
Die Einhaltung von BSI-Vorgaben allein schützt weder Stadtwerke noch Krankenhäuser vor einem Blackout. Die wahre Gefahr ist die trügerische Sicherheit durch ungetestete Notfallpläne.
- Eine einzige Phishing-Mail kann trotz aller Schulungen ein ganzes Kliniknetz lahmlegen, weil die systemische Fragilität unterschätzt wird.
- Ein Offline-Backup ist wertlos, wenn die Wiederherstellung im Ernstfall nicht binnen Stunden, sondern erst nach Wochen gelingt.
- Die fahrlässige Nutzung von KI-Tools und unsicheren IoT-Geräten schafft unkontrollierbare Einfallstore für Angreifer direkt ins Herz der kritischen Infrastruktur.
Empfehlung: Wechseln Sie von einer reinen Compliance-Denkweise zu einer Kultur der paranoiden Wachsamkeit. Testen Sie Ihre Abwehrmaßnahmen und Wiederherstellungspläne wöchentlich, nicht jährlich.
Die Bedrohungslage für Deutschlands kritische Infrastrukturen (KRITIS) hat eine neue, alarmierende Dimension erreicht. Insbesondere staatlich gelenkte Hackergruppen aus Russland haben Stadtwerke und Krankenhäuser als strategische Ziele identifiziert. Ein erfolgreicher Angriff hier bedeutet mehr als nur Datenverlust; er bedeutet einen möglichen Zusammenbruch der öffentlichen Versorgung und eine direkte Gefahr für Menschenleben. Viele IT-Sicherheitsverantwortliche wiegen sich in einer trügerischen Sicherheit, gestützt auf Zertifikate und abgehakte Checklisten. Sie installieren Firewalls, schulen Mitarbeiter und führen Audits durch.
Doch die Realität ist brutaler. Die Angreifer brauchen nur eine einzige Schwachstelle, eine unbedachte Handlung, einen nicht durchgeführten Test. Die bittere Wahrheit ist: Die meisten etablierten Schutzkonzepte sind auf die Abwehr bekannter, generischer Bedrohungen ausgelegt, nicht auf die perfide, hartnäckige und maßgeschneiderte Vorgehensweise staatlicher Akteure. Die eigentliche Schwachstelle ist nicht die fehlende Technologie, sondern die systemische Fragilität, die aus komplexen Abhängigkeiten, ungetesteten Notfallplänen und einem grundlegenden Missverständnis der modernen Angriffsvektoren resultiert. Es ist an der Zeit, die Komfortzone der Compliance zu verlassen und sich den unbequemen Fragen zu stellen.
Für diejenigen, die einen schnellen Überblick im Videoformat bevorzugen, fasst das folgende Video die aktuellen und zukünftigen regulatorischen Anforderungen wie NIS-2 zusammen. Es bietet eine hervorragende Ergänzung zu den strategischen Abwehrmaßnahmen, die wir in diesem Artikel detailliert beleuchten.
Dieser Artikel durchbricht die Fassade der trügerischen Sicherheit. Wir analysieren die realen Schwachstellen, die weit über technische Mängel hinausgehen, und zeigen konkrete, oft unbequeme Strategien auf, um eine echte, widerstandsfähige Verteidigungslinie aufzubauen. Die folgende Übersicht führt Sie durch die kritischsten Handlungsfelder.
Sommaire : Die wahren Schlachtfelder der KRITIS-Cybersicherheit in Deutschland
- Warum öffnet eine Phishing-Mail im Krankenhaus immer noch Tür und Tor für Ransomware?
- Was tun, wenn die Steuerungssysteme für 48 Stunden komplett ausfallen?
- BSI-Konformität: Welche Bußgelder drohen Geschäftsführern bei Fahrlässigkeit?
- Die „Air-Gap“-Strategie: Wie trennen Sie Verwaltung und Produktion physisch sicher?
- Wann haben Sie Ihr Offline-Backup zuletzt erfolgreich wiederhergestellt?
- Der Fehler, Firmengeheimnisse in den Chatbot zu kopieren: Was passiert mit Ihren Daten?
- Das Hacker-Tor im Wohnzimmer: Wie unsichere Glühbirnen Ihr WLAN öffnen
- Wie garantiert Blockchain die Echtheit von Medikamenten und Luxusgütern lückenlos?
