ePA

Wie sicher ist die elektronische Patientenakte?

Seit Anfang des Monats gibt es die elektronische Patientenakte, in der Versicherte ihre Daten an einem zentralen Ort speichern und verwalten können. Durch die zentrale Speicherung ihrer Gesundheitsdaten soll die Kommunikation zwischen Patienten und Ärzten erleichtert werden. In der Anfangsphase müssen sich die Patienten jedoch selbstständig um das Füllen ihrer digitalen Akten kümmern. Auch datenschutztechnisch gibt es noch Bedenken: Erst 2022 können Patienten selektieren, welcher Arzt auf welche Teile der Krankenakte Zugriff hat. Noch gilt: Wer die elektronische Patientenakte nutzen will, gibt seinem Arzt alle darin enthaltenen Informationen – oder keine.

Was ist die elektronische Patientenakte (ePA)?

Die elektronische Patientenakte gibt Patienten die Möglichkeit freiwillige ihre Gesundheits- und Befunddaten zentral an einem Ort zu speichern. Die darin enthaltenen Informationen können mit Ärzten, Apotheken und Krankenhäusern geteilt werden, um so Behandlungen zu verkürzen. Oder doppelte Untersuchungen zu verhindern. In Zukunft sollen Patienten zudem die Möglichkeit haben über die App die enthaltenen Informationen zu verwalten. Sie können dann entscheiden, welcher Arzt welche Informationen sehen kann. Für die Zukunft sind zudem die Digitalisierung von etwa Bonusheften, Impfausweis oder Mutterpass geplant.

Ab wann gilt die elektronische Patientenakte?

Seit Beginn 2021 können Verbraucher sich von ihrer Krankenkasse die ePA ausstellen lassen. Vorerst müssen sie diese jedoch selbst füllen. Bis Juli gilt sie zudem nur testweise für etwa 200 Praxen und Krankenhäuser; erst dann soll die Nutzung auf die Bundesrepublik ausgeweitet werden. Die Krankenkassen haben wiederum keinen Einblick auf die gespeicherten Daten, auch wenn mit der ePA Kommunikationskanäle zur eigenen Krankenkasse bereitgestellt werden sollen. So wird verhindert, dass aufgrund von Diagnosen oder Befunden dem Versicherten Nachteile entstehen.

Wie sicher sind meine Daten in der ePA?

Die ePA speichert die Daten der Patienten verschlüsselt ab. Der Datenaustausch mit Ärzten und anderen Gesundheitseinrichtungen erfolgt über das sog. Telematikinfrastruktur-Netzwerk. Kritiker haben hier jedoch noch Sicherheitsmängel festgestellt: So soll der Virenschutz der TI nicht ausreichend sein, um die sensiblen Gesundheitsdaten tatsächlich zuverlässig zu schützen. Ein Sicherheitsrisiko können daneben auch zu lasche IT-Sicherheitsmaßnahmen in Arztpraxen sein. Leicht zu erratende Passwörter oder gemeinsame Admin- und Zugriffsrechte sind leider noch immer Alltag in vielen Arztpraxen. Eine umfassende Bestandsaufnahme der aktuellen Datensicherheit im Gesundheitswesen sowie zur Kritik an der Telematikinfrastruktur können Sie auch in unserem Blogbeitrag hier nachlesen.

Auch Fälle aus dem Ausland, wie etwa einem gelungen Hacker-Angriff in Finnland, haben gezeigt, wie schwach geschützt unsere sensiblen Gesundheitsdaten noch immer sind. Fachexperten raten daher dazu, zu selektieren, welche Informationen man in der ePA aufnehmen möchte. Von der Aufnahme von psychotherapeutischen Dokumenten ist aktuell abzuraten. Denn aus derartigen Daten könnten sich für Betroffene negative Auswirkungen bei der Suche nach neuen Versicherungen oder Arbeitgebern ergeben, sollten diese Daten unberechtigt in die Hände Dritter gelangen.

Es gilt leider auch hier, die Risiken und Nutzen der ePA abzuwägen. Einerseits ermöglichen zentral gespeicherte Daten einen schnelleren und günstigeren Behandlungserfolg. Das spart Zeit, Kosten und Nerven auf beiden Seiten. Werden diese sensiblen Daten jedoch Opfer eines Cyberangriffs, können dem Versicherten dadurch Nachteile entstehen, deren Folgen noch nicht abschätzbar sind.

