Künstliche Intelligenz
„Red Card 2.0“: Großangelegte Razzia gegen Cybercriminalität in Afrika
Eine von Interpol koordinierte verdeckte Ermittlung in 16 afrikanischen Ländern hat transnationalen Cyberkriminalitätsnetzwerken einen schweren Schlag versetzt. Die großangelegte Razzia im Dezember 2025 und Januar 2026 führte zur Festnahme von 651 Verdächtigen und zur Beschlagnahmung von mehr als 4,3 Millionen US-Dollar. Die Operation mit dem Namen „Red Card 2.0“ richtete sich gegen kriminelle Netzwerke hinter hochverzinslichen Anlagebetrügereien, Betrug mit mobilem Geld und betrügerischen Kreditgeschäften. Das geht aus einer Erklärung von Interpol hervor.
Weiterlesen nach der Anzeige
In acht Wochen intensiver Ermittlungen deckten die Behörden zahlreiche Betrugsfälle im Zusammenhang mit finanziellen Verlusten in Höhe von mehr als 45 Millionen US-Dollar auf. Die Ermittler identifizierten 1.247 Opfer – vorwiegend in afrikanischen Ländern –, beschlagnahmten 2.341 elektronische Geräte und neutralisierten 1.442 bösartige IP-Adressen, Domains und Server, hieß es.
„Diese organisierten Cyberkriminellen-Syndikate fügen Einzelpersonen, Unternehmen und ganzen Gemeinschaften mit ihren falschen Versprechungen verheerenden finanziellen und psychologischen Schaden zu. Die Operation Red Card unterstreicht die Bedeutung der Zusammenarbeit bei der Bekämpfung der grenzüberschreitenden Cyberkriminalität“, sagte Neal Jetton, Direktor der Interpol-Abteilung für Cyberkriminalität, und forderte die Opfer von Cyberkriminalität auf, Vorfälle den Strafverfolgungsbehörden zu melden.
Die Operation vom 8. Dezember 2025 bis 30. Januar 2026 wurde im Rahmen der African Joint Operation against Cybercrime (AFJOC) durchgeführt und erhielt Unterstützung vom GLACY-e-Projekt der Europäischen Union und des Europarats. Beteiligt waren Strafverfolgungsbehörden aus sechzehn Ländern: Angola, Benin, Kamerun, Elfenbeinküste, Gabun, Gambia, Ghana, Kenia, Namibia, Nigeria, Ruanda, Senegal, Tschad, Uganda, Sambia und Simbabwe.
Ermittlungserfolge in einzelnen Staaten
In Nigeria wurde ein Netzwerk zerschlagen, das junge Menschen für Cyberkriminalität wie Phishing, Identitätsdiebstahl, Social Engineering und gefälschte Investitionsprogramme für digitale Vermögenswerte rekrutierte. Die Ermittler löschten mehr als 1.000 betrügerische Social-Media-Konten. In einer separaten Operation verhafteten die nigerianischen Behörden sechs Personen, die durch kompromittierte Anmeldedaten von Mitarbeitern in die interne Plattform eines großen Telekommunikationsanbieters eingedrungen waren, um „erhebliche Mengen“ an Gesprächszeit und Daten für den illegalen Weiterverkauf abzuzweigen.
In der Elfenbeinküste wiederum wurden 58 Verdächtige festgenommen. Die Behörden beschlagnahmten in einer Operation gegen Kreditkartenbetrug 240 Mobiltelefone, 25 Laptops und mehr als 300 SIM-Karten. In Kenia wurden 27 Personen inhaftiert, die in Verbindung mit Betrugsmaschen standen, bei denen Messaging-Apps, soziale Medien und gefälschte Erfahrungsberichte genutzt wurden, um Opfer zu falschen Investitionen in renommierte globale Unternehmen zu verleiten.
