Zum Hauptinhalt springen
KI-Sicherheit7 Min. Lesezeit

ISO 27001 für Klinik-Software: Was zertifiziert ist und was nicht

„Wir sind ISO 27001 zertifiziert“ stimmt meist — und beantwortet selten die Frage, die im Procurement gestellt wird. Der Geltungsbereich entscheidet, ob Trainings-Infrastruktur, Compute-Schicht & Subprozessoren-Kette mitzertifiziert sind oder als Lieferanten-Beziehungen gelten.

Dr. Sven Jungmann

Dr. Sven Jungmann

CEO

ISO 27001 für Klinik-Software in der Beschaffungs-Praxis: Das Vorzeigen des Zertifikats trägt nur, wenn das Scope-Statement und das Statement of Applicability beide auf dem Tisch liegen.

In nahezu jedem Klinik-Software-Vertriebsdeck steht ein Satz: „Wir sind ISO 27001 zertifiziert.“ Die Aussage stimmt meistens. Das Zertifikat existiert, das Audit ist nicht abgelaufen, das Datum trägt. Was die Aussage nicht beantwortet, ist die Frage, die in einer Klinik-IT-Beschaffung tatsächlich entscheidet: Was liegt im Geltungsbereich, und was liegt außerhalb? Bei einer Klinik-KI-Anwendung sind das in der Regel drei Komponenten — die Modell-Trainings-Infrastruktur, die Compute- und Storage-Schicht des Cloud-Providers, die Subprozessoren-Kette aus Modell-, Embedding- und Observability-Diensten. Jede dieser drei Komponenten kann mit-zertifiziert sein. Jede kann auch als Lieferanten-Beziehung daneben stehen, gestützt auf das Zertifikat eines anderen Hauses, mit einer eigenen Audit-Spur.

Die Norm ISO/IEC 27001:2022 definiert ein Information Security Management System (ISMS) und führt im Annex A 93 Kontrollen in vier Themen — organisatorisch, personell, physisch, technologisch. Sie verlangt für jedes ISMS einen erklärten Geltungsbereich (Scope) und ein Statement of Applicability (SoA), das jede der 93 Annex-A-Kontrollen entweder als anwendbar oder als ausgeschlossen mit Begründung dokumentiert. Daneben stehen drei thematisch gerichtete Standards der gleichen Familie: ISO/IEC 27017 für Cloud-Sicherheits-Kontrollen, ISO/IEC 27018 für personenbezogene Daten in öffentlichen Cloud-Diensten und ISO/IEC 42001 für Künstliche-Intelligenz-Management-Systeme, publiziert 2023. Drei Erweiterungen, drei eigene Geltungsbereiche, drei eigene Audit-Stränge — sie ersetzen ISO 27001 nicht, und sie werden nicht automatisch von einer ISO-27001-Zertifizierung mit-erfasst.

Die Zertifizierungs-Mechanik selbst arbeitet in einem dreijährigen Zyklus: ein vollständiges Erst-Audit bei der Erst-Zertifizierung, danach jährliche Überwachungs-Audits, am Ende des Zyklus ein Re-Zertifizierungs-Audit. Das Datum auf dem Zertifikat sagt aus, dass das ISMS zum Zeitpunkt des letzten Audits tragfähig war. Es sagt nichts darüber aus, wie sich der Geltungsbereich seit dem letzten Audit entwickelt hat — ob neue Subprozessoren dazugekommen sind, ob ein Cloud-Provider gewechselt wurde, ob eine Modell-Trainings-Pipeline umgezogen ist. Die Frage, seit wann der aktuelle Geltungsbereich gilt, ist deshalb operativ informativer als die Frage, seit wann das Zertifikat gültig ist.

