Connect with us

Datenschutz & Sicherheit

Bundesregierung wird auf Doctolib aufmerksam


Wer mit einem gebrochenen Zeh oder einem pulsierenden Ausschlag im Gesicht rasch einen Praxistermin sucht, landet oft bei Online-Portalen wie Doctolib. Dort lassen sich in kurzer Zeit Termine bei Hunderten Praxen recherchieren. Auf den ersten Blick sieht die Suchmaske praktisch aus. Man kann etwa anklicken, dass man „nur Termine mit gesetzlicher Versicherung“ möchte; Umkreis und Datum lassen sich eingrenzen.

Klickt man sich jedoch durch die vorgeschlagenen Termine, muss man ernüchtert feststellen: Immer wieder entpuppen sich Suchergebnisse auf Doctolib als Selbstzahlertermine. Oftmals wird das erst nach einigen Klicks sichtbar. Eine Kostenfalle?

Auch der Verbraucherzentrale Bundesverband (vzbv) hat das Phänomen beobachtet. Bereits im April hat der Verband am Landgericht Berlin eine Klage gegen Doctolib eingereicht. Der Grund: „Irreführung im Rahmen der Buchung von Arztterminen bei gesetzlicher Versicherung“. Die Verbraucherschützer*innen sprechen von „verbraucherschutzwidrigen Praktiken“ und verlangen Unterlassung. Inzwischen ist das Thema auch bei der Bundesregierung angekommen.

„Im Hinblick auf die Terminvermittlung durch private Anbieter beobachtet die Bundesregierung die aktuellen Entwicklungen aufmerksam“, schreibt die Regierung in ihrer jüngst veröffentlichten Antwort auf eine Kleine Anfrage der Grünen. Sie sei demnach im Gespräch mit „relevanten Akteurinnen und Akteuren“.

Bundesregierung will „prüfen“

Wie aus der Antwort hervorgeht, wolle die Bundesregierung prüfen, ob es eine Lücke gibt. Die ambulante Versorgung möchte Schwarz-Rot ohnehin laut Koalitionsvertrag reformieren. In diesem Kontext werde auch „die Regulierung von Terminvermittlungsplattformen angesichts der Gewährleistung einer qualifizierten und bedarfsgerechten Patientensteuerung geprüft werden“, schreibt die Regierung.

Doctolib hat seinen Hauptsitz in Paris, aber eine deutsche Tochter in Berlin. Auf Anfrage von netzpolitik.org versucht das Portal offenbar, die servierten Selbstzahlertermine als freundlichen Service darzustellen.

Demnach würden Doctolib-Nutzer*innen Privattermine ebenfalls angezeigt, wenn sie „schneller verfügbar oder näher gelegen“ seien. Suchmaske und Filterfunktion würden den Vorgaben aus dem Sozialgesetzbuch entsprechen, wie Doctolib mitteilt. Das Buchungssysteme stelle „alle relevanten Informationen transparent dar“. Weiter nehme man die „Bedenken zur Darstellung von Terminen sehr ernst“. Doctolib arbeite „kontinuierlich“ daran, die App im Sinne aller Beteiligten weiterzuentwickeln.

Kurzer Test zeigt: Missstände bestehen weiterhin

Viel geändert hat sich bei Doctolib anscheinend nicht. Wir haben das selbst ausprobiert und am heutigen Mittwoch per Doctolib einen Hautarzttermin in Berlin-Mitte gesucht. Eingrenzung: „nur Termine mit gesetzlicher Versicherung“. Ob das klappt?

Das erste Suchergebnis: Ein Selbstzahlertermin, ausdrücklich gekennzeichnet mit dem Wort „Privatpraxis“. Seltsam.

Das zweite Ergebnis: eine Praxis für, so Doctolib, gesetzlich Versicherte und Selbstzahlende. Klingt gut. Klickt man jedoch auf den angebotenen Termin, stellt sich heraus: Willkommen ist hier nur, wer auch Geld ausgeben möchte.

