Beiträge

Die vor inzwischen 2 Jahren in Kraft getretene NIS-2-Richtline der EU, die wichtige Standards für mehr IT-Sicherheit bringt, hätte bis zum Oktober 2024 in nationales Recht umgesetzt werden müssen. Dass die Bundesregierung ausgerechnet bei diesem sicherheitskritischen Thema bummelt und bereits ein Vertragsverletzungsverfahren gegen Deutschland eröffnet werden musste, ist verantwortungslos und auch nicht mit dem Ampel-Aus im November zu erklären. Aber das ist nur die Spitze des Eisbergs: Der Entwurf der Bundesregierung wird außerdem der gestiegenen Gefährdungslage nicht gerecht, sondern hangelt sich kläglich nur an den absoluten Minimalanforderungen der EU entlang: So soll es zwar einen Bundes-CISO geben, aber er soll von vorneherein als zahnloser Tiger angelegt werden, ohne angemessene Ressourcen und ohne Vetorecht – mehr Sicherheit wird diese Rolle so kaum schaffen können.

Auch die von NIS-2 geforderte Entkriminalisierung der IT-Sicherheitsforschung konnte die Bundesregierung trotz Koalitionsversprechen nicht auf den Weg bringen, und so bleiben vermutlich aufgedeckte Sicherheitslücken trotzdem unbekannt und können nicht geschlossen werden, weil Sicherheitsforschende weiterhin mit einem Bein im Knast stehen.

Kommunen im Gesetzentwurf zur NIS-2 Umsetzung ausgeschlossen

Besonders irritierend ist aber der Ausschluss der Kommunen in der geplanten Umsetzung, obwohl gerade Kommunen vielfach von Cyberattacken betroffen sind und ohne Frage zur kritischen Infrastruktur zählen. Wenn die kommunale Ebene wegen einer Cyberattacke lahm gelegt ist, geht vor Ort nichts mehr. Deshalb wurde im Landkreis Anhalt-Bitterfeld nach einer Ransomware Attacke sogar der Katastrophenfall ausgerufen. Wenn Geburten nicht mehr gemeldet, Sozialleistungen nicht mehr abgerufen, Kitaplätze nicht mehr verwaltet und Gehälter nicht mehr gezahlt werden können, ist das ein Riesenproblem.
Das habe ich deshalb auch in meiner Rede zur NIS-2 Umsetzung am 11.10.24 im Bundestag kritisiert. Kritik kam auch von der AG KRITIS und der VITAKO, dem Verband der kommunalen IT-Dienstleister.

BMI: „Kommunen? Das erlaubt EU-Recht gar nicht“

Ich habe schon viele schräge Begründungen für schlechte Gesetze gehört, aber vom BMI gab es für den Ausschluss der Kommunen einen echten Tiefpunkt: Andreas Reisen, Referatsleiter CI 3 „Cybersicherheit für Wirtschaft und Gesellschaft“ beim BMI entgegnete auf mein Plädoyer für den Einbezug der Kommunen bei der NIS-2 Umsetzung in Deutschland auf dem VOICE Entscheiderforum im November 2024, dass die NIS-2-Richtlinie der EU die Beteiligung von Kommunen gar nicht erlaube. Weil ich das reichlich seltsam fand, habe ich den Wissenschaftlichen Dienst des Bundestags beauftragt, diese Aussage wissenschaftlich zu prüfen.

Gutachten Wiss. Dienst: „Kommunen? Gar kein Problem mit EU-Recht!“

Der Sachstand des Wissenschaftlichen Dienstes des Bundestages ist eindeutig: Kommunen können explizit einbezogen werden, das ist Sache der Umsetzung in den Mitgliedsstaaten und nichts in der NIS-2-Richtline spricht dagegen, dies zu tun! Im Gutachten wird sogar hin- und her interpretiert, ob sich ggf. eine Verpflichtung ergeben könnte, die Kommunen unbedingt einzubeziehen, aber da gäbe es Spielräume und eine Pflicht sei unwahrscheinlich.

Dass die Bundesregierung NIS-2 und damit die Sicherheit kritischer Infrastrukturen vernachlässigt, ist das eine, das aber auch noch mit angeblichen EU-Hürden zu begründen und sich auf diese Weise herauszureden, ist wirklich dreist!

Weiterführende Links:

Pressemitteilung der EU-Kommission zu den Vertragsverletzungsverfahren vom 28.11.2024

https://germany.representation.ec.europa.eu/news/cybersicherheit-und-resilienz-kritischer-einrichtungen-vertragsverletzungsverfahren-gegen-2024-11-28_de

Entwurf der Bundesergierung zu Umsetzung der NIS-Richtlinie:

https://dserver.bundestag.de/btd/20/131/2013184.pdf

Meine Rede zur NIS-Umsetzungim Bundestag am 11.10.2024:

https://mdb.anke.domscheit-berg.de/2024/10/rede-zum-nis-2/

Stellungnahme der AG KRITIS vom 27.10.2024:

https://ag.kritis.info/wp-content/uploads/2024/10/20241027-Stellungnahme-NIS2UmsuCG-RefE-v02102024-AG-KRITIS-v1.1.pdf

Stellungnahme des VITAKO vom 12.6.2024:

https://vitako.de/wp-content/uploads/2024/06/2024-06-12_VITAKO_Kommunale_IT_gemeinsam_schuetzen_-_Resilienz_und_Cybersicherheit_im_Fokus_final.pdf

VOICE-Entscheider Forum:

https://voice-entscheiderforum.org

Gutachten des Wissenschaftlichen Dienstes zur NIS-Umsetzung für Kommunen vom 22.01.2025:

„UPDATE: wenige Stunden nach Veröffentlichung eines dpa Textes zu den nachstehenden Informationen meldete sich das BMI mit Korrekturen zu seinen Zahlen in der Antwort der Bundesregierung auf meine Anfragen in den Jahren 2024 und 2023. Daher ist die nachstehende Analyse nicht mehr zutreffend u muss aktualisiert werden. Ich werde mich zeitnah darum bemühen. Die korrigierten Zahlen des BMI werde ich mitteilen sobald sie mir final vorliegen“

Pressemitteilung

Zum ersten Mal seit sechs Jahren baut der Bund insgesamt IT-Sicherheitsstellen ab, insbesondere beim BMI und dem ihm nachgeordneten Bundesamt für Sicherheit in der Informationstechnik, wo innerhalb von 12 Monaten 344 IT-Sicherheitsstellen (14 Prozent) wegfielen, obwohl sowohl Ministerin Nancy Faeser als auch das BSI die aktuelle Cybersicherheitslage als ‚besorgniserregend‘ bezeichnen. In Zeiten hybrider Kriegsführung, massiver Desinformationskampagnen und ständiger Cyberattacken auf kritische Infrastrukturen ist diese Entwicklung irrational und gefährlich, denn auch der Bund ist eine kritische Infrastruktur und braucht nicht weniger, sondern mehr IT-Sicherheitskompetenzen.

Selbst der erneut starke Zuwachs von 163 IT-Sicherheitsstellen im Geschäftsbereich des BMVg und kleine Zuwächse in übrigen Ministerien konnten den Stellenabbau nicht ausgleichen. Betrachtet man die letzten sechs Jahre seit 2020, wurden immerhin 1.599 Stellen für IT-Sicherheit aufgebaut, aber der Anteil ziviler Stellen verringerte sich dabei, denn schon 2020 war jede vierte IT-Sicherheitsstelle im militärischen Bereich angesiedelt, jetzt ist es sogar jede dritte Stelle. Fast Zweidrittel aller seit 2020 neu entstandenen IT-Sicherheitsstellen sind dem BMVg zuzuordnen. Hybride Bedrohungen sind eine Realität, aber dagegen müssen sich alle Bundesbehörden schützen, nicht nur das BMVg und die Bundeswehr. Die Verteidigung informationstechnischer Systeme und damit der Arbeitsfähigkeit des Bundes und seiner Behörden ist keine militärische Aufgabe, sondern notwendiger ziviler Schutz.

Ich finde die Vorstellung seltsam, bei einem erfolgreichen Cyberangriff auf eine Bundesbehörde wie der deutschen Rentenversicherung, der BaFin oder der Bundesagentur für Arbeit die Bundeswehr um Amtshilfe bitten zu müssen, weil es nicht genug eigene IT-Sicherheitsexpertise gibt, wie das beim Ausruf des Katastrophenfalls nach einer Ransomware-Attacke im Landkreis Anhalt Bitterfeld der Fall war. In den letzten Tagen dieser Legislatur überbieten sich Union und SPD mit Anträgen, die mehr Sicherheit versprechen, aber wirkungslose Symbolpolitik sind und z.T. sowohl gegen EU-Recht als auch gegen das Grundgesetz verstoßen. Was wir dringend brauchen, ist Sachpolitik, die Probleme wirklich löst. Ein Abbau von über 344 IT-Sicherheitsstellen beim zuständigen Bundesministerium löst kein Problem, sondern verschärft es.

