Datenschutz & Sicherheit
Bundesregierung wird auf Doctolib aufmerksam
Wer mit einem gebrochenen Zeh oder einem pulsierenden Ausschlag im Gesicht rasch einen Praxistermin sucht, landet oft bei Online-Portalen wie Doctolib. Dort lassen sich in kurzer Zeit Termine bei Hunderten Praxen recherchieren. Auf den ersten Blick sieht die Suchmaske praktisch aus. Man kann etwa anklicken, dass man „nur Termine mit gesetzlicher Versicherung“ möchte; Umkreis und Datum lassen sich eingrenzen.
Klickt man sich jedoch durch die vorgeschlagenen Termine, muss man ernüchtert feststellen: Immer wieder entpuppen sich Suchergebnisse auf Doctolib als Selbstzahlertermine. Oftmals wird das erst nach einigen Klicks sichtbar. Eine Kostenfalle?
Auch der Verbraucherzentrale Bundesverband (vzbv) hat das Phänomen beobachtet. Bereits im April hat der Verband am Landgericht Berlin eine Klage gegen Doctolib eingereicht. Der Grund: „Irreführung im Rahmen der Buchung von Arztterminen bei gesetzlicher Versicherung“. Die Verbraucherschützer*innen sprechen von „verbraucherschutzwidrigen Praktiken“ und verlangen Unterlassung. Inzwischen ist das Thema auch bei der Bundesregierung angekommen.
„Im Hinblick auf die Terminvermittlung durch private Anbieter beobachtet die Bundesregierung die aktuellen Entwicklungen aufmerksam“, schreibt die Regierung in ihrer jüngst veröffentlichten Antwort auf eine Kleine Anfrage der Grünen. Sie sei demnach im Gespräch mit „relevanten Akteurinnen und Akteuren“.
Bundesregierung will „prüfen“
Wie aus der Antwort hervorgeht, wolle die Bundesregierung prüfen, ob es eine Lücke gibt. Die ambulante Versorgung möchte Schwarz-Rot ohnehin laut Koalitionsvertrag reformieren. In diesem Kontext werde auch „die Regulierung von Terminvermittlungsplattformen angesichts der Gewährleistung einer qualifizierten und bedarfsgerechten Patientensteuerung geprüft werden“, schreibt die Regierung.
Doctolib hat seinen Hauptsitz in Paris, aber eine deutsche Tochter in Berlin. Auf Anfrage von netzpolitik.org versucht das Portal offenbar, die servierten Selbstzahlertermine als freundlichen Service darzustellen.
Demnach würden Doctolib-Nutzer*innen Privattermine ebenfalls angezeigt, wenn sie „schneller verfügbar oder näher gelegen“ seien. Suchmaske und Filterfunktion würden den Vorgaben aus dem Sozialgesetzbuch entsprechen, wie Doctolib mitteilt. Das Buchungssysteme stelle „alle relevanten Informationen transparent dar“. Weiter nehme man die „Bedenken zur Darstellung von Terminen sehr ernst“. Doctolib arbeite „kontinuierlich“ daran, die App im Sinne aller Beteiligten weiterzuentwickeln.
Kurzer Test zeigt: Missstände bestehen weiterhin
Viel geändert hat sich bei Doctolib anscheinend nicht. Wir haben das selbst ausprobiert und am heutigen Mittwoch per Doctolib einen Hautarzttermin in Berlin-Mitte gesucht. Eingrenzung: „nur Termine mit gesetzlicher Versicherung“. Ob das klappt?
Das erste Suchergebnis: Ein Selbstzahlertermin, ausdrücklich gekennzeichnet mit dem Wort „Privatpraxis“. Seltsam.
Das zweite Ergebnis: eine Praxis für, so Doctolib, gesetzlich Versicherte und Selbstzahlende. Klingt gut. Klickt man jedoch auf den angebotenen Termin, stellt sich heraus: Willkommen ist hier nur, wer auch Geld ausgeben möchte.
