Im Gesundheitswesen gibt es überall KI-Governance-Ausschüsse. Doch kaum jemand weiß, welche KI tatsächlich eingesetzt wird.

Im Gesundheitswesen ist die Gründung von Komitees beliebt: Ein Gremium aufstellen, ein Mandat verfassen, bereichsübergreifende Vertreter benennen, vierteljährliche Sitzungen ansetzen. Haken dran.

Das Problem: Komitees steuern nichts, wenn sie keinen Einblick haben. Und aktuell fehlt den meisten Gesundheitseinrichtungen die Transparenz darüber, was KI in ihren Umgebungen tatsächlich tut.

Das ist das zentrale Ergebnis der Healthcare Cybersecurity Benchmarking Study 2026, vorgestellt von Censinet auf der ViVE 2026 in Los Angeles. Die Studie – in Zusammenarbeit mit der American Hospital Association, Health-ISAC, dem Health Sector Coordinating Council, dem Scottsdale Institute und der University of Texas at Austin – befragte verschiedene Gesundheitseinrichtungen hinsichtlich Cybersecurity-Reife und KI-Governance. Das Ergebnis: Die Branche hat beeindruckende Governance-Strukturen rund um KI aufgebaut, aber das operative Fundament bleibt unvollständig.

Die Zahlen sind eindeutig. 70 % der Gesundheitseinrichtungen haben KI-Governance-Komitees eingerichtet. Nur 30 % führen ein unternehmensweites KI-Inventar. Über die Hälfte hat keine dokumentierte Methode, um zu erkennen, wann Anbieter KI in bestehende Produkte integrieren. Und 64 % experimentieren bereits mit oder setzen agentische KI ein – autonome Systeme, die eigenständig Entscheidungen treffen, handeln und mit Unternehmensressourcen interagieren können.

Censinet-CEO Ed Gaudet bringt das Problem auf den Punkt: Das Gesundheitswesen hat die Governance-Strukturen für KI geschaffen, aber das operative Rückgrat – Inventar, Asset-Management, Erkennungsmethoden und klare Verantwortlichkeiten – hält mit der Einführung nicht Schritt.

Das ist entscheidend für eine Branche, die mit den sensibelsten Daten überhaupt arbeitet. Wenn KI-Systeme geschützte Gesundheitsdaten ohne Inventarisierung, ohne Audit-Trails und ohne klare Zuständigkeiten verarbeiten, entsteht nicht nur eine Compliance-Lücke. Es entsteht ein Risiko für die Patientensicherheit. Genau diese Lücke – zwischen Governance-Struktur und operativer Umsetzung – schließen Data-Governance-Plattformen wie Kiteworks.