Immerhin berichteten 2025 sieben Ministerien einen Anteil unbesetzter Stellen von 0-10 Prozent, was seit Erhebung der Daten ein Positiv-Rekord ist. Das neue BMWSB und das BMZ meldeten sogar 100% besetzter Stellen – allein mit Fachkräftemangel ist also nicht zu erklären, dass das BMG wie in allen Erhebungen seit 2020 erneut Schlusslicht ist, mit mehr 50 Prozent offener IT-Sicherheitsstellen. Dass IT-Sicherheit im Hause Lauterbach keine besondere Priorität genießt, zeigten auch die zahlreichen Sicherheitslücken, die vor der Einführung der ‚ePA für alle‘ aufgedeckt wurden.

Die Digitalbilanz dieser Legislatur zur IT-Sicherheit ist insgesamt verheerend: die Cybersicherheitsagenda nicht ansatzweise umgesetzt, die überfällige NIS2-Richtlinie nicht verabschiedet, die IT-Sicherheitsforschung nicht entkriminalisiert, kein Bundes CISO mit den nötigen Kompetenzen – das sind 3,5 verlorene Jahre für notwendige Fortschritte in der IT-Sicherheit, obwohl wir uns keinen einzigen Tag davon leisten können.

Meine Auswertung der aktuellen Angaben der Bundesregierung:

Zum 1. Mal seit Erhebung der Daten vor 6 Jahren (2020) werden IT-Sicherheitsstellen abgebaut – trotz steigender IT-Sicherheitsrisiken.

  • Das BSI beschreibt die IT-Sicherheitslage als „besorgniserregend“, Nancy Faeser erklärte erst im Nov. ‘24, dass Wirtschaft, Verwaltung und Politik von erpresserischen Ransomware-Angriffen, von Cyberkriminalität, von Cybersabotage und von Cyberspionage bedroht sind
  • gleichzeitig streicht das für IT-Sicherheit zuständige BMI mit nachgeordneter Behörde BSI mehr als jede 7. IT-Sicherheitsstelle – ca 344 Stellen (14%) und setzt damit nicht nur ein völlig falsches Signal!
  • in Zeiten hybrider Kriegsführung, massiver Desinformationskampagnen, ständiger Cyberattacken auch auf kritische Infrastrukturen, stark verzögerter Umsetzung von EU–RL zur Stärkung der Cybersicherheit von KRITIS, ist diese Entwicklung irrational und gefährlich – wir brauchen mehr und nicht weniger IT-Sicherheitskompetenzen!
  • alle anderen Ministerien zusammen legen gemeinsam immerhin um 189 Stellen zu, so dass insgesamt der Abbau „nur“ 155 Stellen (-3% zum Vorjahr) beträgt
  • außer BMI hat nur das BMWK hat auch IT-Sec Stellen abgebaut: um 4% (2,75 Stellen)

Im gesamten zivilen Bereich wurde in den letzten 12 Mon. etwa jede 10. IT-Sec Stelle abgebaut, während es im militärischen Bereich 11% Zuwachs gab.

  • Stärkster Zuwachs erfolgt im militärischen Bereich: +163 Stellen auf 1686 Stellen = 38% aller IT-Sec Stellen sind im BMVg angesiedelt (2024: 33%, 2020: 24% )
    • IT-Sicherheitskompetenzen im militärischen Bereich werden ausgebaut (+163 Stellen/+11%)
    • IT-Sicherheitskompetenzen im zivilen Bereich werden abgebaut (-318 Stellen/-10,4%)
    • gefährliche Verschiebung!

Langzeitbetrachtung: Seit 2020 gab es einen starken Zuwachs von IT-Sec Stellen (+57%), der aber zu 63% (1006 Stellen von 1.599) auf das BMVg entfiel.

  • Der starke Anstieg von IT-Sicherheitsstellen im Bereich des BMVg passt zum Ausbau des Kommando Cyber- und Informationsraums (CIR) der Bundeswehr, das sich auch mit Bedrohungen durch hybride Kriegsführung befasst
  • auf das BMI entfielen nur 22% der neuen Stellen seit 2020 (351 Stellen von 1.599)

Die Anpassung der Ministerien an die gestiegene Bedrohungslage ist weiterhin extrem heterogen.

  • Vorreiter-Ressorts wie das Auswärtige Amt verdreifachten ihre IT Sicherheitsstellen seit 2020, während z.B. BMBF und BMUV auf niedrigem Niveau nur etwa 10% Zuwachs schafften, bei beiden Ministerien ist das nicht mal eine ganze Stelle mehr
  • Auf BMVg + BMI entfällt Löwenanteil der IT-Sec Stellen des Bundes: 3.828 von 4.421 Stellen in 2025 (87% = 3838 Stellen), dito beim Zuwachs seit 2020: 85% = 1357 Stellen

Laternenträger ist erneut das BMG: jede 2. IT-Sicherheitsstelle ist dort unbesetzt, in den letzten 4 Jahren waren es sogar mehr als 75%.

  • Auch wenn das BMG 1,5 neue Stellen schuf und damit in 2025 über knapp 13 IT-Sec Stellen verfügt, ist der weiterhin ungewöhnlich hohe Anteil unbesetzter Stellen beunruhigend u mit Fachkräftemangel nicht zu erklären
  • Dies spricht für ein anhaltend geringes IT-Sicherheitsbewußtsein an der Spitze des Hauses und trägt vermutlich zu den zahlreichen Skandalen um IT-Sicherheitslücken z.B. bei der neuen „ePA für alle“ bei – es fehlt einfach an IT-Sicherheitskompetenz

Insgesamt hat sich der Stand besetzter IT-Sec-Stellen bei den Bundesministerien verbessert.

  • Erstmals gibt es 7 Ressorts, die maximal 10% dieser Stellen nicht besetzt haben (2024: 3 Ressorts)
  • BMZ und das neue BMWSB haben sogar 100% ihrer Stellen besetzen können
  • Nur ein einziges Ministerium – das BMG – hat mit 53% mehr mehr als 25% unbesetzte Stellen, in 2024 waren es noch 4 Ministerien (neben BMG: BMAS, BMFSFJ, BMDV)

Die wichtigsten Ressorts nach IT-Sicherheitsstellen in 2025:

  • BMI: 2152 (48,7 % aller Stellen)
  • BMVg: 1686 (38,1 %)
  • BMF: 235 (5,3 %)
  • BMDV: 118 (2,7 %)
  • 2 Ministerien kommen noch über 1% Anteil (BMWK: 1,5% bei 68 Stellen, AA 1,4% bei 60 Stellen)
  • 9 weitere Ressorts bleiben unter 1% Anteil mit unter 20 Stellen, 5 sogar unter 10 Stellen

Die Angaben der Bundesregierung in tabellarischer Übersicht:

Antwortschreiben auf meine bisherigen schriftlichen Fragen im Original (geschwärzt):

Antwort der Bundesergierung vom 23.01.2025 auf meine schriftliche Frage zur Besetzung von IT-Sicherheitsstellen:

Mein Beitrag zu unbesetzten Sicherheitsstellen vom Janaur 2024

Mein Beitrag zu unbesetzen Sicherheitsstellen vom Janaur 2023

Meine Frage zu unbesetzten Sicherheitsstellen vom Februar 2022

Mein Beitrag zu unbesetzen Sicherheitsstellen vom Februar 2021

Mein Beitrag zu unbesetzten Sicherheitsstellen vom Febraur 2020

Pressemitteilung

Zum aktuellen 27-Punkte Antrag der Union „Für einen Politikwechsel bei der Inneren Sicherheit“, der Maßnahmen zu Asyl und Migration, aber auch zu digitalen Methoden der Überwachung und Datenverarbeitung enthält, erklärt die digitalpolitische Sprecherin der Linken im Bundestag:

„In einer Zeit, in der wir lösungsorientierte Politik und Rechtsstaatlichkeit am dringendsten brauchen, um das Vertrauen in die Demokratie zu stärken, agiert Kanzlerkandidat Merz wie ein Haufen aufgescheuchter Hühner und legt einen Antrag mit einem Sammelsurium an Maßnahmen vor, die weder lösungsorientiert noch rechtsstaatlich sind, sondern vorsätzliche Verstöße gegen das Grundgesetz und Europarecht enthalten, auch bei den digitalpolitischen Vorschlägen.

Mit diesem Antrag fordert die Union einen massiven Ausbau des Überwachungsstaates bei gleichzeitigem Abbau wesentlicher ‚Checks and Balances‘, und will so offensichtlich die Korrekturmechanismen gegen Fehlentwicklungen in einer Demokratie außer Kraft setzen. Statt durch das Agieren von US-Präsident Trump täglich daran erinnert zu werden, was die Grundwerte einer Demokratie sind und diese bei uns mit aller Kraft zu verteidigen, fordert Merz z.B. die Abschaffung der vom Bundesverfassungsgesetz seit 2010 verlangten und von der Ampel geplanten Überwachungsgesamtrechnung, denn die Grundrechtskonformität von Überwachungsmaßnahmen hängt von ihrer Gesamtbelastung für die Gesellschaft ab. Ausufernde Überwachung ist der Anfang und die Grundlage für ein autoritäres Regime. Genau deshalb braucht es mehr denn je eine Überwachungsgesamtrechnung, damit wir bei allen Überwachungsmaßnahmen Maß und Mitte behalten!