Werden Sie die ePA nutzen? Diskutieren Sie hier mit.

Corona vaccine

Daten zum Corona-Impfstoff im Visier von Hackern

Bereits am Mittwochabend ist es unbekannten Hackern gelungen, in das System der Europäischen Arzneimittel-Behörde EMA einzudringen. Dabei konnten sie einzelne Informationen zu einem sich in der Zulassung befindlichen Corona-Impfstoff erbeuten. Denn die Behörde prüft gerade die Zulassung des von der Mainzer Firma Biontech und des US-Pharmariesen Pfizer entwickelten Impfstoffs. Um wie viele und welche Daten es sich dabei genau handelt, gab EMA bislang nicht bekannt.

Wer hat ein Interesse an Daten zum Corona-Impfstoff?

Noch ist zudem unklar, wer für den Angriff verantwortlich ist. Experten vermuten hinter dem Angriff Geheimdienste, etwa aus Russland oder China. Nachweisen lässt sich dies jedoch bislang nicht. Trotzdem spricht einiges dafür, dass es sich hierbei um einen von einem Staat iniziierten Angriff handelt: Die Erstzulassung eines wirkungsvollen und risikoarmen Corona-Impfstoffs  ist nämlich mehr als ein Prestige-Projekt für eine Nation – sie ist von hohem ökonomischen Wert. Zum einen wirken sich Patentumsätze direkt auf die Volkswirtschaft aus. Zum anderen können mit einem wirksamen Impfstoff die Lockdown-Regelungen gelockert werden, was die Volkswirtschaft zusätzlich schneller genesen lässt.

Biontech und Pfizer betonen, dass keine Daten gestohlen wurden, die Rückschlüsse auf einzelne Testpersonen erlauben. EMA gibt zudem bekannt, dass der Vorfall keine Auswirkungen auf das weitere Zulassungsverfahren habe.

Kann man solche Angriffe in Zukunft verhindern?

Dennoch zeigt der Cyber-Angriff, wie wichtig erhöhte IT-Sicherheitsstandards bei allen Organisationen in einer Kette sind: Die IT-Systeme von Biontech und Pfizer sind nach Expertenangaben sehr gut gesichert. Das Unternehmen betont, dass sie keine Aktivität auf ihre Systeme bemerken konnten. Das zeigt, dass die Hacker nicht die gut gesicherten privatwirtschaftlichen Systeme in den Fokus genommen haben, sondern die weniger gut gesicherten der EU-Behörde.

Datenschützer haben schon zuvor besonders für das Gesundheitswesen beanstandet, dass wichtige Daten oftmals nur im eigenen System sicher sind. Davon auszugehen, dass vor- und nachgeschaltete Systeme denselben Sicherheitsanforderungen entsprechen, sei nicht ratsam. Das hat der aktuelle Vorfall erneut bewiesen. Die Einführung eines einheitlich hohen Sicherheitsstandards auch in öffentlichen Einrichtungen wäre daher von Vorteil.

Weitere Informationen zu Datenschutzproblemen der IT im deutschen Gesundheitswesen können Sie hier nachlesen.

Warum das Gesundheitswesen besonders in Zeiten der Pandemie in den Blick von Hackern gerät haben wir Ihnen in diesem Blogartikel zusammengefasst.

Black Friday

Black Friday – wenn Cyberkriminelle Ihre Daten “shoppen”

Es ist Ende November und damit für die meisten von uns Schnäppchenzeit: Unter Bezeichnungen wie Black Friday, Black Week, Cyber Week, Cyber Friday – oder anderen kreativen Namen – locken Unternehmen uns Schnäppchenjäger jetzt im Kampf ums Vorweihnachtsgeschäft. Doch die Schnäppchen locken nicht nur uns als Konsumenten, sondern auch Cyberkriminelle. Und diese wiederum locken ihrerseits mit „Angeboten“ per E-Mail oder Online-Anzeigen, um uns so unbemerkt unsere Daten zu entlocken. Das britische National Cyber Security Centre (NCSC) hat anlässlich der Shopping-Week nun seine Warnung zur Achtsamkeit beim Online-Shopping erneuert. Ganz besonders im Kauf- und Schnäppchenrausch sollten Konsumenten darauf acht geben, wo sie shoppen und welche Daten sie dabei preisgeben.

