Zum Inhalt springen

GeDIG-Entwurf: ePA soll zum zentralen digitalen Einstieg ins Gesundheitssystem werden

Berlin (LabNews Media LLC) – Das Bundesgesundheitsministerium (BMG) hat einen ersten Referentenentwurf für das „Gesetz für Daten und digitale Innovation im Gesundheitswesen“ (GeDIG) vorgelegt. Das rund 200-seitige Papier soll die elektronische Patientenakte (ePA) zum zentralen Dreh- und Angelpunkt der ambulanten Versorgung machen und die Grundlagen für ein digital gestütztes Primärversorgungssystem schaffen. Gleichzeitig werden die nationalen Vorgaben zur Umsetzung des europäischen Gesundheitsdatenraums (EHDS) konkretisiert. Kern des Entwurfs ist die deutliche Aufwertung der ePA. Versicherte sollen künftig über die ePA-App nicht nur eigene Gesundheitsdaten verwalten, sondern auch eine digitale Ersteinschätzung erhalten, Termine buchen und elektronische Überweisungen (E-Überweisung) nutzen. Ab September 2029 sollen E-Überweisungen verpflichtend sein, sobald die Technik dies flächendeckend ermöglicht. Krankenkassen müssen ab Februar 2028 einen „digitalen Versorgungseinstieg“ als Ankerpunkt des Primärversorgungssystems anbieten. Ziel ist es, Patienten zunächst in die Hausarztpraxis zu lenken und von dort gezielt an Fachärzte weiterzuleiten. Das… 

Claude-Code-Leak legt weitreichende Datensammlung und Fernsteuerung durch Anthropic offen

Nach einem folgenschweren Quellcode-Leck des US-Unternehmens Anthropic zeichnet sich ab, dass dessen Entwickler-Tool Claude Code deutlich tiefere Systemzugriffe und Datenerfassungsroutinen enthält, als bislang bekannt. Der vollständige Quelltext, der Ende März versehentlich auf der Entwicklerplattform npm veröffentlicht wurde, zeigt laut unabhängigen Analysen umfangreiche Telemetrie- und Fernwartungsfunktionen. Laut Sicherheitsexperten wurden über 500.000 Zeilen TypeScript-Code ungeschützt zugänglich, nachdem Anthropic versehentlich eine interne „source map“-Datei in die Version 2.1.88 integrierte. Das Unternehmen bestätigte den Fehler und sprach von einem „menschlichen Versagen“, betonte aber, es habe keinen externen Angriff und keinen Abfluss personenbezogener Kundendaten gegeben. Fachleute, die den veröffentlichten Code untersucht haben, berichten jedoch von einem tiefgehenden Einblick in die Funktionsweise des Systems. Claude Code protokolliere lokal nahezu jede Aktion, einschließlich gelesener Dateien, ausgeführter Shell-Kommandos und vorgenommener Codeänderungen. Darüber hinaus enthalte die Anwendung Routinen zur stündlichen Kommunikation mit Anthropic-Servern und ermögliche es dem Anbieter, Konfigurationen… 

Agentische KI und Cyberrisiken bedrohen Labormedizin

Das deutsche Gesundheitssystem bleibt eines der am stärksten exponierten Sektoren gegenüber Cyberbedrohungen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im Berichtszeitraum Juli 2024 bis Juni 2025 als weiterhin angespannt ein, ohne Grund zur Entwarnung. Der Gesundheitsbereich zählt zu den priorisierten Zielen, da Ausfälle unmittelbare Auswirkungen auf Patientenversorgung haben können. Im Jahr 2025 verursachten Cyberangriffe in deutschen Krankenhäusern Schäden in zweistelliger Millionenhöhe, während weltweite Folgen bereits im Milliardenbereich liegen. Die Labormedizin nimmt eine systemkritische Position ein. Sie unterstützt etwa 60–70 % aller medizinischen Diagnosen durch automatisierte Analysen von Blut, Gewebe und anderen Proben. Laborinformationssysteme (LIS) und Labor-Management-Systeme (LIMS) koordinieren Probenverwaltung, Analysegeräte-Ansteuerung, Ergebnisvalidierung und Befundübermittlung an Kliniken oder Praxen. Diese Systeme sind hochgradig vernetzt, oft mit Krankenhausinformationssystemen (KIS), Radiologieinformationssystemen (RIS) und Telematikinfrastruktur verknüpft. Störungen führen innerhalb weniger Stunden zu Engpässen bei Notfallparametern wie Blutgasanalysen, Gerinnungstests oder… 

