Datenschutz & Sicherheit
Verordnung zum Selbstbestimmungsgesetz: Dobrindt unter Druck
Am Freitag Morgen der vergangenen Woche kam die Überraschung: Der Bundesrat streicht Tagesordnungspunkt 57 – die umstrittene Verordnung zum Selbstbestimmungsgesetz. Damit sollten der frühere Geschlechtseintrag und seine Änderung dauerhaft ins Melderegister geschrieben werden. So wollte es das Bundesinnenministerium (BMI).
Was war passiert? Das BMI hatte kurz vor der Abstimmung noch ein „hektisch aufgesetztes Schreiben“ an die Bundesländer versandt, um eine Mehrheit zu sichern. Vergeblich.
„Offensichtlich hat die Bundesregierung kalte Füße bekommen, weil sie im Bundesrat aktuell keine Mehrheit für ihre Pläne findet“, kommentierte die Grünen-Politikerin Nyke Slawik. In grünen Bundesratskreisen kursiert die Behauptung, das CDU-geführte Hessen habe beantragt, den Punkt von der Tagesordnung zu nehmen.
Widerstand aus Community und Länderkammer
In der Woche vor der Abstimmung zeichnete sich bereits ab, dass man für die Verordnung keine Mehrheit bekommen würde. Zudem gab es heftige Kritik aus der Community und ihren politischen Interessenvertretungen. Auch der Familienausschuss des Bundesrates empfahl, die Verordnung abzulehnen: Sie sei „nicht erforderlich“ und missachte „den besonderen Schutzbedarf der betroffenen Personengruppe“. Über 260.000 Menschen unterschrieben eine Petition gegen das sogenannte „Sonderregister“.
Mit einem inoffiziellen Schreiben ohne Briefkopf, erstellt am 14.10.2025 mit dem Titel „251014_Folgen_einer_Ablehnung_der_Verordnung.docx“ hat das BMI davor gewarnt, dass man die Daten alle „händisch verarbeiten, für den Postversand vorsehen und entsprechend per Post an die Empfänger übermitteln müsste. Dort müssten die Daten dann entsprechend händisch wieder in die eigenen Systeme eingearbeitet werden, statt automatisiert übernommen werden zu können.“ Weiter werden Nachteile für die Betroffenen aufgelistet. An mehreren „Knotenpunkten“ könne nicht kontrolliert werden, ob „Listen“ von „SBGG-Betroffenen“ erstellt würden. Zudem werden die Länder vor einem „massiven Umbau“ und „hohen Kosten“ gewarnt.
Das Schreiben sollte die Bundesratsmitglieder offenbar zur Zustimmung bewegen. Stattdessen dürfte es einige Irritationen ausgelöst haben. Am Vorabend der Abstimmung fand der sogenannte „kleine Bundesrat“ mit einem Stimmungstest statt. Bei diesen „Kamin-Gesprächen“ treffen sich die Vertreter*innen der Länder, die bereits von ihren Bundesländern eine Empfehlung für das Votum im Gepäck haben.
Während Grüne und Linke in vielen Bundesländern mitregieren und sich darauf verständigt hatten, in ihren Ländern dagegen zu stimmen, war das Votum aus den Unionsfraktionen der Länder meist klar auf Zustimmung eingestellt. Es kam also bei vielen Ländern darauf an, wie die SPD sich positionieren würde. Das Beispiel NRW zeigt jedoch, dass Schwarz-Grün auch gemeinschaftlich dagegen stimmen kann und nicht alle dem Geist der Union auf Bundesebene folgen.
Hat die Landesregierung aus unterschiedlichen Parteien unterschiedliche Stimmen, dann enthält sich in der Regel das ganze Bundesland. Eine Enthaltung bedeutet eine fehlende Ja-Stimme. Davon brauchte es aber mindestens 35, um eine Mehrheit der insgesamt 69 Stimmen zu erreichen.
Es gab also viel Gesprächsbedarf am Kamin. Letztlich sollte das Thema vertagt werden und mit Zustimmung der SPD soll schließlich der Antrag von der CDU Hessen gekommen sein, den Punkt vorläufig von der Tagesordnung zu nehmen.
Demokratisch fragwürdiges Manöver
Das kurzfristige Schreiben des BMI ist mehr als nur ein taktischer Schachzug. Es wirft grundsätzliche Fragen über die Integrität demokratischer Prozesse auf. Denn was das Bundesinnenministerium hier versuchte, sieht aus wie ein klassischer „Chilling Effect“ – ein Einschüchterungsversuch gegenüber einem Verfassungsorgan.