5 wichtige Erkenntnisse

  1. Das Gesundheitswesen reagiert besser auf Angriffe, als es sie verhindert. Die Benchmarking-Studie 2026 bestätigt ein Muster, das jeden Healthcare-CISO alarmieren sollte: Organisationen haben ihre Incident-Response-Fähigkeiten gestärkt, aber grundlegende präventive Kontrollen – Governance, Asset-Management und Lieferketten-Absicherung – hinken weiterhin hinterher. Das Gesundheitswesen investiert in die Beseitigung von Datenpannen, statt sie zu verhindern.
  2. KI-Governance-Komitees existieren. Operative Kontrollen fehlen. 70 % der Gesundheitseinrichtungen haben KI-Governance-Komitees eingerichtet. Nur 30 % führen ein unternehmensweites KI-Inventar. Das ist eine Lücke von 40 Prozentpunkten zwischen Governance-Struktur und tatsächlicher Kenntnis über eingesetzte KI-Systeme. Komitees ohne Transparenz sind reine Governance-Show. Um diese Lücke zu schließen, braucht es operative Infrastruktur – wie umfassende Audit-Trails und durchgesetzte Datenklassifizierung –, die Governance-Komitees die Echtzeit-Transparenz verschafft, um ihre Richtlinien durchzusetzen.
  3. Shadow AI von Anbietern ist der blinde Fleck, den niemand überwacht. Über die Hälfte der Gesundheitseinrichtungen hat keine dokumentierte Methodik, um zu erkennen, wann Anbieter KI-Funktionen in bestehende Produkte integrieren. Das bedeutet, dass KI möglicherweise schon jetzt geschützte Gesundheitsdaten verarbeitet – über Tools, die das Unternehmen bereits genehmigt hat – ohne dass es jemand weiß. Genehmigungsprozesse für das Ursprungsprodukt greifen nicht, wenn der Anbieter das Produkt nachträglich mit KI erweitert. Kontinuierliches Monitoring von Datenzugriffen durch Anbieter erkennt Verhaltensänderungen, die auf neue Funktionen hindeuten, und umfassende Audit-Trails dokumentieren exakt, auf welche Daten Anbieter über alle Kanäle hinweg zugreifen.
  4. Agentische KI ist bereits im Einsatz – Governance nicht. 64 % der Gesundheitseinrichtungen experimentieren mit oder setzen agentische KI ein. Nur 8 % haben sich klar dagegen positioniert. Unter den Organisationen, die berichten, dass die KI-Einführung ihre Bereitschaft überholt, geben mehr als die Hälfte an, dass sie vor allem bessere formale Governance-Prozesse benötigen. Die Einführung ist längst Realität, die Governance hinkt hinterher. Effektive Governance erfordert Least-Privilege-Datenzugriff, zweckgebundene Einschränkungen, kontinuierliche Verifizierung und die Audit-Infrastruktur, die Governance-Richtlinien in durchgesetzte Kontrollen verwandelt.
  5. Ländliche Gesundheitssysteme stehen vor denselben Bedrohungen – mit deutlich weniger Ressourcen. Ländliche Gesundheitssysteme entsprechen ihren Kollegen bei den Grundlagen des NIST Cybersecurity Frameworks, haben aber doppelt so häufig keinerlei KI-Governance. Sie stehen denselben Cyberbedrohungen und demselben Druck zur KI-Einführung gegenüber wie die größten Systeme im Land – jedoch ohne die Budgets, das Personal oder die Expertise, um das Risiko zu managen. Die KI-Governance-Lücke im ländlichen Gesundheitswesen ist kein Technologieproblem. Es ist ein Ressourcenproblem, das skalierbare Lösungen erfordert, die Governance auf Enterprise-Niveau liefern, ohne dediziertes Governance-Personal.

Stärker in der Reaktion, schwächer bei der Prävention

Die Benchmarking-Studie zeigt ein Reife-Ungleichgewicht, das sich über mehrere Jahre Forschung zieht. Gesundheitseinrichtungen haben messbare Fortschritte bei der Reaktion auf Cybersecurity-Vorfälle gemacht. Die Erkennungsfähigkeiten sind besser geworden. Pläne zur Incident Response sind ausgereifter. Wiederherstellungsprozesse sind besser dokumentiert.

Doch die Prävention – also die Kontrollen, die Datenpannen überhaupt verhindern – bleibt zurück. Governance-Strukturen sind unvollständig. Asset-Management erfasst nicht die gesamte digitale Infrastruktur, insbesondere KI-Workloads. Die Lieferketten-Absicherung ist unterentwickelt, obwohl die Branche stark auf Drittanbieter und Geschäftspartner angewiesen ist.

Dieses Muster ist nicht einzigartig für das Gesundheitswesen, aber hier besonders gefährlich. Kriminelle und staatlich unterstützte Cyberangriffe zielen weiterhin auf die kritische Infrastruktur der Branche. Die rasante Integration von KI ohne ausreichende Kontrolle eröffnet neue Risiken, die direkt mit Patientensicherheit und Versorgung verknüpft sind. John Riggi, National Advisor for Cybersecurity and Risk bei der American Hospital Association, bringt es auf den Punkt: Cybersecurity und KI-Governance sind keine getrennten Disziplinen mehr. Wer das eine schützt, schützt das andere.

Praktisch bedeutet das: Gesundheitseinrichtungen müssen ihre Cybersecurity-Investitionen neu ausbalancieren. Reaktionsfähigkeit ist notwendig, aber nicht ausreichend. Prävention – also Governance, Asset-Transparenz, Zugriffskontrollen und Lieferketten-Überwachung – ist der Bereich, in dem Unterinvestition das größte Risiko schafft.

Die 40-Prozentpunkte-Lücke zwischen Governance und Transparenz

70 % mit KI-Governance-Komitees. 30 % mit KI-Inventar. Diese 40-Prozentpunkte-Lücke ist die wichtigste Zahl der Studie 2026.

Ein KI-Governance-Komitee ohne KI-Inventar ist wie eine Vorstandssitzung ohne Agenda. Das Komitee kann Richtlinien festlegen, Use Cases genehmigen und Risikoschwellen definieren – aber es kann keine dieser Entscheidungen durchsetzen, wenn nicht klar ist, welche KI-Systeme existieren, auf welche Daten sie zugreifen, wer sie autorisiert hat oder welche Aktionen sie ausführen.

