{"id":3872,"date":"2025-11-25T13:41:27","date_gmt":"2025-11-25T13:41:27","guid":{"rendered":"https:\/\/phishia.fr\/?p=3872"},"modified":"2025-12-11T01:07:53","modified_gmt":"2025-12-11T01:07:53","slug":"der-schutz-von-arbeitsplatzen-und-infrastruktur-ist-fur-krankenhauser-und-gesundheitsorganisationen-von-entscheidender-bedeutung","status":"publish","type":"post","link":"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/der-schutz-von-arbeitsplatzen-und-infrastruktur-ist-fur-krankenhauser-und-gesundheitsorganisationen-von-entscheidender-bedeutung\/","title":{"rendered":"Schutz von Arbeitspl\u00e4tzen und Infrastruktur: eine lebenswichtige Herausforderung f\u00fcr Krankenh\u00e4user und Gesundheitsorganisationen"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"3872\" class=\"elementor elementor-3872\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1117903 e-flex e-con-boxed e-con e-parent\" data-id=\"1117903\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9edc2cf elementor-widget elementor-widget-text-editor\" data-id=\"9edc2cf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In einem Krankenhaus oder einer Gesundheitsorganisation h\u00e4ngt nun alles vom Informationssystem ab: Patientenakte, Aufnahme, Apotheke, Bildgebung, Gehaltsabrechnung, Teamkoordination...<\/p><p>Wenn Ransomware Server verschl\u00fcsselt oder ein einfacher Arbeitsplatzrechner als Einfallstor f\u00fcr einen Angreifer dient,\u00a0<strong>die Kontinuit\u00e4t der Pflege auf dem Spiel steht<\/strong>.<\/p><p>Deshalb ist der Schutz von\u00a0<strong>Arbeitsstellen<\/strong>\u00a0(PCs, Klinikstationen, Laptops) und der\u00a0<strong>\u201cMaschinen\u201d, die sie antreiben<\/strong>\u00a0(Server, Netzwerk, Speicher) ist zu einem strategischen Thema geworden, nicht nur zu einem IT-Thema.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6a04d24 e-flex e-con-boxed e-con e-parent\" data-id=\"6a04d24\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-15fe91a elementor-widget elementor-widget-heading\" data-id=\"15fe91a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">1. Warum Posten und Infrastruktur im Zentrum des Risikos stehen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2965720 e-flex e-con-boxed e-con e-parent\" data-id=\"2965720\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f384fbc elementor-widget elementor-widget-text-editor\" data-id=\"f384fbc\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Fast alle j\u00fcngsten Angriffe auf den Gesundheitssektor folgen demselben Muster:<\/p>\n<p>Eine\u00a0<strong>Benutzerstation<\/strong>\u00a0kompromittiert ist (gehackte E-Mail, gehackte Website, USB-Stick).<\/p>\n<p>Der Angreifer sammelt\u00a0<strong>Kennungen<\/strong>, Die Geschichte der Kinder, die sich in der Schule befindet, wird immer st\u00e4rker und erreicht die\u2019<strong>Verzeichnis<\/strong>\u00a0und Servern.<\/p>\n<p>Er verschl\u00fcsselt oder stiehlt Daten, schaltet kritische Anwendungen ab und blockiert das Krankenhaus.<\/p>\n<p>Anders formuliert:<\/p>\n<ul>\n<li>die\u00a0<strong>Arbeitsplatz<\/strong>\u00a0ist die Eingangst\u00fcr,<\/li>\n<li>l\u2019<strong>Infrastruktur<\/strong>\u00a0ist das endg\u00fcltige Ziel.<\/li>\n<\/ul>\n<p>Diese beiden Ebenen zu st\u00e4rken, bedeutet, das Risiko einer Massenblockade ganz konkret zu verringern.