Black Friday-Angebote via Phishing-Mails

Diese Achtsamkeit beginnt jedoch schon vor dem eigentlichen Shopping-Erlebnis. Denn unter der Flut an tatsächlichen Angebots-E-Mails von diversen Anbietern kann sich auch die ein oder andere Phishing-Mail verstecken. Natürlich möchten alle am Vorweihnachtsgeschäft teilhaben, doch sind diese Phishing-Mails darauf aus, Usernamen, Passwörter oder Kreditkarteninformationen zu erhalten – ganz ohne Gegenleistung natürlich. Sie sollten besser hellhörig werden, wenn Sie Angebote von Händlern erhalten, die sie nicht kennen. Oder wenn direkte Links zu Schnäppchenartikeln angeboten werden. Besser ist es in jedem Fall, die Seite des Händlers manuell ins Suchfeld einzugeben, um sicherzugehen, dass Sie auch wirklich auf der richtigen Homepage landen. Das Angebot wird dort schon zu finden sein, wenn es denn ein richtiges Angebot des Händlers ist. Denn oft genug gilt: Ist das Angebot zu gut, um wahr zu sein, dann ist es das wohl auch!

Mehr Informationen?! – Dann besser keine Informationen

Nichts spricht dagegen, auch kleinere und unbekannte Händler auszuprobieren und nicht immer beim gleichen bekannten multinationalen Anbieter einzukaufen. Doch es gibt ein paar Indizien, die helfen, seriöse Webseiten von unseriösen zu unterscheiden. So sollte der Bezahlvorgang übersichtlich gestaltet sein und keine persönlichen Informationen abgefragt werden, die nicht unbedingt notwendig sind. Zusätzliche Sicherheitsdetails wie ein Codewort oder eine Geheimfrage klingen zwar erst mal vertrauenserweckend – sind es aber ganz und gar nicht. Beim Bezahlvorgang sollten Sie wirklich nicht nach dem Mädchennamen Ihrer Mutter, Ihrem ersten Haustier oder dem Wohnort Ihres Bruders gefragt werden. Spätestens hier sollten Sie den Kauf-Vorgang abbrechen. Im Idealfall bevor Sie Ihre Bankverbindung preisgegeben haben.

Prüfen Sie die Sicherheit des Zahlungsvorgangs

Ganz anders als eine unnötige Sicherheitsabfrage ist die Frage nach einer Multi-Faktor-Authentifizierung zu werten. Eine Multi-Faktor-Authentifizierung dient dazu, Sie als Käufer auszuweisen. Ohne die Eingabe eines zweiten Faktors neben dem Passwort – meist handelt es sich um einen Code, der Ihnen per E-Mail oder SMS zugesendet wird – kann niemand eine Bestellung in Auftrag geben. Das sorgt schon einmal dafür, dass nur derjenige diesen Vorgang ausführen kann, der Zugang zu Ihrer Mailadresse bzw. Ihrem Smartphone hat. Nicht alle seriösen Online-Shops bieten diese jedoch an: Wenn Sie zumindest eine kleine Sicherheit haben wollen, dann checken Sie vor dem Eingeben Ihrer Daten die Adressleiste des Browsers. Befindet sich dort ein Vorhängeschloss-Symbol, dann bedeutet dies, dass die Verbindung zu dem Händler gesichert ist. Natürlich bedeutet dies nicht, dass der Händler selbst ein legitimer Händler ist, aber immerhin ist die Verbindung gesichert.

Und sollte der Shop die Speicherung Ihrer Bezahldaten anfragen, dann tun Sie dies nur, wenn Sie wirklich sicher sind, dass Sie dort ein weiteres Mal bestellen wollen. Ansonsten ist diese Angabe absolut unnötig. Und schafft einen weiteren Unsicherheitsfaktor.

Black(out) Friday und Amazon Phishing Day

Ein ähnliches Phänomen wie rund um den Black Friday findet sich auch am Amazon Prime Day: Auch hier nutzen Cyberkriminelle ein Event sowie die Schnäppchenlaune der Kunden rund um dieses aus, um an Passwörter, Kreditkartendaten und ähnliches zu kommen. Hierbei setzen sie bei ihren Phishing-Kampagnen auf einen möglichst ähnlichen Aufbau ihrer Fake-Amazon-Seite und nutzen dabei oft ähnliche Aktionen wie das “richtige” Amazon. Diese Aktionen sind besonders perfide, da auch die URLs dem Original möglichst nahekommen wollen und zumindest “amazon” auch im Namen haben. Oft ist die URL unnötig lang, sodass nicht auf den ersten Blick erkennbar ist, dass es sich um eine gänzlich andere Seite handelt, die zwar scheinbar zu Amazon gehört, aber letztlich ganz woanders gehostet wird.