Das Inventarproblem ist mehr als das Zählen von KI-Tools. Es geht um das Verständnis der Datenflüsse. Welche KI-Systeme haben Zugriff auf geschützte Gesundheitsdaten? Welche Daten wurden zum Training oder zur Feinabstimmung von Modellen verwendet? Welche Anbieterprodukte enthalten heute KI-Funktionen, die beim ursprünglichen Vertragsabschluss nicht vorhanden waren? Wer hat den Zugriff jedes KI-Systems autorisiert und unter welchen Bedingungen kann dieser Zugriff entzogen werden?

Ohne Antworten auf diese Fragen agieren Governance-Komitees im Blindflug. Sie können Richtlinien produzieren, aber die Einhaltung nicht überprüfen. Und in einem regulatorischen Umfeld, das von HIPAA, dem NIST AI Risk Management Framework und zunehmend branchenspezifischen KI-Anforderungen geprägt ist, ist die fehlende Nachweisbarkeit der operativen Compliance selbst ein erhebliches Risiko.

Um diese Lücke zu schließen, braucht es operative Infrastruktur, die den meisten Governance-Komitees fehlt. Umfassende Audit-Trails erfassen jede KI-Interaktion mit Gesundheitsdaten, zentrales Logging dokumentiert, wer wann auf was über welches System zugegriffen hat, und Datenklassifizierung erzwingt Zugriffsrichtlinien automatisch statt per manueller Prüfung. Das Governance-Komitee liefert die Strategie. Die operative Ausführung macht daraus durchsetzbare Kontrollen und revisionssichere Nachweise.

Shadow AI kommt nicht von Mitarbeitern. Sie kommt von Ihren Anbietern.

Die klassische Shadow-AI-Erzählung konzentriert sich auf Mitarbeiter, die nicht autorisierte KI-Tools nutzen – persönliche ChatGPT-Accounts, nicht genehmigte Browser-Erweiterungen, kostenlose Plattformen. Dieses Risiko ist real und gut dokumentiert.

Doch die Censinet-Studie zeigt eine andere, schwerer erkennbare und potenziell gefährlichere Form von Shadow AI: KI-Funktionen, die still und leise in bereits genehmigte Produkte und Plattformen integriert werden.

Über die Hälfte der Gesundheitseinrichtungen hat keine dokumentierte Methodik, um dies zu erkennen. Ein Anbieter aktualisiert eine Plattform mit KI-gestützter Analytik. Ein Geschäftspartner integriert Machine Learning in eine Datenpipeline. Ein EHR-Modul ergänzt KI-basierte klinische Entscheidungsunterstützung. In jedem Fall wurde das Produkt im Standard-Beschaffungsprozess genehmigt – bevor die KI-Funktion existierte. Das Governance-Komitee hat das Produkt geprüft und genehmigt. Das Produkt hat sich verändert. Eine erneute Prüfung fand nicht statt.

Das schafft ein spezifisches Compliance-Risiko unter HIPAA. Wenn eine KI-Funktion eines Anbieters geschützte Gesundheitsdaten auf eine Weise verarbeitet, die im bestehenden Business Associate Agreement nicht geregelt ist, kann das Unternehmen unwissentlich exponiert sein. Die Daten fließen. Die KI verarbeitet. Und der Audit-Trail, der Compliance nachweisen oder Verstöße aufdecken könnte, fehlt.

Die Erkennung von Anbieter-KI erfordert kontinuierliches Monitoring von Datenzugriffsmustern, nicht einmalige Prüfungen. Kiteworks überwacht alle Kanäle, über die Anbieter mit Unternehmensdaten interagieren – E-Mail, Filesharing, APIs, SFTP-Transfers und direkten Systemzugriff – über eine einheitliche Audit-Infrastruktur. Zeigen Anbieter-Accounts ungewöhnliches Verhalten – plötzliche Änderungen bei Datenvolumen, Zugriffsfrequenz oder Abfragekomplexität –, meldet Kiteworks die Abweichung sofort. So erhalten Sicherheitsteams die Transparenz, um zu erkennen, wenn sich ein Anbieterprodukt so verändert hat, dass es die Verarbeitung geschützter Gesundheitsdaten beeinflusst.

Komitees und Genehmigungsprozesse allein lösen das Problem nicht. Die Erkennung erfordert kontinuierliches, operatives Monitoring, das Datenzugriffe in Echtzeit verfolgt und Abweichungen aufdeckt, die auf neue, nicht geprüfte Funktionen hindeuten.