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ca2b2b9 e-flex e-con-boxed e-con e-parent\" data-id=\"ca2b2b9\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c2771a4 elementor-widget elementor-widget-heading\" data-id=\"c2771a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">2. Die richtigen Reflexe zur Sicherung von Arbeitspl\u00e4tzen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a5512d2 e-flex e-con-boxed e-con e-parent\" data-id=\"a5512d2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d50a800 elementor-widget elementor-widget-text-editor\" data-id=\"d50a800\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p data-start=\"0\" data-end=\"102\">Hier ist die Idee, einen <strong data-start=\"33\" data-end=\"74\">einfache, homogene und beherrschbare Grundlage<\/strong> f\u00fcr Arbeitspl\u00e4tze.<\/p>\n<h5><b>Homogene und kontrollierte Posten<\/b><\/h5>\n<p data-start=\"143\" data-end=\"407\">Wir definieren einige <strong data-start=\"163\" data-end=\"184\">Stellenprofile<\/strong> (Pfleger, Verwaltung, Management ...), die von gemeinsamen Bildern ausgehen, mit denselben Grundeinstellungen.<br data-start=\"286\" data-end=\"289\" \/>Wir nutzen die Gelegenheit, um <strong data-start=\"308\" data-end=\"344\">unn\u00f6tige Software entfernen<\/strong> die die Angriffsfl\u00e4che vergr\u00f6\u00dfern und die Verwaltung erschweren.<\/p>\n<p data-start=\"409\" data-end=\"509\">Je \u00e4hnlicher sich die Stellen sind, desto leichter ist es, sich zu <strong data-start=\"463\" data-end=\"508\">sie zu verwalten, zu korrigieren und zu \u00fcberwachen<\/strong>.<\/p>\n<h5><b>Begrenzte Rechte, um den Schaden zu begrenzen<\/b><\/h5>\n<p data-start=\"565\" data-end=\"776\">Die Nutzer bleiben auf <strong data-start=\"598\" data-end=\"619\">Standardkonten<\/strong>, Sie haben keine Administratorrechte auf ihrem Computer.<br data-start=\"665\" data-end=\"668\" \/>Die technischen Teams verwenden dagegen <strong data-start=\"713\" data-end=\"740\">getrennte Adminkonten<\/strong>, Sie werden nur dann eingesetzt, wenn es notwendig ist.<\/p>\n<p data-start=\"778\" data-end=\"903\">Wenn also ein Benutzerkonto gestohlen wird, kann der Angreifer nicht <strong data-start=\"844\" data-end=\"902\">mit wenigen Klicks die volle Kontrolle \u00fcber den Posten \u00fcbernehmen<\/strong>.<\/p>\n<h5><b>Sch\u00fctzen und Erkennen auf jedem Posten<\/b><\/h5>\n<p data-start=\"953\" data-end=\"1245\">Jeder Posten verf\u00fcgt \u00fcber einen <strong data-start=\"979\" data-end=\"1020\">zentral verwaltete Anti-Malware<\/strong>.<br data-start=\"1021\" data-end=\"1024\" \/>Wenn m\u00f6glich, wird ein fortschrittlicherer Baustein (Typ EDR\/XDR) hinzugef\u00fcgt, der das Verhalten der Maschinen \u00fcberwacht und bei verd\u00e4chtigen Aktivit\u00e4ten (massive Verschl\u00fcsselung, ungew\u00f6hnliche Ausf\u00fchrung usw.) Warnungen ausgibt.<\/p>\n<p data-start=\"1247\" data-end=\"1310\">In der Praxis ist es ein <strong data-start=\"1269\" data-end=\"1309\">\u201cAlarmsystem\u201d f\u00fcr jede Stelle<\/strong>.<\/p>\n<h5><b>Posten auf dem neuesten Stand halten<\/b><\/h5>\n<p data-start=\"1347\" data-end=\"1452\">Man setzt einen <strong data-start=\"1366\" data-end=\"1404\">regelm\u00e4\u00dfiger Prozess von Aktualisierungen<\/strong> f\u00fcr das System und die wichtigste Software :<\/p>\n<ul data-start=\"1453\" data-end=\"1535\">\n<li data-start=\"1453\" data-end=\"1494\">\n<p data-start=\"1455\" data-end=\"1494\">schnelle Tests in einem kleinen Umkreis,<\/p>\n<\/li>\n<li data-start=\"1495\" data-end=\"1535\">\n<p data-start=\"1497\" data-end=\"1535\">und dann auf den Rest des Parks ausrollen.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1537\" data-end=\"1680\">Es ist f\u00fcr die Nutzer kaum sichtbar, aber es ist eines der <strong data-start=\"1598\" data-end=\"1628\">wirksamste Hebel<\/strong> um die bereits bekannten T\u00fcren f\u00fcr Angreifer zu schlie\u00dfen.