Warum öffnet eine Phishing-Mail im Krankenhaus immer noch Tür und Tor für Ransomware?
Die größte Bedrohung ist oft nicht die technologische Lücke, sondern der menschliche Faktor, verpackt in einer perfekt getarnten E-Mail. Trotz endloser Schulungen bleibt Phishing eines der effektivsten Einfallstore, weil es auf Vertrauen, Stress und Routine abzielt – allesamt alltägliche Zustände im Krankenhausbetrieb. Eine einzige unbedachte Interaktion kann eine Kaskade auslösen, die das gesamte Netzwerk kompromittiert. Das Problem ist nicht nur der Klick, sondern die systemische Fragilität dahinter: Einmal im Netz, können sich Angreifer oft erschreckend frei bewegen, weil interne Segmentierung fehlt und Systeme zu eng miteinander verknüpft sind.
Der verheerende Ransomware-Angriff auf das Universitätsklinikum Düsseldorf im Jahr 2020 ist eine erschütternde Fallstudie. Die Angreifer nutzten eine bekannte VPN-Schwachstelle, um sich Zutritt zu verschaffen, und breiteten sich monatelang unbemerkt aus, bevor sie 30 Server verschlüsselten. Die Folgen waren katastrophal: Das Klinikum musste sich von der Notfallversorgung abmelden, und eine Patientin verstarb, weil ihr Rettungswagen umgeleitet werden musste. Dies unterstreicht eine brutale Wahrheit: In kritischen Infrastrukturen ist ein Cyberangriff niemals nur ein IT-Problem. Er ist eine direkte Bedrohung für die öffentliche Sicherheit und das menschliche Leben. Die Zahlen bestätigen diesen Trend: Aktuelle Erhebungen zeigen eine 74% Zunahme der Angriffe auf Krankenhäuser zwischen 2020 und 2024.
Phishing-Mails und menschliches Fehlverhalten zählen heute zu den häufigsten Einfallstoren.
– Dirk Bednarek, KU Gesundheitsmanagement Interview 2025
Die Frage ist daher nicht, *ob* ein Mitarbeiter klickt, sondern *was passiert, wenn* er klickt. Eine wirksame Abwehrstrategie geht davon aus, dass der Feind bereits im Inneren ist, und konzentriert sich darauf, seine Bewegungsfreiheit maximal einzuschränken.
Was tun, wenn die Steuerungssysteme für 48 Stunden komplett ausfallen?
Ein totaler Systemausfall ist der Albtraum jedes KRITIS-Betreibers. Wenn die Steuerungssoftware für die Wasserversorgung, das Stromnetz oder die medizinischen Geräte eines Krankenhauses ausfällt, zählt jede Sekunde. In diesem Moment der höchsten Anspannung ist ein ausgedruckter, laminierter und vor allem praxiserprobter Notfallplan mehr wert als die teuerste Firewall. Die erste Reaktion entscheidet über das Ausmaß des Schadens. Panik und unkoordinierte Aktionen führen unweigerlich zu Fehlern, die die Wiederherstellung verzögern und forensische Spuren vernichten.
Der Schlüssel zur Bewältigung eines solchen Blackouts liegt in der sofortigen Aktivierung eines vordefinierten Incident-Response-Teams. Dieses Team muss aus IT-Spezialisten, Juristen, Kommunikationsexperten und der Geschäftsführung bestehen und klare, zuvor festgelegte Rollen und Verantwortlichkeiten haben. Wer informiert das BSI? Wer spricht mit der Presse? Wer kontaktiert die Strafverfolgungsbehörden? Diese Fragen dürfen nicht im Krisenmoment geklärt werden.

Die folgende Checkliste, die sich an den strengen Vorgaben des BSI orientiert, ist keine theoretische Übung, sondern ein Handlungsleitfaden für die ersten, entscheidenden Stunden nach der Entdeckung eines Angriffs.
Audit-Checkliste für Ihre Incident-Response-Strategie
- Points de contact: Listen Sie alle internen und externen Krisenkommunikationskanäle (BSI, LKA, Presse, Mitarbeiter) und die zuständigen Ansprechpartner mit aktuellen Kontaktdaten auf.
- Collecte: Inventarisieren Sie alle existierenden Notfallpläne, technischen Playbooks und Protokolle vergangener Sicherheitsvorfälle und Simulationen.