Weiterlesen nach der Anzeige
„Red Card 2.0“ war die zweite große koordinierte Aktion gegen Cybercrime in ganz Afrika innerhalb von sechs Monaten. Bei der Operation „Serengeti 2.0“ in 18 afrikanischen Staaten im August vergangenen Jahres nahmen die Behörden 1.209 Personen fest und stellten fast 100 Millionen US-Dollar sicher.
(akn)
Künstliche Intelligenz
NIS2 im Gesundheitswesen: Sensibilisierung auch für kleinere Einrichtungen nötig
Seit Dezember 2025 ist das NIS-2-Umsetzungsgesetz in Kraft und nimmt Geschäftsführer von Krankenhäusern, Medizinischen Versorgungszentren (MVZs) und anderen Gesundheitseinrichtungen persönlich in die Haftung für die Cybersicherheit. Doch wie soll das in einem Sektor gelingen, der von veralteter Medizintechnik und knappen Budgets geprägt ist?
Weiterlesen nach der Anzeige
heise online sprach mit den Rechtsexperten Dennis-Kenji Kipker und Tilmann Dittrich, die kürzlich einen NIS2-Leitfaden für Führungskräfte im Gesundheitswesen veröffentlicht haben, über die Änderungen und darüber, ob das Gesetz mehr als nur ein Papiertiger ist.
Mit dem NIS-2-Umsetzungsgesetz ist die Geschäftsleitung persönlich für IT-Sicherheitsvorfälle haftbar. Macht das den Klinik-Chef nun juristisch für Patientenschäden verantwortlich, ähnlich wie einen Arzt bei einem Kunstfehler?
Tilmann Dittrich: Wenn man es streng nimmt, ist die Haftung der Geschäftsleitung keine Neuheit, sondern eine Klarstellung. Ein Geschäftsführer oder Vorstand haftet nach dem GmbH-Gesetz (GmbHG) oder Aktiengesetz (AktG) schon immer für die Organisation des Unternehmens. Das neue Gesetz hebt diese Verantwortung für den Bereich Cybersicherheit jetzt aber explizit hervor und verknüpft sie mit einer Schulungspflicht. Für viele CISOs und IT-Leiter ist das ein Segen. Sie sagen uns: Endlich haben wir ein gesetzliches Argument, um bei der Geschäftsführung Budgets und die notwendige Aufmerksamkeit zu bekommen.

Tilmann Dittrich ist Rechtsanwalt mit Schwerpunkt für IT-Strafrecht, Cybersecurity und Medizinstrafrecht.
(Bild: Dittrich)
Ein Dauerthema in der Branche: Wer ist verantwortlich, wenn ein Arzt wegen eines Ausfalls der Telematikinfrastruktur (TI) kein E-Rezept ausstellen oder nicht auf die elektronische Patientenakte (ePA) zugreifen kann?
Dittrich: Das ist ein schwieriger Punkt. Die TI wurde aus dem BSIG (Gesetz über das Bundesamt für Sicherheit in der Informationstechnik und über die Sicherheit in der Informationstechnik von Einrichtungen) herausgenommen, weil sie sektorspezifisch im Sozialgesetzbuch V geregelt ist. Das bedeutet aber nicht, dass sie keine kritische Infrastruktur ist. Die Verantwortlichkeiten sind komplex zwischen der Gematik, den Software-Herstellern und dem Arzt oder Krankenhaus als Anwender aufgeteilt. Wenn die TI von außen gestört wird, ist es schwierig, dem Krankenhaus einen Vorwurf zu machen. Aber es bleibt die Herausforderung: Wenn die elektronische Patientenakte ein verlässliches Mittel sein soll, ich aber externen Störungen ausgesetzt bin, brauche ich immer eine Redundanz.