Die Einführung der Kennzeichnungspflicht für Bundespolizisten will Merz stoppen und den neu eingerichteten Polizeibeauftragten des Bundes wieder abschaffen, obwohl es regelmäßig Schlagzeilen zu illegitimer Polizeigewalt gibt, die sich wie kürzlich in Riesa sogar gegen parlamentarische Beobachter richtet. Er zerstört damit Vertrauen in den Schutz durch demokratische Prozesse.

Gleichzeitig fordert Merz mit der biometrischen Gesichtserkennung in Echtzeit im öffentlichen Raum einen Einsatz künstlicher Intelligenz (anders wäre die Forderung technisch nicht umsetzbar), für die ab 2. Februar 2025 ein absolutes Verbot durch die KI-Verordnung der EU auch für Deutschland und auch für Friedrich Merz gilt und die auch mit dem Grundgesetz durch den massiven Grundrechtseingriff nicht vereinbar wäre. Gerade beim Einsatz von KI braucht es wegen der hohen Missbrauchsgefahr und Fehlerquoten mit belegter Diskriminierung rechtliche Rahmenbedingungen und Rote Linien, die es mit der KI-Verordnung gibt. Sie offen zu ignorieren, direkt zum Zeitpunkt ihres in-Kraft-Tretens, zeugt von besonderer Verachtung rechtsstaatlicher Prinzipien und der EU selbst. Ein Spitzenpolitiker kann nicht ständig Abschiebungen oder Ausbürgerungen wegen Rechtsverletzungen fordern, wenn er nicht einmal selbst auf dem Boden des Grundgesetzes und von EU-Recht steht.

Auch die erneute Forderung einer in ihrer Ausgestaltung verfassungswidrigen Vorratsdatenspeicherung zeigt, dass die Union auch nach diversen Urteilen durch den EUGH und das BVerfG nicht in der Lage ist zu verstehen, wo die Grenzen des rechtlich Zulässigen verlaufen. Mit ihren Wünschen nach mehr Quellen-Telekommunikationsüberwachung und Online-Durchsuchung meint die Union den vermehrten Einsatz von Staatstrojanern, die aber nur mit dem Offenhalten von Sicherheitslücken einsetzbar sind und damit, statt unsere Sicherheit zu erhöhen, unser aller IT-Sicherheit gefährden. Diese Maßnahmen sind daher nicht nur ‚Sicherheitsesotherik’, weil sie gar nichts zur Stärkung der Sicherheit beitragen, sondern äußerst gefährlich, denn statt demokratische Rechte zu verteidigen, greift sie Friedrich Merz direkt an und tritt den Rechtsstaat und Grundrechte mit Füßen. Das ist völlig inakzeptabel und die Linke wird mit aller Kraft dagegen kämpfen.“

Weiterführende Links:

Pressemitteilung

Nach 20 Jahren Planung und erfolglosem Rollout von Vorgängervarianten startete am 15. Januar 2025 der Test der sogenannten „ePA für alle“, der elektronischen Patientenakte 3.0, in vorerst knapp 300 ausgewählten Praxen in Hamburg, Franken und NRW. Ob der geplante bundesweite Rollout wie geplant im Februar starten soll, steht aktuell in den Sternen, nachdem Ende Dezember aus dem Umfeld des Chaos Computer Clubs verschiedene Sicherheitslücken öffentlich präsentiert wurden, die theoretisch einen illegitimen Zugriff auf alle künftigen etwa 70 Mio. Patientenakten ermöglichen könnten. Auf diverse Fragen der Bundestagsabgeordneten der Linken, Anke Domscheit-Berg, antwortete die Bundesregierung entweder gar nicht, ausweichend, oder irritierend.

Dazu erklärt Anke Domscheit-Berg, digitalpolitische Sprecherin der Linken im Bundestag:

„Die Antworten der Bundesregierung auf meine Fragen zeigen, dass das Gesundheitsministerium (BMG) immer noch nicht bereit ist, sich ehrlich zu machen und transparent mit dem anhaltend mangelnden Sicherheitsniveau der ePA umzugehen. Dazu gehört, auf klare Fragen auch vollständig und verständlich zu antworten, statt unliebsame Fragen einfach zu ignorieren und bei anderen verklausuliert um den heißen Brei herumzureden. Das ist schlechter Führungsstil und eine Missachtung parlamentarischer Verfassungsrechte.

Bei einem Großprojekt mit hochsensiblen Gesundheitsdaten eines Großteils der Bevölkerung, das nur erfolgreich sein kann, wenn die Daten sicher und das Vertrauen der Patient:innen hoch ist, muss man gerade Probleme und IT-Sicherheitsrisiken transparent kommunizieren und das findet weiterhin nicht statt. Wenn Patient:innen aber immer wieder erleben, dass Minister Lauterbach die ePA als sicher anpreist, während Schlagzeilen von erschütternd einfach auszunutzenden Sicherheitslücken berichten, wie die Übertragung wichtiger Identifikationsdaten ohne Verschlüsselung und das einfache Hochzählen von Kartennummern, dann wird jedes Mal Vertrauen in die ePA zerstört und werden Menschen sie nicht nutzen wollen, die von ihr profitieren könnten. Ich fühle mich inzwischen als Patientin nur noch auf den Arm genommen, wenn mir das BMG selbst jetzt noch antwortet, dass Deutschland eine der sichersten Infrastrukturen im Gesundheitswesen in Europa habe.

Viel sagt auch der Fakt, dass meine Frage nach den konkreten Forderungen der Bundesbeauftragten für den Datenschutz (BfDI) zur neuen ePA komplett unbeantwortet blieb, wohl weil es sonst peinlich würde für die Bundesregierung, denn diese Forderungen wurden schon im Sommer gestellt und offensichtlich ignoriert. Leider wurde das Veto-Recht von BSI und BfDI bei der ePA zugunsten eines bloßen Rechts auf Anhörung aufgehoben, das BMG kann sie daher einfach ignorieren und ihre Forderungen schlicht unter den Teppich kehren.

Auffällig ist auch die fehlende Antwort auf meine Frage, ob das BSI auch Geheimnisträger:innen mit sensiblen Gesundheitsdaten die Nutzung der ePA zum Zeitpunkt ihrer Einführung empfehlen würde. Angesichts der extrem hohen Bedrohungslage durch fremdstaatliche Akteure ist das eine wichtige Frage, zumal das BMG behauptet, dass Risiken fremdstaatlicher Akteure im Sicherheitsgutachten vom Fraunhofer SIT berücksichtigt wurden, während man in diesem Gutachten das genaue Gegenteil davon lesen kann, nämlich dass der Auftraggeber gematik, dessen Mehrheitsgesellschafter das BMG ist, diese Risikobetrachtung nicht relevant fand, weshalb sie ausgeklammert wurde.

Leider löst diese ePA ihr Nutzenversprechen nicht ein, da sie nur mit rudimentären Funktionen kommt, gleichzeitig sind die Risiken für die darin gespeicherten Daten zwar hoch, aber Patient:innen völlig ungenügend darüber informiert. Dabei erfordert gerade der Paradigmenwechsel von der Einwilligungslösung zur Widerspruchslösung höchste Transparenz über den Nutzen und die Risiken für alle – ähnlich der Beipackzettel bei Medikamenten – damit eine informierte Entscheidung für oder gegen die Nutzung überhaupt getroffen werden kann.

Wenn die „ePA für alle“ nicht mit Datenskandalen zum Rohrkrepierer werden soll, muss Minister Lauterbach endlich klar und offen kommunizieren und den Flächenrollout per Opt Out so lange verschieben, bis die Angriffsrisiken auch durch fremdstaatliche Akteure sorgfältig evaluiert wurden, alle aktuell bekannten Sicherheitslücken tatsächlich geschlossen wurden – technische und organisatorische – und sichergestellt ist, dass alle Patient:innen tatsächlich umfassend über den Nutzen und die Risiken der „ePA für alle“ informiert sind. Eine Augen-zu-und-durch-Strategie aus Gründen der Wahlkampftaktik ist in Zeiten hybrider Kriegsführung und steigender Bedrohungsintensität jedenfalls indiskutabel.“

Weiterführende Links:

Antworten auf meine Schriftlichen Fragen rund um die Einführung der elektronischen Patientenakte an die Bundesregierung: https://mdb.anke.domscheit-berg.de/2025/01/4-schriftl-fragen-zur-epa/

  • Frage zur Aufklärung der Patient:innen zu Risiken der ePA und zur Evaluation des Informationsstands in der Bevölkerung
  • Frage zur fehlenden Berücksichtigung der Risiken durch fremdstaatliche Akteure im Sicherheitsgutachten von Fraunhofer und zur Empfehlung der ePA für Geheimnisträgerinnen
  • Frage zum konkreten Handlungsbedarf nach der Aufdeckung von Sicherheitslücken durch den CCC und zu einer möglichen Verschiebung des bundesweiten Rollouts oder eines Wechsels von Opt Out zurück zu Opt In
  • Frage zur Bewertung der nach Bekanntwerden der Sicherheitslücken durch den CCC veröffentlichten Maßnahmen der Gematik durch das BSI und zu den Forderungen der BfDI