„Wählen Sie eine Kategorie für Ihren Termin“, heißt es im Online-Interface. Zur Auswahl stehen zwei Optionen: Bezahlen oder bezahlen. Genauer gesagt: „Ich bin gesetzlich versichert und zahle selbst“ oder „Ich bin privat versichert“. Die Terminsuche für Kassenpatient*innen auf Doctolib erinnert an eine Tombola mit vielen Nieten.

Wenn Nutzer*innen so etwas öfter erleben: Nach wie vielen gescheiterten Versuchen entscheiden sie sich wohl frustriert für einen Bezahltermin, obwohl sie eigentlich Anspruch auf einen kostenlosen Kassentermin hätten?

Im Jahr 2023 hat der rbb eine Datenrecherche zur Terminvergabe auf Doctolib gemacht. Auch damals ging es um die heiß begehrten Hautarzttermine in Berlin. Das Ergebnis: 76 Tage mussten Menschen üblicherweise auf einen Termin bei der Hautärztin warten. Privatversicherte warteten dagegen im Mittel 22 Tage.


2025-07-14
1242.12
104


– für digitale Freiheitsrechte!



Euro für digitale Freiheitsrechte!

 

vzbv: Bundesregierung muss Probleme zeitnah angehen

In Deutschland haben Menschen laut Sozialgesetzbuch einen Anspruch auf Behandlung. Privat betriebene Termin-Portale wie Doctolib sind aber nur ein Akteur in der Gesundheitsversorgung. In der Verantwortung stehen etwa Krankenkassen, Vertragsärzte und Kassenärztliche Vereinigungen.

Die Beobachtungen auf Doctolib passieren vor dem Hintergrund, dass es vielerorts an freien Terminen mangelt. Die Gründe dafür sind komplex. Trotz hoher Anzahl an Fachkräften hapert es oftmals an der sinnvollen Verteilung. Und dieses Problem besteht weiter, selbst wenn Doctolib anders mit Selbstzahlerterminen umgehen würde.

Auch aus Perspektive des vzbv reichen die Missstände über Doctolib hinaus. Thomas Moormann arbeitet für den Verband zu Gesundheit und Pflege. Auf LinkedIn ordnet er die Antwort der Bundesregierung ein. Moormann beklagt die gelebte Praxis, mit Kassenpatient*innen zusätzlich Kasse zu machen. Konkret nennt er „die Bevorzugung zahlungskräftiger Patientengruppen bei der Terminvergabe, die Verknappung der telefonischen Erreichbarkeit der Arztpraxen“ und den „Verkauf zweifelhafter Selbstzahlerleistungen ohne hinreichende Aufklärung“. Das seien keine Einzelfälle.

Deshalb müsse die Bundesregierung die Probleme bei der Terminvergabe zeitnah angehen, fordert Moormann. „Das darf nicht warten, bis etwa die geplante Regierungskommission Vorschläge für eine verbesserte Versorgungssteuerung vorlegt. Bis zu deren Umsetzung könnte es Jahre dauern.“

Was also tun, wenn der Hautausschlag im Gesicht brennt? Oftmals greifen Betroffene eben auf Terminbuchungsportale wie Doctolib oder Jameda zurück, weil sie keine sinnvolle Alternative für rasche Hilfe sehen.

Gelingt die Suche nach einer Fachärztin nicht auf eigene Faust, gibt es die Terminvermittlung der Kassenärztlichen Vereinigungen. Dafür muss man sich in der Regel vorher einen Dringlichkeitscode aus einer Hausarzt-Praxis besorgen. In solchen Fällen gibt es einen Anspruch auf Vermittlung zu Fachpraxen innerhalb von vier Wochen.



Source link

Datenschutz & Sicherheit

Cisco: Teils kritische Sicherheitslücken in mehreren Produkten


In mehreren Produkten aus dem Portfolio von Cisco hat das Unternehmen Sicherheitslücken gemeldet. Aktualisierungen stehen für die zum Teil als kritisches Risiko eingestuften Schwachstellen bereit. IT-Verantwortliche sollten prüfen, ob sie verwundbare Systeme einsetzen und die Updates zügig installieren.