„Wählen Sie eine Kategorie für Ihren Termin“, heißt es im Online-Interface. Zur Auswahl stehen zwei Optionen: Bezahlen oder bezahlen. Genauer gesagt: „Ich bin gesetzlich versichert und zahle selbst“ oder „Ich bin privat versichert“. Die Terminsuche für Kassenpatient*innen auf Doctolib erinnert an eine Tombola mit vielen Nieten.
Wenn Nutzer*innen so etwas öfter erleben: Nach wie vielen gescheiterten Versuchen entscheiden sie sich wohl frustriert für einen Bezahltermin, obwohl sie eigentlich Anspruch auf einen kostenlosen Kassentermin hätten?
Im Jahr 2023 hat der rbb eine Datenrecherche zur Terminvergabe auf Doctolib gemacht. Auch damals ging es um die heiß begehrten Hautarzttermine in Berlin. Das Ergebnis: 76 Tage mussten Menschen üblicherweise auf einen Termin bei der Hautärztin warten. Privatversicherte warteten dagegen im Mittel 22 Tage.
vzbv: Bundesregierung muss Probleme zeitnah angehen
In Deutschland haben Menschen laut Sozialgesetzbuch einen Anspruch auf Behandlung. Privat betriebene Termin-Portale wie Doctolib sind aber nur ein Akteur in der Gesundheitsversorgung. In der Verantwortung stehen etwa Krankenkassen, Vertragsärzte und Kassenärztliche Vereinigungen.
Die Beobachtungen auf Doctolib passieren vor dem Hintergrund, dass es vielerorts an freien Terminen mangelt. Die Gründe dafür sind komplex. Trotz hoher Anzahl an Fachkräften hapert es oftmals an der sinnvollen Verteilung. Und dieses Problem besteht weiter, selbst wenn Doctolib anders mit Selbstzahlerterminen umgehen würde.
Auch aus Perspektive des vzbv reichen die Missstände über Doctolib hinaus. Thomas Moormann arbeitet für den Verband zu Gesundheit und Pflege. Auf LinkedIn ordnet er die Antwort der Bundesregierung ein. Moormann beklagt die gelebte Praxis, mit Kassenpatient*innen zusätzlich Kasse zu machen. Konkret nennt er „die Bevorzugung zahlungskräftiger Patientengruppen bei der Terminvergabe, die Verknappung der telefonischen Erreichbarkeit der Arztpraxen“ und den „Verkauf zweifelhafter Selbstzahlerleistungen ohne hinreichende Aufklärung“. Das seien keine Einzelfälle.
Deshalb müsse die Bundesregierung die Probleme bei der Terminvergabe zeitnah angehen, fordert Moormann. „Das darf nicht warten, bis etwa die geplante Regierungskommission Vorschläge für eine verbesserte Versorgungssteuerung vorlegt. Bis zu deren Umsetzung könnte es Jahre dauern.“
Was also tun, wenn der Hautausschlag im Gesicht brennt? Oftmals greifen Betroffene eben auf Terminbuchungsportale wie Doctolib oder Jameda zurück, weil sie keine sinnvolle Alternative für rasche Hilfe sehen.
Gelingt die Suche nach einer Fachärztin nicht auf eigene Faust, gibt es die Terminvermittlung der Kassenärztlichen Vereinigungen. Dafür muss man sich in der Regel vorher einen Dringlichkeitscode aus einer Hausarzt-Praxis besorgen. In solchen Fällen gibt es einen Anspruch auf Vermittlung zu Fachpraxen innerhalb von vier Wochen.
Datenschutz & Sicherheit
Check-in-Probleme am BER und anderen Flughäfen halten an
Wegen des Cyberangriffs und der technischen Probleme beim Einchecken und der Gepäckabgabe erwartet der Berliner Flughafen weiterhin längere Wartezeiten. Auch verspätete Abflüge wie am Samstag sind wohl nicht ausgeschlossen. „Wir bitten alle Passagiere, sich darauf so weit wie möglich einzustellen. Der Flughafen BER unternimmt zusammen mit den Fluggesellschaften und den Bodenverkehrsdienstleistern alle Anstrengungen, um die Beeinträchtigungen möglichst gering zu halten“, hieß es am Vormittag.