Aufzeichnung des Vortrags beim 38C3 zu Sicherheitslücken der ePA: „Konnte bisher noch nie gehackt werden“: Die elektronische Patientenakte kommt – jetzt für alle! – media.ccc.de

Frage:

Wie bewertet die Bundesregierung den Umstand, dass nach Aussage des Leiters der Abteilung Secure Software Engineering, der die von der gematik GmbH beim Fraunhofer-Institut für Sichere Informationstechnologie SIT (Fraunhofer SIT) in Auftrag gegebene Sicherheitsstudie zum ePA System betreut hat, die gematik als Auftraggeberin entschieden hat, fremdstaatliche Akteure wegen fehlender Relevanz nicht in die Sicherheitsbetrachtung einzubeziehen, obwohl das Fraunhofer SIT in eben dieser Studie selbst angibt, dass fremdstaatliche Akteure sowohl über hohe finanzielle, als auch über hohe technische Ressourcen verfügen und daher mit „hoher Relevanz“ zu bewerten wären (vgl. Sicherheitsanalyse des Gesamtsystems ePA für alle, www.gematik.de/media/gematik/Medien/ePA_fuer_alle/Abschlussbericht_Sicherheitsana-
lyse_ePA_fuer_alle_Frauenhofer_SIT.pdf, S. 22 und www.zeit.de/digital/datenschutz/2024-12/elektronische-patientenakte-it-sicherheit-datenschutz-geheimdienste), und würden die Bundesregierung und das Bundesamt für Sicherheit in der Informationstechnik vor diesem Hintergrund auch Geheimnisträgerinnen und Geheimnisträgern, vor allem solchen mit besonders sensiblen Gesundheitsinformationen, die Nutzung der elektronischen Patientenakte 3.0 angesichts der bestehenden Risikolage mit hybrider Kriegsführung, u. a. durch staatliche Akteure aus Russland, zum Zeitpunkt ihrer Einführung empfehlen?

Antwort:

Fremdstaatliche Akteure und deren Angriffsvektoren werden sowohl im Gutachten vom Fraunhofer-Institut für Sichere Informationstechnologie als auch in den Sicherheitsanalysen der gematik berücksichtigt. Den im Bereich der Telematikinfrastruktur bestehenden Bedrohungen wird bereits wirkungsvoll entgegengewirkt. Technisch werden derzeit weitere Sicherheitskomponenten eingebaut, die internationalen Angreifern das massenhafte Abgreifen von Daten unmöglich machen. Im europäischen Vergleich verfügt Deutschland damit über eine der sichersten Infrastrukturen im Gesundheitswesen überhaupt, welche unter Einbeziehung der
obersten Sicherheits- und Datenschutzbehörden konzipiert wurden.

Frage:

Wie plant die Bundesregierung bis zur Einführung der elektronischen Patientenakte 3.0 („ePA für alle“) alle betroffenen Bürgerinnen und Bürger analog zu Beipackzetteln von Medikamenten so über Risiken und Einschränkungen in den Funktionen und für die informationelle Selbstbestimmung der ePA 3.0 zu informieren, dass diese eine tatsächlich informierte Entscheidung für oder gegen die Nutzung der ePA 3.0 treffen können, wie es der Verbraucherzentralen Bundesverband am 5. Dezember 2024 öffentlich forderte (www.vzbv.de/pressemitteilungen/elektronische-patientenakte-krankenkassen-informieren-unzureichend), und plant die Bundesregierung zu evaluieren, ob sich zum Zeitpunkt der Einführung der ePA 3.0 in der Opt-Out Variante die betroffenen Versicherten ausreichend informiert sehen (vgl. Insights-Bericht der Gematik „Status quo „ePA für alle“, Ein Stimmungsbild vor dem Rollout 2025“ vom 10. Dezember 2024, wonach noch im Oktober 2024 erst 34 Prozent der Bevölkerung laut einer repräsentativen Befragung angaben, ausreichend über die ePA für alle informiert zu sein und 41 Prozent der Befragten die ePA noch nicht einmal dem Namen nach kannten: www.gematik.de/telematikinfrastruktur/ti-atlas/einblicke/insights)?

Antwort:

Die Krankenkassen als Anbieter der elektronischen Patientenakte (ePA) sind gesetzlich verpflichtet, alle Versicherten umfassend sowie gemäß § 343 Fünftes Buch Sozialgesetzbuch in präziser, transparenter, verständlicher und leicht zugänglicher Form zu informieren, bevor eine ePA zur Verfügung gestellt wird. Die gesetzlich vorgesehenen Pflichtinformationen sollen allen Versicherten die Möglichkeit für eine selbstbestimmte, eigenverantwortliche und fundierte Entscheidung über die Nutzung der elektronischen Patientenakte bieten. Die Information aller gesetzlich Versicherten durch die Krankenkassen muss bis sechs Wochen vor der Einführung der ePA für alle, die am 15. Januar 2025 eingeführt wird, erfolgt sein. Die Überwachung und die Einhaltung der Vorgaben obliegt den zuständigen Aufsichtsbehörden. Die Bundesregierung geht davon aus, dass alle gesetzlich Versicherten informiert wurden und sich auch weiterhin bei ihren Krankenkassen informieren können.


Um alle Bürgerinnen und Bürger, aber auch die Leistungserbringenden, möglichst gut zu informieren und auf die ePA vorzubereiten, ist am 30. September 2024 die Informations- und Fachkampagne des Bundesministeriums für Gesundheit gestartet. Aufgrund der bundesweiten Kampagne ist davon auszugehen, dass die Aufklärung und Information aller Versicherten weiter gesteigert werden konnte. Bis zum Start der ePA für alle am 15. Januar 2025, und auch darüber hinaus, wird die Bundesregierung weiterhin auf verschiedenen Wegen die Versicherten über die ePA für alle informieren.

Frage:

Welchen konkreten Handlungsbedarf sieht die Bundesregierung nach dem Vortrag zu Sicherheitsrisiken bei der elektronischen Patientenakte (ePA) 3.0 auf dem 38C3 in Hamburg am 27. Dezember 2024 in Bezug auf diese Sicherheitsrisiken (bitte für jede/s genannte Risiko/Sicherheitslücke den jeweiligen Handlungsbedarf spezifizieren, bzw. mit nein antworten, wo es keinen gibt), und hält sie vor dem Hintergrund dieser Gesamtrisiken entweder eine Verschiebung der Einführung der ePA 3.0 für alle (mit Opt-out-Möglichkeit) oder einen Wechsel auf Einführung der ePA 3.0 nach dem bisher geltenden Freiwilligkeitsprinzip (Opt-In) zum aktuell geplanten Zeitpunkt für denkbare Szenarien (ggf. auch eine Kombination beider Szenarien), um die Folgen möglicher Sicherheitsrisiken für Nutzende der ePA für alle zu minimieren?

Antwort:

Die Bundesregierung nimmt die durch den Chaos Computer Club (CCC) veröffentlichten Hinweise zur Sicherheit der elektronischen Patientenakte (ePA) sehr ernst. Die vom CCC beschriebenen Probleme sind länger bekannt und werden gelöst. Darüber hat sich das BMG auch vor dem Chaos Communication Congress (38C3) mit dem CCC ausgetauscht. Das BMG und die gematik stehen insbesondere im intensiven Austausch mit den zuständigen Sicherheitsbehörden wie dem Bundesamt für Sicherheit in der Informationstechnik und es wurden bereits technische Lösungen zum Unterbinden der Angriffsszenarien konzipiert, deren Umsetzung jeweils rechtzeitig abgeschlossen sein wird. Für die ab 15. Januar 2025 startende Pilotphase bedeutet dies, dass zunächst nur die in der Modellregion teilnehmenden und explizit gelisteten Leistungserbringer („Whitelisting“) auf die ePA der Versicherten zugreifen können.


Vor dem bundesweiten Rollout bei den Leistungserbringern werden weitere technische Lösungen umgesetzt und abgeschlossen sein. Dazu gehört insbesondere, dass organisatorisch sowohl die Prozesse zur Herausgabe als auch zur Sperrung von Karten sowie technisch das VSDM++-Verfahren nachgeschärft werden. Gleichzeitig werden zusätzliche Überwachungsmaßnahmen wie Monitoring und Anomalie-Erkennung implementiert. Somit steht weder dem Start in den Modellregionen zum 15. Januar 2025 noch dem darauffolgenden bundesweiten Rollout nach Umsetzung der Maßnahmen etwas entgegen. Die ePA für alle kann sicher von Praxen, Krankenhäusern, Apotheken sowie Patientinnen und Patienten genutzt werden.