Weiterlesen nach der Anzeige

Am gravierendsten sind laut Cisco Sicherheitslücken in Cisco Unified Contact Center Express (Unified CCX). Aufgrund mehrerer Schwachstellen in der darin genutzten Java Remote Method Invocation (RMI) können Angreifer aus dem Netz ohne vorherige Authentifizierung beliebige Befehle ausführen, ihre Rechte zu „root“ ausweiten, Authentifizierung umgehen und beliebige Dateien hochladen – sprich, das System vollständig kompromittieren (CVE-2025-20354, CVSS 9.8; CVE-2025-20358, CVSS 9.4; beide Risiko „kritisch„). Cisco Unified CCX 12.5 SU3 ES07 und 15.0 ES01 stopfen die Sicherheitslecks.

Als hochriskant stuft Cisco eine Schwachstelle im Radius-Server ein. Die Einstellung „Reject RADIUS requests from clients with repeated failures“ der Cisco Identity Services Engine (ISE) ermöglicht nicht authentifizierten Angreifern aus dem Netz, Cisco ISE unerwartet neu starten zu lassen. Das mündet in einen Denial-of-Service (DoS). Angreifer können das mit einer bestimmten Sequenz von manipulierten Radius-Anfragen auslösen (CVE-2025-20343, CVSS 8.6, Risiko „hoch„). Die Einstellung ist standardmäßig aktiv. Betroffen ist Cisco ISE 3.4, die Fassungen davor und die neueren 3.5er-Versionen sollen dafür nicht anfällig sein. Die Version 3.4 Patch 4 soll das Problem lösen.

In Ciscos Unified Contact Center Express (Unified CCX), Cisco Unified Contact Center Enterprise (Unified CCE), Cisco Packaged Contact Center Enterprise (Packaged CCE) und Cisco Unified Intelligence Center (CUIC) können angemeldete Angreifer aus dem Netz beliebigen Code einschleusen und ausführen, ihre Rechte zu „root“ ausweiten, sensible Informationen auslesen und beliebige Dateien herunterladen (CVE-2025-20375, CVE-2025-20376; beide CVSS 6.5; CVE-2025-20374, CVSS 4.9; alle Risiko „mittel“). Die Sicherheitsmitteilung nennt als korrigierte Softwareversionen Cisco Unified CCX 12.5 SU3 ES07 und 15.0 ES01 sowie Cisco Unified Intelligence Center 15.0(01) ES202508; wer noch Version 12.6 oder älter einsetzt, soll auf eine unterstützte Version migrieren.

Schließlich können angemeldete Angreifer aus dem Netz sensible Informationen auslesen oder Cross-Site-Scripting-Angriffe in Ciscos Identity Services Engine (ISE) und Cisco ISE Passive Identity Connector (ISE-PIC) ausführen (CVE-2025-20303, CVE-2025-20304, CVSS 5.4; CVE-2025-20289, CVSS 4.8; CVE-2025-20305, CVSS 4.3; alle Risiko „mittel„). Anfällig sind Cisco-ISE-Releases 3.4 und ältere, die jüngere Fassung 3.5 hingegen nicht. Wer noch 3.1 einsetzt, soll auf eine unterstützte Version migrieren, für die anderen Entwicklungszweige schließen die Versionen 3.2 Patch 8 (im Dezember 2025), 3.3 Patch 8 (im November 2025) und 3.4 Patch 4 die Sicherheitslücken.

Cisco-Schwachstellen sind für Cyberkriminelle ein lohnenswertes Ziel, ermöglicht deren Missbrauch in der Regel doch Zugang zu Netzwerken von Organisationen. So lassen sich etwa immer noch Angriffe auf eine Sicherheitslücke aus dem Jahr 2023 beobachten, die zu derzeit rund 15.000 mit der Malware „Badcandy“ infizierten Cisco-Geräten weltweit führt.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Datenschutz & Sicherheit

Generative KI verzerrt unser Körperbild



Soziale Medien werden derzeit von Bildern und Videos geflutet, die von sogenannter Künstlicher Intelligenz (KI) generiert wurden. Das wirkt sich auch auf unsere kollektive Vorstellungskraft aus. Eine Untersuchung der Universität Cambridge warnt nun vor negativen Folgen für das Selbst- und Körperbild von Menschen.