Dennis-Kenji Kipker: Das ist eine klassische Verantwortungsdiffusion, die wir in allen komplexen Lieferketten sehen. Das ist kein Gematik-spezifisches Problem. Wir müssen uns aber von der Vorstellung lösen, dass es eine hundertprozentige Sicherheit gibt. Es ist gut, dass wir in Deutschland über Sicherheit diskutieren und nicht wie Großbritannien eine Schnelldigitalisierung durchgezogen haben. Dort hat der National Health Service (NHS) 2024 den ersten bestätigten Todesfall in Europa infolge eines Cyberangriffs gemeldet: Ein Angriff auf einen Pathologiedienstleister führte zu Verzögerungen bei den Blutergebnissen, was für einen Patienten tödlich endete. Das zeigt, wohin ein überhasteter Ansatz ohne robustes Sicherheitsfundament führen kann.
Weiterlesen nach der Anzeige

Prof. Dennis-Kenji Kipker forscht und lehrt an der Hochschule Bremen zu Recht und Technik in der Cybersicherheit und ist Gründer des cyberintelligence.institute.
(Bild: CII)
Führt die Mischung aus strengem BSIG und alten SGB-V-Regeln nicht zu einem Compliance-Albtraum statt zu mehr Sicherheit in den Kliniken?
Dittrich: Ja, diese Doppelregulierung, etwa für Klinik-MVZs, ist ein Problem. Man hat die strengen BSIG-Vorgaben auf der einen Seite und die leichter umzusetzende, aber prozessual schwächere KBV-Richtlinie auf der anderen. Das schafft Unsicherheit und Mehraufwand. Ideal wäre eine klare Regelung, die solche Überschneidungen vermeidet.
Wie soll eine Klinikleitung entscheiden, wenn sie das Budget für eine neue Firewall oder ein neues MRT-Gerät hat? Beides rettet Leben, aber nur für die IT droht persönliche Haftung.
Dittrich: Das ist genau die unternehmerische Risikoentscheidung, die getroffen und dokumentiert werden muss. Man kann nicht mehr sagen, das sei einem egal. Wenn etwas passiert, wird genau diese Abwägung geprüft – vom BSI, von einer Staatsanwaltschaft oder in einem zivilrechtlichen Prozess. Das Argument „Wir kriegen es nicht finanziert“ ist keine Rechtfertigung für eine geringere Patientensicherheit.
Reguliert NIS-2 am Ziel vorbei, wenn das größte Risiko für Kliniken oft bei kleinen, unregulierten Software-Zulieferern liegt?
Kipker: Hundertprozentige Lieferkettensicherheit ist eine Illusion. Aber Regelungen wie der Cyber Resilience Act oder spezielle Vorgaben zur digitalen Resilienz im Medizinprodukterecht sind ein erster Schritt. Wenn wir es schaffen, dass eine Insulinpumpe nicht mehr mit einem Standardpasswort aus der online verfügbaren Bedienungsanleitung angreifbar ist, haben wir viel gewonnen. Die Branchenverbände müssen zudem Standards für die Lieferkettenabsicherung entwickeln, denn das wird immer mehr zur vertraglichen Anforderung.
In vielen Krankenhäusern stehen uralte, aber teure Medizingeräte, für die es keine Sicherheitsupdates mehr gibt. Wer haftet, wenn ein Angreifer darüber ins Netz eindringt?
Kipker: Im Schadensfall interessiert es keinen, ob das Gerät alt war oder der Hersteller keine Updates mehr liefert. Das Krankenhaus ist verpflichtet, Sicherheit nach dem Stand der Technik zu gewährleisten. Wenn sie veraltete „Legacy-IT“ betreiben, müssen sie das Risiko managen, zum Beispiel, indem sie das Gerät vom Netzwerk isolieren.
Dittrich: Wenn eine Klinik einen Anbieter wählt, der keine Patches oder nur kurzfristigen Support anbietet, ist das eine unternehmerische Risikoentscheidung. Dann hat man vielleicht aber auch bei der Beschaffung einen Fehler gemacht.