In den Terminals hätten sich die Abläufe inzwischen eingespielt, so dass die Passagierabfertigung ruhig und flüssig laufe. Die Passagiere sollten den Online-Check-in im Internet oder den Self-Service-Check-in an Automaten im Flughafen nutzen. Auch das Gepäck könne oft selbst an Automaten aufgegeben werden. Am Samstag seien vier Landungen und vier Abflüge gecancelt worden. Verspätungen seien in der Regel kürzer gewesen als 45 Minuten.
Das Personal im Flughafen musste beim Check-in mit Papierlisten und Stiften statt mit Computern arbeiten. Wegen des Cyberangriffs auf einen Flughafen-Dienstleister hatten in Europa vier Flughäfen Probleme bei der Passagierabfertigung gemeldet. Die Flughäfen Berlin, Brüssel, Dublin und London Heathrow sind von den IT-Problemen betroffen, wie die Flugsicherungs-Dachorganisation Eurocontrol mitteilte. Laut den Flughäfen Berlin und London Heathrow ist die Firma Collins Aerospace betroffen, das Unternehmen bestätigte der Deutschen Presse-Agentur „eine cyberbedingte Störung“ an einigen Flughäfen.
Nur Check-in vor Ort betroffen
Der Tagesspiegel zitiert einen Sprecher des BER, laut dem die Angriffe auf Collins-Systeme am Freitagabend an den Flughafen gemeldet wurden. Die dadurch ausgelösten Störungen sind auch am Sonntag noch nicht behoben. In Europa sind Flughäfen in Berlin, Brüssel, Dublin und London Heathrow betroffen. Die Webseiten der Airports weisen auf die Probleme hin und geben, wie in Berlin, vor allem den Rat, den Online-Check-in zu nutzen. Offenbar sind also nur die Systeme von Collins vor Ort am Flughafen derzeit nicht nutzbar.
Nach bisher unbestätigten Berichten von Security-Experten in sozialen Netzwerken wurde die Multi-User-Umgebung von Collins für deren System ARINC (Aeronautical Radio, Incorporated) angegriffen. Dieses verbindet mehrere andere Datenquellen, unter anderem für Check-in, Boarding und Gepäckabwicklung an Flughäfen. Das System soll seit Freitag offline sein. Am Samstag meldete die Tagesschau in einem Korrespondentenbericht vom BER, es handele sich nach Informationen der ARD um eine Ransomware-Attacke. Dazu gibt es jedoch am Sonntagmittag keine weiteren Hinweise, ebenso ist die Quelle des Angriffs noch unklar.
(nie)
Datenschutz & Sicherheit
Bundesverfassungsgericht lehnt Beschwerde im Fall Modern Solution ab
Das Bundesverfassungsgericht hat die Verfassungsbeschwerde des im Modern-Solution-Prozess angeklagten IT-Experten ohne Begründung abgelehnt. In einer Entscheidung vom 15. September, die heise online vorliegt, heißt es, dass drei Richter und Richterinnen der Dritten Kammer des Zweiten Senats des Gerichtes einstimmig beschlossen haben, dass die Verfassungsbeschwerde nicht zur Entscheidung angenommen wird. Damit hat der Fall Modern Solution seit Juni 2021 alle deutschen Gerichtsinstanzen vom Amtsgericht Jülich bis hin zum Bundesverfassungsgericht in Karlsruhe durchlaufen.