<\/p>\n<h5><b>Laptops und Daten sch\u00fctzen<\/b><\/h5>\n<p data-start=\"1730\" data-end=\"1899\">Alle tragbaren PCs sollten ihre <strong data-start=\"1773\" data-end=\"1791\">verschl\u00fcsselte Diskette<\/strong>.<br data-start=\"1792\" data-end=\"1795\" \/>Im Falle eines Verlustes oder Diebstahls wird verhindert, dass Dritte direkt Patientendaten von der Festplatte abrufen.<\/p>\n<h5><b>Nutzer ausbilden und trainieren<\/b><\/h5>\n<p data-start=\"1948\" data-end=\"2248\">Schlie\u00dflich reicht die technische Grundlage ohne die richtigen Reflexe auf der menschlichen Seite nicht aus.<br data-start=\"2023\" data-end=\"2026\" \/>Es wird eine <strong data-start=\"2041\" data-end=\"2090\">kurze, berufsbezogene Sensibilisierung<\/strong> (Pfleger, Sekretariate, F\u00fchrungskr\u00e4fte...) und der <strong data-start=\"2133\" data-end=\"2164\">Simulationen von E-Mail-Bomben<\/strong> um die richtigen Reaktionen zu verankern: nicht klicken, alarmieren, an den Support weiterleiten.<\/p>\n<p data-start=\"2250\" data-end=\"2380\" data-is-last-node=\"\" data-is-only-node=\"\">Das Ganze bildet einen <strong data-start=\"2270\" data-end=\"2296\">Arbeitsplatzsockel<\/strong> sowohl realistisch f\u00fcr das Feld ... als auch robust gegen die h\u00e4ufigsten Angriffe.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b6bf9db e-flex e-con-boxed e-con e-parent\" data-id=\"b6bf9db\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0fad420 elementor-widget elementor-widget-heading\" data-id=\"0fad420\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">3. Die richtigen Reflexe zur Sicherung der Infrastruktur (Server, Netzwerk...)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2bd7ba6 e-flex e-con-boxed e-con e-parent\" data-id=\"2bd7ba6\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1e05384 elementor-widget elementor-widget-text-editor\" data-id=\"1e05384\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Auf der Seite der \u201cMaschinen\u201d werden zwei Ziele verfolgt:\u00a0<strong>Kompromittierung erschweren<\/strong>\u00a0und\u00a0<strong>die Ausbreitung einschr\u00e4nken<\/strong>\u00a0wenn etwas schief l\u00e4uft.<\/p>\n<h5><strong>Beherrschtes Verzeichnis (Active Directory)<\/strong><\/h5>\n<ul>\n<li>Trennen Sie die Verwaltungskonten von den \u201callt\u00e4glichen\u201d Konten.<\/li>\n<li>Die Anzahl der Personen mit sehr hohen Rechten einschr\u00e4nken.<\/li>\n<li>\u00dcberwachen Sie sensible Vorg\u00e4nge (Hinzuf\u00fcgen zu Admin-Gruppen, \u00c4ndern von Richtlinien usw.).<\/li>\n<\/ul>\n<p>Wenn das Verzeichnis kompromittiert ist, ist alles andere f\u00fcr den Angreifer in Reichweite: Es verdient besondere Aufmerksamkeit.<\/p>\n<h5><strong>Segmentiertes Netzwerk<\/strong><\/h5>\n<ul>\n<li>Trennen Sie Netzwerke: Nutzer, Server, biomedizinische Ger\u00e4te, G\u00e4ste usw.<\/li>\n<li>Anstatt alles mit allem zu verbinden, lassen Sie nur die notwendigen Datenstr\u00f6me zu.<\/li>\n<\/ul>\n<p>Die Idee: Wenn ein Rechner infiziert ist, soll er nicht in der Lage sein, innerhalb weniger Sekunden alle kritischen Server zu erreichen.<\/p>\n<h5><strong>Geh\u00e4rtete und \u00fcberwachte Server<\/strong><\/h5>\n<ul>\n<li>Einheitliche Sicherheitseinstellungen auf allen Servern anwenden (unn\u00f6tige Dienste abschalten, Protokolle aktivieren, Zugriffe filtern).<\/li>\n<li>Technische Systeme und Komponenten auf dem neuesten Stand halten.<\/li>\n<li>Zentralisieren Sie die\u00a0<strong>Zeitungen<\/strong>\u00a0(Logs), um abnormale Aktivit\u00e4ten erkennen zu k\u00f6nnen.