Die Forscherin Aisha Sobey vom Leverhulme Centre for the Future of Intelligence hat untersucht, wie unterschiedliche Körperformen von KI-Generatoren repräsentiert werden. Ihr Befund: Darstellungen unrealistisch dünner Menschen sind der Standard, große und dicke Körper werden diskriminierend dargestellt.

„Ich bin besorgt über die steigende Zahl von Fällen von Körperunzufriedenheit und Essstörungen und dem daraus resultierenden Zeit-, Energie- und Geldaufwand“, schreibt Sobey auf Anfrage von netzpolitik.org. KI-Generatoren würden diesen Trend verstärken.

Unrealistisch dünne Körper als Standard

Für die Untersuchung verfasste die Forscherin 20 Anweisungen, auch Prompts genannt, zum Erstellen von Bildern mit generativer KI. Alle Darstellungen sollten Personen in unterschiedlichen Situationen zeigen. Manche Prompts erhielten als Zusatz eine medizinische Beschreibung größerer Körper wie „übergewichtig“ oder den Begriff „fat“, zu deutsch „fett“. Das häufig abwertend verwendete Wort wurde von Aktivist*innen zurückerobert und wird inzwischen von vielen Menschen als positive Selbstbezeichnung verwendet.

Die Prompts ließ die Wissenschaftlerin durch neun öffentlich zugängliche Bildgeneratoren laufen, darunter Adobe Firefly, Canva, Runway ML und Stable Diffusion. Ohne den Zusatz „fat“ zeigten die meisten Bilder Menschen mit sogenannter „Sample Size“. Also Menschen, die zu einer besonders dünnen Untergruppe der nicht-dicken Menschen gehören, mit für die meisten Menschen unrealistischen Maßen.

Wir sind ein spendenfinanziertes Medium

Unterstütze auch Du unsere Arbeit mit einer Spende.

Größere Körper hingegen wurden fast ausschließlich nur nach ausdrücklicher Aufforderung gezeigt – oder gar nicht. Manche KI-Generatoren stuften die Prompts mit dem Wort „fat“ als schädlich ein. Sie verweigerten den Dienst und produzierten keine Bilder.

Verzerrte Darstellungen

Auch waren die Bilder von dicken Menschen öfters fehlerhaft als die von dünnen Menschen. Bilder sind dann fehlerhaft, wenn die KI bestimmte anatomische Details wie einzelne Finger oder den Winkel eines Arms nicht passend nachahmen kann und deswegen unnatürlich aussehen. Aisha Sobey schließt daraus, dass die Systeme mit Datensätzen trainiert werden, in denen Abbildungen von dicken Menschen unterrepräsentiert sind. Bemerkenswert ist zudem, dass Bilder mit dem Prompt „fat“ übermäßig viele weiße Männer zeigen.

Ebenfalls auffällig sind die unterschiedlichen Gesichtsausdrücke, die die Personen in den verschiedenen Bildern tragen. Fast 25 Prozent der dargestellten dicken Personen haben laut Studie einen negativen Gesichtsausdruck, im Vergleich zu nur drei Prozent der Menschen, die ohne den Prompt „fat“ generiert wurden.

Menschen mit Behinderungen werden von Generativer KI ebenfalls unterrepräsentiert. Von den insgesamt 649 generierten Bildern zeigte nur eines eine Person mit äußerlich erkennbarer körperlicher Einschränkung.

Darstellungen von dicken Menschen zeigten zudem deutlich häufiger Personen mit Charakteristika, die gemeinhin mit Lernbehinderungen, Downsyndrom und anderen Behinderungen assoziierte werden. Die Forscherin fand diese Darstellungen bei acht Prozent der Bilder, die mit dem Prompt „fat“ generiert wurden, und nur bei zwei Prozent der Abbildungen ohne den Zusatz.

