Connect with us

Datenschutz & Sicherheit

Eine Patientenakte für alle: Das gebrochene Versprechen


Als „größtes Digitalisierungsprojekt“ der bundesdeutschen Geschichte hatte Karl Lauterbach (SPD) sein Herzensprojekt beworben. Die elektronische Patientenakte (ePA) werde den Versicherten viele Vorteile bringen, versprach der ehemalige Bundesgesundheitsminister.

Inzwischen ist klar: Die ePA ist ein weiterer großer Fehlstart in der deutschen Digitalisierungsgeschichte. Es krankt bei der Sicherheit, die technische Implementierung in den Praxen und Krankenhäusern verläuft schleppend und nur ein Bruchteil der Versicherten nutzt die Patientenakte aktiv.

Die Misere kommt wenig überraschend – und sie ist hausgemacht. Von Anfang an stand bei der ePA Schnelligkeit statt Gründlichkeit im Mittelpunkt. Die Sicherheit geriet zur Nebensache, Datenschutz und Datensicherheit sollten beim Heben des „Datenschatzes“ nicht im Wege stehen. Das Nachsehen haben die Versicherten: Sie verlieren zunehmend die Kontrolle über ihre eigenen Gesundheitsdaten.

Politische Verantwortung? Fehlanzeige.

Das überstürzte Tempo gab der ehemalige Bundesgesundheitsminister Lauterbach vor. Offenkundig wollte er die ePA um jeden Preis in seiner Amtszeit einführen.

Obwohl Gesundheitsdaten zu den besonders sensiblen Daten zählen, wurden begründete Sicherheitsbedenken offenkundig mehrfach nicht ernst genug genommen. Bereits vor der Pilotphase zeigten Sicherheitsforschende des Chaos Computer Clubs, dass die ePA löchrig war wie ein Schweizer Käse. Lauterbach versprach daraufhin einen bundesweiten Start „ohne Restrisiko“. Doch pünktlich zum Rollout im Mai wiederholte sich das Spiel.

Statt Verantwortung für dieses Desaster zu übernehmen, tauchte der Minister ab. Und die Gematik, die für die technische Umsetzung der ePA zuständig ist, verharmlost die Risiken bis heute: Die Angriffsszenarien seien theoretischer Natur und hundertprozentige Sicherheit gebe es ohnehin nicht. Mit dieser Strategie kann es kein Vertrauen geben.

Vielerorts herrscht Chaos

Der immense Zeitdruck stellt auch die Praxen vor hohe Hürden. Wie schon bei der Einführung des E-Rezepts häuften sich in den vergangenen Monaten die Stör- und Ausfälle. Selbst die amtierende Bundesgesundheitsministerin Nina Warken (CDU) räumt ein, dass es mehr Stabilität brauche, „keine Frage“.

Weil unter anderem Software-Updates fehlen, kann ein Fünftel der Arztpraxen noch nicht mit der ePA arbeiten. Bei den Krankenhäusern ist es noch dramatischer: Nur ein Fünftel von ihnen wird die ePA wohl bis zum Jahresende einsetzen können. Sie fordern mehr Zeit für die anstehende „Herkulesaufgabe“.

Ein längerer Vorlauf und eine bessere Kommunikation der Verantwortlichen untereinander hätten dieses Chaos verhindern können. Nina Warken lässt sich indes nicht beirren, sie setzt den Kurs ihres Amtsvorgängers fort.

Widerspruchsmöglichkeiten wurden ausgehebelt

Und die Versicherten? 70 Millionen Menschen haben nun eine ePA. Doch gerade einmal drei Prozent von ihnen nutzen sie aktiv. Für die übergroße Mehrheit ist sie kein Thema. Damit ist die ePA meilenweit davon entfernt, eine versichertengeführte Akte zu sein.

Zumal die Kontrollmöglichkeiten der Versicherten zunehmend eingeschränkt wurden – ungeachtet der massiven Kritik von Patient:innenverbänden, Verbraucher- und Datenschützer:innen. Sämtliche Informationen, die in der ePA hinterlegt sind, können alle Behandelnden nun standardmäßig einsehen: von der Psychotherapeutin und dem Physiotherapeuten, vom Hausarzt über die Zahnärztin bis zum Kleinstadtapotheker.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Wer den Zugriff für bestimmte Behandelnde einschränken möchte, braucht sehr viel Geduld und darf keine Einstellung übersehen. Denn auch die Medikationsliste und die Abrechnungsdaten fließen automatisiert in die ePA und geben Sensibles preis.

Für die Wirtschaft, nicht für die Patient:innen

Damit zeigt sich immer deutlicher, wozu die ePA künftig vor allem dienen soll: als Datensilo für die Pharma-Forschung und -Industrie.