Frage:

Sind die von der gematik GmbH am 27. Dezember 2024 vorgeschlagenen Maßnahmen (vgl. www.gematik.de/newsroom/news-detail/aktuelles-stellungnahme-zum-ccc-vortrag-zur-epa-fuer-alle) aus Sicht des Bundesamt für Sicherheit in der Informationstechnik geeignet, um ein der Sensibilität von Gesundheitsdaten angemessenes Sicherheitsniveau beim Betrieb der elektronischen Patientenakte 3.0 zu erreichen, also eine Ausnutzung der in einem Vortrag auf dem 38C3 (38. Chaos Communication Congress ) in Hamburg am 27. Dezember 2024 beschriebenen Sicherheitslücken, die sämtlich in der Praxis mit z. T. sehr geringem Aufwand von Sicherheitsforschenden ausgenutzt werden konnten, künftig zu verhindern, und welche konkreten Forderungen stellte ggf. die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit seit August
2024 bis 30. Dezember 2024 im Zusammenhang mit der Sicherheit der elektronischen Patientenakte 3.0 bezogen auf den Zeitpunkt ihrer Einführung an die Bundesregierung oder an die von ihr als Mehrheitsgesellschafterin kontrollierte gematik, nachdem die gematik und damit auch die Bundesregierung als ihre Mehrheitsgesellschafterin über diverse Sicherheitsrisiken informiert worden war?

Antwort:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) war und ist eng in die Abstimmung mit der gematik eingebunden. Die von der gematik vorgeschlagenen Maßnahmen werden vom BSI als geeignet angesehen.

Von September bis Dezember 2024 fanden mehrere Termine zwischen der Bundesbeauftragten für den Datenschutz und die Informationsfreiheit (BfDI), dem BSI und der gematik zur Bewertung des Risikos im Zusammenhang mit der dargestellten Schwachstelle statt. Hier wurde vornehmlich die Wirksamkeit der bereits getroffenen Maßnahmen sowie die Eintrittswahrscheinlichkeit besprochen. Zusätzlich war die BfDI dauerhaft in die regelmäßige Abstimmung zum Sicherheitskonzept mit gematik und BSI eingebunden.

Antworten der Bundesregierung im Original (geschwärzt):

Meine Frage:

Sind der Bundesregierung Berichte von Nutzern im Internet darüber bekannt (https://key.matiq.com/info/blog/dubious_credit_check), dass bei der Buchung eines Deutschlandtickets durch Privatpersonen mit Bezahlung im geforderten Lastschriftverfahren die Nutzenden zur Eingabe ihres Onlinebanking-Passworts auf Webseiten Dritter aufgefordert werden, obwohl diese Verfahrensweise den BSI-Empfehlungen zum Phishing-Schutz widerspricht, nämlich derartig vertrauliche Informationen nur in der jeweils üblichen Weise also etwa auf der Online-Banking-Website selbst einzugeben, nicht jedoch auf irgendwelchen Webseiten Dritter (https:// www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/SpamPhishing-Co/Passwortdiebstahl-durch-Phishing/Schutz-gegen-Phishing/schutz-gegen-phishing_node.html), und plant die Bundesregierung, bundesweit garantierte Alternativen zum Abo-Modell (beispielweise eine Monatskarte) anzuregen, die aufgrund der vollständigen Bezahlung beim Kauf keiner Bonitätsprüfung, so aber nach den genannten Berichten bisher, bedürfen, um eine Nutzung des Tickets auch durch Personen mit schlechterer Bonität zu ermöglichen?

Antwort der Bundesregierung:

Der Bundesregierung liegen keine Erkenntnisse über Einzelfälle im Sinne der Fragestellung vor. Das Deutschlandticket wird von den Ländern umgesetzt, der Bund unterstützt die Länder bei der Finanzierung. Für die Ausgabe des Deutschlandtickets gelten die Bedingungen des jeweiligen Verkehrsunternehmens. Die Verkehrsunternehmen entscheiden eigenständig über die Vorgaben zur Identifizierung des Kunden beim Abschluss von Abonnements und über eine mögliche Bonitätsprüfung. Eine Zuständigkeit des Bundes ist hier nicht gegeben.

Antwort im Original:

Obwohl Bedrohungen steigen, sind 750 IT-Sicherheitsstellen im Bund unbesetzt, erhält das BSI 21 Mio € weniger und wird die NIS2 Richtlinie nur minimal umgesetzt. Der neue Informationssicherheitsbeauftragte des Bundes wird dadurch ein zahnloser Tiger, Kommunen sind von Sicherheitsstandards ausgenommen und damit weiter besonders gefährdet. So sind wir mit Sicherheit nur eins: verlässlich ungeschützt.

Meine Rede im Wortlaut:

Sehr geehrter Herr Präsident! Liebe Kolleginnen und Kollegen! Trotz wachsender hybrider Bedrohungen versagt die Ampel auch bei der Cybersicherheit. Es ist täglich erkennbar, dass es keine kohärente Strategie gibt. Ihr neues Sicherheitsgesetz ist sowohl verfassungswidrig als auch sinnfrei. Ihre Cybersicherheitsagenda bezeichneten Experten als sicherheitspolitischen Durchfall. 750 IT-Sicherheitsstellen im Bund sind unbesetzt. Das BSI soll 2025  21 Millionen Euro weniger erhalten. Bei der Umsetzung der EU-Sicherheitsrichtlinien agiert die Ampel zu spät und vor allem nur nach dem absoluten Minimum, sowohl bei der NIS-2-Richtlinie als auch beim KRITIS-Dachgesetz. 

Dieses Vorgehen ist gefährlich, meine Damen und Herren. 

(Beifall bei der Linken)

So wird es zwar als NIS-2-Vorgabe einen Bundes-CISO geben, also einen hochrangigen Informationssicherheitsbeauftragten, aber er hat keine Vetorechte, er hat nur lächerliche Befugnisse, er darf nur koordinieren und unterstützen. Die Folge ist, dass dieser CISO Bund von Anfang an ein zahnloser Tiger sein wird. 

(Beifall bei der Linken)

Das absolute Minimum ist auch der deutsche Sonderweg bei der Umsetzung der NIS-2-Richtlinie hinsichtlich des Ausschlusses der Kommunen. Dabei listet die ehrenamtlich gepflegte Webseite „kommunaler-notbetrieb.de“ – vielen Dank an Jens Lange an dieser Stelle – Cybersicherheitsvorfälle in Hunderten Kommunen auf. Wochenlang gibt es dann keine neuen Ausweise, sind keine Anmeldungen von Geburten oder bei Kitaplätzen möglich, können keine Sozialleistungen abgerufen werden. Das allein zeigt doch: Kommunen sind kritische Infrastruktur und müssen auch als solche geschützt werden. 

(Beifall bei der Linken)

Die NIS-2-Richtlinie fordert auch eine Entkriminalisierung der IT-Sicherheitsforschung. Im Koalitionsvertrag haben Sie eine Reform des Computerstrafrechts versprochen.

(Manuel Höferlin (FDP): Machen wir doch! Nur nicht da!)

In der Praxis sind Sicherheitsforschende aber immer noch wegen des Hackerparagraphen mit einem Bein im Gefängnis. Sicherheitslücken bleiben bestehen; denn Meldungen bedeuten Risiken.

(Manuel Höferlin (FDP): Setzen wir um! Gar kein Problem!)

Die Ampelpolitik bleibt das größte Cybersicherheitsrisiko für Deutschland. Und mit Sicherheit sind wir nur eins: verlässlich ungeschützt. 

Vielen Dank. 

(Beifall bei der Linken)

Meine Frage:

„Sind der Bundesregierung Berichte von Nutzern im Internet darüber bekannt (https://key.matiq.com/info/blog/dubious_credit_check), dass bei der Buchung eines Deutschlandtickets durch Privatpersonen mit Bezahlung im geforderten Lastschriftverfahren die Nutzenden zur Eingabe ihres Onlinebanking-Passworts auf Webseiten Dritter aufgefordert werden, obwohl diese Verfahrensweise den BSI-Empfehlungen zum Phishing-Schutz widerspricht, nämlich derartig vertrauliche Informationen nur in der jeweils üblichen Weise also etwa auf der Online-Banking-Website selbst einzugeben, nicht jedoch auf irgendwelchen Webseiten Dritter (https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Cyber-Sicherheitslage/Methoden-der-Cyber-Kriminalitaet/Spam-Phishing-Co/Passwortdiebstahl-durch-Phishing/Schutz-gegen-Phishing/schutz-gegen-phishing_node.html), und plant die Bundesregierung, bundesweit garantierte Alternativen zum Abo-Modell (beispielweise eine Monatskarte) anzuregen, die aufgrund der vollständigen Bezahlung beim Kauf keiner Bonitätsprüfung, so aber nach den genannten Berichten bisher, bedürfen, um eine Nutzung des Tickets auch durch Personen mit schlechterer Bonität zu ermöglichen?“

Antwort der Bundesregierung:

„Der Bundesregierung liegen keine Erkenntnisse über Einzelfälle im Sinne der Fragestellung vor.