Es gibt auch Fragen zum neuen Paragraph 17 der Medizinprodukte-Betreiberverordnung, der Betreiber nun zur regelmäßigen Überprüfung ihrer Software zwingt. Sowohl Kliniken als auch Hersteller scheinen unsicher, was das in der Praxis bedeutet. Was bewirkt die Änderung?
Kipker: Unsicherheit entsteht dadurch, weil § 17 keinen festen Prüfkatalog vorgibt. Eine „angemessene“ und nach den „anerkannten Regeln der Technik“ durchgeführte Prüfung bedeutet jedoch, risikobasiert und nachvollziehbar zu handeln. Dies sind Anforderungen, die wir im IT-Sicherheitsrecht allgemein bereits seit langen Jahren kennen. Insbesondere bedeutet dies für den konkreten Fall die Vornahme einer Risikoabwägung mit Blick auf die relevanten Faktoren, zum Beispiel, wie hoch der Vernetzungsgrad ist, ob Fernwartung durchgeführt wird, wie es um die Bedrohungslage bestellt ist und ob der Versorgungspfad besonders kritisch ist.
Wenn der Klinik-CISO warnt und die Leitung aus Kostengründen nicht handelt – wer haftet im Schadensfall?
Dittrich: Die Geschäftsleitung. Wenn der CISO auf ein klares Risiko hinweist, muss die Leitung eine dokumentierte Entscheidung treffen. Sie kann die Verantwortung nicht abschieben.
Behindert der Zwang zur 24-Stunden-Meldung ans BSI die eigentliche Krisenbewältigung?
Dittrich: Der Meldedruck ist hoch, keine Frage. Das erfordert exzellente interne Informationsprozesse. Im Ernstfall muss klar sein, wer wann welche Informationen an wen weitergibt. Das lenkt Ressourcen ab, ist aber nun gesetzliche Pflicht und Teil eines professionellen Krisenmanagements. Die Meldung erfolgt über das neue zentrale BSI-Portal, das gemeinsam mit dem Bundesamt für Bevölkerungsschutz und Katastrophenhilfe betrieben wird.
Was passiert, wenn dieses Portal selbst Ziel eines Angriffs wird oder ausfällt?
Kipker: Zumindest so weit es die faktische Erreichbarkeit anbelangt, sind für derlei Ausnahmesituationen Fallback-Lösungen vorgesehen, zum Beispiel die Übermittlung per Mail oder telefonisch. Inwieweit dieses Verfahren sinnvoll ist und auch über einen längeren Zeitraum aufrechterhalten kann, steht auf einem anderen Blatt, denn durch die Medienbrüche erhöhen sich die Risiken für Fehlinformationen, Missverständnisse, nicht weiter übertragene Daten und eine längere Reaktionszeit.
Kann das BSI diese Informationsflut überhaupt bewältigen?
Kipker: Das ist die entscheidende Frage. Wir sprechen von potenziell 30.000 betroffenen Einrichtungen insgesamt. Wenn auch nur ein Bruchteil davon meldet, steht das BSI vor einer gewaltigen Herausforderung. Die Sorge ist, dass das Portal zu einem reinen Datenfriedhof wird, in dem Meldungen zwar eingehen, aber aufgrund fehlender personeller und fachlicher Kapazitäten nicht zeitnah analysiert und korreliert werden können. Die Gefahr eines Single Point of Failure ist real – nicht nur durch technische Angriffe, sondern auch durch schlichte Überlastung. Ein zentrales Portal ist nur so stark wie die Behörde, die dahintersteht.
Sind die Krisenstäbe für physische Sicherheit und Cybersicherheit in Kliniken getrennte Silos, die im Ernstfall nicht zusammenarbeiten?
Kipker: Ja, das ist leider oft noch der Fall. Viele Krankenhäuser haben zwar eine Krankenhausalarm- und Einsatzplanung (KAEP) für physische Katastrophen, aber Cyberrisiken sind dort oft nicht integriert. Wir müssen dringend weg von diesem Silo-Denken, denn hybride Angriffe – etwa ein Brand im Serverraum kombiniert mit einer DDoS-Attacke – sind die neue Realität und führen zu eben jenen gefährlichen Kaskadeneffekten, die die Versorgungssicherheit gefährden können.