Der Begriff stammt aus der Rechtswissenschaft. Ein Chilling Effect liegt vor, wenn staatliches Verhalten geeignet ist, Menschen oder Institutionen davon abzuhalten, ihre Rechte frei, kritisch oder unabhängig auszuüben. Also staatliches Handeln, das zwar nicht offen verbietet, aber eine abschreckende Wirkung auf die Wahrnehmung von Rechten entfaltet. Ein typisches Merkmal davon ist es, negative Konsequenzen aufzuzeigen, wenn das zu erwartende Ergebnis den eigenen Vorstellungen diametral entgegensteht.
Das Bundesverfassungsgericht warnte bereits im Volkszählungsurteil 1983 vor der Gefahr, dass Bürger*innen „nicht mehr frei von Furcht vor Beobachtung handeln“ und ihr Verhalten selbstzensieren.
Eine ähnliche Mechanik versuchte nun das BMI auf die Bundesländer anzuwenden: Durch sein Schreiben erzeugte es indirekten politischen Druck. Länder, die sich eventuell kritisch äußern wollten, wurden in die Defensive gedrängt. Sie riskierten, als „unverantwortlich“ oder „gegen Transschutz“ dargestellt zu werden – obwohl ihre Kritik berechtigt war.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Systematisches Unterlaufen parlamentarischer Kontrolle
Das Vorgehen fügt sich in ein Muster ein: Viele zivilgesellschaftlichen Organisationen können sich noch an die 551 Fragen im Frühjahr erinnern, mit denen sich die Union im Bundestag nach der „politischen Neutralität“ von Organisationen wie den Omas gegen Rechts oder Greenpeace erkundigte. Sie lösten ein Gefühl bei einer engagierten Bevölkerung aus, sie waren eine Demonstration der Machtverhältnisse. Auch hier war ein deutlicher Chilling Effect wahrzunehmen. Inzwischen hört man zunehmend, dass Förderanträge in gendersensibler Sprache nicht mehr akzeptiert werden und der Verfassungsschutz soll das Programm „Demokratie leben“ durchleuchten.
Beim Selbstbestimmungsgesetz versuchte das BMI bereits unter Nancy Faeser während der Ampel-Regierung, eine automatisierte Weitergabe sensibler Daten an Sicherheitsbehörden durchzusetzen – und scheiterte im Parlament. Die Pläne wurden als europarechts- und verfassungswidrig gesehen. Auch der Bundesdatenschutzbeauftragte übte heftige Kritik.
Nun versucht CSU-Minister Dobrindt eine ähnliche Schikane für die Betroffenen per Verordnung, also ohne parlamentarische Debatte. Und da der Widerstand in der Länderkammer offensichtlich zu groß wurde, wollte man mit besagtem Brief über die Folgen einer Ablehnung dem eigenen Anliegen zum Erfolg verhelfen.
Auch diese Methode ist politisch fragwürdig und wirft die Frage auf, ob mit dem Brief die erforderliche Neutralität gewahrt wurde. Die Exekutive darf die Freiheit politischer Willensbildung nicht durch Druck, Manipulation oder Angstkommunikation unterlaufen. Wenn das BMI den Bundesrat durch kurzfristige, einseitige Schreiben beeinflusst, entsteht ein strukturelles Ungleichgewicht zwischen Regierung und Ländern – ein faktischer Druck auf die freie Entscheidung eines Verfassungsorgans.
Das widerspricht dem Demokratieprinzip. Es ist ein Eingriff in die institutionelle Autonomie des Bundesrats – ein Chilling Effect auf Verfassungsorgan-Ebene.
Schon 2019 gab es ein ähnliches Vorgehen des BMI, damals noch unter der Führung von Horst Seehofer (CSU). Das Gesetz zur sogenannten „Dritten Option“ mit dem Geschlechtseintrag „divers“ war gerade in Kraft getreten. Das BMI stellte fest, dass diese neue Regelung auch von trans* Personen genutzt wurde, obwohl es nach deren Vorstellung nur für intergeschlechtliche Menschen gedacht war. Damals versandte das BMI ebenfalls ein Rundschreiben. Inhaltlich wurde auch hier mit Angstkommunikation gearbeitet, Ärzt*innen wurde unter anderem Strafverfolgung angedroht, wenn sie falsche Atteste ausstellen würden. Damals wurde sogar ein Rechtsgutachten in Auftrag gegeben, welches zum Ergebnis kam, es handele sich um einen „Chilling Effect“.
Der Stil des BMI ist also keineswegs neu. Autoritär. Druck. Einschüchternd.