<\/li>\n<\/ul>\n<h5><strong>Zuverl\u00e4ssige und isolierte Backups<\/strong><\/h5>\n<ul>\n<li>Backups\u00a0<strong>getestet<\/strong>\u00a0regelm\u00e4\u00dfig (man \u00fcberpr\u00fcft, ob man wirklich wiederherstellen kann).<\/li>\n<li>Ein Teil der aufbewahrten Backups auf\u00a0<strong>isoliert<\/strong>\u00a0des Netzwerks, damit eine Ransomware sie nicht auch noch verschl\u00fcsselt.<\/li>\n<li>Klare Priorisierung: Welche Systeme zuerst wiederhergestellt werden m\u00fcssen, um den klinischen Betrieb wieder aufzunehmen.<\/li>\n<\/ul>\n<h5><strong>Supervision und Reaktion<\/strong><\/h5>\n<ul>\n<li>Sammeln Sie die Protokolle von Rechnern, Servern, Firewalls usw. an einem Ort.<\/li>\n<li>Sich auf ein (internes oder externes) Supervisionszentrum st\u00fctzen, um Warnungen zu analysieren.<\/li>\n<li>Dokumentieren von\u00a0<strong>Reaktionsverfahren<\/strong>\u00a0Die folgenden Ma\u00dfnahmen k\u00f6nnen ergriffen werden: Isolieren eines Arbeitsplatzes, Abschalten eines Netzwerksegments, Umschalten auf einen abgespeckten Modus, Informieren der Beh\u00f6rden.<\/li>\n<\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a876c3d e-flex e-con-boxed e-con e-parent\" data-id=\"a876c3d\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-344b078 elementor-widget elementor-widget-heading\" data-id=\"344b078\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">4. Wie Phishia Krankenh\u00e4usern und Vereinen konkret hilft<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a0d01bb e-flex e-con-boxed e-con e-parent\" data-id=\"a0d01bb\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-073a59d elementor-widget elementor-widget-text-editor\" data-id=\"073a59d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Phishia greift ein als\u00a0<strong>Praxispartner<\/strong>\u00a0um diese Prinzipien in operative Realit\u00e4t umzusetzen:<\/p>\n<ul>\n<li><strong>Gezielte Diagnose<\/strong>\u00a0: Kartierung der kritischen Computer, Server und Abl\u00e4ufe, Analyse der wichtigsten Schwachstellen.<\/li>\n<li><strong>Festlegung einer realistischen Grundlage<\/strong>\u00a0: Arbeitsplatzprofile, Anpassung von Rechten, Update-Politik, einfache, aber effektive Netzwerksegmentierung.<\/li>\n<li><strong>Begleitung bei der Umsetzung<\/strong>\u00a0: Unterst\u00fctzung interner Teams und Ihrer Dienstleister bei der Umsetzung von Ma\u00dfnahmen, ohne die Pflege zu blockieren.<\/li>\n<li><strong>Sensibilisierung und \u00dcbungen<\/strong>\u00a0: Kampagnen zur Simulation von E-Mail-Angriffen, \u00dcbungen zum Krisenmanagement, Aktualisierung des BCP\/PRA, um diese Schutzma\u00dfnahmen einzubeziehen.<\/li>\n<\/ul>\n<div>\u00a0<\/div>\n<p>Das Ziel ist nicht, Ihnen eine x-te Schicht Technologie zu verkaufen, sondern\u00a0<strong>einen koh\u00e4renten und verwertbaren Schutz aufbauen<\/strong>\u00a0mit Ihren Mitteln.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8c6b90c e-flex e-con-boxed e-con e-parent\" data-id=\"8c6b90c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4009eb0 elementor-widget elementor-widget-heading\" data-id=\"4009eb0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">5. Wie w\u00e4re es, wenn wir \u00fcber Ihre Stellen und Ihre infra sprechen w\u00fcrden?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fd78b12 e-flex e-con-boxed e-con e-parent\" data-id=\"fd78b12\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d95f161 elementor-widget elementor-widget-text-editor\" data-id=\"d95f161\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Sie leiten ein Krankenhaus, einen Verband oder eine Gesundheitsorganisation und haben das Gef\u00fchl, dass Ihre Stellen oder Ihre Infrastruktur anf\u00e4llig sind?