Die Geschichte des freiberuflichen IT-Experten aus Heinsberg in Nordrhein-Westfalen, der eine Sicherheitslücke in einer E-Commerce-Software der Firma Moden Solution aus Gladbeck im Ruhrgebiet entdeckte und dafür statt einer Belohnung eine Anzeige und Durchsuchung erntete, war von vielen Beobachtern aus der deutschen IT-Branche mit Interesse verfolgt worden. Nicht wenige hatten sich nicht zuletzt von der Verfassungsbeschwerde eine Klärung der diversen Rechtsunsicherheiten im Alltag von IT-Experten und Sicherheitsforschern erhofft. Stattdessen liefert die letztinstanzliche Entscheidung des Oberlandesgerichts Köln und nun die Ablehnung der Verfassungsbeschwerde das Gegenteil: Der sogenannte Hackerparagraf 202 StGB macht es in Deutschland heikel wie nie, eine gefundene Sicherheitslücke ans Licht der Öffentlichkeit zu bringen.
Der Fall Modern Solution: ein modernes Märchen aus Neuland
Die Saga um Modern Solution nahm Ende Juni 2021 ihren Lauf, als die Öffentlichkeit von einer Sicherheitslücke erfuhr, die dazu geführt hatte, dass Namen, Adressen, Kontodaten und weitere Informationen von rund 700.000 Online-Shoppern frei im Internet abrufbar waren. Die Sicherheitslücke befand sich in einer E-Commerce-Middleware der Firma Modern Solution, die es Anbietern von kleineren Online-Shops ermöglichen sollte, ihre Waren in den großen Online-Shops von Kaufland, Otto, Check24 und anderen Unternehmen anzubieten. Modern Solution hatte die Daten aller Einkäufer, die über diese Software an die Betreiber der Modern-Solution-Software übermittelt worden waren, in einer einzigen Datenbank abgelegt. Das Passwort zu dieser Datenbank auf den Servern von Modern Solution war unverschlüsselt in einer ausführbaren Datei der Middleware-Software gespeichert und für alle Modern-Solution-Kunden gleich. Somit war es mit Zugang zu dieser Software, die zu diesem Zeitpunkt frei aus dem Netz heruntergeladen werden konnte, ziemlich einfach möglich, an diese Daten zu gelangen. Bei heise online hatten wir den öffentlichen Zugang zu diesen Daten damals selbst bestätigen können.
Anstatt den Fehler zu beheben, zeigte sich Modern Solution uneinsichtig, weshalb der IT-Berater, der die Lücke entdeckt hatte, diese an einen E-Commerce-Blogger meldete, um den Druck auf das Unternehmen zu erhöhen. Das führte dazu, dass Modern Solution die Lücke schloss, allerdings zeigte man zusätzlich den Berater, der die Lücke gemeldet, und den Blogger, der darüber berichtet hatte, an. Das Verfahren gegen den Blogger wurde eingestellt, bei dem unabhängigen IT-Experten wurde dann im Oktober 2021 allerdings eine Hausdurchsuchung durchgeführt und sein gesamtes Arbeitsgerät beschlagnahmt.
Verfahren in Jülich
Im Juni 2023 war die Staatsanwaltschaft Köln zuerst damit gescheitert, den IT-Berater anzuklagen. Das Amtsgericht Jülich lehnte den Prozess mit der Begründung ab, es liege keine Straftat vor, da die Daten, auf die der Sicherheitsexperte im Zuge seiner Untersuchungen Zugriff hatte, nicht effektiv geschützt gewesen seien. Die Staatsanwaltschaft Köln ging in Berufung und im Juli 2023 entschied das Landgericht Aachen, der Fall müsse doch in Jülich verhandelt werden. Die Daten seien besonders gesichert gewesen, da ein Passwortschutz vorlag und das „Abrufen“ der Daten „zudem nur nach einer Dekompilierung möglich war“, lautete das Urteil des Landgerichts. „Die Sicherung des Zugangs mittels Passwort reicht als Zugangssicherung aus“, somit sei der Straftatbestand des Hackens erfüllt.
Im Januar 2024 kam es dann schließlich zum Verfahren vor dem beschaulichen Amtsgericht in Jülich. Die Verteidigung stellte sich auf den Standpunkt, der Angeklagte habe eine Software untersucht, die Modern Solution seinem Kunden zur Verfügung gestellt habe, und zwar mit allen dazugehörigen Daten. Er habe somit nur auf Daten zugegriffen, die für ihn bestimmt gewesen seien. Das Gericht schloss sich dieser Argumentation nicht an und sah eine Straftat im Sinne von § 202a StGB als gegeben an.