Stutzig werden sollten Sie immer dann, wenn Sie kein Passwort bei Amazon eingeben sollen – jedoch andere persönliche Angaben bis hin zu Ihrer Kredit- oder Debitkartennummer. Sicherheitsexperten raten Ihnen daher dringend: Auch zu Sonderaktionen wie dem Amazon Prime Day oder dem Black Friday sollten Sie immer auf der eigentlichen Seite starten und niemals aus einem E-Mail-Link heraus. Sollte zudem etwas bei der Eingabe Ihrer Daten anders sein als sonst, handelt es sich womöglich um eine betrügerische Fake-Seite. Und achten Sie auf Details: Sieht die Seite so aus, wie Sie es gewohnt sind? Ist das Einkaufswagensymbol an derselben Stelle wie sonst? Sind alle Bilder scharf? Gelangen Sie mit einem Klick auf das Logo des Shops auf dessen Startseite? Ist eine durchgängige Navigation im Shop möglich? Ist die URL vollständig und logisch? Erst wenn diese Dinge alle stimmen, sollten Sie mit dem Bezahlvorgang anfangen.

IT-Sicherheit im Gesundheitswesen

Datenschutz und IT-Sicherheit im Gesundheitswesen

Die Digitalisierung unseres Gesundheitswesens schreitet massiv voran: Mittels der sog. Telematikinfrastruktur fördert der Bund die Vernetzung der medizinischen Einrichtungen. In Folge der Corona-Krise ist der Bedarf an Online-Kommunikation zwischen Arzt und Patienten gestiegen. Ergänzend zu diesen Entwicklungen wird im Januar 2021 die Elektronische Patientenakte eingeführt.

Bei einer derartigen Vernetzung unseres Gesundheitsswesens ist es Zeit, einen kritischen Blick auf die Sicherheit der Systeme und damit unserer Daten zu werfen. Denn wie wichtig für den Schutz von Patientenunterlagen die IT-Sicherheit ist, zeigen leider diejenigen Fälle, bei denen es Angreifern gelungen ist, in das System einer Einrichtung einzudringen, dieses lahmzulegen oder – im schlimmsten Fall – sogar Datensätze zu stehlen.

Über größere Angriffe auf Krankenhaus-IT weltweit wurde in der letzten Zeit auch vieles berichtet. Dabei sollte man jedoch nicht außer Acht lassen, dass nicht nur große medizinische Einrichtungen von Cyberattacken betroffen sein können. Es trifft auch kleine, selbstständige Praxen – ein solcher singulärer Angriff kann aus verschiedenen Gründen existenzbedrohend sein. Und auch für uns Verbraucher mit Risiken verbunden.

IT-Strukturen im Gesundheitswesen richtig absichern

Grundlagen sicherer IT-Systeme

Zunächst gilt für medizinische Einrichtungen mehr noch als für alle anderen, dass sie ihre IT-Infrastruktur sorgfältig auswählen und pflegen müssen. Ein aktuelles Betriebssystem mit allen relevanten Sicherheitsupdates, eine funktionierende Hardware-Firewall sowie ein aktuelles und intelligentes Anti-Virenprogramm sollten Standard sein. Hinzukommen sollten regelmäßige Sicherheitsupdates sowie am besten tägliche Back-ups, die nicht aus dem System bearbeitbar sind. So können Einrichtungen im Falle eines Ransomware-Angriffs schnell wieder einsatzbereit sein. Und der Datenverlust in den eigenen Systemen hält sich zumindest in Grenzen.

Doch auch Passwortsicherheit ist ein wichtiger Punkt, der allzu oft im Berufsalltag untergeht: Für viele niedergelassene Ärzte gilt es, einen Kompromiss zwischen Sicherheit und Praktikabilität zu finden. Insbesondere deshalb, weil Rechner am Empfang oder in Laboren möglicherweise von mehrern Personen benutzt werden. Dennoch sollten auch diese gemeinschaftlich genutzten Passwörter den Sicherheitsstandards entsprechen und regelmäßig erneuert werden. Wir raten auch dazu, eine praktikable Multi-Faktor-Authentifizierung einzuführen.