- Cohérence: Konfrontieren Sie Ihre Pläne mit den Kernwerten (z. B. Patientensicherheit) und den gesetzlichen Meldepflichten (BSI-Gesetz, NIS2), um Widersprüche aufzudecken.
- Mémorabilité/émotion: Identifizieren Sie in Simulationen die einzigartigen, systemspezifischen Schwachstellen (z. B. Abhängigkeit von einem einzigen OT-Dienstleister) im Gegensatz zu generischen Risiken.
- Plan d’intégration: Erstellen Sie einen priorisierten Aktionsplan, um die identifizierten Lücken zu schließen, mit Fokus auf die am schnellsten umsetzbaren Verbesserungen (z. B. Wiederherstellungstest für das kritischste System).
BSI-Konformität: Welche Bußgelder drohen Geschäftsführern bei Fahrlässigkeit?
Die Nichteinhaltung von Cybersicherheitsstandards ist für Geschäftsführer von Stadtwerken und Krankenhäusern längst kein Kavaliersdelikt mehr. Das IT-Sicherheitsgesetz 2.0, die kommende NIS2-Richtlinie und das KRITIS-Dachgesetz schaffen einen engmaschigen rechtlichen Rahmen, der die persönliche Haftung von Führungskräften drastisch verschärft. Fahrlässigkeit wird nicht mehr toleriert. Wer grundlegende Schutzmaßnahmen ignoriert, unzureichende Budgets bereitstellt oder Meldepflichten verletzt, riskiert nicht nur den Ruf des Unternehmens, sondern auch empfindliche Bußgelder und im Extremfall strafrechtliche Konsequenzen.
Die reinen Zahlen sind ein Weckruf: Allein zwischen Mitte 2023 und Mitte 2024 verzeichnete das Bundesamt für Sicherheit in der Informationstechnik (BSI) 141 Meldungen zu erheblichen IT-Störungen aus dem Gesundheitswesen. Jede dieser Meldungen ist ein potenzieller Haftungsfall. Die Gesetze verlangen nicht nur die Implementierung von Sicherheitsmaßnahmen nach dem „Stand der Technik“, sondern auch deren lückenlose Dokumentation und regelmäßige Überprüfung. Ein „Wir wussten von nichts“ wird vor Gericht nicht standhalten. Geschäftsführer sind in der Pflicht, eine robuste Cyber-Resilienz-Strategie nicht nur zu genehmigen, sondern deren Umsetzung aktiv zu überwachen.
Die regulatorische Landschaft wird zunehmend komplexer, wie eine Analyse der neuen Anforderungen zeigt. Die folgende Tabelle gibt einen Überblick über die wichtigsten anstehenden Änderungen.
| Regulierung | Inkrafttreten | Hauptanforderungen | Betroffene |
|---|---|---|---|
| NIS2-Umsetzung | Nicht vor 2026 | Stand der Technik, erweiterte Dokumentations- und Meldepflichten | Stadtwerke ab 50 Mitarbeiter |
| KRITIS-Dachgesetz | Kabinettsbeschluss 10. September 2025 | Resilienz-Vorgaben, BCM, physische Sicherheit | 1.300 Betreiber kritischer Anlagen |
| Kosten | – | Einmalig 1,7 Mrd. EUR, jährlich 500 Mio. EUR | Gesamtwirtschaft |
Die Investition in Cybersicherheit ist somit keine reine IT-Ausgabe mehr, sondern ein zentraler Bestandteil der unternehmerischen Sorgfaltspflicht und des Risikomanagements.
Die „Air-Gap“-Strategie: Wie trennen Sie Verwaltung und Produktion physisch sicher?
Eine der fundamentalsten, aber oft vernachlässigten Verteidigungsstrategien ist die strikte Trennung von Netzwerken. Die „Air-Gap“-Strategie, bei der kritische Produktions- oder Steuerungssysteme (OT-Netzwerk) physisch von den Verwaltungs- und Büronetzwerken (IT-Netzwerk) isoliert werden, ist kein Relikt aus der Vergangenheit, sondern eine überlebenswichtige Notwendigkeit. Ein Angreifer, der über eine Phishing-Mail in das IT-Netz eindringt, darf unter keinen Umständen in der Lage sein, auf die Steuerung eines Wasserwerks oder die Patientendatenbank eines Krankenhauses überzugreifen. Diese Trennung ist die stärkste Barriere gegen die laterale Ausbreitung von Malware.