Was ein Zertifikat aussagt — und was nicht

Ein ISO-27001-Zertifikat ist eine Aussage über ein Management-System innerhalb eines erklärten Geltungsbereichs. Der Geltungsbereich steht in zwei Dokumenten: im Scope-Statement auf dem Zertifikat selbst und ausführlicher im SoA, das die ISMS-Verantwortlichen pflegen. Das Zertifikat zeigt das Ergebnis; das SoA zeigt das Vorgehen. Ohne SoA-Einsicht weiß die Beschaffende Stelle nur eines: Im Anbieter-Haus existiert ein ISMS, das ein Audit-Haus für tragfähig hält. Sie weiß nicht, welche Annex-A-Kontrollen in den Geltungsbereich eingeschlossen sind und welche mit welcher Begründung ausgeschlossen wurden. Sie weiß nicht, ob die Kontrollen auf die KI-spezifische Verarbeitung angewendet werden oder nur auf das Verwaltungs-Backoffice. Und sie weiß nicht, an welchen Stellen das ISMS sich auf Lieferanten-Zertifikate stützt — die in der Annex-A-Kontroll-Familie A.5.19 bis A.5.23 (Lieferanten-Beziehungen) der 2022er Version dokumentiert sind. Typische SoA-Ausschlüsse sind legitim, wenn sie begründet sind: physisch getrennte Entwicklungs-Umgebungen, die nicht mit produktiven Patient:innen-Daten arbeiten; Forschungs-Pipelines mit anonymisierten Trainings-Datensätzen; Subsystem-Komponenten, die organisatorisch in einer Tochtergesellschaft mit eigenem ISMS liegen. Jeder dieser Ausschlüsse bleibt für eine Klinik-IT-Beschaffung nur dann auswertbar, wenn er sichtbar ist.

Drei Komponenten, die oft außerhalb des Geltungsbereichs liegen

Erstens, die Modell-Trainings-Infrastruktur. Klinik-KI-Anbieter trainieren ihre Modelle selten im selben Rechenzentrum, in dem die Produktiv-Software läuft. Das Training braucht Grafikprozessor-Cluster mit hohem Durchsatz, häufig in einer separaten Hyperscaler-Umgebung oder bei einem spezialisierten Compute-Anbieter. Im Trainings-Datenfluss sitzen Trainings-Datensätze in pseudonymisierter oder anonymisierter Form, Trainings-Loops mit eigenem Logging, Hyperparameter-Tuning, Modell-Versionierung — am Ende stehen Modell-Gewichte, die in die Produktiv-Umgebung übertragen werden. Diese Trainings-Umgebung kann eine eigene Sicherheits-Architektur haben — sie liegt aber typisch nicht im Geltungsbereich des Produktiv-ISMS. Das Anbieter-Zertifikat als Aussage über die Modell-Trainings-Datenflüsse zu lesen, geht am erklärten Scope vorbei. Die Frage „Wo wurden die Modell-Gewichte unter welchen Sicherheits-Kontrollen erzeugt?“ beantwortet das Produktiv-Zertifikat nicht.

Zweitens, die Cloud-Provider-Compute- und Storage-Schicht. Wenn der Anbieter seine Software in einer öffentlichen Cloud betreibt, läuft eine erhebliche Schicht der Infrastruktur unterhalb der Anbieter-Verantwortung — Hypervisor, Netzwerk, Storage-Controller, Hardware. Der Cloud-Provider hat dafür eigene Zertifikate, häufig ISO 27001, ISO 27017, ISO 27018 sowie nationale Pendants wie das C5-Testat des Bundesamts für Sicherheit in der Informationstechnik (BSI). Das Anbieter-ISMS verweist über die Annex-A-Kontroll-Familie A.5.19 bis A.5.23 auf diese Lieferanten-Zertifikate. Die Aussage ist also zweistufig: Das Anbieter-Zertifikat sagt etwas über die Anbieter-Schicht aus, und das Lieferanten-Zertifikat sagt etwas über die Cloud-Schicht aus. Beide zusammen ergeben das Bild — keine der beiden Aussagen allein. Das BSI-C5-Testat (Cloud Computing Compliance Criteria Catalogue) des Cloud-Providers — sofern der Anbieter dort liegt — gehört in dieselbe Vor-Beschaffungs-Prüfung wie das Anbieter-Zertifikat selbst. Ohne diese zweite Aussage bleibt eine Lücke im Geltungsbereichs-Bild bestehen.

