Zum Inhalt springen

Die IT-Abhängigkeit deutscher Universitäten von US-Software und Technik

Übersicht Deutsche Universitäten sind in nahezu allen Bereichen der digitalen Infrastruktur stark von US-amerikanischen Technologien abhängig. Diese Abhängigkeit umfasst Cloud-Dienste, Produktivitätssoftware, Betriebssysteme, KI-Tools und Forschungsplattformen. Während US-Anbieter wie Microsoft, Google, Amazon und NVIDIA enorme Vorteile in Skalierbarkeit, Benutzerfreundlichkeit und Innovationsgeschwindigkeit bieten, entstehen dadurch erhebliche Risiken für Datenschutz, strategische Autonomie und geopolitische Resilienz. Stand Januar 2026 hat sich das Bewusstsein für diese Problematik in Wissenschaft und Politik deutlich verstärkt – dennoch bleibt der praktische Wandel langsam. Aktuelles Ausmaß der Abhängigkeit Die Abhängigkeit ist strukturell tief verwurzelt und betrifft nahezu alle Ebenen des Hochschulbetriebs: Aktuelle Berichte zeigen: Die deutsche Wirtschaft – und damit auch die Hochschulen – sieht sich zu über 75–80 % als zu stark von US-Cloud- und Software-Anbietern abhängig. An Hochschulen ist die Situation ähnlich oder sogar ausgeprägter, da Innovation und internationale Kooperation oft Vorrang vor Souveränität haben. Risiken und… 

Hard Questions: Exklusivinterview mit Deutschlands Cyberdefense Experten Thomas Kress

Thomas Kress ist einer der profiliertesten IT-Sicherheitsexperten im deutschsprachigen Raum und Geschäftsführer der Deutschen CyberKom. Nach über 25 Jahren in leitenden Rollen bei internationalen IT-Projekten gründete er sein eigenes Unternehmen, das heute unter dem Dach der Deutschen CyberKom IT-Security und Telekommunikation strategisch vereint. Als gefragter Fachautor publiziert er in führenden IT- und Wirtschaftspublikationen. Als Berater betreut er führende Unternehmen sowie Systemhäuser in Sicherheitsfragen, Infrastruktur und digitaler Souveränität. Kress stellte sich im Rahmen unserer Interviewreihe „Hard Questions“ den Fragen von LabNews Media.   Deutschland hinkt im Bereich der Cyber-Abwehr deutlich hinterher, vergleichbare Institutionen wie NSA oder GCHQ gibt es nicht. Was muss sich ändern?   Deutschland hat in den letzten Jahren zwar wichtige Schritte im Bereich Cyber-Sicherheit unternommen – etwa durch das Bundesamt für Sicherheit in der Informationstechnik (BSI), das Nationale Cyber-Abwehrzentrum und die enge Einbindung in die europäische Agentur ENISA.… 

Hackerangriff auf die elektronische Patientenakte: Deutschlands Desaster

Im Frühjahr 2025 hat ein erneuter Sicherheitsvorfall die Schlagzeilen in Deutschland dominiert: Die elektronische Patientenakte (ePA), ein zentrales Element der Digitalisierung im Gesundheitswesen, wurde erneut Ziel von Hackerangriffen. Dieser Vorfall wirft ein Schlaglicht auf die massiven Probleme, die mit der flächendeckenden Einführung der ePA einhergehen, und stellt die Frage, wie sicher die sensiblen Gesundheitsdaten von Millionen Bürgern wirklich sind. Die elektronische Patientenakte: Ein ambitioniertes Projekt Die ePA wurde im Rahmen des Digital-Gesetzes (DigiG) als Meilenstein der Gesundheitsdigitalisierung eingeführt. Seit dem 29. April 2025 ist sie bundesweit für rund 73 Millionen gesetzlich Versicherte verfügbar, nachdem eine Pilotphase in Modellregionen wie Hamburg, Franken und Teilen Nordrhein-Westfalens abgeschlossen wurde. Ziel der ePA ist es, Gesundheitsdaten wie Arztbriefe, Laborbefunde, Medikationspläne und Röntgenbilder zentral und digital zu speichern. Versicherte können über eine App ihrer Krankenkasse auf ihre Daten zugreifen, Zugriffsrechte verwalten und Dokumente einpflegen. Ärzte,… 