Erst vor wenigen Wochen pries Gematik-Geschäftsführerin Brenya Adjei die ePA als „state of the art“ und „KI-ready“. Karl Lauterbach spornte an, dass die ePA für „einen der größten Datensätze weltweit“ sorgen werde. Mit den Daten und viel KI könne Deutschland zum Vorreiter in der Digitalmedizin werden. Die großen Tech-Unternehmen seien ebenfalls an den Gesundheitsdaten der Deutschen interessiert, frohlockte der damalige Gesundheitsminister vor knapp einem Jahr.

In der EU laufen derweil die Vorbereitungen für den Europäischen Gesundheitsdatenraum (EHDS). Hier sollen in den kommenden Jahren die Gesundheitsdaten von rund 450 Millionen EU-Bürger:innen gesammelt und grenzüberschreitend ausgetauscht werden. Auch die Daten aus der ePA sollen dort hinein fließen.

Den Bürger:innen verspricht die EU-Kommission strengen Datenschutz, Datensicherheit und Kontrolle über die eigenen Gesundheitsdaten. Die zugrundeliegende Verordnung sieht jedoch etliche Ausnahmen bei deren Widerspruchsmöglichkeiten vor. Kritiker:innen warnen schon jetzt, dass der EHDS vor allem ein Datenraum für die Wirtschaft sein werde, nicht aber für die Patient:innen.



Source link

Datenschutz & Sicherheit

KI-Quellen sicher einbinden – JFrog kündigt MCP Registry an


JFrog hat auf der Kundenkonferenz SwampUp Europe in Berlin (12. bis 14. November 2025) eine MCP Registry gezeigt, mit der Entwicklungsteams KI-Quellen über das Model Context Protocol (MCP) sicher in ihre Developer- und Build-Umgebung einbinden.

Weiterlesen nach der Anzeige

Mit der Registry, die im ersten Quartal des nächsten Jahres verfügbar sein soll, lassen sich lokale und externe MCP-Quellen an zentraler Stelle in der JFrog-Plattform verwalten, hinzufügen oder sperren. Dabei können Admis Richtlinien aufstellen, nach denen Entwicklerinnen und Entwickler Quellen einbinden und verwenden dürfen. Das geht hin, bis zu einzelnen Funktionen eines Servers: Im auf der Konferenz von JFrog gezeigten Beispiel konnte ein Admin beim MCP-Server von GitHub den Entwicklern beispielsweise verbieten, Repositories anzulegen oder zu löschen.

Die Registry blockiert nicht nur bekannte schädliche Quellen, sondern Admins können Meta-Bedingungen festlegen, beispielsweise, dass eine Quelle nur Open Source sein darf oder einen bestimmten Reifegrad erreicht haben muss: Developer dürfen dementsprechend einen Server erst dann verwenden, wenn er beispielsweise bereits seit vierzehn Tagen verfügbar ist. Letzteres sorgt dafür, dass kurzfristig gehackte und hochgeladene Versionen blockiert sind.

JFrog prüft auch sämtliche Abhängigkeiten von Servern in Containern oder Paketen wie npm. Darüber hinaus dient die Registry als MCP-Gateway, das den Austausch zwischen den IDEs der Entwicklerinnen und Entwicklern sowie der externen Quelle kontrolliert. Die Policies können unternehmensweite Geltung besitzen oder einzelnen Projekten zugeordnet sein.

MCP bedeutet für Unternehmen ein Sicherheitsrisiko, weil Antworten der angebundenen Server lokale Aktionen über KI-Agenten anstoßen können – auch solche mit Lösch-, Spionage- und sonstigem Schadpotenzial.

Weiterlesen nach der Anzeige

MCP Registry funktioniert ähnlich wie der von JFrog im September vorgestellte AI Catalog für KI-Modelle. Auch für diesen gab es auf der SwampUp eine Neuankündigung: Das Tool sucht nun gezielt KI-Modelle und -Komponenten im Repository sowie auch in den abhängigen Paketen und Bibliotheken. Diese Modelle sind dann den gleichen Richtlinien unterworfen, die die Verwalter im AI Catalog festgelegt haben. Der AI Catalog dient ebenfalls als Proxy und bietet Monitoring über die KI-Nutzung.


(who)



Source link

Weiterlesen

Datenschutz & Sicherheit

Sicherheitslücken gefährden IBM AIX und QRadar SIEM


IBMs IT-Schutzlösung QRadar SIEM und das Serverbetriebssystem AIX sind verwundbar. Die Entwickler haben unter anderem eine „kritische“ Sicherheitslücke mit Höchstwertung geschlossen.

Weiterlesen nach der Anzeige

Bislang gibt es keine Berichte, dass Angreifer die Lücken bereits ausnutzen. Um Systeme vor möglichen Attacken zu schützen, sollten Admins die verfügbaren Sicherheitspatches jedoch zeitnah installieren.

