkonsistenter Richtliniendurchsetzung und nicht korrelierbaren Audit-Trails.
Die Herausforderung besteht darin, NIS 2-Sicherheitsmaßnahmen in Umgebungen zu operationalisieren, in denen Daten permanent zwischen internen Systemen, externen Fachärzten, Versicherern und Gesundheitsbehörden ausgetauscht werden. Gesundheitsdienstleister brauchen zentrale Kontrolle darüber, wie sensible Daten geteilt werden, wer Zugriff erhält und wie jede Interaktion dokumentiert wird.
Das Private Data Network erfüllt diese Anforderungen durch eine einheitliche Plattform für den Schutz sensibler Daten in Bewegung. Gesundheitsdienstleister setzen Kiteworks ein, um zero trust-Datenschutz und datenbasierte Kontrollen über Kiteworks Secure Email, Kiteworks Secure File Sharing, Secure MFT, Kiteworks Secure Data Forms und APIs durchzusetzen. Jeder Kommunikationskanal nutzt konsistente Verschlüsselung, Authentifizierung und Richtliniendurchsetzung und generiert gleichzeitig manipulationssichere Audit-Trails, die direkt auf NIS 2-Compliance-Anforderungen einzahlen.
Kiteworks erzwingt TLS 1.3 für alle Datenübertragungen und FIPS 140-3-validierte Verschlüsselung im ruhenden Zustand, mit AES-256-Verschlüsselung auf Volume- und Dateiebene. Die Plattform ist FedRAMP Moderate Authorised und FedRAMP High-ready. Zudem verfügt Kiteworks über ISO 27001-, ISO 27017- und ISO 27018-Zertifizierungen und bietet damit zusätzliche Sicherheit für EU-Regulierungsbehörden und Auditoren, die die NIS 2-Compliance bewerten.
Kiteworks verschafft Sicherheitsteams im Gesundheitswesen zentrale Transparenz darüber, wie Patientendaten, Forschungsinformationen und Verwaltungsunterlagen zwischen Organisationen ausgetauscht werden. Sicherheitsverantwortliche können nachvollziehen, welche externen Parteien sensible Daten erhalten, welche Kontrollen jeden Transfer schützen und wie sich Zugriffsmuster im Zeitverlauf verändern. Diese Transparenz ermöglicht es, anomale Datenflüsse zu erkennen, DLP-Richtlinien durchzusetzen und Compliance durch automatisierte Nachweiserfassung nachzuweisen.
Die Plattform integriert sich mit bestehenden SIEM-, SOAR- und ITSM-Systemen, sodass Gesundheitsdienstleister den Schutz sensibler Daten in ihre umfassenden Sicherheitsprozesse einbinden können. Von Kiteworks erkannte Vorfälle fließen in bestehende Incident-Response-Workflows ein. Audit-Logs speisen Compliance-Dashboards. Richtlinienverletzungen lösen automatisierte Gegenmaßnahmen durch Integration mit Orchestrierungsplattformen aus.
Kiteworks unterstützt Gesundheitsdienstleister zudem beim Cyberrisikomanagement in der Lieferkette. Die Plattform ermöglicht es, Kiteworks Secure Collaboration Zones mit Drittanbietern einzurichten, granulare Zugriffskontrollen je nach Partneridentität und Datensensibilität durchzusetzen und detaillierte Audit-Trails zu führen, die Lieferanteninteraktionen mit sensiblen Daten dokumentieren.
Für Gesundheitsorganisationen, die sich auf den Nachweis der NIS 2-Compliance vorbereiten, bietet Kiteworks eine belastbare Grundlage für den Schutz sensibler Daten in Bewegung, die Durchsetzung angemessener technischer Kontrollen und die Generierung auditfähiger Nachweise. Sicherheitsverantwortliche können Kiteworks-Audit-Trails, Richtlinienkonfigurationen und Zugriffskontrollen gezielt auf NIS 2-Anforderungen abbilden, regulatorische Prüfungen vereinfachen und den Aufwand manueller Compliance-Dokumentation reduzieren.
Erfahren Sie mehr: Vereinbaren Sie eine individuelle Demo, um zu sehen, wie das Private Data Network von Kiteworks Gesundheitsdienstleistern ermöglicht, NIS 2-Sicherheitsmaßnahmen zu operationalisieren, datenbasierte Richtlinien über Kommunikationskanäle hinweg durchzusetzen und manipulationssichere Audit-Trails zu generieren, die regulatorischen Anforderungen genügen und klinische Workflows unterstützen.
Häufig gestellte Fragen
Gesundheitsdienstleister, die gemäß nationaler Gesetzgebung als wesentliche oder wichtige Einrichtungen eingestuft sind, müssen die NIS 2-Richtlinie erfüllen. Dazu zählen in der Regel Krankenhäuser, Primärversorger und Betreiber kritischer Gesundheitsinfrastruktur, wie von den Mitgliedstaaten bestimmt.
NIS 2 verlangt von Gesundheitsorganisationen die Umsetzung angemessener technischer und organisatorischer Maßnahmen, darunter Verschlüsselung, Zugriffskontrollen, Netzwerksegmentierung, Schwachstellenmanagement, Incident-Response-Fähigkeiten und Governance-Strukturen. Diese Maßnahmen müssen sensible Daten schützen und kontinuierliche Compliance sicherstellen.
Gesundheitsdienstleister müssen sensible Daten während der Übertragung durch Verschlüsselung in Transit, zentrale Transparenz der Datenflüsse, datenbasierte Richtlinien und manipulationssichere Audit-Trails schützen, um Zugriff und Transfers wie von den NIS 2-Sicherheitsmaßnahmen gefordert zu dokumentieren.
Nach NIS 2 müssen Gesundheitsdienstleister relevante Behörden bei schwerwiegenden Vorfällen innerhalb festgelegter Fristen informieren. Das gestufte Meldeverfahren umfasst Erstmeldungen, Zwischenberichte und Abschlussberichte mit Ursachenanalyse und Abhilfemaßnahmen.