Agentische KI ist schon da. Das Governance-Framework fehlt.

Vielleicht das folgenreichste Ergebnis der Studie 2026 ist das Tempo der Einführung agentischer KI. 64 % der Gesundheitseinrichtungen experimentieren mit oder setzen agentische KI-Systeme produktiv ein – autonome KI, die mehrstufige Prozesse ausführen, auf Datenbanken zugreifen, mit APIs interagieren und operative Entscheidungen mit begrenzter menschlicher Kontrolle treffen kann.

Nur 8 % haben sich klar gegen die Einführung agentischer KI ausgesprochen. Die übrigen Organisationen bewegen sich zwischen Erprobung und produktivem Einsatz.

Agentische KI bringt ein grundlegend anderes Risikoprofil als die Chatbots und Analysetools früherer KI-Wellen im Gesundheitswesen. Ein Chatbot beantwortet Fragen auf Basis vorliegender Daten. Ein agentisches KI-System handelt auf Grundlage dieser Daten – es ruft Datensätze ab, aktualisiert Systeme, löst Workflows aus und interagiert mit externen Diensten. Jeder Agent erzeugt eine nicht-menschliche Identität, die Authentifizierung, Autorisierung und Monitoring auf einem Niveau erfordert, für das die meisten Identity-Management-Systeme im Gesundheitswesen nicht ausgelegt sind.

Die Governance-Auswirkungen sind erheblich. Jedes agentische KI-System muss inventarisiert werden. Seine Datenzugriffe müssen in Audit-Trails protokolliert werden. Die Berechtigungen müssen dem Least-Privilege-Prinzip folgen und kontinuierlich überprüft werden – nicht einmal authentifizieren, immer Zugriff. Die Aktionen müssen revisionssicher dokumentiert werden. Und es muss eine klare Zuständigkeit geben, damit im Fehlerfall – wenn ein Agent auf unzulässige Daten zugreift oder außerhalb seines Zwecks handelt – eine verantwortliche Person und ein Eskalationsweg bestehen.

Kiteworks stellt die operative Infrastruktur bereit, um agentische KI auf Datenebene zu steuern. Über den Secure MCP Server ermöglicht Kiteworks agentischer KI den Zugriff auf Unternehmensdaten mit OAuth 2.0-Authentifizierung und rollenbasierten Zugriffskontrollen, sodass jeder Agent die Berechtigungen seines autorisierenden menschlichen Nutzers übernimmt – und diese Grenzen nicht überschreiten kann. Zweckbindung beschränkt jeden Agenten auf die spezifischen Datenklassifizierungen und Funktionen, für die er autorisiert wurde. Kontinuierliche Verifizierung prüft jede Datenanfrage gegen aktuelle Richtlinien. Und umfassende Audit-Trails dokumentieren jede Aktion des Agenten und liefern so den Nachweis, den Governance-Komitees zur Durchsetzung ihrer Richtlinien benötigen.

Unter den Organisationen, die berichten, dass die KI-Einführung ihre Bereitschaft überholt, nennen mehr als die Hälfte bessere formale Governance-Prozesse als dringendsten Bedarf. Das Signal ist eindeutig.

Ländliches Gesundheitswesen: gleiche Risiken, andere Realität

Brian Sterud, VP und CIO bei Faith Regional Health Services, beschreibt die Herausforderung ländlicher Gesundheitssysteme treffend: Sie stehen denselben Cyberbedrohungen und demselben Druck zur KI-Einführung gegenüber wie die größten Systeme im Land – aber ohne die gleichen Budgets oder das gleiche Personal.

Die Benchmarking-Daten bestätigen das. Ländliche Gesundheitssysteme entsprechen ihren Kollegen bei den Grundlagen des NIST Cybersecurity Frameworks – den Basics der Cybersecurity. Aber sie haben doppelt so häufig keinerlei KI-Governance. Nicht schwächere Governance. Keine Governance.

Diese Lücke entsteht nicht aus fehlendem Bewusstsein oder mangelnder Bereitschaft, sondern aus Ressourcenmangel. Ländliche Systeme haben meist kein dediziertes KI-Governance-Personal, keine spezialisierten Threat-Analysten und kein Budget für Governance-Plattformen auf Enterprise-Niveau. Sie brauchen Lösungen, die dieselben Audit-Trails, Richtliniendurchsetzung und Compliance-Funktionen bieten wie große Systeme – ohne den gleichen Personal- oder Infrastrukturaufwand.