Die Staatsanwaltschaft hatte einen erheblichen Teil der Beweisaufnahme damit verbracht, dem Angeklagten nachzuweisen, er habe den Programmcode der Software von Modern Solution dekompiliert, um an das Passwort für die Datenbankverbindung zu kommen. Der Angeklagte gab zu Protokoll, die in Frage kommende Datei lediglich mit einem Texteditor betrachtet und so das Datenbankpasswort im Klartext ausgelesen zu haben. Er habe dies in der unmittelbaren Nähe anderer, bekannter Verbindungsdaten der von ihm zuvor beobachteten MySQL-Verbindung gefunden. In der Beweisaufnahme beschäftigte sich das Gericht nicht direkt mit der entsprechenden Datei, und es wurde auch nicht versucht, die Angaben des Angeklagten zu überprüfen. Auch die Polizei scheint dies nach den im Prozess verlesenen Teilen der Ermittlungsakte nicht getan zu haben. Des Weiteren konnte das Gericht dem Angeklagten nicht nachweisen, das Passwort durch Dekompilieren erlangt zu haben. Die Ermittler der Polizei konnten zwar Indizien für das Dekompilieren der Modern-Solution-Software auf den Rechnern des Angeklagten sicherstellen, dies belegte aber nur, dass er die Software *nach* seinem angeblichen Ausspähen der Daten zurückübersetzt hatte.
Am Ende des Prozesses hatte aber auch dies kaum Auswirkungen auf das Urteil. Der Vorsitzende Richter gab zu Protokoll, dass alleine die Tatsache, dass die Software ein Passwort für die Verbindung gesetzt habe, bedeute, dass ein Blick in die Rohdaten des Programms und eine anschließende Datenbankverbindung zu Modern Solution den Straftatbestand des Hackerparagrafen erfülle. Dass dies, wie die Verteidigung mehrmals betont hatte, im Zuge einer „funktionalen Analyse“ der Software im Auftrag eines Kunden von Modern Solution (der das in Frage kommende Passwort ja mit der Software ausgeliefert bekommen hatte) passiert war, schien bei dieser Entscheidung keine Rolle zu spielen. Mit Bezug auf die Entscheidung des Aachener Gerichts sagte der Jülicher Richter nun, nach eingehender Sichtung der Rechtslage sei man zu dem Schluss gekommen, dass der Gesetzgeber mit der Verschärfung von § 202a StGB im Jahre 2007 offensichtlich bezweckt habe, „das Hacken als Solches unter Strafe zu stellen.“ Unter diesem Aspekt sei ein Schutz der „nicht für Jedermann“ einfach zu umgehen sei, ausreichend, um den Straftatbestand zu erfüllen. Da der Angeklagte nicht vorbestraft war, wurde er zu einer Geldstrafe verurteilt und kam um eine Haftstrafe herum.
Zweite Berufung, Revision und Verfassungsbeschwerde
Der Angeklagte legte Berufung beim Landgericht Aachen ein, das somit zum zweiten Mal über eine Berufung in dem Fall entscheiden musste. Im November 2024 entschied das Gericht, diese als unbegründet abzuweisen. In dem Prozess übernahm das LG Aachen durchgängig die Einschätzung des AG Jülich, dass der Zugriff auf die gesicherte Datenbank den Straftatbestand erfülle. Zudem war es dem Gericht anscheinend egal, wie der Angeklagte an das Passwort gelangt sei. Das Passwort sei nicht ohne Weiteres zu erraten oder öffentlich bekannt gewesen, das mache den Zugriff zu einer Straftat. In dem Prozess betonte die kleine Strafkammer des Gerichts, dass der Angeklagte eine Strafbarkeit hätte vermeiden können, wenn er den Zugriff in dem Moment abgebrochen hätte, als ihm klar wurde, dass er auf die Daten von Kunden zugreifen konnte, die er nicht hätte sehen dürfen. Dass er diese Daten mit Screenshots dokumentiert habe, was im Prozess unstrittig war, besiegele seine Strafbarkeit.
