Zum Inhalt springen

Die IT-Abhängigkeit deutscher Universitäten von US-Software und Technik

Übersicht Deutsche Universitäten sind in nahezu allen Bereichen der digitalen Infrastruktur stark von US-amerikanischen Technologien abhängig. Diese Abhängigkeit umfasst Cloud-Dienste, Produktivitätssoftware, Betriebssysteme, KI-Tools und Forschungsplattformen. Während US-Anbieter wie Microsoft, Google, Amazon und NVIDIA enorme Vorteile in Skalierbarkeit, Benutzerfreundlichkeit und Innovationsgeschwindigkeit bieten, entstehen dadurch erhebliche Risiken für Datenschutz, strategische Autonomie und geopolitische Resilienz. Stand Januar 2026 hat sich das Bewusstsein für diese Problematik in Wissenschaft und Politik deutlich verstärkt – dennoch bleibt der praktische Wandel langsam. Aktuelles Ausmaß der Abhängigkeit Die Abhängigkeit ist strukturell tief verwurzelt und betrifft nahezu alle Ebenen des Hochschulbetriebs: Aktuelle Berichte zeigen: Die deutsche Wirtschaft – und damit auch die Hochschulen – sieht sich zu über 75–80 % als zu stark von US-Cloud- und Software-Anbietern abhängig. An Hochschulen ist die Situation ähnlich oder sogar ausgeprägter, da Innovation und internationale Kooperation oft Vorrang vor Souveränität haben. Risiken und… 

Hard Questions: Exklusivinterview mit Deutschlands Cyberdefense Experten Thomas Kress

Thomas Kress ist einer der profiliertesten IT-Sicherheitsexperten im deutschsprachigen Raum und Geschäftsführer der Deutschen CyberKom. Nach über 25 Jahren in leitenden Rollen bei internationalen IT-Projekten gründete er sein eigenes Unternehmen, das heute unter dem Dach der Deutschen CyberKom IT-Security und Telekommunikation strategisch vereint. Als gefragter Fachautor publiziert er in führenden IT- und Wirtschaftspublikationen. Als Berater betreut er führende Unternehmen sowie Systemhäuser in Sicherheitsfragen, Infrastruktur und digitaler Souveränität. Kress stellte sich im Rahmen unserer Interviewreihe „Hard Questions“ den Fragen von LabNews Media.   Deutschland hinkt im Bereich der Cyber-Abwehr deutlich hinterher, vergleichbare Institutionen wie NSA oder GCHQ gibt es nicht. Was muss sich ändern?   Deutschland hat in den letzten Jahren zwar wichtige Schritte im Bereich Cyber-Sicherheit unternommen – etwa durch das Bundesamt für Sicherheit in der Informationstechnik (BSI), das Nationale Cyber-Abwehrzentrum und die enge Einbindung in die europäische Agentur ENISA.… 

Hackerangriff auf die elektronische Patientenakte: Deutschlands Desaster

Im Frühjahr 2025 hat ein erneuter Sicherheitsvorfall die Schlagzeilen in Deutschland dominiert: Die elektronische Patientenakte (ePA), ein zentrales Element der Digitalisierung im Gesundheitswesen, wurde erneut Ziel von Hackerangriffen. Dieser Vorfall wirft ein Schlaglicht auf die massiven Probleme, die mit der flächendeckenden Einführung der ePA einhergehen, und stellt die Frage, wie sicher die sensiblen Gesundheitsdaten von Millionen Bürgern wirklich sind. Die elektronische Patientenakte: Ein ambitioniertes Projekt Die ePA wurde im Rahmen des Digital-Gesetzes (DigiG) als Meilenstein der Gesundheitsdigitalisierung eingeführt. Seit dem 29. April 2025 ist sie bundesweit für rund 73 Millionen gesetzlich Versicherte verfügbar, nachdem eine Pilotphase in Modellregionen wie Hamburg, Franken und Teilen Nordrhein-Westfalens abgeschlossen wurde. Ziel der ePA ist es, Gesundheitsdaten wie Arztbriefe, Laborbefunde, Medikationspläne und Röntgenbilder zentral und digital zu speichern. Versicherte können über eine App ihrer Krankenkasse auf ihre Daten zugreifen, Zugriffsrechte verwalten und Dokumente einpflegen. Ärzte,… 