Datenschutz & Sicherheit
Jetzt handeln! Angreifer umgehen offenbar Fortinet-Sicherheitspatch
Derzeit gibt es Hinweise darauf, dass Angreifer ein jüngst veröffentlichtes Sicherheitsupdate umgehen und FortiOS, FortiProxy, FortiSwitchManager und FortiWeb attackieren. Die Lücke gilt als „kritisch“.
Weiterlesen nach der Anzeige
Laufende Attacken
Die IT-Nachrichtenwebsite Bleepingcomputer berichtet von Fortinet-Kunden bei denen Angreifer Fortinet-Produkte trotz installiertem Sicherheitspatch erfolgreich attackieren. Die Schwachstelle (CVE-2025-59718) ist seit Dezember vergangenen Jahres bekannt. Zu diesem Zeitpunkt erschienen auch Sicherheitsupdates.
Seitdem laufen auch Attacken und Angreifer nutzen die Lücke aktiv aus. Im Anschluss haben sie Zugriff auf Geräte. In welchem Umfang die Angriffe ablaufen, ist derzeit unklar. In einem Beitrag führen Sicherheitsforscher von Artic Wolf unter anderem Parameter auf, an denen Admins bereits attackierte Geräte erkennen können.
Instanzen sind aber nur angreifbar, wenn die Authentifizierung über SSO aktiv ist. Das ist standardmäßig nicht der Fall. Weil Fortinet zum jetzigen Zeitpunkt noch kein repariertes Sicherheitsupdate veröffentlicht hat, müssen Admins jetzt handeln und die Anmeldung via SSO deaktivieren. Das gelingt über das Command-Line-Interface mit folgenden Befehlen:
config system global
set admin-forticloud-sso-login disable
Weiterlesen nach der Anzeige
end
Verwundbare Instanzen in Deutschland
In einer Warnmeldung listet Fortinet weiterführende Informationen zu den bedrohten Produkten auf. FortiWeb 7.0 und 7.2 sollen von der Lücke nicht betroffen sein. Sicherheitsforscher von Shadowserver haben das Internet auf SSO-Instanzen gescannt. Sie kommen derzeit weltweit auf mehr als 11.000 Stück. Hierzulande sind es noch knapp mehr als 120 Instanzen.
Zusätzlich haben es Angreifer zurzeit auf FortiSIEM abgesehen und nutzen eine „kritische“ Sicherheitslücke (CVE-2025-64155) aus.
(des)
Datenschutz & Sicherheit
Projekt Aegis: Niedersächsicher Cyberschutzschild basiert auf US-Technologie
Die Aegis ist der mythische Schild des Zeus und der Athene – und nun auch des Landes Niedersachsen. Das verkündete Innenministerin Daniela Behrens am Mittwoch auf der Landespressekonferenz. Kernstück des „Projekts Aegis“ ist ein System zur automatischen Angriffserkennung und automatischen Abwehr, beigesteuert vom kalifornischen Unternehmen Palo Alto Networks. Das seit anderthalb Jahren laufende Projekt soll die Abwehrfähigkeit der Landeseinrichtungen, aber auch von Hochschulen und Kommunen im Flächenstaat erhöhen – zu einem stolzen Preis. Insgesamt habe man mit dreißig Millionen Euro „viel Geld in die Hand genommen“, sagten die Verantwortlichen.
Weiterlesen nach der Anzeige
Die Menge und Qualität von Cyberangriffen nehme stetig zu, erklärte die Ministerin – und auch die eigenen Systeme würden komplexer. Daher habe die Digitalisierungsabteilung des Innenministeriums gemeinsam mit der IT Niedersachsen den digitalen Schutzschirm konzipiert und eingeführt. Damit sei man im Vergleich mit den anderen Bundesländern führend, erläuterte Behrens. Till Beilstein von IT Niedersachsen zog für die Herausforderungen moderner IT-Sicherheit den bekannten Burg-Vergleich heran: Eine dicke Außenmauer genüge nicht mehr. Attacken durch mutmaßlich staatliche Akteure, etwa aus russischem Staatsgebiet, aber auch aus Südostasien und dem Nahen Osten, machten einen großen Anteil der Angriffe aus.
Man wolle, so die Verantwortlichen, schneller in Erkennung und Reaktion werden und bediene sich dafür auch KI- und Cloud-gestützter Verfahren. Das XSIAM (eXtended Security Intelligence and Automation Management) des US-Unternehmens Palo Alto Networks soll hier helfen. Es ist so großzügig ausgelegt, dass es durch Land, Hochschulen und Kommunen genutzt werden kann, ist sich Ministerin Behrens sicher. Interessenten würden ab dem zweiten Halbjahr 2026 sukzessive unter den „Cyber-Schutzschild“ geholt.