Kiteworks bietet automatisierte Richtliniendurchsetzung, vorkonfigurierte Compliance-Vorlagen für HIPAA und NIST sowie sofort einsatzbereite Audit-Funktionen, die die Governance-Belastung für kleine IT-Teams reduzieren. Ländliche Gesundheitssysteme erhalten dieselbe umfassende Data Governance wie die größten Systeme – ohne Infrastruktur von Grund auf aufbauen oder dediziertes Governance-Personal einstellen zu müssen.

Niemand besitzt das KI-Risiko. Jeder denkt, jemand anderes tut es.

38 % der Gesundheitseinrichtungen teilen die Verantwortung für KI-Risiken auf mehrere Gruppen auf, ohne klare Eskalationswege, oder haben keine Zuständigkeit definiert. Das ist eine strukturelle Schwachstelle, die mit wachsender KI-Einführung noch gravierender wird.

Zersplitterte Risikoverantwortung führt zu einem typischen Fehlerbild: Tritt ein KI-bezogener Vorfall auf – etwa eine Datenpanne, ein Compliance-Verstoß oder ein unautorisierter Zugriff –, gibt es keinen klaren Weg von der Erkennung zur Reaktion. Der CISO denkt, das Compliance-Team ist zuständig. Das Compliance-Team denkt, das KI-Governance-Komitee ist zuständig. Das KI-Governance-Komitee denkt, das klinische IT-Team ist zuständig. Währenddessen eskaliert der Vorfall.

Die Lösung ist einheitliche Transparenz. Wenn CISO, Compliance Officer, Datenschutzbeauftragter und KI-Governance-Komitee Zugriff auf denselben Audit-Trail – also denselben Nachweis, was wann in welchem System passiert ist – haben, schrumpfen Zuständigkeitsstreitigkeiten, weil die Fakten geteilt werden. Kiteworks bietet diese einheitliche Transparenz über das konsolidierte Aktivitätsprotokoll und das CISO-Dashboard, sodass alle Stakeholder Zugriff auf dieselben Echtzeit-Auditdaten haben. Automatisierte Benachrichtigungen mit klaren Eskalationsregeln stellen sicher, dass Vorfälle sofort die richtigen Personen erreichen – unabhängig von der Organisationsstruktur.

Janet Guptill, Präsidentin und CEO des Scottsdale Institute, bringt die Entwicklung auf den Punkt: Cybersecurity und KI-Governance sind keine rein technischen Herausforderungen mehr. Sie sind strategische Imperative, die das Engagement der Unternehmensleitung erfordern. Von CISOs über CEOs bis zu Vorstandsmitgliedern muss die Verantwortung für KI-Risiken explizit, dokumentiert und operativ durchgesetzt werden.

Von der Struktur zur Umsetzung: Was Gesundheitseinrichtungen jetzt tun sollten

Ein zentrales KI-Inventar aufbauen und aktuell halten. Jedes KI-System, das auf Unternehmensdaten zugreift – egal ob intern betrieben, in Anbieterprodukten integriert oder über Drittanbieter-APIs genutzt – muss identifiziert, katalogisiert und überwacht werden. Umfassende Audit-Trails bilden die Grundlage für dieses Inventar, indem sie jede Dateninteraktion über alle Kanäle hinweg protokollieren und so erkennen lassen, wann neue KI-Systeme oder -Funktionen auf Unternehmensdaten zugreifen.

Kontinuierliches Monitoring für Anbieter-KI implementieren. Überwinden Sie punktuelle Prüfungen. Kiteworks überwacht das Datenzugriffsverhalten von Anbietern kontinuierlich über E-Mail, Filesharing, APIs, SFTP und Managed File Transfer. Ändert sich das Verhalten und deutet auf neue KI-Funktionen hin, meldet Kiteworks die Abweichung und dokumentiert den Nachweis. Aktualisieren Sie Business Associate Agreements, um Anbieter zur Offenlegung von KI-Änderungen zu verpflichten, und nutzen Sie Audit-Trails zur Compliance-Prüfung.

Klare Zuständigkeit für KI-Risiken mit dokumentierten Eskalationswegen etablieren. Weisen Sie die Verantwortung für KI-Risiken explizit auf Führungsebene zu. Die einheitliche Audit-Infrastruktur von Kiteworks stellt sicher, dass CISO, Compliance Officer, Datenschutzbeauftragter und KI-Governance-Komitee Zugriff auf dieselben Daten haben. Automatisierte Benachrichtigungen mit Eskalationsregeln sorgen dafür, dass Vorfälle sofort die richtigen Personen erreichen. Definieren Sie Eskalationsverfahren, die festlegen, wer auf KI-bezogene Vorfälle reagiert, unter welchen Bedingungen und mit welcher Befugnis.