Schwerer Cyberangriff auf IT-Riesen Atos

Der französische IT-Dienstleister Atos steht aktuell im Fokus einer möglichen Cyberattacke. Die Ransomware-Gruppe Space Bears behauptet, Zugang zu einer internen Datenbank des Unternehmens erlangt zu haben[2]. Chronologie der Ereignisse Die Bedrohung wurde am 28. Dezember 2024 öffentlich, woraufhin Atos bereits einen Tag später mit einem offiziellen Statement reagierte[1][3]. Das Unternehmen betont, dass bisherige Untersuchungen keine Anzeichen für eine erfolgreiche Systemkompromittierung oder Ransomware-Aktivitäten zeigen, weder bei Atos selbst noch bei der Tochtergesellschaft Eviden[2]. Die Angreifer Space Bears ist eine relativ neue Ransomware-Gruppe, die Anfang 2024 in Erscheinung trat. Sie verwendet die Taktik der doppelten Erpressung: Neben der Systemverschlüsselung drohen sie auch mit der Veröffentlichung erbeuteter Daten[2]. Die Gruppe hat bereits mehrere Unternehmen angegriffen, darunter JRT Automatisation aus Kanada und Aptus aus Indien[1]. Mögliche Auswirkungen Mit über 110.000 Mitarbeitern und einem Jahresumsatz von etwa 10 Milliarden Euro gehört Atos zu Europas größten… 

Spionage: Deutschlands Biotech weitgehend ungeschützt

Die deutsche Biotechnologie-Branche steht vor erheblichen Herausforderungen in Bezug auf Wirtschaftsspionage und Cybersicherheit. Mit einem Jahresumsatz von 25,4 Milliarden Euro und 776 spezialisierten Biotech-Unternehmen ist die Branche ein attraktives Ziel für Spionageaktivitäten[5]. Aktuelle Bedrohungslage Die Dimension der Bedrohung wird durch aktuelle Zahlen deutlich: Deutsche Unternehmen erleiden durch Spionage, Sabotage und Datendiebstahl jährlich Schäden in Höhe von 223 Milliarden Euro. Dabei sind 88% der Unternehmen von Angriffen betroffen[3]. Besonders alarmierend ist der starke Anstieg organisierter Kriminalität – von 7% betroffener Unternehmen in 2016-2017 auf 21% in 2018-2019[3]. Besondere Verwundbarkeit der Biotech-Branche Die Biotech-Branche ist aufgrund ihrer Innovationskraft besonders gefährdet. Mit 51% der Unternehmen, die sich auf medizinische Biotechnologie konzentrieren und Forschungsausgaben von über 3 Milliarden Euro, bietet die Branche wertvolle Angriffsziele[5]. Der ungewollte Abfluss von Know-how gefährdet dabei nicht nur den wirtschaftlichen Erfolg einzelner Unternehmen, sondern auch die Wettbewerbsfähigkeit der gesamten… 

APT Cyberangriffe bedrohen Deutschlands Gesundheitswesen

Cyberangriffe durch Advanced Persistent Threats (APTs) stellen eine enorme Gefahr für das Gesundheitswesen dar und sind aus mehreren Gründen schwer abzuwehren. Laut einer Studie von Sophos erreichten Ransomware-Angriffe auf Gesundheitseinrichtungen 2024 ein Vier-Jahres-Hoch, wobei 67% der befragten Organisationen betroffen waren[4]. Die Komplexität und Schwere der Angriffe nehmen zu, was sich in längeren Wiederherstellungszeiten widerspiegelt. Nur 22% der Opfer konnten sich 2024 innerhalb einer Woche erholen, verglichen mit 47% im Vorjahr[4]. Ein Hauptgrund für die Verwundbarkeit des Gesundheitssektors ist die zunehmende Digitalisierung und Vernetzung medizinischer Geräte und Systeme. Moderne Herzimplantate beispielsweise übertragen kabellos Informationen, was zwar die Patientenversorgung verbessert, aber auch neue Angriffsvektoren schafft[1]. Ein erfolgreicher Hack könnte im schlimmsten Fall zum Tod eines Patienten führen. Die Abhängigkeit von digitalen Systemen macht Krankenhäuser zu attraktiven Zielen für Cyberkriminelle. Bei einem Ausfall netzwerkgesteuerter Infusionspumpen oder digitaler Patientenakten steht die Patientenversorgung unmittelbar auf… 

NIS2 und DORA als Cyberdefense Tool

Mit der Einführung der NIS2-Richtlinie und der DORA-Verordnung steht europäischen Unternehmen ein bedeutender Wandel in der Informationssicherheit bevor. Diese neuen Regelwerke zielen darauf ab, die Cybersicherheit und digitale Resilienz im EU-Binnenmarkt erheblich zu stärken. Während NIS2 sich auf den Schutz kritischer Infrastrukturen konzentriert, legt DORA den Fokus auf die Absicherung digitaler Finanzsysteme. Experten schätzen, dass etwa 150.000 europäische Organisationen von NIS2 betroffen sein werden, was einer Verzehnfachung gegenüber der Vorgängerrichtlinie NIS1 entspricht[2]. Diese Zahlen verdeutlichen die weitreichenden Auswirkungen der neuen Regularien auf die Unternehmenslandschaft. Die Umsetzung von NIS2 und DORA erfordert mehr als nur die Erfüllung von Compliance-Vorgaben. Unternehmen sollten diese Regularien als Chance nutzen, ihre Informationssicherheitsstrategien grundlegend zu überdenken und zu optimieren. Dr. Jan Scharfenberg, Rechtsanwalt für Regulatory Compliance, betont die Notwendigkeit eines ganzheitlichen Ansatzes: „Es geht darum, Informationssicherheit als integralen Bestandteil der Unternehmensstrategie zu verankern und nicht nur… 