Da es sich um sensible Infrastruktur handelt, sollten auch klare Regelungen zur IT-Nutzung am Arbeitsplatz geschaffen werden: Dürfen private Mails gecheckt werden? Sind Online-Einkäufe oder sonstiges Surfverhalten erlaubt? Dürfen eigene Speichermedien mitgebracht und genutzt werden? Gibt es extra dafür sogar Geräte, die nicht an das Praxisnetz angebunden sind? Wichtig ist hierbei, die Aufmerksamkeit für mögliche Sicherheitslücken, die durch dieses Verhalten auftreten könnten, zu erhöhen. Mitarbeiterschulungen zum Thema IT-Sicherheit, Phishing oder Social Engineering sollten daher regelmäßig durchgeführt werden.

Cyberversicherungen können zudem die (finanziellen) Risiken, die nach einem erfolgten Angriff auftreten, minimieren. Oftmals sorgen gute Sicherheitskonzepte für eine Minimierung des Beitrags und allein der Zwang, sich mit dieser Thematik auseinanderzusetzen, schafft gute Voraussetzungen für eine tatsächliche Umsetzung der Pläne.

Erhöhte Sicherheit dank Telematikinfrastruktur (TI)?

Mit der großflächigen Einführung der Telematikinfrastruktur (TI) seit 2018 in deutschen Arztpraxen sollte die Sicherheit der Systeme zusätzlich erhöht werden. Über diesen sicheren Kanal sollten Patienteninformationen schnell und sicher zur Verfügung gestellt werden, um Behandlungskosten durch wiederholte Untersuchungen zu senken. Die Berichte häufen sich jedoch, dass die Anbindung an das Netz nicht so sicher ist wie angekündigt.

Welche Sicherheitslücken der TI werden beschrieben?

Trotz Zwang zum Anschluss an die TI ist insbesondere die Haftbarkeit bei Cyberangriffen – und somit bei datenschutzrechtlichen Fragen – nicht ausreichend geklärt. Der IT-Experte Jens Ernst von happycomputer hat bereits im vergangenen Jahr erhebliche Datenschutzmängel beim Anschluss an die Telematikinfrastruktur offengelegt.

Das beginnt schon bei der Art, wie der TI-Konnektor in das Netzwerk der Praxen eingebunden wird. Hier gibt es nämlich die Möglichkeit, zwischen einer seriellen und einer parallelen Einbindung zu wählen. Eine serielle Einbindung hat zwar zunächst einen höheren Installationsaufwand, bietet jedoch den Vorteil, dass alle Geräte der Praxis in das Sicherheitsnetzwerk des Bundes aufgenommen werden. Eine extra Absicherung seitens der Praxisinhaber sei nach Angabe der Gematik nicht notwendig. Eine parallele Einbindung hingegen setzt voraus, dass sich die Ärzte selbstständig um eine Sicherung ihrer vorhanden Systeme und Geräte bemühen. Dies macht eigentlich nur für größere Einheiten Sinn, die schon vorher viele Geräte in ihrem System eingebunden hatten.

Dennoch wurden anscheinend die meisten Betriebe im Parallelbetrieb angeschlossen. In diesem Fall müssten die Praxisinhaber nun selbst dafür sorgen, dass ihre eigenen Systeme gesichert werden. Viele geben jedoch an, nicht genügend von ihrem IT-Provider darüber aufgeklärt worden zu sein. Ernst beschreibt, dass selbst bei den wenigen Einrichtungen, die seriell angebunden wurden, Sicherungssysteme nicht korrekt funktionieren. Denn die Firewall des genutzten TI-Konnektors würde nicht ausreichen, um eine von ihm aufgespielte Anti-Viren-Test-Datei zu erkennen. Dies bedeutet, dass auch in diesem Fall ohne weitere Sicherheitsmaßnahmen keine Sicherheit vor dem Zugriff durch Dritte stattfindet. In den allermeisten Praxen gibt es somit – egal wie sie eingebunden sind – keine Hardware-Firewall. Daneben wurde oftmals der Virenschutz auf dem Rechner und die Software-Firewall, die jeder Rechner heute besitzt, abgeschaltet.

Wie kann das Gesundheitswesen die IT-Sicherheit gewährleisten?