Ist das Gesetz für kleine MVZs und Rettungsdienste ohne IT-Abteilung realitätsfern?
Dittrich: Die Herausforderung ist riesig, das ist klar. Aber auch kleine Praxen sind Teil der kritischen Versorgungskette. Was wir dringend brauchen, sind Unterstützungsangebote und Sensibilisierungskampagnen für diese kleineren Leistungserbringer, die oft völlig ungeschützt sind, wie man bei Stromausfällen immer wieder sieht.
Wenn eine Klinik jetzt nur Budget für eine einzige große Maßnahme hätte, was wäre Ihr dringlichster Rat?
Kipker: Ganz klar das Prozessmanagement. Eine Mitarbeiterschulung ist wichtig, aber auch nicht teuer. In einem Krankenhaus ist die Prozesslandschaft entscheidender. Krankenhäuser sind extrem von Technologie abhängig. Ein strukturiertes Management, das festlegt, wie Geräte beschafft, gewartet und aus dem Netzwerk entfernt werden, ist die Basis.
Dittrich: Das sehe ich auch so. Durch technisch-organisatorische Prozesse muss man das Risiko des einzelnen Mitarbeiters ohnehin minimieren.
(mack)
Künstliche Intelligenz
Weitere Übernahme: Chinesischer TV-Spezialist steigt bei Panasonic ein
Nun ist es also final: Panasonic gibt den Vertrieb und das Marketing seines TV-Business an Skyworth Display Technology. Die Partnerschaft werde regionsweise ausgebaut, und Europa sei ein wichtiger Teil davon, heißt es in der Pressemitteilung. Der strategische Zusammenschluss solle bei den TVs der Marke Panasonic in Europa wieder für Wachstum sorgen.
Weiterlesen nach der Anzeige
In der jüngsten Vergangenheit hatte sich Panasonic mit dem Vertrieb der eigenen Produkte schwergetan. Ähnlich wie Sony hatte sich der japanische Hersteller auf das Highend-Segment fokussiert und so eine breitere Kundenbasis verloren. Das will Skyworth offenbar rückgängig machen.
Japanische Ingenieurskunst
Die japanischen Ingenieure sollen weiterhin die hohe Qualität der OLED-TVs sicherstellen. Skyworth will sein globales Vertriebsnetz, das Marketing und die Logistik im europäischen Markt nutzen, um die Marke Panasonic wieder voranzubringen. Das klingt ganz ähnlich wie bei dem Deal, den Sony kürzlich mit TCL geschlossen hat. Wie genau sich die „strategische Partnerschaft“ zwischen Panasonic und Skyworth rechtlich darstellt, haben die Unternehmen noch nicht bekannt gegeben.
Der chinesische TV-Spezialist Skyworth hat seine Fühler bereits vor etlichen Jahren Richtung Europa ausgestreckt und 1995 die deutsche Traditionsmarke Metz übernommen. Auf Messen wie der IFA präsentiert das Unternehmen seither neben Eigenmarken auch Smart-TVs unter dem Label Metz Classic und Metz Blue.
Neue Panasonic-TVs angekündigt
Fast zeitgleich mit der Mitteilung zur Übernahme feuerte Panasonic diverse Pressemitteilungen über sein 2026er-Line-up raus. Darin kündigt das Unternehmen die Fortführung seiner bisherigen OLED-Topgeräte Z95B und Z90B mit Fire TV sowie die neue Z85C-Serie mit neuem OLED-Panel und Google TV an. Auch bei LCD-TVs mit QD-Mini-LEDs im Backlight will Panasonic in diesem Jahr mitspielen. Die Smart-TVs aus den Serien W97C und W95C haben 1000 Dimming-Zonen, eine Spitzenleuchtdichte von 1500 cd/m2 und sie sollen den DCI-P3-Farbraum komplett abdecken.