Zero-trust-Prinzipien auf alle KI-Workloads anwenden. Jedes KI-System und jeder Agent sollte mit Least-Privilege-Zugriff und kontinuierlicher Verifizierung arbeiten. Kiteworks setzt dies durch attributbasierte Zugriffskontrollen um, die Datenklassifizierung, Agentenidentität und Verwendungszweck für jede Anfrage bewerten. Zweckbindung beschränkt den KI-Zugriff auf bestimmte Datenkategorien und Funktionen. Kontinuierliche Verifizierung prüft jede Datenanfrage gegen aktuelle Richtlinien – nicht einmal authentifizieren, immer Zugriff.

In Prävention investieren, nicht nur in Reaktion. Lenken Sie Cybersecurity-Ausgaben auf die grundlegenden Kontrollen, die laut Studie zurückliegen: Governance-Reife, Asset-Management, Datenklassifizierung und Lieferketten-Überwachung. Kiteworks liefert die präventive Infrastruktur – automatisierte Richtliniendurchsetzung, Datenklassifizierung, Zugriffskontrollen und Anbietermonitoring –, die Datenpannen verhindert, statt sie nur zu dokumentieren.

Governance für ressourcenarme Umgebungen skalieren. Ländliche und kleinere Gesundheitssysteme benötigen Governance-Lösungen, die Audit-Trails auf Enterprise-Niveau, automatisierte Richtliniendurchsetzung und Compliance-Reporting bieten, ohne dediziertes KI-Governance-Personal. Kiteworks bietet diese Skalierbarkeit: vorkonfigurierte Compliance-Vorlagen, automatisierte Durchsetzung und sofort einsatzbereite Audit-Funktionen, die die Governance-Belastung für kleine IT-Teams reduzieren.

Die Governance-Lücke schließt sich nicht von selbst

Die Healthcare Cybersecurity Benchmarking Study 2026 sendet eine unbequeme, aber notwendige Botschaft: Das Gesundheitswesen hat den einfachen Teil der KI-Governance erledigt. Die Komitees existieren. Die Mandate sind geschrieben. Die Gespräche finden statt.

Der schwierige Teil – der Aufbau der operativen Infrastruktur, die diese Komitees zu effektiven Steuerungsgremien macht – ist der Bereich, in dem die meisten Organisationen scheitern. KI-Inventar. Kontinuierliches Monitoring. Audit-Trails. Anbieter-Erkennung. Klare Zuständigkeit. Das sind keine Wunschziele, sondern operative Anforderungen in einer Branche, in der KI bereits geschützte Gesundheitsdaten verarbeitet, agentische KI-Systeme autonom agieren und Angreifer KI nutzen, um die kritische Infrastruktur des Gesundheitswesens anzugreifen.

Kiteworks liefert das Data-Governance-Fundament, das KI-Governance operativ macht. Umfassende Audit-Trails belegen die Durchsetzung von Kontrollen. Kontinuierliches Monitoring erkennt Anbieter-KI, bevor sie zum Compliance-Problem wird. Least-Privilege-Zugriffskontrollen verhindern, dass KI-Systeme auf Daten außerhalb ihres Zwecks zugreifen. Und die skalierbare, automatisierte Infrastruktur macht Governance auf Enterprise-Niveau für Organisationen jeder Größe zugänglich.

Die Organisationen, die diese Lücke schließen, sind diejenigen, die von der Struktur zur Umsetzung übergehen. Die das operative Rückgrat aufgebaut haben, das zu ihrer Governance-Struktur passt. Die KI-Governance nicht als Compliance-Übung, sondern als Patientensicherheits-Priorität betrachten – und die operative Infrastruktur bereitstellen, die das untermauert.

Erfahren Sie, wie Kiteworks unterstützt – vereinbaren Sie jetzt eine individuelle Demo.