In einer Warnmeldung listen die Entwickler vier Schwachstellen in AIX und VIOS auf. Eine davon (CVE-2025-36250) ist mit dem höchstmöglichen CVSS Score 10 von 10 eingestuft. Die Schwachstelle betrifft konkret NIM Server und erlaubt es entfernten Angreifern, eigene Befehle auszuführen. Aufgrund der kritischen Einstufung ist davon auszugehen, dass Systeme nach einer erfolgreichen Attacke als vollständig kompromittiert gelten.

Zwei weitere „kritische“ Schwachstellen (CVE-2025-36251, CVE-2025-36096) erlauben Schadcode-Attacken oder den Zugriff auf private Schlüssel. Setzen Angreifer an einer weiteren Lücke (CVE-2025-36236 „hoch„) an, können sie Dateien ins System schreiben. Die dagegen gerüsteten Versionen sind in der Warnmeldung aufgeführt.

Eine „kritische“ Schwachstelle (CVE-2025-16971) betrifft die Azure-SDK-for-Java-Komponente von QRadar SIEM. Darüber können Angreifer Sicherheitsfeatures umgehen. Was das konkret bedeutet und wie so ein Angriff ablaufen könnte, führen die Entwickler derzeit nicht aus.

Eine weitere Schwachstelle (CVE-2025-33119mittel) betrifft die Anmeldung. Sind Angreifer authentifiziert, können sie in Konfigurationsdateien auf Zugangsdaten zugreifen. Die Entwickler geben an, die Sicherheitsprobleme in QRadar 7.5.0 UP14 IF01 gelöst zu haben.

Zuletzt haben die Entwickler eine Root-Sicherheitslücke in IBM Db2 geschlossen.

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Auslegungssache 147: Ein Bus durch den Regel-Dschungel


Holger Bleich, Joerg Heidrich und Falk Steiner bilden in Episode 147 des c’t-Datenschutz-Podcasts ironisch eine „Selbsthilfegruppe der Überforderten“. Und das nicht ohne Grund: Mit dem digitalen Omnibusgesetz will die EU-Kommission den Berg an Digitalvorschriften lichten – vom Data Act über die E-Privacy-Richtlinie bis hin zur DSGVO. Der Plan: aufräumen, vereinheitlichen und die Compliance-Kosten senken. Die Realität: ein neuer, komplexer Riesenentwurf, der alles verändern könnte.

Weiterlesen nach der Anzeige


Falk Steiner

Falk Steiner

Journalist und heise-online-Autor Falk Steiner beim Podcasten in der „Selbsthilfegruppe“

Besonders die geplanten Änderungen an der DSGVO sorgen für Gesprächsstoff. So soll der Begriff der personenbezogenen Daten enger gefasst werden. Ob eine Information als personenbezogen gilt, hinge künftig davon ab, ob die verarbeitende Stelle selbst eine Person identifizieren kann. Das könnte weitreichende Folgen haben. Positiv bewerten die Experten die geplante Anhebung der Schwelle für die Meldepflicht von Datenschutzpannen. Diese soll künftig erst bei einem „hohen Risiko“ greifen, was Unternehmen und Behörden von Bürokratie entlasten würde. Die Meldefrist würde von 72 auf 96 Stunden verlängert.

Auch die Regeln für missbräuchliche Auskunftsanträge sollen angepasst werden. Gesundheitsdaten nach Art. 9 DSGVO sollen restriktiver definiert werden. Die Diskutanten sehen diese Entwicklung kritisch, da sie Tür und Tor für umfangreiches Tracking öffnen könnte. Brisant sind die geplanten Erleichterungen für KI-Training: Für die Verarbeitung personenbezogener Daten für maschinelles Lernen soll grundsätzlich ein „berechtigtes Interesse“ ausreichen, statt einer Einwilligung. Steiner und Bleich befürchten, dass von dieser Senkung des Schutzniveaus vor allem große Tech-Konzerne wie Meta und Google profitieren würden.

Große Unklarheit herrscht beim Versuch, das Cookie-Chaos zu beenden. Künftig soll es möglich sein, Tracking mit einem Klick abzulehnen – und diese Entscheidung muss dem Entwurf zufolge sechs Monate lang respektiert werden. Allerdings ist offen, wie Webseiten das technisch erkennen sollen, ohne selbst wieder Daten zu speichern. Steiner fasst das Dilemma trocken zusammen: „Man kann’s einfacher machen – oder komplizierter. Die Kommission hat sich offenbar für Letzteres entschieden.“

Das Fazit der Runde fällt skeptisch aus. Obwohl der Entwurf einige sinnvolle Anpassungen enthält, wirft er vor allem neue Fragen auf und stellt etablierte Praktiken infrage. Statt Rechtsfrieden zu schaffen, drohen jahrelange, neue Auseinandersetzungen vor den Gerichten. Für Steiner ist klar: Dies ist erst der Anfang eines langen und komplizierten Gesetzgebungsprozesses.

Episode 147:

Weiterlesen nach der Anzeige

Hier geht es zu allen bisherigen Folgen:


(hob)



Source link

Weiterlesen

Beliebt