Das Deutschlandticket wird von den Ländern umgesetzt, der Bund unterstützt die Länder bei der Finanzierung. Für die Ausgabe des Deutschlandtickets gelten die Bedingungen des jeweiligen Verkehrsunternehmens. Die Verkehrsunternehmen entscheiden eigenständig über die Vorgaben zur Identifizierung des Kunden beim Abschluss von Abonnements und über eine mögliche Bonitätsprüfung. Eine Zuständigkeit des Bundes ist hier nicht gegeben.“

Antwort im PDF:

Meine Frage:

„Wie begründet die Bundesregierung angesichts der anhaltend hohen Gefährdungslage im Cybersicherheitsbereich die Zurückstellung von mindestens elf Maßnahmen der Cybersicherheitsagenda (s. Antwort des Bundesministeriums des Innern und für Heimat auf meine Nachfrage im Nachgang zu TOP 4 der 64. Sitzung des Ausschusses für Digitales des Deutschen Bundestages am 15. Mai 2024 bzw. www.heise.de/news/Kommentar-zur-Cybersicherheitsagenda-Von-Hochglanzstory-zum-nationalen-Drama-9774726.html), darunter auch die Maßnahme “Etablierung des Grundsatzes ’security by design and by default‘ in der Bundesverwaltung” (bitte jeweils jede zurückgestellte Maßnahme begründen, insbesondere hinsichtlich der genannten Maßnahme “security by design and by default”), und welche Maßnahmen, die sich aktuell noch in Umsetzung befinden, wird die Bundesregierung noch bis zum 31. Dezember 2024 erledigen können?“

Antwort der Bundesregierung:

„Die Umsetzung der Cybersicherheitsagenda behält für das Bundesministerium des
Innern und für Heimat (BMI) hohe Priorität. Viele Maßnahmen der Cybersicherheitsa-
genda befinden sich in Umsetzung oder sind bereits umgesetzt. Auch bei den zu-
rückgestellten Maßnahmen sind teilweise bereits Umsetzungsschritte erfolgt. Das
BMI tritt für eine weitere Stärkung der Ressourcen in diesem Bereich ein, um die Cy-
bersicherheit, insbesondere durch eine schnellere und umfassendere Umsetzung der
Cybersicherheitsagenda, zu erhöhen.


Zu den zurückgestellten sowie die in der Umsetzung befindlichen Maßnahmen wird
folgendes mitgeteilt:
a) (2.9) Ausbau der Zentrale Stelle für Informationstechnik im Sicherheitsbe-
reich (ZITiS) als zentraler Dienstleister für die Sicherheitsbehörden sowie
Auf- und Ausbau eigener nationaler Entwicklungsfähigkeiten und Bewer-
tungskompetenzen bei der ZITiS und
b) (3.11) Konsequenter Ausbau der ZITiS, um digitale Ermittlungswerkzeuge
für die Sicherheitsbehörden zur Stärkung der Auswerte- und

Analysefähigkeiten im Kampf gegen Cybercrime zu entwickeln.
Der Auf- und Ausbau eigener nationaler Entwicklungsfähigkeiten und Be-
wertungskompetenzen bei der ZITiS (2.9) sowie die Stärkung der Auswerte-
und Analysefähigkeiten im Kampf gegen Cybercrime (3.11) erfolgt im Rah-
men der verfügbaren Ressourcen.
Zurückgestellt werden jene Aktivitäten, die eine umfangreiche Ressourcen-
verstärkung (Stellen, Sachmittel und Personal) erfordern, welche sich in An-
betracht der angespannten Haushaltslage auch nicht durch Umpriorisierun-
gen in angemessenen Rahmen abbilden lassen.
Die Maßnahmen 2.9 und 3.11 sind als auf Dauer angelegte Zielsetzung zu
verstehen, weshalb eine abschließende Umsetzung in 2024 nicht zu erwar-
ten ist.
c) (3.1) Ausbau der zentralen Kompetenz- und Service-Dienstleistungen des
Bundeskriminalamtes (BKA) zur Bekämpfung von Cybercrime.
Der Ausbau der zentralen Kompetenz- und Service-Dienstleistungen des
BKA wurde bereits begonnen. Die Weiterführung der Maßnahme erfolgt im
Rahmen der verfügbaren Finanz- und Personalressourcen.
d) (4.1) Stärkere gesetzliche Verankerung der Informationssicherheit und Um-
setzung eines Verstärkungsprogramms für die Cybersicherheit des Bundes
mit der Einrichtung eines Chief Information Security Officers für den Bund
(CISO BUND) und eines Kompetenzzentrums zur operativen Sicherheitsbe-
ratung des Bundes.
Die Einrichtung der Rolle des CISO Bund und die gesetzliche Verankerung
der Rolle der Informationssicherheitsbeauftragten sind im Rahmen des NIS-
2-Umsetzungs-und-Cybersicherheitsstärkungsgesetzes (NIS2UmsuCG) ge-
plant und könnten daher in Abhängigkeit des Gesetzgebungsverfahrens ab-
geschlossen werden. Nur mit zusätzlichen Haushaltsmitteln wäre darüber
hinaus der Aufbau eines Kompetenzzentrums zur operativen Sicherheitsbe-
ratung des Bundes möglich.
e) (4.2) Etablierung des Grundsatzes „security by design and by default“ in der
Bundesverwaltung
Seit Inkrafttreten des IT-Sicherheitsgesetzes 2.0 2021 müssen die Stellen
des Bundes gem. § 8 Abs. 4 Gesetz über das Bundesamt für Sicherheit in
der Informationstechnik (BSIG) „bei der Planung und Umsetzung von we-
sentlichen Digitalisierungsvorhaben des Bundes“ das Bundesamt für Si-
cherheit in der Informationstechnik (BSI) frühzeitig beteiligen und ihm Gele-
genheit zur Stellungnahme geben. So werden Sicherheitsanforderungen di-
rekt von Anfang an bei der Digitalisierung mitgedacht (Security-by-Design).
Verantwortlich für ist hierfür im BSI die Sicherheitsberatung Bund..

f) (4.4) Investition in Quantencomputing beim BSI zur Gewährleistung der si-
cheren Regierungskommunikation
Investitionen in Quantencomputing beim BSI zur Gewährleistung der siche-
ren Regierungskommunikation wären mit zusätzlichen Haushalsmitteln
möglich.
g) (5.1) Förderung von Investitionen für Cyber-Resilienz-Maßnahmen in kleine
und mittlere Unternehmen (KMU), die dem KRITIS-Sektor angehören
h) (5.2) Einrichtung von Awareness und Cyber-Resilienz-Projekten, die vom
BSI und von externen Dienstleistern angeboten werden
Für die Maßnahmen 5.1 und 5.2 stehen keine ausreichenden Haushaltsmit-
tel zur Verfügung.
i) (6.2) Konzeption und initialer Aufbau eines zivilen Cyberabwehrsystems
(ZCAS)
Die Maßnahme baut auf der Maßnahme 6.1, Aufbau eines BSI Information
Sharing Portals (BISP) auf und kann nach deren Umsetzung starten.
j) (8.1) Modernisierung der Weitverkehrsnetze gemäß der „Netzstrategie 2030
für die öffentliche Verwaltung“
Die Maßnahme befindet sich in Umsetzung. Im Jahr 2024 erfolgt im Rah-
men des IPv6 Programm des Bundes die weitere Umsetzung zur Moderni-
sierung innerhalb der Netze des Bundes (NdB). Diese soll bis Ende 2024
den Datenaustausch mit dem neuen Protokoll IPv6 zwischen ersten Behör-
den und dem Informations-Technik-Zentrum des Bundes (ITZ-Bund) ermög-
lichen.
k) (8.5) Erweiterung des Digitalfunknetzes für die Behörden und Organisatio-
nen mit Sicherheitsaufgaben (Datenkommunikation)
Die Maßnahme 8.5 umfasst die Frage, wie ein hochsicheres, hochverfügba-
res modernes Breitbandnetz die bisherige TETRA-Technik künftig ersetzen
kann, um eine zeitgemäße breitbandige Datenkommunikation zu ermögli-
chen. Hierfür sind weitere Abstimmungen zwischen Bund und Ländern er-
forderlich, um ein bundesweit einheitliches und wirtschaftliches Vorgehen
zu gewährleisten. Der Bund ist hierzu mit den Ländern im ständigen Aus-
tausch. Die Maßnahme ist insofern als zurückgestellt bezeichnet, um den
Eindruck zu vermeiden, der Bund würde von einem abgestimmten, gemein-
samen Vorgehen aller Beteiligten Abstand nehmen wollen.
l) Die weiteren in Umsetzung befindlichen Maßnahmen sind wegen fehlender
notwendiger grundgesetzlicher und einfachgesetzlicher Änderungen sowie
unzureichender Mittel und Stellen bis Ende 2024 nicht abzuschließen.“

Antwort der Bundesregierung als PDF:

Meine Frage:

„Welche konkreten Inhalte bzw. Ergebnisse enthält der vom Bundesamt für Sicherheit in der Informationstechnik (BSI) im Rahmen der aktuell laufenden Prüfung gem. § 9b des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik fertiggestellte (technische) Prüfbericht zu sicherheitsrelevanten Komponenten im 5G-Netz, der laut Eigenaussage der BSI-Präsidentin Claudia Plattner im Interview der Jung & Naiv-Folge 686 (https://www.youtube.com/watch?v=MkjQcT_eI_E) bereits an das Bundesministerium des Innern und für Heimat (BMI) übermittelt wurde, und weshalb war dieser der Leistungsebene des BMI zum Zeitpunkt der 66. Sitzung des Digitalausschusses des Deutschen Bundestages vom 12. Juni 2024, vertreten durch den Staatssekretär Dr. Markus Richter, nicht bekannt (bitte in der Antwort auch das Datum nennen, an dem der Bericht dem BMI übergeben wurde)?“