Häufig gestellte Fragen

Ein KI-Inventar im Gesundheitswesen muss mehr als eine Liste genehmigter Tools abbilden. Für jedes KI-System muss dokumentiert werden: auf welche geschützten Gesundheitsdaten das System zugreifen kann, einschließlich Trainingsdaten und Inferenz-Eingaben; wer den Zugriff autorisiert hat und unter welchen Bedingungen er entzogen werden kann; welcher Anbieter oder Geschäftspartner das System betreibt und welche vertraglichen Verpflichtungen bestehen; die Datenklassifizierung der vom System erzeugten Ausgaben; und ob das System autonom oder mit menschlicher Kontrolle arbeitet. Der Aufbau des Inventars erfordert kontinuierliches Monitoring, keine einmalige Erhebung – denn Anbieterprodukte ändern sich, KI-Funktionen werden ohne Ankündigung eingebettet und neue Deployments umgehen oft formale Freigabeprozesse. Umfassende Audit-Trails, die jede KI-Interaktion mit Gesundheitsdaten protokollieren, liefern den aktuellen Nachweis, der das Inventar aktuell hält und erkennt, wann neue Systeme oder Funktionen auf Daten zugreifen – auch wenn sie nicht formell deklariert wurden. Das Inventar ist zudem Voraussetzung für die HIPAA Security Rule Compliance, die eine dokumentierte Überprüfung der Aktivitäten aller Systeme mit elektronischen Gesundheitsdaten verlangt.

Nach HIPAA gilt: Jeder Anbieter, der geschützte Gesundheitsdaten im Auftrag einer Covered Entity erstellt, empfängt, speichert oder überträgt, ist ein Business Associate und muss unter einem Business Associate Agreement (BAA) mit festgelegten Nutzungs- und Offenlegungsregeln arbeiten. Wenn ein Anbieter KI in ein bestehendes Produkt integriert, ergeben sich meist zwei Probleme. Erstens wurde das bestehende BAA vor der KI-Funktion ausgehandelt und regelt vermutlich nicht, wie die KI Gesundheitsdaten verarbeitet, ob diese Daten für das Training oder die Verbesserung des Modells genutzt werden oder wie die Ausgaben der KI geschützt werden. Zweitens: Wurde die KI-Funktion per Produkt-Update und nicht durch eine neue Beschaffung hinzugefügt, wurde der Standardprozess zur BAA-Prüfung oft nicht ausgelöst. Das führt zu undokumentierter Datenexposition: Die Daten fließen zu einem KI-System unter Bedingungen, die diese Verarbeitung nicht abdecken. Covered Entities müssen Anbieter verpflichten, KI-Änderungen offenzulegen, BAAs prüfen, um KI-Verarbeitung explizit zu regeln, und kontinuierliches Monitoring nutzen, um zu erkennen, wann sich das Datenzugriffsverhalten von Anbietern so ändert, dass neue KI-Aktivitäten angezeigt werden. Audit-Trails, die den Datenzugriff von Anbietern über alle Kanäle – SFTP, APIs, Managed File Transfer, E-Mail – dokumentieren, liefern den Nachweis, um nicht deklarierte Verarbeitung zu erkennen und Compliance gegenüber Aufsichtsbehörden zu belegen.

Klassisches Identity and Access Management ist auf menschliche Anwender ausgelegt: Authentifizierung beim Login, Rollenzuweisung, Sitzungsprotokollierung. Agentische KI durchbricht dieses Modell in drei Punkten. Erstens: Agenten erzeugen nicht-menschliche Identitäten, die tausende Authentifizierungen pro Stunde durchführen – Sitzungsprotokolle sind hier nicht praktikabel. Zweitens: Agenten handeln mit Daten statt sie nur zu lesen – sie rufen Datensätze ab, aktualisieren Systeme, starten Workflows und nutzen externe APIs. Das Risiko übermäßiger Berechtigungen ist weit größer als bei Menschen, die individuell überwacht werden können. Drittens: Agenten arbeiten oft mit Service-Accounts, die meist weitergehende Zugriffsrechte haben als einzelne Nutzer. Gesundheitseinrichtungen müssen vier Funktionen zu ihrem IAM ergänzen: Zweckbindung, die jeden Agenten auf bestimmte Datenkategorien und Funktionen beschränkt – unabhängig von den technischen Berechtigungen; kontinuierliche Verifizierung, die jede Datenanfrage gegen aktuelle Richtlinien prüft, statt sich auf Sitzungs-Authentifizierung zu verlassen; Kill Switches, die den Agentenzugriff bei Anomalien sofort entziehen können; und Audit-Trails, die jede Agentenaktion auf Datenebene – nicht nur Authentifizierungsereignisse – dem autorisierenden Menschen zuordnen. Attributbasierte Zugriffskontrolle, die Agentenidentität, Datenklassifizierung und Verwendungszweck gleichzeitig bewertet, liefert die Governance-Ebene, die rollenbasierte Systeme allein nicht bieten.