Weiterlesen nach der Anzeige
Außerdem will der Hersteller in diesem Jahr wieder preiswertere Geräte mit herkömmlichem LED-Backlight und in Bildschirmgrößen zwischen 32 Zoll und 86 Zoll Diagonale anbieten. Als Betriebssystem nutzt Panasonic neben Google TV und Fire TV auch Roku und TiVo, letzteres möglicherweise nicht hierzulande.
Für alle bis März 2026 verkauften und ab April 2026 erhältlichen Geräte wird Panasonic den Kundendienst sicherstellen. Das ist erstmal eine gute Nachricht für alle Panasonic-Kunden.
(uk)
Künstliche Intelligenz
US-Algorithmen als Grenzhüter: Automatisierte Urteile über EU-Reisende möglich
In den Verhandlungen über ein Rahmenabkommen zwischen der EU und den Vereinigten Staaten zur Übermittlung von biometrischen und anderen Daten an US-Behörden knüpfen die Amerikaner Bedingungen weitrhin an die Beibehaltung des begehrten „Visa Waiver-Programms“. Ein aktueller Entwurf des Abkommen gewähre den US-Sicherheitsbehörden tiefgreifende Befugnisse, berichtet Euractiv.
Weiterlesen nach der Anzeige
Besonders brisant scheint der Passus zur automatisierten Entscheidungsfindung. Zwar sieht das Dokument laut Euractiv vor, dass Entscheidungen mit erheblichen negativen Auswirkungen für den Einzelnen nicht allein durch Algorithmen getroffen werden dürfen. Mit einer Hintertür: Sofern das US-Recht solche Verfahren autorisiert, wäre die rein maschinelle Beurteilung zulässig. Für solche Fälle soll es „angemessene Schutzmaßnahmen“ für Betroffene geben, etwa das Recht, ein menschliches Eingreifen zu fordern.
Hintergrund dieser Entwicklung ist der Druck aus Washington. Die USA haben unter der Regierung von Präsident Joe Biden mit der sogenannten Enhanced Border Security Partnership (EBSP) neue Anforderungen für die visumfreie Einreise geschaffen. EU-Staaten werden darin aufgefordert, bilaterale Abkommen mit dem Department of Homeland Security (DHS) zu schließen, um den Zugriff auf nationale biometrische Datenbanken zu ermöglichen.
Wer bis Ende 2026 keine Einigung erzielt, riskiert den Ausschluss aus dem Programm für visumfreies Reisen. Um einen Flickenteppich an Einzelverträgen zu vermeiden und ein gewisses Schutzniveau zu wahren, hat die EU-Kommission die Verhandlungen über ein übergeordnetes Rahmenabkommen übernommen.
Biometrie und sensible Profile im Visier
Der neue Entwurf geht weit über einfache Reiseinformationen hinaus. Er sieht auch die Übermittlung „besonderer Kategorien“ personenbezogener Daten vor. Dazu zählen neben biometrischen Merkmalen wie Fingerabdrücken und Gesichtsscans aus Polizeidatenbanken etwa hochsensible Informationen über politische Meinungen, Gewerkschaftszugehörigkeiten oder sogar das Sexualleben einer Person.
Zwar betonen die Verfasser des Texts, dass für solche Übermittlungen angemessene Schutzvorkehrungen getroffen werden müssten. Dafür kämen Zugriffsbeschränkungen oder die Genehmigung durch Aufsichtsbehörden in Frage. Doch diese Formulierungen bleiben vage und lassen Spielraum für Interpretationen.