Die IT-Abhängigkeit deutscher Universitäten von US-Software und Technik

Übersicht Deutsche Universitäten sind in nahezu allen Bereichen der digitalen Infrastruktur stark von US-amerikanischen Technologien abhängig. Diese Abhängigkeit umfasst Cloud-Dienste, Produktivitätssoftware, Betriebssysteme, KI-Tools und Forschungsplattformen. Während US-Anbieter wie Microsoft, Google, Amazon und NVIDIA enorme Vorteile in Skalierbarkeit, Benutzerfreundlichkeit und Innovationsgeschwindigkeit bieten, entstehen dadurch erhebliche Risiken für Datenschutz, strategische Autonomie und geopolitische Resilienz. Stand Januar 2026 hat sich das Bewusstsein für diese Problematik in Wissenschaft und Politik deutlich verstärkt – dennoch bleibt der praktische Wandel langsam. Aktuelles Ausmaß der Abhängigkeit Die Abhängigkeit ist strukturell tief verwurzelt und betrifft nahezu alle Ebenen des Hochschulbetriebs: Aktuelle Berichte zeigen: Die deutsche Wirtschaft – und damit auch die Hochschulen – sieht sich zu über 75–80 % als zu stark von US-Cloud- und Software-Anbietern abhängig. An Hochschulen ist die Situation ähnlich oder sogar ausgeprägter, da Innovation und internationale Kooperation oft Vorrang vor Souveränität haben. Risiken und… 

Hard Questions: Exklusivinterview mit Deutschlands Cyberdefense Experten Thomas Kress

Thomas Kress ist einer der profiliertesten IT-Sicherheitsexperten im deutschsprachigen Raum und Geschäftsführer der Deutschen CyberKom. Nach über 25 Jahren in leitenden Rollen bei internationalen IT-Projekten gründete er sein eigenes Unternehmen, das heute unter dem Dach der Deutschen CyberKom IT-Security und Telekommunikation strategisch vereint. Als gefragter Fachautor publiziert er in führenden IT- und Wirtschaftspublikationen. Als Berater betreut er führende Unternehmen sowie Systemhäuser in Sicherheitsfragen, Infrastruktur und digitaler Souveränität. Kress stellte sich im Rahmen unserer Interviewreihe „Hard Questions“ den Fragen von LabNews Media.   Deutschland hinkt im Bereich der Cyber-Abwehr deutlich hinterher, vergleichbare Institutionen wie NSA oder GCHQ gibt es nicht. Was muss sich ändern?   Deutschland hat in den letzten Jahren zwar wichtige Schritte im Bereich Cyber-Sicherheit unternommen – etwa durch das Bundesamt für Sicherheit in der Informationstechnik (BSI), das Nationale Cyber-Abwehrzentrum und die enge Einbindung in die europäische Agentur ENISA.… 

Hackerangriff auf die elektronische Patientenakte: Deutschlands Desaster

Im Frühjahr 2025 hat ein erneuter Sicherheitsvorfall die Schlagzeilen in Deutschland dominiert: Die elektronische Patientenakte (ePA), ein zentrales Element der Digitalisierung im Gesundheitswesen, wurde erneut Ziel von Hackerangriffen. Dieser Vorfall wirft ein Schlaglicht auf die massiven Probleme, die mit der flächendeckenden Einführung der ePA einhergehen, und stellt die Frage, wie sicher die sensiblen Gesundheitsdaten von Millionen Bürgern wirklich sind. Die elektronische Patientenakte: Ein ambitioniertes Projekt Die ePA wurde im Rahmen des Digital-Gesetzes (DigiG) als Meilenstein der Gesundheitsdigitalisierung eingeführt. Seit dem 29. April 2025 ist sie bundesweit für rund 73 Millionen gesetzlich Versicherte verfügbar, nachdem eine Pilotphase in Modellregionen wie Hamburg, Franken und Teilen Nordrhein-Westfalens abgeschlossen wurde. Ziel der ePA ist es, Gesundheitsdaten wie Arztbriefe, Laborbefunde, Medikationspläne und Röntgenbilder zentral und digital zu speichern. Versicherte können über eine App ihrer Krankenkasse auf ihre Daten zugreifen, Zugriffsrechte verwalten und Dokumente einpflegen. Ärzte,… 

Schwerer Cyberangriff auf IT-Riesen Atos

Der französische IT-Dienstleister Atos steht aktuell im Fokus einer möglichen Cyberattacke. Die Ransomware-Gruppe Space Bears behauptet, Zugang zu einer internen Datenbank des Unternehmens erlangt zu haben[2]. Chronologie der Ereignisse Die Bedrohung wurde am 28. Dezember 2024 öffentlich, woraufhin Atos bereits einen Tag später mit einem offiziellen Statement reagierte[1][3]. Das Unternehmen betont, dass bisherige Untersuchungen keine Anzeichen für eine erfolgreiche Systemkompromittierung oder Ransomware-Aktivitäten zeigen, weder bei Atos selbst noch bei der Tochtergesellschaft Eviden[2]. Die Angreifer Space Bears ist eine relativ neue Ransomware-Gruppe, die Anfang 2024 in Erscheinung trat. Sie verwendet die Taktik der doppelten Erpressung: Neben der Systemverschlüsselung drohen sie auch mit der Veröffentlichung erbeuteter Daten[2]. Die Gruppe hat bereits mehrere Unternehmen angegriffen, darunter JRT Automatisation aus Kanada und Aptus aus Indien[1]. Mögliche Auswirkungen Mit über 110.000 Mitarbeitern und einem Jahresumsatz von etwa 10 Milliarden Euro gehört Atos zu Europas größten… 