In klinischen Umgebungen bedeutet zero trust für KI-Workloads, jede Datenanfrage – von jedem KI-System, unabhängig vom Einsatzkontext – als nicht vertrauenswürdig zu behandeln, bis sie gegen aktuelle Richtlinien geprüft wurde. Das ist ein deutlicher Bruch mit der bisherigen Praxis, bei der die Genehmigung zum Zeitpunkt der Beschaffung als dauerhafte Autorisierung gilt. Operativ erfordert zero trust für KI vier Elemente: Least-Privilege-Zugriff als Standard – KI-Systeme dürfen nur auf die PHI-Klassifizierungen zugreifen, die für ihre klinische Funktion nötig sind (z. B. ein Entscheidungsunterstützungstool auf Diagnosedaten, nicht auf Abrechnungsdaten); kontinuierliche Verifizierung – jede Abfrage wird gegen den autorisierten Zweck und die Sensitivitätsklassifizierung geprüft, nicht nur beim Login; Data Loss Prevention Controls – automatisierte Durchsetzung, die KI-Systeme daran hindert, Daten außerhalb definierter Grenzen zu exportieren, zu übertragen oder zu verarbeiten; und Verhaltensanomalie-Erkennung – Baseline-Monitoring, das meldet, wenn das Datenzugriffsverhalten einer KI abweicht (z. B. ungewöhnliche Abfragemengen, Zugriff auf neue Datentypen, Aktivitäten außerhalb der Geschäftszeiten), mit automatischer Benachrichtigung und ggf. automatischer Zugriffssperre. In einer Branche, in der Ransomware-Angriffe zunehmend klinische KI-Systeme als Einstiegspunkt nutzen, begrenzt zero trust auf Datenebene den Schaden, wenn Perimeter-Schutz versagt.

Die regulatorische Verantwortung für KI-Governance im Gesundheitswesen kommt aus mehreren Richtungen. Die HIPAA Security Rule verlangt von Covered Entities Richtlinien und Verfahren zur Überprüfung von Systemaktivitäten – das gilt auch für KI-Systeme, die elektronische Gesundheitsdaten verarbeiten, und erfordert dokumentierte Nachweise, dass Überprüfungen stattfinden, nicht nur, dass Richtlinien existieren. Das NIST AI Risk Management Framework empfiehlt, dass KI-Governance eine Verantwortung auf Führungsebene mit klaren Rollen, Eskalationswegen und Board-Reporting umfasst. Die HHS 405(d) Health Industry Cybersecurity Practices, die das Benchmarking-Framework prägen, sehen Governance und Risikomanagement als grundlegende Praktiken mit expliziten Zuständigkeitsanforderungen. Die Censinet-Studie zeigt, dass 38 % der Organisationen fragmentierte oder nicht definierte KI-Risikoverantwortung haben – das ist mit diesen Anforderungen nicht vereinbar: Ein Regulator, der einen PHI-Verstoß mit KI-Beteiligung prüft, erwartet zu sehen, wer das Risiko verantwortet hat, welche Aufsicht bestand, welche Audit-Aufzeichnungen geführt wurden und welche Eskalationsverfahren angewendet wurden. Verantwortung auf Vorstandsebene erfordert exportierbare Compliance-Berichte, die operative Governance belegen – nicht nur Governance-Dokumente – und eine einheitliche Data-Governance-Infrastruktur, die jedem Führungsgremium Zugriff auf dieselbe Evidenzbasis bietet, wenn Aufsichtsbehörden nachfragen.

Weitere Ressourcen

  • Blogbeitrag Zero Trust Architecture: Never Trust, Always Verify
  • Video Microsoft GCC High: Nachteile treiben Verteidigungsunternehmen zu intelligenteren Vorteilen
  • Blogbeitrag Wie man klassifizierte Daten sichert, sobald DSPM sie kennzeichnet
  • Blogbeitrag Vertrauen in Generative KI aufbauen mit einem Zero-Trust-Ansatz
  • Video Der definitive Leitfaden für die sichere Speicherung sensibler Daten für IT-Leiter

Jetzt loslegen.

Es ist einfach, mit Kiteworks die gesetzliche Vorgaben einzuhalten und Risiken effektiv zu managen. Schließen Sie sich den Tausenden von Unternehmen an, die sicher sind, wie sie vertrauliche Daten zwischen Personen, Maschinen und Systemen austauschen. Beginnen Sie noch heute.

Table of Content
Teilen
Twittern
Teilen
Explore Kiteworks