Ein weiterer Punkt, der Datenschützer und Rechtsexperten alarmieren dürfte, ist die geplante rechtliche Ausgestaltung des Abkommens. Sollte es zu Streitigkeiten über die Auslegung oder Umsetzung der Datenweitergabe kommen, sieht der Entwurf vor, diese konsequent außerhalb der Gerichtsbarkeit zu regeln. Konflikte müssten demnach durch einen gemeinsamen Ausschuss gelöst werden, der sich aus Vertretern der USA und der EU zusammensetzt. Der Gang vor ein nationales oder internationales Tribunal wird explizit ausgeschlossen.
Weiterlesen nach der Anzeige
Damit würde sich das Verfahren einer unabhängigen richterlichen Kontrolle entziehen, was angesichts der Sensibilität der Daten und der Tragweite der Entscheidungen für Reisende den Rechtsschutz schwächen bedeutet.
Kollision mit EU-Datenschutzrecht
Die Einbindung des geplanten Abkommens in europäische Regelwerke wie der Datenschutz-Grundverordnung (DSGVO) und dem AI Act dürfte sich schwierig gestalten. Die DSGVO beansprucht grundsätzlich eine extraterritoriale Wirkung. Der Entwurf legt indes fest, dass das neue Abkommen bestehende Vereinbarungen zwischen EU-Staaten und den USA ergänzt und sogar ersetzt.
Dies könnte in der Praxis dazu führen, dass mühsam erkämpfte europäische Standards im Bereich der Grenzkontrolle und Terrorismusbekämpfung faktisch ausgehebelt würden. Laut der KI-Verordnung muss der Mensch zudem im Hochrisiko-Bereich die letzte Entscheidung treffen, nicht ein Algorithmus.
Immerhin scheint die EU bei der Weitergabe von Daten an Drittstaaten eine härtere Linie zu fahren. So sieht der aktuelle Vorstoß vor, dass US-Behörden die von EU-Stellen erhaltenen Informationen nur dann an Dritte weitergeben dürfen, wenn die ursprüngliche europäische Behörde dem explizit zustimmt. In früheren Verhandlungsstadien waren die EU-Mitglieder noch bereit gewesen, Ausnahmen für Fälle „schwerwiegender und unmittelbarer Bedrohungen für die öffentliche Sicherheit“ zuzulassen, ohne dass eine vorherige Rücksprache nötig gewesen wäre.
Enge Zeitpläne und politische Hürden
Die politischen Verhandlungen treten nun in eine entscheidende Phase. Nachdem Ende Januar eine erste Verhandlungsrunde stattfand, befasst sich der Innenausschuss des EU-Parlaments bereits am 24. Februar in einer vertraulichen Sitzung mit dem Stand der Dinge.
Sollte das Rahmenabkommen verabschiedet werden, müssten die einzelnen Mitgliedstaaten im Anschluss bilaterale Gespräche mit der US-Regierung führen. Dabei gälte es festzulegen, welche nationalen Datenbanken konkret für den Zugriff geöffnet werden. Viele EU-Regierungen haben bereits signalisiert, den USA breiten Zugang zu heiklen Informationen gewähren zu wollen.
Angesichts der knappen Frist bis Ende 2026 und der sicherheitspolitischen Agenda der aktuellen US-Regierung steht die EU so vor einem Spagat. Sie muss die Reisefreiheit ihrer Bürger sichern, ohne deren Grundrechte um der transatlantischen Partnerschaft willen preiszugeben.
Parallel drängt die US-Regierung auf Ausnahmen beim neuen digitalen Ein- und Ausreisesystems (EES) der EU: Washington droht Brüssel mit Schikanen für Diplomaten, falls US-Personal an Schengen-Grenzen Fingerabdrücke und Gesichtsscans für das Register abgeben muss.
(wpl)
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 2 WochenCommunity Management zwischen Reichweite und Verantwortung
-
Apps & Mobile Entwicklungvor 3 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Apps & Mobile Entwicklungvor 3 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Datenschutz & Sicherheitvor 3 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Künstliche Intelligenzvor 3 MonatenGame Over: JetBrains beendet Fleet und startet mit KI‑Plattform neu