Telekom goes Labormedizin

Die Deutsche Telekom hat sich in den letzten Jahren zu einem bedeutenden Player im Bereich der Labormedizin entwickelt, indem sie innovative IT-Lösungen und Digitalisierungskonzepte für das Gesundheitswesen bereitstellt. Obwohl die Telekom traditionell als Telekommunikationsunternehmen bekannt ist, hat sie ihr Portfolio im Gesundheitssektor stark ausgebaut und bietet nun umfassende Lösungen für Kliniken, Labore und andere medizinische Einrichtungen an[1]. Im Bereich der Labormedizin spielt die Telekom eine zunehmend wichtige Rolle bei der Vernetzung und Digitalisierung von Prozessen. Das Unternehmen stellt Plattformen und Infrastrukturen bereit, die es Laboren ermöglichen, Daten effizient zu verarbeiten, zu speichern und auszutauschen. Ein konkretes Beispiel hierfür ist die Zusammenarbeit der Telekom mit der vitagroup, bei der eine offene Plattform in der Open Telekom Cloud angeboten wird[3]. Diese Plattform, das HIP Clinical Data Repository (HIP CDR), ermöglicht es Kliniken und Laboren, Gesundheitsdaten herstellerunabhängig zu nutzen, zentral zu speichern und… 

SCADA-Sicherheitslücken in der Diagnostikindustrie

Die zunehmende Digitalisierung und Vernetzung in der Diagnostikindustrie bringt neben vielen Vorteilen auch neue Sicherheitsrisiken mit sich. Insbesondere SCADA-Systeme (Supervisory Control and Data Acquisition), die zur Überwachung und Steuerung von Geräten und Prozessen eingesetzt werden, weisen spezifische Schwachstellen auf. Besondere Herausforderungen in der Diagnostik Die Diagnostikindustrie stellt besondere Anforderungen an die Sicherheit von SCADA-Systemen: – Hohe Verfügbarkeit: Ausfälle können zu Verzögerungen bei der Patientenversorgung führen– Datenintegrität: Manipulierte Messwerte können falsche Diagnosen zur Folge haben– Datenschutz: Patientendaten müssen besonders geschützt werden Typische Schwachstellen Einige der häufigsten Sicherheitslücken in SCADA-Systemen der Diagnostikindustrie sind: Veraltete Software: Viele Systeme laufen auf älteren Betriebssystemen ohne aktuelle Sicherheitsupdates[1]. Unsichere Protokolle: Häufig werden unverschlüsselte Kommunikationsprotokolle verwendet[2]. Schwache Authentifizierung: Oft kommen schwache oder Standard-Passwörter zum Einsatz[3]. Fehlende Netzwerksegmentierung: SCADA-Systeme sind oft nicht ausreichend vom restlichen Netzwerk isoliert[4]. Mangelndes Patch-Management: Sicherheitsupdates werden nicht zeitnah eingespielt[5]. Mögliche Angriffsszenarien Aufgrund dieser… 

Zu viele Programmiersprachen bedrohen die Labormedizin

Die Verwendung von Programmiersprachen in medizinischen Laboren und deren Anfälligkeit für Cyberangriffe ist ein komplexes Thema mit weitreichenden Implikationen für die Cybersicherheit im Gesundheitswesen. Hier eine fachliche Analyse mit konkreten Beispielen: Verwendete Programmiersprachen In medizinischen Laboren kommen verschiedene Programmiersprachen zum Einsatz, abhängig von den spezifischen Anforderungen und Systemen: C und C++: Diese Sprachen werden häufig für die Steuerung von Laborgeräten und medizinischen Geräten verwendet. Sie bieten hohe Performance und direkten Hardwarezugriff, sind aber anfällig für Speicherfehler. Python: Wird oft für Datenanalyse, maschinelles Lernen und die Entwicklung von Laborinformationssystemen (LIS) eingesetzt. Python ist relativ sicher, kann aber Schwachstellen aufweisen, wenn unsichere Bibliotheken verwendet werden. Java: Kommt in vielen Laborinformationssystemen und medizinischen Anwendungen zum Einsatz. Java bietet gute Sicherheitsfunktionen, ist aber nicht immun gegen Angriffe. SQL: Wird für Datenbankoperationen in Laborinformationssystemen verwendet. SQL-Injection-Angriffe sind eine häufige Bedrohung. Anfälligkeit für Cyberangriffe Medizinische Labore…