In der Praxis ist ein echter, vollständiger Air-Gap oft schwer umsetzbar, da Daten ausgetauscht werden müssen. Daher setzen moderne Konzepte auf eine strenge Netzwerksegmentierung und kontrollierte Übergänge (DMZ – Demilitarisierte Zone). Der Datenfluss wird dabei nur in eine Richtung oder über speziell gesicherte Gateways erlaubt. Jede Verbindung zwischen IT und OT muss als potenzieller Angriffspfad betrachtet und entsprechend gehärtet werden. Die Stadtwerke Düsseldorf AG hat beispielsweise solche Segmentierungskonzepte bereits erfolgreich implementiert, indem sie Sicherheitszonen schafft, in denen die Kommunikation nur zwischen direkt benachbarten Zonen erlaubt ist. Dies verhindert, dass ein Angreifer von einem kompromittierten System direkt in das Herz der Anlage springen kann.
Eingestiegen ins Netz sind die Angreifer über eine Citrix-VPN-Sicherheitslücke. Viele Systeme wurden bereits zuvor kompromittiert und mit einer Backdoor versehen. Diese unbemerkten Hintertürzugänge haben die Kriminellen dann in den folgenden Monaten der Reihe nach ‚abgearbeitet‘.
– Heise Security, Analyse des Düsseldorf-Angriffs
Diese Analyse des Düsseldorfer Falls zeigt, wie entscheidend die Unterbindung solcher „Abarbeitungen“ ist. Ohne eine strikte Segmentierung wird das gesamte Netzwerk zu einem offenen Spielfeld für die Angreifer.
Wann haben Sie Ihr Offline-Backup zuletzt erfolgreich wiederhergestellt?
Diese Frage ist der ultimative Realitätscheck für jede Cybersicherheitsstrategie. Fast jede Organisation hat eine Backup-Lösung. Doch die entscheidende Frage ist nicht, *ob* Sie ein Backup haben, sondern *ob Sie es im Ernstfall wiederherstellen können* – und wie lange das dauert. Die Annahme, ein vorhandenes Backup sei gleichbedeutend mit schneller Wiederherstellbarkeit, ist eine der gefährlichsten Formen der trügerischen Sicherheit. Ransomware-Angreifer zielen gezielt darauf ab, nicht nur die Primärsysteme, sondern auch die verbundenen Online-Backups zu verschlüsseln.
Die einzige wirksame Verteidigung ist ein unveränderliches (immutable) Offline-Backup, das physisch oder logisch vom Netzwerk getrennt ist (Air-Gap). Doch selbst das reicht nicht. Die Wiederherstellung eines komplexen IT-Umfelds aus einem Backup ist ein hochkomplexer Prozess, der regelmäßig geübt werden muss. Ohne diese Tests werden Sie erst im Krisenfall feststellen, dass Abhängigkeiten übersehen wurden, Treiber fehlen oder die Datenmenge die Wiederherstellungszeit auf Wochen ausdehnt. Die Erfahrung des Universitätsklinikums Düsseldorf ist hier eine düstere Warnung: Dort benötigte man nach dem Angriff mehr als 4 Wochen bis zur Rückkehr zum Normalbetrieb. Vier Wochen, in denen die Versorgung eingeschränkt und die Reputation beschädigt war.

Ein erfolgreicher Wiederherstellungstest ist der einzige Beweis dafür, dass Ihre letzte Verteidigungslinie tatsächlich existiert. Planen Sie diese Tests nicht jährlich, sondern quartalsweise. Dokumentieren Sie jeden Schritt, messen Sie die Zeit und identifizieren Sie die Engpässe. Nur so verwandeln Sie eine theoretische Backup-Strategie in eine reale, funktionierende Wiederherstellungs-Realität.
Der Fehler, Firmengeheimnisse in den Chatbot zu kopieren: Was passiert mit Ihren Daten?