Antwort der Bundesregierung:

„Das Bundesministerium des Innern und für Heimat (BMI) prüft aktuell nach § 9b Absatz

4 des Gesetzes über das Bundesamt für Sicherheit in der Informationstechnik(BSIG) den Einsatz von kritischen Komponenten chinesischer Hersteller in den deutschen öffentlichen 5G-Mobilfunknetzen. Das BSI ist in die Prüfungen des BMI eingebunden und berichtet regelmäßig an das BMI. Das BSI unterrichtet in diesem Zusammenhang insbesondere über potentielle Risiken, die von einzelnen in den betreffenden 5G-Netzen verbauten Komponenten ausgehen. Einen singulären Bericht zu einem Prüfergebnis des BSI gibt es nicht. Die Einschätzungen des BSI fließen in die Gesamtbewertung des BMI ein und sind auch Herrn Staatssekretär Dr. Richter bekannt. In diesem Sinne hat er am 12. Juni 2024 in der 66. Sitzung des Digitalausschusses des Deutschen Bundestages berichtet.“

Antwort im Original:

Episoden

Diesmal ein noch wilderer Mix aus Digital und Politikgeschehen – die letzte Sitzungswoche dieser Legislatur war v.a. eins: völlig crazy. Möchtegern Kanzler Merz reißt Mittwoch, 28.1.25, die Brandmauer ein, als hätte er in Geschichte nix begriffen, der Digitalausschuss ist eine Farce, VLOPs schwänzen, EU-Komm berichtet zu DSA und Wahlen, das Ende ist abrupt und unwürdig. Am Donnerstag besucht der ZPS- Adenauer Spezialtransporter den Bundestag, wir MdB verhindern den Platzverweis, ich halte meine 3. „letzte Rede“ (Thema: TechBro Milliardäre + nötige Alternativen). Freitag verliert Merz sein Pokerspiel u. nur die Linke freut sich erkennbar. Außerdem: Neues zur ePatientenakte, zu IT-Sicherheitsstellen im Bund, widerlegte Behauptungen zur NIS-2 Umsetzung (mit oder ohne Kommunen?) und last but not least: was die Linke so Digitales im Wahlprogramm zur Bundestagswahl zu bieten hat.

Transkript (KI-generiert und kann daher Fehler aufweisen) 📜

Kapitelmarken:
00:00:07 Intro
00:01:50 29.1. Als die Brandmauer fiel
00:06:00 30.1. ZPS, Merkel, AfD-Verbot
00:17:46 31.1. Zustrombegrenzungsgesetz, Wehrt Euch Demos
00:23:09 Dig-Ausschuss: Intro Desinfo, Broligarchy, X, Meta
00:30:40 EUKOM u Durchsetzung DSA, TikTok, Stresstest Wahlen
00:36:57 EUKOM DSA Jugend, Forschung, meine Fragen, Tech-Bro Rede
00:48:22 Schriftl. Fragen: Sicherheitslücken elektr. Pat-Akte, 38C3
00:56:38 Schriftl. Fragen: IT-Stellen im Bund, Meldestelle Botaccounts
01:00.57 Gutachten Wiss. Dienst zu NIS2 und Kommunen
01:02:47 Die Linke: Digitales im Wahlprogr. BTW25 + Digitalpapier Linke im Bundestag
01:06:15 Outro

Weiterführende Links:

Dammbruch im Bundestag – Die Brandmauer ist gefallen:

Debatte zur Regierungserklärung und den Anträge der Union zu Abstimmung am 29.01.25

5 Punkte Antrag der Union

Abstimmungsverhalten 5 Pkt Antrag

27 Punkte Antrag der Union

Meine Pressemitteilung 27 Pkt Antrag, 28.01.25

Abstimmungsverhalten 27 Pkt Antrag

Merkels Kritik an Merz, 30.01.25

Debatte zum Zustrombegrenzungsgesetz

Gesetzentwurf zum Zustrombegrenzungsgesetz

Abstimmungsverhalten Zustrombegrenzungsgesetz, 31.1.2025

Igor Levit fragt sich, wo er noch hingehen kann, BlueSky Post, 29.01.25

Der Adenauer SRP+ (umgebauter Gefangenentransporter) mit Beweisen für Verfassungswidrigkeit der AfD) vom Zentrum für Politische Schönheit
ZPS insta-post vom 31.01.25

Die Linke im Politbarometer Forschungsgruppe Wahlen Politische Stimmung auf 8%; 30.01.25

Massendemos gegen Merz, CDU und AfD:

Übersicht

Teilnehmenden-Ticker mit DE-Karte

Antrag AfD-Überprüfung:

fraktionsübergreifender Antrag zur Prüfung der Verfassungswidrigkeit der AfD vom 13.11.24

Durchsetzung Digital Services Act – Schutz vor Desinformation bei Wahlen:

Öff. Teil des Digitalausschusses, 29.01.25, Mediathek

Meine allerletzte Rede: Schutz vor Wahlbeeinflussung durch Tech-Milliardäre und Trollfabriken, 30.01.25

DerADBPodcast Folge #43 zu Desinformation, 12/2024

Tweaking von Elon Musk posts auf X, The Verge, 15.02.23

Zuckerberg – Kulturwandel bei Meta, Insta, 07.01.25

Trump drohte Zuckerberg 2024 mit Haft, Politico-Artikel vom 28.08.24

Hashtag Manipulation bei Instagram:
Threads-posts, 21.01.25
ZDF Bericht, 21.01.25

Presseerklärung BNetzA zu Stresstest, 31.1.25

Kampagne FreeOurFeeds für alternatives, besseres soziales Netz

Fediverse, bestehende, dezentrale Open-Source-Alternative

Vance droht EU wg DSA Sanktionen gg X, FR, 10.11.24

Druck aus USA wg DMA-Verfahren, Drohungen Trumps zu höheren Zöllen, Tagesschau, 14.01.25

Mutmaßlicher Whistleblower zu Pushen rechter Inhalte auf X, 10.01.25

Correctiv-Recherche: 100 Webseiten für Wahlmanipulation durch Putin

Schriftl. Fragen Elektronische Patientenakte

Meine 4 Schriftl. Fragen zur ePA – Pressemitteilung

Antworten der BuReg

ZEIT Artikel, Eva Wolfangel, 15.01.2025, zur Reaktion Gematik u. BuReg auf Sicherheitslücken der ePA

DerADBPodcast Folge #44 live vom 38C3

#38c3-Talk „Konnte bisher noch nie gehackt werden“: Die elektr. Patientenakte kommt – jetzt für alle!

Sicherheitsgutachten „ePA für alle“, Fraunhofer SIT

IT-Sicherheit /Botnetz-Meldungen / KRITIS / NIS-2:

Schriftl. Frage zu IT-Sicherheitsstellen im Bund

Schriftl. Frage zu Meldung von Botnetzen an Sicherheitsbehörden

Gutachten Wiss. Dienst zu NIS-2 und Kommunen

Blogbeitrag NIS-2 ZUmsetzung

Digitalpolitik von Die Linke:

Wahlprogramm BTW25 „Digitalisierung für das Gemeinwohl statt für Konzernprofite“

Die Linke im Bundestag – Papier „Grundzüge linker Digitalpolitik“

Für mehr von mir und Feedback von euch zum #DerADBPodcast:

Kurz-Zusammenfassung:
Aus einer Haushaltswoche ohne Digitalausschuss wurde durch ein Verfassungsgerichtsurteil adhoc eine Sitzungswoche mit Digitalausschuss und das waren unsere Themen: 1) warum es ein Offlinezugangsgesetz (kein Schreibfehler!) braucht, 2) Neues zum Data-Act der EU, der den Zugang zu IoT Daten regelt, und seine Schwächen, 3) Stand der eIDAS Verordnung der EU (mit ID-Wallet) – wann und wie sie kommt und in welchen Details sich die Teufel verbergen, 4) diverse Anträge der Linken zu: staatl. Ausnutzung von Sicherheitslücken, Gefahren durch Privatadressen im Impressum und Netzsperren ohne Richterbeschluss. Als Bonus auch diesmal ein Update zur Zukunft der Linken im Bundestag – der Weg vom Fraktions- zum Gruppenstatus.

