
Eine aktuelle Untersuchung von Sky News hat ergeben, dass Ärzte in Großbritannien nicht zugelassene KI-Software zur Aufzeichnung und Transkription von Patientengesprächen verwenden. Dies hat zu Warnungen des britischen Gesundheitsdienstes NHS England hinsichtlich möglicher Verstöße gegen Datenschutzbestimmungen und Risiken für die Privatsphäre der Patienten geführt. Dies wirft Fragen zur Cybersicherheit auf, die nicht ignoriert werden sollten, wenn Gesundheitseinrichtungen Wert auf die Privatsphäre und Sicherheit ihrer Patienten sowie auf ihren eigenen Ruf legen.
Risiken für den Datenschutz und die Compliance
Das Kernproblem liegt in der Verwendung von KI-Tools wie Ambient Voice Technology (AVT), die nicht den nationalen Mindeststandards für Datensicherheit und klinische Sicherheit entsprechen.
Nicht zugelassene Software verfügt möglicherweise nicht über eine robuste Verschlüsselung, sichere Datenspeicherung und strenge Zugriffskontrollen – wesentliche Merkmale für den Schutz sensibler Patientendaten.
Der NHS hat ausdrücklich davor gewarnt, dass solche nicht autorisierten Tools gegen Datenschutzbestimmungen verstoßen und Patientendaten möglicherweise unbefugtem Zugriff oder Missbrauch aussetzen könnten.
Potenzielle Cybersicherheitsbedrohungen
Cybersicherheitsbedrohungen entwickeln sich in verschiedenen Branchen rasant weiter, und das Gesundheitswesen bildet da keine Ausnahme. Laut dem Business Digital Index von Cybernews waren 65 % der 100 größten US-Krankenhäuser und Gesundheitssysteme in letzter Zeit von einer Datenpanne betroffen. Verfügen die britischen Gesundheitseinrichtungen über strengere Sicherheitsvorkehrungen?
In einer Zeit, in der sich alle darauf konzentrieren sollten, mehr als nur das Nötigste für den Schutz von Nutzerdaten zu tun, ist die Verwendung nicht zugelassener Software überraschend.
Was könnte schiefgehen?
Nicht genehmigte Software kann Aufzeichnungen in unsicheren Cloud-Umgebungen übertragen oder speichern, wodurch das Risiko von Datenverletzungen steigt.
Ohne strenge Überprüfung können Drittanbieter von KI-Lösungen Zugriff auf sensible Gespräche erhalten, was Bedenken hinsichtlich der Monetarisierung von Daten oder der unbefugten Weitergabe aufkommen lässt.
Nicht konforme Tools führen möglicherweise keine detaillierten Protokolle darüber, wer auf Patientendaten zugreift, was die Untersuchungen im Falle eines Sicherheitsvorfalls erschwert.
Innovation und Sicherheit in Einklang bringen
KI-gestützte Lösungen wie AVT bieten zwar klare Vorteile – beispielsweise eine Verringerung des Verwaltungsaufwands und eine stärkere Konzentration der Ärzte auf die Patientenversorgung –, doch müssen diese Vorteile gegen die zwingende Notwendigkeit des Schutzes der Patientenvertraulichkeit abgewogen werden.
Der NHS hat das Potenzial von AVT anerkannt, betont jedoch die Notwendigkeit der strikten Einhaltung klinischer Sicherheits- und Datenschutzstandards.
Bewährte Verfahren für die Zukunft
Es sollte in Stein gemeißelt sein, dass in klinischen Umgebungen nur KI-Tools eingesetzt werden dürfen, die den nationalen Cybersicherheits- und Datenschutzstandards entsprechen.
Patienten sollten über den Einsatz von KI in ihren Konsultationen informiert und ihnen versichert werden, dass ihre Daten sicher behandelt werden.
Regelmäßige Audits sind ebenfalls wichtig. Die kontinuierliche Überwachung und Prüfung von KI-Systemen kann dazu beitragen, Schwachstellen zu erkennen und zu beheben, bevor sie ausgenutzt werden.
Cybersicherheit ist ein Muss
Der zunehmende Einsatz von KI im Gesundheitswesen ist unvermeidlich und vielversprechend. Die Verwendung nicht zugelassener Software birgt jedoch echte Risiken für die Privatsphäre und Datensicherheit von Patienten. Gesundheitsdienstleister müssen die Einhaltung etablierter Standards priorisieren und sicherstellen, dass Cybersicherheit in der Patientenversorgung unverhandelbar bleibt.
ÜBER DIE AUTORIN
Jurgita Lapienytė ist Chefredakteurin bei Cybernews, wo sie ein Team von Journalisten und Sicherheitsexperten leitet, die durch Recherchen, Tests und datengestützte Berichterstattung Cyberbedrohungen aufdecken. In ihrer über 15-jährigen Karriere hat sie über wichtige globale Ereignisse berichtet, darunter die Finanzkrise 2008 und die Terroranschläge von Paris 2015, und durch investigativen Journalismus für mehr Transparenz gesorgt. Als leidenschaftliche Verfechterin des Bewusstseins für Cybersicherheit und von Frauen in der Technik hat Jurgita führende Persönlichkeiten aus dem Bereich Cybersicherheit interviewt und gibt den unterrepräsentierten Stimmen der Branche eine Plattform. Sie wurde als Cybersecurity-Journalistin des Jahres ausgezeichnet und in der Liste „40 Under 40 in Cybersecurity“ des Top Cyber News Magazine vorgestellt.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