<br \/>Lassen Sie uns dar\u00fcber sprechen: In wenigen Gespr\u00e4chen k\u00f6nnen wir Ihre Priorit\u00e4ten ermitteln und einen geeigneten Aktionsplan erstellen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>In einem Krankenhaus oder einer Gesundheitsorganisation h\u00e4ngt mittlerweile alles vom Informationssystem ab: Patientenakten, Aufnahmen, Apotheke, Bildgebung, Gehaltsabrechnung, Teamkoordination... Wenn eine Ransomware die Server verschl\u00fcsselt oder ein einfacher Arbeitsplatz als Einfallstor f\u00fcr einen Angreifer dient, steht die Kontinuit\u00e4t der Pflege auf dem Spiel. Aus diesem Grund [...].<\/p>","protected":false},"author":3,"featured_media":3895,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[22],"tags":[28],"class_list":["post-3872","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-pilotage-conformite","tag-sante"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Prot\u00e9ger les postes de travail et l\u2019infrastructure : un enjeu vital pour les h\u00f4pitaux et associations de sant\u00e9 - Phishia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/der-schutz-von-arbeitsplatzen-und-infrastruktur-ist-fur-krankenhauser-und-gesundheitsorganisationen-von-entscheidender-bedeutung\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Prot\u00e9ger les postes de travail et l\u2019infrastructure : un enjeu vital pour les h\u00f4pitaux et associations de sant\u00e9 - Phishia\" \/>\n<meta property=\"og:description\" content=\"Dans un h\u00f4pital ou une association de sant\u00e9, tout d\u00e9pend d\u00e9sormais du syst\u00e8me d\u2019information : dossier patient, admissions, pharmacie, imagerie, paie, coordination des \u00e9quipes\u2026 Quand un ran\u00e7ongiciel chiffre les serveurs ou qu\u2019un simple poste de travail sert de porte d\u2019entr\u00e9e \u00e0 un attaquant,\u00a0c\u2019est la continuit\u00e9 des soins qui est en jeu. C\u2019est pour \u00e7a que [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/der-schutz-von-arbeitsplatzen-und-infrastruktur-ist-fur-krankenhauser-und-gesundheitsorganisationen-von-entscheidender-bedeutung\/\" \/>\n<meta property=\"og:site_name\" content=\"Phishia\" \/>\n<meta property=\"article:published_time\" content=\"2025-11-25T13:41:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-11T01:07:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/Bannieres-YouTube-Protection-des-infrastructures-1024x576.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\\\/\"},\"author\":{\"name\":\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/ab1f38ad06f750da69863e8f06e86528\"},\"headline\":\"Prot\u00e9ger les postes de travail et l\u2019infrastructure : un enjeu vital pour les h\u00f4pitaux et associations de sant\u00e9\",\"datePublished\":\"2025-11-25T13:41:27+00:00\",\"dateModified\":\"2025-12-11T01:07:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\\\/\"},\"wordCount\":1144,\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/Bannieres-YouTube-Protection-des-infrastructures.png\",\"keywords\":[\"Sant\u00e9\"],\"articleSection\":[\"Pilotage et conformit\u00e9\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\\\/\",\"name\":\"Prot\u00e9ger les postes de travail et l\u2019infrastructure : un enjeu vital pour les h\u00f4pitaux et associations de sant\u00e9 - Phishia\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/Bannieres-YouTube-Protection-des-infrastructures.png\",\"datePublished\":\"2025-11-25T13:41:27+00:00\",\"dateModified\":\"2025-12-11T01:07:53+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\\\/#primaryimage\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/Bannieres-YouTube-Protection-des-infrastructures.