Zum Inhalt springen

Detaillierte Gap-Analyse für Labore: NIS-2 und KRITIS – Stand März 2026

Die BSI-Roadmap für NIS-2-regulierte Einrichtungen legt Phase 3 (Ist-Zustand & Risikobewertung) als zentrale Gap-Analyse fest. Hier wird der aktuelle Sicherheitsstand technisch, organisatorisch und prozessual gegen die Anforderungen des § 30 BSIG (mindestens zehn Risikomanagementmaßnahmen) abgeglichen. Für Labore in der Labormedizin ist diese Analyse besonders relevant, da LIS/LIMS, vernetzte Analysengeräte und heterogene OT/IT-Umgebungen typische Schwachstellen darstellen. KRITIS-Betreiber (Labore mit ≥1,5 Mio. Aufträgen/Jahr) müssen zusätzlich All-Hazards-Resilienz nachweisen.

Die Gap-Analyse erfolgt risikobasiert mit Reifegradmodellen (BSI-Grundschutz, ISO 27001, NIST CSF). Typische Ergebnisse in der Labormedizin: Hohe Lücken bei Lieferkettensicherheit, Patch-Management an Medizingeräten und formaler Geschäftsführungsverantwortung. Nachfolgend eine praxisorientierte, labore-spezifische Vorlage.

Schritt-für-Schritt-Durchführung der Gap-Analyse (BSI-Empfehlung)

  1. Vorbereitung (1–2 Wochen)
  • Betroffenheitsbestätigung (NIS-2: Größe + Sektor; KRITIS: Auftragsvolumen).
  • Projektteam bilden (Geschäftsführung, CISO/IT-Leiter, Laborleiter, externer Berater).
  • Tools: BSI Cyber-Risiko-Check, Excel-Vorlagen oder spezialisierte Software (z. B. für Reifegradbewertung).
  1. Ist-Aufnahme (2–4 Wochen)
  • Inventarisierung: Alle Assets (LIS/LIMS, Analysengeräte, Middleware, Cloud-Dienste, ERP-Schnittstellen).
  • Dokumentenprüfung: Bestehende ISMS, Notfallpläne, Lieferantenverträge, Schulungsnachweise.
  • Technische Scans: Vulnerability-Scanning, Netzwerkmapping, Pen-Tests (fokussiert auf OT-Segmentierung).
  1. Bewertung & Gap-Identifikation (2–3 Wochen)
  • Abgleich gegen die 10 Mindestmaßnahmen (§ 30 Abs. 2 BSIG).
  • Risikomatrizen erstellen (Wahrscheinlichkeit × Auswirkung auf Patientenversorgung).
  • Lieferanten einbeziehen (Fragebögen zu Sicherheitsstandards).
  1. Priorisierung & Maßnahmenplan (1–2 Wochen)
  • Quick Wins vs. langfristige Projekte (ROI-Berechnung).
  • Roadmap mit Fristen (z. B. 24-h-Meldeprozess innerhalb 3 Monaten).
  • Dokumentation für BSI-Prüfungen (Nachweispflicht ab 2028 bei bwE).
  1. Wiederholung
  • Jährlich oder bei wesentlichen Änderungen (neue Geräte, Cloud-Migration).