Drittens, die Subprozessoren-Kette. Eine Klinik-KI-Anwendung greift in der Regel auf weitere Dienste zurück: einen Modell-Schnittstellen-Anbieter, einen Embedding-Provider für Vektor-Repräsentationen, einen Observability-Dienst für Logs und Telemetrie, manchmal einen separaten Datenbank-Service. Jeder dieser Dienste ist ein Auftragsverarbeiter oder Sub-Auftragsverarbeiter. Jeder hat ein eigenes ISMS — oder hat keines. Die Annex-A-Kontroll-Familie zur Lieferanten-Beziehung verlangt vom Anbieter, diese Kette zu pflegen, zu prüfen und vertraglich zu verankern. Sie verlangt nicht, dass jedes Glied der Kette selbst ISO-27001-zertifiziert ist. Die Frage, wer am Ende die Daten sieht und unter welchem Sicherheits-Regime, beantwortet die Lieferanten-Liste — nicht das Anbieter-Zertifikat. Im klinischen Kontext kommt eine zweite Tiefen-Schicht hinzu: Manche Subprozessoren stützen sich ihrerseits auf Sub-Subprozessoren — Cloud-Compute-Schichten, Inferenz-Endpunkte, Audit-Logging-Backends. Die Annex-A-Familie regelt diese Sub-Sub-Beziehung über Vertrags-Klauseln und Audit-Rechte; sie regelt sie nicht durch automatische Zertifikats-Übertragung von einer Ebene auf die nächste.

ISO 27001 & das Anbieter-ISMS: Modell-Training, Cloud-Compute & Subprozessoren-Kette stützen sich auf eigene Lieferanten-Zertifikate, dokumentiert i.d. Annex-A-Kontroll-Familie A.5.19 - A.5.23.
Drei Komponenten, drei eigene Audit-Pfade. Die Annex-A-Lieferanten-Beziehungs-Familie ist die Brücke zwischen dem Anbieter-ISMS und den daneben liegenden Schichten.·aiomics

Was die Vor-Beschaffungs-Prüfung anfordert

Die operative Konsequenz für die Klinik-IT-Beschaffung sind drei Artefakte, nicht eines. Erstens: das Zertifikat selbst, mit dem Datum der Erst-Zertifizierung, dem aktuellen Surveillance-Stand und vor allem dem Scope-Statement. Das Scope-Statement ist der formal verbindliche Geltungsbereich; es ist die Stelle, an der „die KI-Doku-Anwendung in den Klinik-Mandanten“ stehen kann oder nicht stehen kann. Zweitens: das SoA, mit der Liste der anwendbaren Annex-A-Kontrollen und der dokumentierten Ausschlüsse. Anbieter:innen liefern das SoA in der Regel auf Anforderung unter Vertraulichkeits-Vereinbarung — eine Verweigerung ist ein operatives Signal. Drittens: die Lieferanten-Beziehungs-Dokumentation nach Annex A.5.19 bis A.5.23, mit der Subprozessoren-Liste, den Audit-Stränden zu Cloud-Provider und Modell-Trainings-Umgebung und der Verträge-Kette. Die Deutsche Krankenhausgesellschaft (DKG) empfiehlt diese strukturierte Lieferanten-Sicherheits-Prüfung in ihren branchenspezifischen Sicherheits-Empfehlungen; gematik hat den Vertragsrahmen für Cloud-Nutzung im Gesundheitswesen entlang derselben Kontrollen-Familien strukturiert.

Mit ISO/IEC 42001 ist 2023 ein eigener Management-System-Standard für Künstliche-Intelligenz-Systeme dazugekommen. Er behandelt Risiko-Klassen, die in einem klassischen ISO-27001-ISMS nicht angelegt sind: Modell-Provenienz und Trainings-Daten-Herkunft, Bias- und Fairness-Management über den Lebenszyklus, Monitoring der Modell-Drift im klinischen Betrieb, Aufgaben- und Verantwortungs-Strukturen für KI-bezogene Entscheidungen. Bei einer Klinik-KI-Anwendung berührt das die Anamnese-Strukturen, die Trainings-Daten-Provenienz, die Modell-Update-Disziplin und die Monitoring-Praxis im Routinebetrieb. Eine Anbieter-Kombination aus ISO 27001 und ISO 42001 schließt die Management-System-Schicht für klassische Informationssicherheit und für KI-spezifische Risiken — beides ist erklärt, beides ist auditiert. Eine Anbieter-Aussage zur ISO 27001 ohne ISO 42001 lässt die KI-spezifische Schicht außerhalb des Management-Systems. Das ist keine Disqualifikation; es ist eine Information über den Audit-Stand zum Beschaffungs-Zeitpunkt — und ein zweiter Punkt, der in der Geltungsbereichs-Prüfung benannt werden kann.