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/11\\\/Bannieres-YouTube-Protection-des-infrastructures.png\",\"width\":2560,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/pilotage-conformite\\\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\\\/\\\/phishia.fr\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pilotage et conformit\u00e9\",\"item\":\"https:\\\/\\\/phishia.fr\\\/blog\\\/category\\\/pilotage-conformite\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Prot\u00e9ger les postes de travail et l\u2019infrastructure : un enjeu vital pour les h\u00f4pitaux et associations de sant\u00e9\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#website\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"name\":\"Phishia\",\"description\":\"Cabinet de Conseil IT, Cybers\u00e9curit\u00e9, Durabilit\u00e9\",\"publisher\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/phishia.fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#organization\",\"name\":\"Phishia\",\"url\":\"https:\\\/\\\/phishia.fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"contentUrl\":\"https:\\\/\\\/phishia.fr\\\/wp-content\\\/uploads\\\/2025\\\/01\\\/Logotype.png\",\"width\":512,\"height\":128,\"caption\":\"Phishia\"},\"image\":{\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/company\\\/phishia\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/phishia.fr\\\/#\\\/schema\\\/person\\\/ab1f38ad06f750da69863e8f06e86528\",\"name\":\"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Schutz von Arbeitspl\u00e4tzen und Infrastruktur: eine lebenswichtige Herausforderung f\u00fcr Krankenh\u00e4user und Gesundheitsverb\u00e4nde - Phishia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/der-schutz-von-arbeitsplatzen-und-infrastruktur-ist-fur-krankenhauser-und-gesundheitsorganisationen-von-entscheidender-bedeutung\/","og_locale":"de_DE","og_type":"article","og_title":"Prot\u00e9ger les postes de travail et l\u2019infrastructure : un enjeu vital pour les h\u00f4pitaux et associations de sant\u00e9 - Phishia","og_description":"Dans un h\u00f4pital ou une association de sant\u00e9, tout d\u00e9pend d\u00e9sormais du syst\u00e8me d\u2019information : dossier patient, admissions, pharmacie, imagerie, paie, coordination des \u00e9quipes\u2026 Quand un ran\u00e7ongiciel chiffre les serveurs ou qu\u2019un simple poste de travail sert de porte d\u2019entr\u00e9e \u00e0 un attaquant,\u00a0c\u2019est la continuit\u00e9 des soins qui est en jeu. C\u2019est pour \u00e7a que [&hellip;]","og_url":"https:\/\/phishia.fr\/de\/blog\/steuerung-der-konformitat\/der-schutz-von-arbeitsplatzen-und-infrastruktur-ist-fur-krankenhauser-und-gesundheitsorganisationen-von-entscheidender-bedeutung\/","og_site_name":"Phishia","article_published_time":"2025-11-25T13:41:27+00:00","article_modified_time":"2025-12-11T01:07:53+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/Bannieres-YouTube-Protection-des-infrastructures-1024x576.png","type":"image\/png"}],"author":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\/#article","isPartOf":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\/"},"author":{"name":"Enzo Debosque, consultant junior en CyberS\u00e9curit\u00e9","@id":"https:\/\/phishia.fr\/#\/schema\/person\/ab1f38ad06f750da69863e8f06e86528"},"headline":"Prot\u00e9ger les postes de travail et l\u2019infrastructure : un enjeu vital pour les h\u00f4pitaux et associations de