Die Verlockung ist groß: Komplexe technische Probleme, Entwürfe für vertrauliche E-Mails oder sensible Patientendaten werden zur „Unterstützung“ in öffentliche KI-Tools wie ChatGPT kopiert. Dieser scheinbar harmlose Akt der Effizienzsteigerung ist in Wirklichkeit ein gravierender Sicherheitsvorfall, der die digitale Souveränität Ihrer Organisation untergräbt. Jede Eingabe in ein öffentliches KI-Modell kann potenziell zum Training dieses Modells verwendet werden. Die Daten verlassen die sichere Umgebung Ihres Unternehmens und werden Teil eines globalen Datensatzes, über den Sie keinerlei Kontrolle mehr haben.
Für KRITIS-Betreiber sind die Risiken existenziell. Das Einfügen von Patientendaten stellt einen klaren Verstoß gegen die DSGVO und Berufsgeheimnisse (wie § 203 StGB für Ärzte) dar. Die Eingabe von internen Prozessbeschreibungen, Netzwerkplänen oder Geschäftsstrategien kann gegen das Geschäftsgeheimnisgesetz (GeschGehG) verstoßen. Im schlimmsten Fall könnten sensible Informationen aus Ihren Eingaben in den Antworten des KI-Modells für andere Nutzer wieder auftauchen. Sie geben Angreifern damit unwissentlich eine Blaupause Ihrer internen Strukturen und Schwachstellen.
Der einzige Weg, die Vorteile von großen Sprachmodellen sicher zu nutzen, ist der Aufbau interner, abgeschotteter Lösungen. Sogenannte „On-Premise“-Sprachmodelle, die auf Basis von europäischen oder deutschen Open-Source-Projekten wie LEO oder BLOOM auf Ihrer eigenen Infrastruktur betrieben werden, gewährleisten, dass die Datenhoheit vollständig bei Ihnen bleibt. Die unkontrollierte Nutzung öffentlicher KI-Dienste durch Mitarbeiter muss durch klare Richtlinien und technische Sperren unterbunden werden. Es ist ein Akt der paranoiden Wachsamkeit, der in der heutigen Zeit unerlässlich ist.
Das Hacker-Tor im Wohnzimmer: Wie unsichere Glühbirnen Ihr WLAN öffnen
Die Angriffsfläche moderner KRITIS-Betreiber endet nicht mehr am Firmentor. Durch die Zunahme von Homeoffice und vernetzten Geräten reicht sie bis ins Wohnzimmer der Mitarbeiter. Eine unsichere, smarte Glühbirne, ein schlecht konfigurierter Drucker oder ein veralteter Router im Heimnetzwerk eines Mitarbeiters mit VPN-Zugang kann zum Einfallstor in das Herz Ihres Unternehmens werden. Angreifer scannen das Internet systematisch nach solchen ungesicherten IoT-Geräten, kapern sie und nutzen sie als Brückenkopf, um sich von dort aus seitlich in sicher geglaubte Unternehmensnetzwerke zu bewegen.
Dieses Prinzip der „Insel-Hopping“-Angriffe verdeutlicht eine grundlegende Verschiebung in der Bedrohungslandschaft: Die Perimeter-Sicherheit, die sich auf die Absicherung der Unternehmensgrenzen konzentriert, ist obsolet. Die Verteidigung muss bei jedem einzelnen Endpunkt ansetzen (Zero Trust). Für Krankenhäuser ist die Gefahr noch unmittelbarer. Vernetzte medizinische Geräte, von Infusionspumpen bis hin zu MRT-Scannern, sind oft schwer zu patchen und laufen mit veralteter Software. Eine Studie von Alpha Strike Labs stellte bei 566 von 1555 untersuchten deutschen Krankenhäusern über 900 kritische Schwachstellen fest. Jede dieser Schwachstellen ist eine offene Tür.
Die erforderliche paranoide Wachsamkeit bedeutet, jedes Gerät, das sich mit dem Netzwerk verbindet – sei es im Unternehmen, im Homeoffice oder in der Produktionsanlage – als potenziell feindlich zu betrachten. Es erfordert eine strikte Segmentierung auch für Remote-Zugänge, ein lückenloses Schwachstellenmanagement für alle Assets und die Durchsetzung von Mindestsicherheitsstandards für private Geräte, die beruflich genutzt werden. Die Kette ist nur so stark wie ihr schwächstes Glied, und heute kann dieses Glied eine smarte Glühbirne sein.
Das Wichtigste in Kürze
- Echte Sicherheit entsteht nicht durch Compliance, sondern durch eine Kultur der paranoiden Wachsamkeit und ständiges Testen.