KI kann Unzufriedenheit schüren

Wissenschaftler*innen bezeichnen generative Künstliche Intelligenz auch als Spiegel der Gesellschaft. Trainiert werden die Systeme mit großen Datenmengen, die oft aus dem Internet abgeschöpft werden. Die Diversität der verwendeten Daten steht dabei in engem Zusammenhang mit der Diversität der generierten Inhalte. Die für das Training verwendeten Datensätze scheinen also große Körper nur unzulänglich abzubilden.

Sie spiegeln damit einen online immer noch vorherrschenden Standard wider, bei dem überdurchschnittlich dünne und weiße Körper ohne Behinderungen als Norm dargestellt werden. Allerdings scheint generative KI das Problem nicht nur fortzuschreiben, sondern sogar zu verschärfen, denn KI-generierte Bilder, die diskriminierende Körperbilder repräsentieren, werden wiederum für das Training der Generatoren verwendet.

Über die Sozialen Medien sickern die diskriminierenden Bilder zudem in unsere kollektive Vorstellungswelt ein. AI Forensics, ein europäischer Verein, der undurchsichtige Algorithmen überprüft, nahm im Juli 2025 eine Stichprobe und fand, dass ungefähr jedes vierte Video auf TikTok von KI generiert war. Der Unterschied zu menschlichen Creator ist, dass KI ausschließlich in den Trainings-Datensätzen vorhandene Muster reproduzieren kann, während Menschen umdenken und ihre Einstellungen ändern können.

„Die [durch generative KI] implizierten Erwartungen folgen einer langen Tradition von Modell- und Idealkörpern, aber ich würde sagen, dass es durch generative KI viel heimtückischer ist“, so Aisha Sobey gegenüber netzpolitik.org. Aus ihrer Sicht stärkt generative KI jene Systeme, „die Fettleibigkeit verteufeln und die Unsicherheiten der Menschen ausnutzen“.



Source link

Weiterlesen

Datenschutz & Sicherheit

Internetseite von Trier nach Cyberangriff wieder erreichbar


Die Internetseite der Stadt Trier ist nach den Cyberattacken vom Wochenende wieder online. Der Dienstleister der Stadt habe wieder teilweise Zugriff auf die Schutzmechanismen, teilte die Stadtverwaltung mit. „Es gibt aber vorerst keine Entwarnung, denn die Angriffe auf die Seite trier.de und weitere Internetseiten der Stadt gehen weiter“, berichtete die Stadt.

Weiterlesen nach der Anzeige

Die Internetseiten der Stadt liegen den Angaben zufolge auf externen Servern. Diese Systeme seien von weiteren Systemen des Rathauses streng getrennt. Durch die Angriffe auf die Internetseite seien keinerlei Daten von Bürgerinnen und Bürgern betroffen. „Die Arbeit der Verwaltung konnte ganz normal weiterlaufen“, betonte die Stadtverwaltung.

Die Auswertung der letzten sieben Tage habe nach Einschätzung des Dienstleisters eindeutig gezeigt, dass es sich um einen koordinierten Cyberangriff auf den externen Internetserver der Stadt handele, einen sogenannten DDoS-Angriff (Distributed Denial of Service), erklärte die Stadtverwaltung.

Dabei versuchten Angreifer, mit Botnetzen eine Webseite gezielt mit Zugriffen zu überlasten und sie so lahmzulegen. „Diese Zugriffe auf trier.de sind in den vergangenen Tagen auf ein Vielfaches der üblichen Zahl angestiegen“, hieß es.

Bereits Ende Juli hatte es den Angaben zufolge eine ähnliche Attacke gegeben. Sie war auf ein russisches Hacker-Kollektiv zurückzuführen. Der Angriff vom Wochenende soll allerdings viel heftiger als die Attacke im Sommer gewesen sein.

Weiterlesen nach der Anzeige


(dmk)



Source link

Weiterlesen

Beliebt