sant\u00e9","datePublished":"2025-11-25T13:41:27+00:00","dateModified":"2025-12-11T01:07:53+00:00","mainEntityOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\/"},"wordCount":1144,"publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/Bannieres-YouTube-Protection-des-infrastructures.png","keywords":["Sant\u00e9"],"articleSection":["Pilotage et conformit\u00e9"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\/","url":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\/","name":"Schutz von Arbeitspl\u00e4tzen und Infrastruktur: eine lebenswichtige Herausforderung f\u00fcr Krankenh\u00e4user und Gesundheitsverb\u00e4nde - Phishia","isPartOf":{"@id":"https:\/\/phishia.fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\/#primaryimage"},"image":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\/#primaryimage"},"thumbnailUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/Bannieres-YouTube-Protection-des-infrastructures.png","datePublished":"2025-11-25T13:41:27+00:00","dateModified":"2025-12-11T01:07:53+00:00","breadcrumb":{"@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/phishia.fr\/blog\/pilotage-conformite\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\/#primaryimage","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/Bannieres-YouTube-Protection-des-infrastructures.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/11\/Bannieres-YouTube-Protection-des-infrastructures.png","width":2560,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/phishia.fr\/blog\/pilotage-conformite\/proteger-les-postes-de-travail-et-linfrastructure-un-enjeu-vital-pour-les-hopitaux-et-associations-de-sante\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/phishia.fr\/"},{"@type":"ListItem","position":2,"name":"Pilotage et conformit\u00e9","item":"https:\/\/phishia.fr\/blog\/category\/pilotage-conformite\/"},{"@type":"ListItem","position":3,"name":"Prot\u00e9ger les postes de travail et l\u2019infrastructure : un enjeu vital pour les h\u00f4pitaux et associations de sant\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/phishia.fr\/#website","url":"https:\/\/phishia.fr\/","name":"Phishia","description":"IT-Beratung, Cybersicherheit, Nachhaltigkeit","publisher":{"@id":"https:\/\/phishia.fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/phishia.fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/phishia.fr\/#organization","name":"Phishia","url":"https:\/\/phishia.fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/","url":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","contentUrl":"https:\/\/phishia.fr\/wp-content\/uploads\/2025\/01\/Logotype.png","width":512,"height":128,"caption":"Phishia"},"image":{"@id":"https:\/\/phishia.fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/phishia\/"]},{"@type":"Person","@id":"https:\/\/phishia.fr\/#\/schema\/person\/ab1f38ad06f750da69863e8f06e86528","name":"Enzo Debosque, Juniorberater f\u00fcr Cybersicherheit"}]}},"_links":{"self":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/comments?post=3872"}],"version-history":[{"count":8,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3872\/revisions"}],"predecessor-version":[{"id":3982,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/posts\/3872\/revisions\/3982"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media\/3895"}],"wp:attachment":[{"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/media?parent=3872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/categories?post=3872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/phishia.fr\/de\/wp-json\/wp\/v2\/tags?post=3872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}