- Ein nicht erfolgreich wiederhergestelltes Backup ist kein Backup. Die Wiederherstellungs-Realität ist der einzige Maßstab für Resilienz.
- Die Trennung von IT- und OT-Netzen (Air-Gap/Segmentierung) ist die fundamentalste Verteidigungslinie gegen die Ausbreitung von Angriffen.
Wie garantiert Blockchain die Echtheit von Medikamenten und Luxusgütern lückenlos?
Nachdem wir die düsteren Realitäten der aktuellen Bedrohungslage beleuchtet haben, lohnt ein Blick auf zukunftsweisende Technologien, die das Potenzial haben, einige der fundamentalsten Probleme zu lösen. Eine dieser Technologien ist die Blockchain. Während sie oft mit Kryptowährungen in Verbindung gebracht wird, liegt ihre wahre Stärke für KRITIS-Betreiber in der Schaffung unveränderlicher, transparenter und lückenlos nachvollziehbarer digitaler Protokolle. Dies ist besonders relevant für die Absicherung von Lieferketten und die Gewährleistung der Integrität kritischer Komponenten.
Ein Hauptangriffsvektor sind sogenannte Supply-Chain-Angriffe, bei denen Angreifer nicht das Zielunternehmen selbst, sondern einen seiner Software- oder Hardware-Zulieferer kompromittieren. Der SolarWinds-Hack ist das bekannteste Beispiel. Hier kann die Blockchain-Technologie ansetzen, indem sie eine fälschungssichere „Software Bill of Materials“ (SBOM) für jede Komponente erstellt. Jede Code-Änderung, jedes Update wird als Transaktion in der Kette fälschungssicher protokolliert. So lässt sich jederzeit nachvollziehen, ob eine Komponente manipuliert wurde.
Fallstudie: Blockchain zur Absicherung von KRITIS-Lieferketten
Deutsche Energieversorger pilotieren bereits den Einsatz von Blockchain, um fälschungssichere „digitale Zwillinge“ für kritische Ersatzteile in Kraftwerken zu erstellen. Die gesamte Historie eines Bauteils – von der Herstellung über die Lieferung bis hin zur Wartung – wird in einer unveränderlichen Kette gespeichert. Dies schützt nicht nur vor gefälschten Teilen, sondern ermöglicht auch die manipulationssichere Protokollierung von Sensordaten aus OT-Netzen, was für die forensische Analyse nach einem Vorfall von unschätzbarem Wert ist.
Ob es um die Echtheit eines Medikaments in der Krankenhausapotheke oder die Integrität einer Steuerungskomponente im Stromnetz geht – die Blockchain bietet einen Mechanismus, um Vertrauen in einer grundsätzlich misstrauischen (Zero Trust) Umgebung zu schaffen. Sie ist kein Allheilmittel, aber ein mächtiges Werkzeug, um die nächste Generation der Cyber-Resilienz aufzubauen.
Der Schutz kritischer Infrastrukturen ist ein Marathon, kein Sprint. Er erfordert kontinuierliche Investitionen, unerbittliche Wachsamkeit und den Mut, die eigene Abwehr ständig infrage zu stellen. Beginnen Sie noch heute damit, von einer reinen Compliance-Haltung zu einer echten Kultur der Resilienz überzugehen und Ihre Notfallpläne der Realität auszusetzen.
Fragen fréquentes sur Cybersecurity für kritische Infrastrukturen (KRITIS)
Welche rechtlichen Konsequenzen drohen bei Nutzung öffentlicher KI-Tools?
Verstoß gegen Berufsgeheimnisse (§ 203 StGB für Ärzte) und das Geschäftsgeheimnisgesetz (GeschGehG) mit entsprechenden Strafen und Bußgeldern.
Wie können sensible Daten in KI-Modellen landen?
Eingaben in öffentliche KI-Tools werden zum Training globaler Modelle genutzt und können in zukünftigen Antworten anderen Nutzern preisgegeben werden.
Welche Alternative gibt es zu öffentlichen KI-Diensten?
Aufbau interner ‚On-Premise‘-Sprachmodelle auf Basis deutscher oder europäischer Open-Source-Modelle wie LEO oder BLOOM zur Wahrung der Datensouveränität.