Spionage: Deutschlands Biotech weitgehend ungeschützt

Die deutsche Biotechnologie-Branche steht vor erheblichen Herausforderungen in Bezug auf Wirtschaftsspionage und Cybersicherheit. Mit einem Jahresumsatz von 25,4 Milliarden Euro und 776 spezialisierten Biotech-Unternehmen ist die Branche ein attraktives Ziel für Spionageaktivitäten[5]. Aktuelle Bedrohungslage Die Dimension der Bedrohung wird durch aktuelle Zahlen deutlich: Deutsche Unternehmen erleiden durch Spionage, Sabotage und Datendiebstahl jährlich Schäden in Höhe von 223 Milliarden Euro. Dabei sind 88% der Unternehmen von Angriffen betroffen[3]. Besonders alarmierend ist der starke Anstieg organisierter Kriminalität – von 7% betroffener Unternehmen in 2016-2017 auf 21% in 2018-2019[3]. Besondere Verwundbarkeit der Biotech-Branche Die Biotech-Branche ist aufgrund ihrer Innovationskraft besonders gefährdet. Mit 51% der Unternehmen, die sich auf medizinische Biotechnologie konzentrieren und Forschungsausgaben von über 3 Milliarden Euro, bietet die Branche wertvolle Angriffsziele[5]. Der ungewollte Abfluss von Know-how gefährdet dabei nicht nur den wirtschaftlichen Erfolg einzelner Unternehmen, sondern auch die Wettbewerbsfähigkeit der gesamten… 

APT Cyberangriffe bedrohen Deutschlands Gesundheitswesen

Cyberangriffe durch Advanced Persistent Threats (APTs) stellen eine enorme Gefahr für das Gesundheitswesen dar und sind aus mehreren Gründen schwer abzuwehren. Laut einer Studie von Sophos erreichten Ransomware-Angriffe auf Gesundheitseinrichtungen 2024 ein Vier-Jahres-Hoch, wobei 67% der befragten Organisationen betroffen waren[4]. Die Komplexität und Schwere der Angriffe nehmen zu, was sich in längeren Wiederherstellungszeiten widerspiegelt. Nur 22% der Opfer konnten sich 2024 innerhalb einer Woche erholen, verglichen mit 47% im Vorjahr[4]. Ein Hauptgrund für die Verwundbarkeit des Gesundheitssektors ist die zunehmende Digitalisierung und Vernetzung medizinischer Geräte und Systeme. Moderne Herzimplantate beispielsweise übertragen kabellos Informationen, was zwar die Patientenversorgung verbessert, aber auch neue Angriffsvektoren schafft[1]. Ein erfolgreicher Hack könnte im schlimmsten Fall zum Tod eines Patienten führen. Die Abhängigkeit von digitalen Systemen macht Krankenhäuser zu attraktiven Zielen für Cyberkriminelle. Bei einem Ausfall netzwerkgesteuerter Infusionspumpen oder digitaler Patientenakten steht die Patientenversorgung unmittelbar auf… 

NIS2 und DORA als Cyberdefense Tool

Mit der Einführung der NIS2-Richtlinie und der DORA-Verordnung steht europäischen Unternehmen ein bedeutender Wandel in der Informationssicherheit bevor. Diese neuen Regelwerke zielen darauf ab, die Cybersicherheit und digitale Resilienz im EU-Binnenmarkt erheblich zu stärken. Während NIS2 sich auf den Schutz kritischer Infrastrukturen konzentriert, legt DORA den Fokus auf die Absicherung digitaler Finanzsysteme. Experten schätzen, dass etwa 150.000 europäische Organisationen von NIS2 betroffen sein werden, was einer Verzehnfachung gegenüber der Vorgängerrichtlinie NIS1 entspricht[2]. Diese Zahlen verdeutlichen die weitreichenden Auswirkungen der neuen Regularien auf die Unternehmenslandschaft. Die Umsetzung von NIS2 und DORA erfordert mehr als nur die Erfüllung von Compliance-Vorgaben. Unternehmen sollten diese Regularien als Chance nutzen, ihre Informationssicherheitsstrategien grundlegend zu überdenken und zu optimieren. Dr. Jan Scharfenberg, Rechtsanwalt für Regulatory Compliance, betont die Notwendigkeit eines ganzheitlichen Ansatzes: „Es geht darum, Informationssicherheit als integralen Bestandteil der Unternehmensstrategie zu verankern und nicht nur…