ISO 27001 in der Vor-Beschaffung: Das Statement of Applicability listet anwendbare Annex-A-Kontrollen sowie Ausschluss-Begründungen — die Aussage, die das Zertifikat ohne SoA-Einsicht nicht trägt.
Das Statement of Applicability sortiert die Annex-A-Kontrollen — anwendbar oder ausgeschlossen mit Begründung. Sichtbar gemacht, sind die Ausschlüsse auswertbar.·aiomics

Die Geltungsbereichs-Prüfung ist nicht juristisch komplex. Sie ist organisatorisch aufwändig, weil sie drei Dokumente verlangt statt eines, weil sie die Lieferanten-Beziehungen liest, und weil sie unbequeme Fragen vor der Vertrags-Unterschrift stellt statt nach dem Go-Live. Eine Beschaffungs-Methodik, die diese Prüfung integriert, wirkt strukturell in einer geordneten Reihenfolge zurück: Die Anbieter-Antworten werden präziser, weil die Frage präziser wird; die Vertrags-Anhänge werden schlanker, weil die Lieferanten-Beziehungen schon vorher dokumentiert sind; die Audit-Vorbereitung in der Folge wird kürzer, weil dieselben Artefakte nicht zweimal erzeugt werden müssen. Die Disziplin sitzt vor dem Vertrag. Was vor dem Vertrag nicht geklärt wird, taucht im ersten Audit nach Go-Live auf — mit weniger Verhandlungsspielraum, in einem engeren Zeitfenster, mit einer veränderten Beweislast.

ISO 27001 unter Surveillance-Audit: Die Geltungsbereichs-Frage hat zum Audit-Zeitpunkt eine andere Verhandlungslage als vor der Vertrags-Unterschrift — die Reihenfolge entscheidet die Beweislast.
Vor der Unterschrift ist die Geltungsbereichs-Frage eine geordnete Beschaffungs-Disziplin; unter Audit-Druck wird sie eine improvisierte Verteidigung.·aiomics

Ein Zertifikat sagt aus, was im erklärten Geltungsbereich gemessen wurde — und nichts darüber, was außerhalb liegt. Eine Klinik-Software-Beschaffung umfasst beides: die Aussage und das, was ihr Geltungsbereich nicht enthält. Nur eines steht auf dem Deckblatt.

#ISO 27001#Informationssicherheit Klinik-KI#Statement of Applicability#ISMS#Klinik-IT-Beschaffung

Aiomics betreibt eine Cloud-Native-Klinik-Doku-Architektur. Der Beitrag beschreibt die Mechanik des Geltungsbereichs eines ISO-27001-Zertifikats nach öffentlich verfügbaren Texten der ISO/IEC-27001:2022-Norm sowie nach BSI- und DKG-Materialien. Er gibt keine Rechtsauslegung; eine konkrete Vertrags- oder Datenschutz-Bewertung verlangt rechtliche und förderrechtliche Beratung.

Weiterlesen

Pflegedienstleitung im Reha-Haus prüft die Akut-Übermittlungen vor der Aufnahme — Pflegeüberleitung, Kontinenz- und Mobilitäts-Profil, Wundbeschreibung als drei strukturell unterscheidbare Doku-Klassen im Akut-Reha-Übergang Pflege.
Aufnahmemanagement

Akut-Reha-Übergang in 48 Stunden: Die Pflege-Sicht auf das Tempo

Was am 3. Tag nach Akut-Anfrage auf die Reha-Station kommt, hat die Pflege schon 2 Tage vorher entschieden — in der Form, in der die Akut-Klinik die Pflegeüberleitung verfasst hat. 3 strukturelle Lücken entscheiden, ob die ersten 24 Stunden Pflege-Arbeit oder Such-Arbeit sind.

Dr. Sven JungmannCEO
Konservative ROI-Modellierung Klinik-KI-Investition: Aufsichtsrats-Vorlage mit drei expliziten Annahmen statt aggregierter Anbieter-Pitch-Faktoren.
Ökonomie

Wie eine konservative ROI-Modellierung für eine Klinik-KI-Investition aussieht

Aufsichtsräte verlangen bei Investitionen eine gute ROI-Rechnung & stoßen in Angeboten auf Faktoren, die zu viele Effekte zu einem optimistischen Endwert aggregieren. Eine gute Modellierung trennt zwischen harten & weichen Effekten und dokumentiert wenige Annahmen klar.

Dr. Sven JungmannCEO

Sie möchten das in Ihrer Klinik sehen?

30 Minuten. Ihre Fragen. Unser Arzt-Gründer zeigt Ihnen die Plattform persönlich.

Termin vereinbaren

Unverbindlich. Kein Vertrieb. Arzt zu Arzt.