Kapitelmarken:
00:00:07 Intro
00:02:22 Offlinezugangsgesetz für mehr Teilhabe
00:13:20 Data-Act – Zugang zu IoT Daten
00:19:49 Data-Act – Schutz für Verbraucher:innen u Privatsphäre
00:29:00 eIDAS-Verordnung – dig. Brieftasche (EU-Id-Wallet)
00:32:45 eIDAS: Sicherheit, Open Source, Überidentifikation, ID-Diebstahl
00:37:17 eIDAS: Umsetzung in DE, Blockchain, Smart eID, ePerso, QWACS
00:45:21 Linke-Antrag: keine staatl. Ausnutzung von IT-Sicherheitslücken
00:46:58 Linke-Antrag: Keine Privatadressen im Impressum
00:48:32 Linke-Antrag: Keine Netzsperren unter Umgehung der Gerichte
00:49:54 Update: Zukunft der LINKEN im Bundestag
00:51:55 Outro u Hinweise

Weiterführende Links:

Allgemein

Offlinezugangsgesetz:

Data Act:

eIDAS:


 Aktuelle Linke-Anträge im Digitalausschuss

Sonstige Empfehlungen:

Hauptakt im Digitalausschuss am 15.03.2023 war der Bericht und die Befragung von Minister Karl Lauterbach. Dabei ging es vor allem um die nagelneue Digitalstrategie des Gesundheitsministeriums, um elektronische Patientenakte, Verstaatlichung der Gematik, IT-Sicherheit und Datenschutz, und noch viel mehr. Außerdem Thema: der mögliche Ausschluss chinesischer Komponenten aus dem deutschen Mobilfunknetz, und nebenbei das KRITIS Dachgesetz, sowie die weiterhin ausstehende Breitbandförderrichtlinie.
Bonus: Eine Nachreichung des Verteidigungsministeriums zum Projekt Propaganda Awareness des Zentrums für Operative Kommunikation der Bundeswehr, da gab es Fragen zur Beobachtung des Zentrums für Politische Schönheit. Enjoy!

Ich freue mich wenn ihr wieder reinhört, den Podcast weiterempfehlt und wie immer über Feedback an anke.domscheit-berg@bundestag.de oder gern auch auf Social Media mit Hashtag #DerADBPodcast

Dafür bin ich hier zu finden:

Twitter

Instagram

Mastodon

Youtube

Facebook

Kapitelmarken:

00:00:07 Intro

00:01:01 Nachreichungen: Zentrum operative Kommunikation der Bundeswehr, ZPS

00:05:50 Thema 1: K. Lauterbach, Intro Digitalstrategie BMG

00:20:44 IT-Sicherheit im BMG, elektronische Patientenakte

00:33:24 Gematik, Interoperabilität u Standards im Ges.Wesen

00:36:43 Forschungszugang zu Gesundheitsdaten, eAU

00:39:54 Thema 2: möglicher Ausschluss chin. Hersteller aus dt. Mobilfunknetzen

00:48:40 Huawei im DB-Netz und KRITIS-Dachgesetz

00:51:40 Thema 3: Breitbandförderrichtlinie

00:59:54 Outro

Weiterführende Links:

Thema: Projekt Propaganda Awareness beim Zentrum Operative Kommunikation der Bundeswehr:

Thema: Lauterbach u Digitalisierung im Gesundheitswesen

Thema: möglicher Ausschluss chin. Hersteller aus dt. Mobilfunknetzen

Thema Breitbandförderrichtlinie

Sonstige Empfehlungen:

Dieser Podcast ist eine Doppelfolge, denn am 25.01.2023 gab es zuerst eine Anhörung zu Cybersicherheit, in der wir Hackbacks, Sicherheitslücken, die unübersichtliche Cybersicherheitsarchitektur und Regulierungsbedarfe debattierten. Anschließend gab es den Digitalausschuss mit folgenden Themen: 1) die Nicht-Öffentlichkeit als Standard für den Digitalausschuss (wurde leider ohne Debatte so beschlossen), 2) digitalpolitische Projekte des BMVg, inkl. Cyber Innovation Hub, Cyber-Agentur und Kommando Cyber- und Informationsraum 3) geplante EU-Verordnung zur Regulierung politischer Werbung, 4) Aktuelle Entwicklungen bei der EU-Verordnung zu KI (AI Act).

Ich freue mich wenn ihr wieder reinhört, den Podcast weiterempfehlt und wie immer über Feedback an anke.domscheit-berg@bundestag.de oder gern auch auf Social Media mit Hashtag #DerADBPodcast

Dafür findet ihr mich hier:

Twitter
Instagram
Mastodon
Youtube
Facebook

Kapitelmarken
00:00:07 Intro

00:01:05 Öffentlichkeit von Ausschüssen im Bundestag

00:06:01 (Nicht-)zulassung der Öffentlichkeit im DigitalA

00:09:15 Anhörung Cybersicherheit: Intro, Cybersicherheitsarchitektur

00:18:58 Forts.: Hackback & Schwachstellen

00:32:08 ADi: Digitalpolitik des BMVg – CyberInnovationHub & Cyberagentur

00:37:22 Kommando Cyber- und Informationsraum der Bundeswehr

00:44:10 EU-Verordnung zu politischer Werbung

00:51:21 EU-Verordnung zu Künstlicher Intelligenz

00:54:49 Hinweise: Chatkontrolle (Antrag Linke) u IT Sicherheitsstellen

00:56:36 Outro und Termine

Weiterführende Links

Ausschussöffentlichkeit:

Aktuelle Regelung Öffentlichkeit von Ausschüssen Bundestag, §69: https://www.bundestag.de/parlament/aufgaben/rechtsgrundlagen/go_btg/go07-245166

Antrag der Linksfraktion: https://dserver.bundestag.de/btd/20/002/2000286.pdf

Anhörung Cybersicherheit:

Übersicht zur Anhörung: https://www.bundestag.de/ausschuesse/a23_digitales/Anhoerungen/928388-928388

Stellungnahme Dr. Martina Angela Sasse: https://www.bundestag.de/resource/blob/930264/1bb7776af72e8c3b1cecd59e18bc3551/Stellungnahme-Sasse-data.pdf

Stellungnahme Dr. Sven Herpig: https://www.bundestag.de/resource/blob/929844/6a44c7873556d39c82c150b1b8251841/Stellungnahme-Herpig-data.pdf

Wimmelbild Sven Herpig zur staatlichen Cypersicherheitsarchitektur: https://www.stiftung-nv.de/sites/default/files/cybersicherheitsarchitektur_visualisierung_neunteauflage_0.pdf

Stellungnahme Manuel Atug „HonkHase“ https://www.bundestag.de/resource/blob/929948/d607e3604be4c777cd8186265a912386/Stellungnahme-Atug-data.pdf

Meine Schriftliche Frage zur Definition von Hackbacks: https://mdb.anke.domscheit-berg.de/wp-content/uploads/2022/09/Hackback_Geschwaerzt.pdf

Digitalpolische Projekte des BMVg:

Buisness Insider zu Künstler- und Kritiker-Überwachung mittels KI durch Bundeswehr: https://www.businessinsider.de/politik/spionageaffaere-wie-die-bundeswehr-mit-hilfe-von-kuenstlicher-intelligenz-kuenstler-und-kritiker-im-inland-ueberwacht-c/

KI-Verordnung:

KI-Verordnung Einführung: https://www.youtube.com/watch?v=r2FP5bzBuk8

Antrag gegen Chatkontrolle:

Meine Rede im Plenum: https://www.youtube.com/watch?v=gslqzkeV7Fc

Antrag Linksfraktion gegen Chatkontrolle: https://mdb.anke.domscheit-berg.de/wp-content/uploads/2002336.pdf

Übersicht zur Debatte im Plenum: https://www.bundestag.de/dokumente/textarchiv/2023/kw03-de-praevention-kindesmissbrauch-927034

Alles zu Chatkontrolle auf meiner Homepage: https://mdb.anke.domscheit-berg.de/2023/01/chatkontrolle-eine-uebersicht/

IT Sicherheitsstellen:

Schriftliche Frage und Antwort: https://mdb.anke.domscheit-berg.de/2023/01/meine-schriftliche-frage-zur-besetzung-von-it-sicherheitsstellen-in-bundesministerien-2023/

Pressemitteilung: https://mdb.anke.domscheit-berg.de/2023/01/der-bund-als-sicherheitsluecke-jede-5-it-sicherheitsstelle-im-bund-ist-unbesetzt/

In der 3. Folge von DerADBPodcast berichte ich Euch wieder aus dem Maschinenraum des Bundestages, genauer vom Digitalausschuss am 19.10.2022. Wir debattierten drei Themen: 1) Das Drama rund um Arne Schönbohm (wieder einmal), 2) Green-IT und digitaler Verbraucherschutz beim Bundesministerium für Umwelt und Verbraucherschutz und 3) ging es um das Haushaltsbudget 2023 für ebendieses Ministerium, sowie um den Haushalt 2023 des Bundesministeriums für Bildung und Forschung

Kapitel

00:07 min: Intro

01:19 min: Nachreichungen vom letzten Digitalausschuss:

01:45 min: Causa Arne Schönbohm

12:55 min: Green-IT

21:59 min: digitaler Verbraucherschutz

23:45 min: Haushalt 2023 BMUV

33:48 min: Haushalt 2023 BMBF

38:56 min: Ausblick

Feedback

Ich freue mich wie immer über Feedback an anke.domscheit-berg@bundestag.de, oder gern auch auf social media (#DerADBPodcast)

Medienecho