APT Cyberangriffe bedrohen Deutschlands Gesundheitswesen

Cyberangriffe durch Advanced Persistent Threats (APTs) stellen eine enorme Gefahr für das Gesundheitswesen dar und sind aus mehreren Gründen schwer abzuwehren. Laut einer Studie von Sophos erreichten Ransomware-Angriffe auf Gesundheitseinrichtungen 2024 ein Vier-Jahres-Hoch, wobei 67% der befragten Organisationen betroffen waren[4]. Die Komplexität und Schwere der Angriffe nehmen zu, was sich in längeren Wiederherstellungszeiten widerspiegelt. Nur 22% der Opfer konnten sich 2024 innerhalb einer Woche erholen, verglichen mit 47% im Vorjahr[4]. Ein Hauptgrund für die Verwundbarkeit des Gesundheitssektors ist die zunehmende Digitalisierung und Vernetzung medizinischer Geräte und Systeme. Moderne Herzimplantate beispielsweise übertragen kabellos Informationen, was zwar die Patientenversorgung verbessert, aber auch neue Angriffsvektoren schafft[1]. Ein erfolgreicher Hack könnte im schlimmsten Fall zum Tod eines Patienten führen. Die Abhängigkeit von digitalen Systemen macht Krankenhäuser zu attraktiven Zielen für Cyberkriminelle. Bei einem Ausfall netzwerkgesteuerter Infusionspumpen oder digitaler Patientenakten steht die Patientenversorgung unmittelbar auf… 

Genanalyse-Unternehmen zahlt Millionenstrafe nach Cyberangriff

Das US-amerikanische Genanalyse-Start-up 23andMe hat sich bereit erklärt, 30 Millionen US-Dollar Schadensersatz an betroffene Kunden zu zahlen, um eine Sammelklage beizulegen[1]. Der Vergleich folgt auf eine massive Datenpanne im Jahr 2023, bei der Kriminelle Zugriff auf die Daten von über 6,9 Millionen Nutzern erlangten[1]. Details des Vorfalls Die Hacker hatten es offenbar gezielt auf die genetischen Informationen von aschkenasisch-jüdischen und chinesischen Nutzern abgesehen[1]. Neben den direkten Kundeninformationen wurden auch Daten möglicher Verwandter erbeutet, die über die Plattformfunktion „DNA Relatives“ mit den Profilen verknüpft waren[1]. Entschädigung und Sicherheitsmaßnahmen Neben dem finanziellen Ausgleich sollen die Geschädigten voraussichtlich drei Jahre lang Zugang zu einem Sicherheitsüberwachungsprogramm erhalten[1]. Die Entschädigungssumme von 30 Millionen Dollar kann das Unternehmen nur stemmen, weil erwartet wird, dass 25 Millionen von einer Versicherung abgedeckt werden[1]. Chronologie und Ausmaß 23andMe gab das Datenleck zunächst im Oktober 2023 bekannt, wobei das volle… 

Labormedizin würde 7 Tage nach Cyberangriff kollabieren

Ein realistisches Szenario für den Kollaps der Labormedizin in Deutschland innerhalb von sieben Tagen nach einem Cyberangriff könnte wie folgt aussehen: Tag 1-2: Initialer Angriff und Systemausfall Ein koordinierter Ransomware-Angriff trifft gleichzeitig mehrere große Laborketten und Universitätskliniken in Deutschland[1]. Die Angreifer verschlüsseln kritische Systeme und fordern hohe Lösegeldzahlungen. Viele Labore müssen ihren Betrieb einstellen, da sie keinen Zugriff mehr auf Patientendaten und Analysegeräte haben[2]. Tag 3-4: Kaskadeneffekte und Überlastung Kleinere Labore und Krankenhäuser werden von Anfragen überflutet, da Patienten und Ärzte verzweifelt nach Alternativen suchen. Die verbliebenen funktionierenden Labore sind schnell überlastet und können die Nachfrage nicht bewältigen[3]. Verzögerungen bei der Diagnose und Behandlung von Patienten häufen sich. Tag 5-6: Versorgungsengpässe und Notfallmaßnahmen Krankenhäuser müssen nicht dringende Operationen verschieben, da präoperative Labortests nicht durchgeführt werden können. Die Notaufnahmen sind überfüllt. Chronisch kranke Patienten, die regelmäßige Laborkontrollen benötigen, sind besonders gefährdet[4].… 

Das Gesundheitswesen ist eins der Hauptziele von Cyberkriminellen. Prompt: LabNews.