Ein weiteres Ziel des Projekts ist ein ganzheitliches Lagebild der IT-Sicherheit für Niedersachsen. XSIAM soll das N-CERT (Niedersachsen Computer Emergency Response Team) bei Warn- und Meldeaufgaben unterstützen.
Digital wenig souverän – aus Sachzwang?
Von heise security gefragt, ob dies nicht dem Ziel der digitalen Souveränität widerspräche, entgegnete Ministerin Behrens: Zwar sei Palo Alto Networks ein US-Anbieter, doch habe die digitale Souveränität ihre Grenzen in der Anbieterqualität. In Ermangelung europäischer Alternativen habe man sich für den, so Behrens, weltweit führenden Firewall-Anbieter aus dem kalifornischen Santa Clara entschieden.
Fachbereichsleiter Beilstein sekundierte: Es sei über technisch-organisatorische Maßnahmen sichergestellt, dass keine Daten aus dem Landesnetz ins Ausland flössen, etwa in die Analysecloud von Palo Alto Networks.
Weiterlesen nach der Anzeige
(cku)
Datenschutz & Sicherheit
Sicherheitspatches: Atlassian sichert Confluence & Co. gegen mögliche Attacken
Atlassian hat für Bamboo, Bitbucket, Confluence, Crowd, Jira und Jira Service Management Data Center und Server wichtige Sicherheitsupdates veröffentlicht. Nach erfolgreichen Attacken können Angreifer in erster Linie DoS-Zustände und somit Abstürze auslösen.
Weiterlesen nach der Anzeige
In diesem Kontext wohl nicht kritisch
Aus einer Warnmeldung geht unter anderem hervor, dass die Entwickler zwei „kritische“ Lücken (CVE-2025-12383, CVE-2025-66516) geschlossen haben. Diese betreffen Eclipse Jersey und Apache Tika, die Bamboo und Confluence Data Center und Server einsetzen. Die Entwickler führen aus, dass die Schwachstellen die Atlassian-Anwendungen nicht unmittelbar betreffen und demzufolge ein geringerer Bedrohungsgrad gilt. Sind Attacken erfolgreich, können beispielsweise eigentlich nicht vertrauenswürdige Server als vertrauenswürdig eingestuft werden.
Die verbleibenden Sicherheitslücken sind mit dem Bedrohungsgrad „hoch“ eingestuft. Hier können Angreifer etwa für DoS-Attacken (zum Beispiel CVE-2025-52999) ansetzen. Es kann aber auch Schadcode auf Systeme gelangen (etwa CVE-2025-55752). Außerdem können sich Angreifer als Man-in-the-Middle in Verbindungen einklinken (CVE-2025-49146).
In Atlassians Warnmeldung gibt es keine Hinweise, dass Angreifer die Lücken bereits ausnutzen. So etwas kann sich aber schnell ändern und Admins sollten zeitnah die zum Download stehenden Sicherheitsupdates installieren. Alle vorigen Versionen sind den Entwicklern zufolge verwundbar.
- Bamboo Data Center and Server:
12.0.2 Data Center Only
Weiterlesen nach der Anzeige
10.2.13 to 10.2.14 (LTS) recommended Data Center Only
9.6.21 to 9.6.22 (LTS) Data Center Only
- Bitbucket Data Center and Server:
10.1.1 to 10.1.4 Data Center Only
9.4.15 to 9.4.16 (LTS) recommended Data Center Only
8.19.26 to 8.19.27 (LTS) Data Center Only
- Confluence Data Center and Server:
10.2.2 (LTS) recommended Data Center Only
9.2.13 (LTS) Data Center Only
- Crowd Data Center and Server:
7.1.3 recommended Data Center Only
6.3.4 Data Center Only
- Jira Data Center and Server:
11.3.0 to 11.3.1 (LTS) recommended Data Center Only
11.2.1 Data Center Only
10.3.16 (LTS) Data Center Only
9.12.26 to 9.12.31 (LTS)
- Jira Service Management Data Center and Server:
11.3.1 (LTS) recommended Data Center Only
11.2.1 Data Center Only
10.3.16 (LTS) Data Center Only
5.12.29 to 5.12.31 (LTS)
(des)
-
Entwicklung & Codevor 2 MonatenKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
UX/UI & Webdesignvor 3 MonatenArndt Benedikt rebranded GreatVita › PAGE online
-
Künstliche Intelligenzvor 3 WochenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Entwicklung & Codevor 1 MonatKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Künstliche Intelligenzvor 3 MonatenGoogle „Broadwing“: 400-MW-Gaskraftwerk speichert CO₂ tief unter der Erde
-
Apps & Mobile Entwicklungvor 2 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Social Mediavor 1 MonatDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Apps & Mobile Entwicklungvor 2 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