Die 10 Mindestmaßnahmen (§ 30 BSIG) – Laborspezifische Gap-Analyse

Nr.Maßnahme (§ 30 BSIG)Typischer Ist-Zustand in LaborenHäufiger Gap (Risiko)Empfohlene Schließung (Priorität)
1Risikoanalyse & SicherheitskonzepteAd-hoc-Analysen, keine jährliche DokumentationFehlende BIA für LIS-Ausfall (Patientenversorgung gefährdet)Vollständige Risikoanalyse mit BSI-Grundschutz + jährliche Aktualisierung (hoch)
2Incident Response (Meldeprozess)Manuelle Eskalation, keine 24-h-FristVerzögerte BSI-Meldung bei Ransomware auf LIMSIR-Plan mit 24/72-h-Prozess, automatisierte Tools (SIEM), Tests quartalsweise (kritisch)
3Business Continuity Management (BCM)Kein formaler BCMS, manuelle Papier-BackupsAusfall >4 Stunden bei Notfallanalytik (Blutgas etc.)BIA + Recovery-Pläne für LIS/OT, redundante Systeme, jährliche Tests (hoch)
4LieferkettensicherheitVerträge ohne SicherheitsklauselnSchwachstellen bei LIMS-Herstellern oder Cloud-ProvidernVertragsklauseln (ISO 27001-Nachweis), Third-Party-Risiko-Assessment, AIBOM (hoch)
5Zugangskontrolle & AuthentifizierungTeilweise MFA, aber nicht bei allen GerätenUnkontrollierter Zugriff auf AnalysengeräteZero-Trust-Modell + MFA für alle Systeme, Role-Based-Access (mittel-hoch)
6Verschlüsselung & IntegritätsschutzNur teilweise bei DatenübertragungManipulation von Befunden möglichVollverschlüsselung (Ruhe/Übertragung), digitale Signaturen für Befunde (mittel)
7Netzwerk- & SystemsegmentierungOft flaches Netz (IT/OT gemischt)Lateral Movement bei Angriff auf LISOT/IT-Trennung (DIN EN 80001-1), Micro-Segmentierung (hoch)
8Schwachstellen- & Patch-ManagementVeraltete Medizingeräte (10–15 Jahre Lebensdauer)Unpatchbare Geräte als EinfallstorRisikobasierte Ausnahmenregelung + virtuelle Patching, regelmäßige Scans (kritisch)
9Schulungen & AwarenessGrundschulungen, selten KI-Phishing-spezifischMenschliches Versagen als HauptvektorJährliche Pflichtschulungen + Phishing-Simulationen, GF-Fortbildung (hoch)
10Governance & ManagementverantwortungKeine dokumentierte GF-ÜberwachungPersönliche Haftung bei VorfällenGF-Schulung, monatliche Reporting-Pflicht, ISMS-Zertifizierung (ISO 27001) (kritisch)

Laborspezifische Zusatz-Gaps (KRITIS + OT-Fokus)

  • Medizingeräte-Integration (IEC 62304): Viele Analysengeräte laufen auf Legacy-OS ohne Sicherheitsupdates → Gap: Keine sichere Ansteuerung über LIS.
  • Datenmanipulation-Risiko: Befunddatenströme nicht integritätsgesichert → Auswirkung: Falsche Diagnosen.
  • KRITIS-spezifisch (bei bwE): Fehlende physische Resilienz (Zutrittskontrolle zu Laborräumen, Notstrom für Geräte) und BBK-Abstimmung.
  • Cloud- & Lieferkettenabhängigkeit: Viele Labore nutzen SaaS-LIMS → Gap: Keine Exit-Strategie oder TAIBOM (Technical AI Bill of Materials) bei KI-gestützter Analytik.

Typische Ergebnisse & Priorisierungsbeispiel

In der Praxis zeigen Gap-Analysen bei mittelgroßen Laboren (50–250 MA) folgende Verteilung:

  • 60–70 % Lücken in technischen Maßnahmen (Patch, Segmentierung).
  • 40–50 % organisatorisch (BCM, Schulungen).
  • 30 % Governance (GF-Verantwortung).

Quick-Wins (innerhalb 3 Monaten): MFA-Rollout, IR-Plan, Lieferantenfragebögen.
Mittelfristig (6–12 Monate): OT-Segmentierung, BCMS-Aufbau.
Langfristig: Vollständiges ISMS mit Zertifizierung.

Nutzen & Nachweis

Eine dokumentierte Gap-Analyse erfüllt die NIS-2-Nachweispflicht gegenüber dem BSI und reduziert Bußgeldrisiken (bis 10 Mio. € oder 2 % Umsatz). Für KRITIS-Labore dient sie gleichzeitig als Grundlage für das KRITIS-Dachgesetz (All-Hazards). Empfehlung: Externe Unterstützung für objektive Bewertung und Pen-Tests nutzen, da interne Ressourcen oft fehlen.

Diese Vorlage ist direkt anwendbar und orientiert sich ausschließlich an der offiziellen BSI-Roadmap und § 30 BSIG. Führen Sie die Analyse zeitnah durch – die Aufsicht des BSI startet mit Stichproben. Bei Bedarf können einzelne Maßnahmen (z. B. Mustervorlage für Lieferkettenklauseln oder BIA-Template) vertieft werden.

Autoren-Avatar
LabNews.AI
The Editors in Chief of labnews.ai are Marita Vollborn and Vlad Georgescu. They are bestselling authors, science writers and science journalists.More details on X-Press Journalistenbüro GbRFind out more abot their books on Bestsellerwerkstatt.More Info on Wikipedia:https://de.wikipedia.org/wiki/Marita_Vollbornhttps://de.wikipedia.org/wiki/Vlad_Georgescu