Ernst fordert zu einem offenen Umgang mit dem Thema Cybersecurity auf, die im Grunde genommen auf drei Pfeilern steht:

  1. Eine Praxis benötigt eine höhere Sicherheitsstufe als nur einen Router, wie es aktuell oft Alltag ist.
  2. Sensible Daten sollten nicht über ein WLAN-Netz versendet werden. Das LAN-Netz des Konnektors sendet Daten unverschlüsselt; durch ein Eindringen ins WLAN ist ein “Mithören” möglich.
  3. Geräte, die aufgrund ihrer Bauweise nicht genügend geschützt werden können, sollten nicht verwendet oder in einer DMZ (Demilitarized Zone) betrieben werden.

Er schlägt darüberhinaus die Entwicklung einer DMZ vor, in die alle Systeme der TI eingeschlossen werden. Das ist aktuell noch nicht einmal der Fall bei der Telematikinfrastruktur selbst. Zudem bemängelt er, dass IT-Spezialisten zum Anschließen der TI kein gesondertes Zertifikat seitens der Gematik benötigen. Dies würde sicherstellen, dass nur geschultes Personal die Einrichtung durchführen darf und genügend Aufklärungsarbeit bei den haftenden Ärzten geleistet wird.

Zusammenfassend gibt Ernst an, dass die Sicherheit aller Systeme nur gewährleistet werden könne, wenn die allermeisten Praxen ihre Rechner komplett vom Netz nehmen würden. Sowohl die TI-Konnektoren als auch die eigenen Systeme würden keinerlei Schutz bieten, um Verbraucherdaten sicher zu verstauen.

Auch wir als Sicherheitsexperten sagen: Sicherheit sollte hier ganz klar der wichtigste Ausgangspunkt der Digitalisierung sein. Die Absicherung der Systeme muss gewährleistet sein, bevor eine Einrichtung angeschlossen wird.

Was denken Sie? Diskutieren Sie mit.

New draft law on the monitoring of messenger services

Wie weit dürfen deutsche Geheimdienste bei der Aufdeckung von terroristischen Vereinigungen im Internet gehen?

Eine Frage, die insbesondere vor dem Hintergrund rechter Anschläge in Deutschland wieder in den Fokus der öffentlichen Diskussion geraten ist. Die Bundesregierung will nun die Befugnisse der Geheimdienste zur Auslesung von verschlüsselten Messenger-Diensten wie WhatsApp, Telegram oder Skype gesetzlich neu regeln. Und somit die alte Gesetzeslage, die noch zwischen Telefonie- und Internetdiensten unterscheidet, ablösen.

Der aktuelle Entwurf sieht vor, dass deutsche Geheimdienste – nach einer Genehmigung durch eine G10-Kommission des Bundestags – nun auch Zugriff auf Messengerdaten aus schriftlicher Kommunikation erhalten können. Bislang dürfen Geheimdienste nach Genehmigung nur laufende Messengergespräche von verdächtigen Personen mithören. Ein ursprünglicher Gesetzesentwurf, in dessen Rahmen auch Online-Durchsuchungen (d. h. ein verdeckter Zugriff auf Computer, Smartphones und anderen IT-Services) möglich waren, wurde abgelehnt.

Der Entwurf wird im Bundestag sowie von externen Stellen kontrovers diskutiert.

Befürworter sehen in dem Gesetzeswurf eine Möglichkeit, die deutsche Rechtsprechung dem aktuellen Stand der Technik anzupassen. Und die Selbstständigkeit deutscher Geheimdienste bei der Aufdeckung terroristisch-motivierter Straftaten zu gewährleisten. Denn bislang sind diese auf Tipps und die Mithilfe von ausländischen Geheimdiensten angewiesen, für die derartige Hürden nicht gelten. Gleichzeitig sehen einige Datenschützer in dem Entwurf eine Aufwertung der Bürgerrechte: Denn fehlende Vorschriften würde nicht zwangsläufig zu einem höheren Datenschutz führen. Denn nur rechtsstaatliche Regelungen zur Datenüberwachung würden Grenzen, die etwa auch für ausländische Geheimdienste gelten, schaffen. Fehlen diese, würde dies die Bürgerrechte eher schwächen als stärken.

Gegner sehen in dem Gesetzesentwurf hingegen einen Einschnitt in die Grundrechte des Einzelnen, insbesondere durch die Kompetenzerweiterung des Verfassungsschutzes, die der Entwurf ebenfalls vorsieht.

#dataprotection #Datenschutz #messengerservices