Massive Cyberangriffe treffen Deutschland

Hier ist eine Liste der größten Cyberangriffe im Medizinbereich und anderen Branchen seit Ende 2023 bis Anfang 2024, basierend auf den verfügbaren Informationen: 1. GBI-Genios Deutsche Wirtschaftsdatenbank – April 2024¹ 2. Thyssenkrupp – Februar 2024¹ 3. PSI Software – Februar 2024¹ 4. Kind Hörgeräte – Februar 2024¹ 5. Varta – Februar 2024¹ 6. Anydesk – Februar 2024¹ 7. Unfallkasse Thüringen – Dezember 2023/Januar 2024 (Ransomware)¹ 8. ODAV AG – Januar 2024¹ 9. Transdev – Januar 2024¹ 10. Junghans-Wolle/Pro Idee – Dezember 2023 (Ransomware)¹ 11. Allgaier Automotive – Dezember 2023¹ 12. Erfo Bekleidungswerk – Dezember 2023 (Ransomware)¹ 13. KaDeWe – November 2023 (Ransomware)¹ 14. Bauer AG – 2023¹ 15. Südwestfalen IT – Oktober 2023 (Ransomware)¹ 16. Motel One – Oktober 2023 (Ransomware)¹ 17. Häffner – Oktober 2023 (Ransomware)¹ 18. HochsauerlandWasser, Hochsauerland Energie – September/Oktober 2023 (Ransomware)¹ 19. degenia Versicherungsdienst AG –… 

Kliniklabore über IT-Schwachstellen angreifbar

Die KEV-Datenbank von CISA verfolgt Schwachstellen, die bei öffentlich bekannten Angriffen genutzt werden. Bei unserer Recherche haben wir herausgefunden, dass 63 % der von CISA erfassten KEVs in Gesundheitsnetzwerken zu finden sind und 23 % der medizinischen Geräte (Bildgebungssysteme, klinische IoT-Geräte, chirurgische Geräte) über mindestens ein KEV verfügen. Ein aktueller Report zeigt, dass ältere medizinische Geräte, die auf nicht unterstützten und/oder nicht verwalteten Betriebssystemen laufen, in Krankenhausnetzwerken weit verbreitet sind. Diese Systeme gelten von ihren jeweiligen Anbietern als veraltet und werden nicht mehr mit Sicherheits- oder Funktionsupdates versorgt. Nachfolgend finden Sie einige Datenpunkte zu Altsystemen aus unserer Forschung. https://claroty.com/resources/reports/state-of-cps-security-report-healthcare-2023 Lab Cyberdefense

Cybersicherheit auf NSA Niveau

Wir beraten Sie individuell und stellen Ihnen die Schwachstellen Ihres Netzwerks vor. Unser global operierendes Team besteht aus IT-Experten die in den Bereichen NATO-Cyberdefense tätig waren. Auch ehemalige Cyber-Abwehrspezialisten der US-amerikanischen NSA und der britischen GCHQ zählen zum Team. Wir verkaufen keine einfachen Produkte. Wir bieten hochkomplexe Lösungen an, die Ihre Daten und die gesamte kritische Infrastruktur, die Sie betreiben, gegen APT-Angriffe schützen. Zudem finden Sie für Sie heraus, ob Ihr Netzwerk bereits mit APT-Vektoren infiltriert wurde. Denn Ihre Labor- und Patientendaten sollten Sie bei sich behalten – und ebenso wie Ihre Forschungsergebnisse nicht ungewollt in Drittstaaten oder dem Darknet wiederfinden. Kontakt ausschließlich über Threema, benutzen Sie dazu folgenden Code: 2RJFCDBH

Black Cat legt Medikamentversorgung lahm

Neun Tage, nachdem ein russischsprachiges Ransomware-Syndikat den größten US-Zahlungsabwickler für das Gesundheitswesen lahmgelegt hatte, kämpften Apotheken, Gesundheitsdienstleister und Patienten immer noch darum, Rezepte für Medikamente einzulösen, von denen viele lebensrettend sind. Das berichtet ArsTechnica. „Am Donnerstag beschuldigte die UnitedHealth Group eine berüchtigte Ransomware-Bande namens AlphV und Black Cat, ihre Tochtergesellschaft Optum gehackt zu haben“, so das Magazin, und: „Optum bietet ein landesweites Netzwerk namens Change Healthcare, das es Gesundheitsdienstleistern ermöglicht, Kundenzahlungen und Versicherungsansprüche zu verwalten. Da Apotheken keine einfache Möglichkeit hatten, zu berechnen, welche Kosten von den Versicherungsgesellschaften übernommen wurden, mussten viele auf alternative Dienste oder Offline-Methoden zurückgreifen“. https://status.changehealthcare.com/incidents/hqpjz25fn3n7