Die Verteidigung beantragte daraufhin eine Revision des Prozesses beim Oberlandesgericht Köln, dessen 1. Strafsenat am 3. Juli 2025 entschied, dass die Entscheidung des LG Aachen keine Rechtsfehler enthielt und somit rechtskräftig sei. Wie bei Revisionen üblich, wurden in diesem Verfahren die tatsächlichen Umstände des Falles nicht noch einmal untersucht. Da die Verteidigung den Umgang mit dem Angeklagten in den zwei Prozessen in Jülich und Aachen nach wie vor als ungerecht ansah und davon ausging, dass seine verfassungsmäßigen Rechte verletzt worden waren, der Rechtsweg nun aber ausgeschöpft war, legte man im August 2025 Beschwerde beim Bundesverfassungsgericht ein, die nun abgelehnt wurde. Die Entscheidung des Bundesverfassungsgerichts ist unanfechtbar.
Fazit für IT-Experten und Sicherheitsforscher
Aus diesem Verfahren ergeben sich mehrere wichtige Erkenntnisse für alle, die bei ihrer Arbeit auf Sicherheitslücken in IT-Systemen stoßen könnten. Der Umgang mit dem IT-Experten in diesem Fall zeigt, dass es in Deutschland ein fataler Fehler sein kann, Details zu Sicherheitslücken zu veröffentlichen – auch wenn diese bereits geschlossen wurden. Des Weiteren macht das Verfahren deutlich, dass deutsche Gerichte es unter Umständen als strafbar ansehen, wenn sich ein Programmierer im Auftrag seines Kunden, und zur Lösung von Softwareproblemen, Zugriff auf Daten verschafft, die diesem Kunden von Geschäftspartnern zur Verfügung gestellt wurden
Die Sicherung solcher Daten durch ein wie auch immer geartetes Passwort – und sei dies auch noch so simpel und einfach zu erraten – reicht im Zweifel als Zugriffssicherung im Sinne des Gesetzes aus und macht einen Zugriff auf die Daten zur Straftat. Das trifft auch zu, wenn dieses Passwort als Klartext in einer im Internet öffentlich zugänglichen Software zu finden ist. Jedem, der von Berufs wegen Software analysieren muss, sollte es außerdem zu denken geben, dass deutsche Staatsanwälte es offensichtlich als Indiz für strafbares Verhalten ansehen, wenn man einen Dekompilierer auf dem Rechner hat. Diese Meinung wurde in diesem Fall mehrmals vor Gericht geäußert und teilweise sogar von Richtern übernommen.
Abschließend lässt sich sagen, dass über vier Jahre Modern-Solution-Saga nicht dazu geführt haben, die rechtlichen Unsicherheiten bei der Strafbarkeit von Software-Analyse und dem Veröffentlichen von Sicherheitslücken in Deutschland einzuschränken. Ganz im Gegenteil: Die von den Gerichten vertretenen Rechtsmeinungen machen § 202 StGB, wenn überhaupt, zu einer noch größeren Gefahr denn je für alle, die Software-Qualität in Deutschland verbessern wollen. Und auch das Bundesverfassungsgericht scheint eher dazu geneigt, jedwedes sogenanntes „Hacken“ an sich unter Strafe stellen zu wollen, als sich zum Ziel zu setzen, die Arbeitsumstände für solche IT-Profis zu verbessern, die mit guten Absichten im Sinne der Allgemeinheit handeln.
(nie)
Datenschutz & Sicherheit
Cyberattacke auf Dienstleister behindert Flughäfen in Europa
Ein Cyberangriff hat Verspätungen am Berliner Flughafen BER und anderen Airports zur Folge. Ein Dienstleister für die Systeme zur Passagierabfertigung ist am Freitagabend angegriffen worden, wie der Berliner Flughafen mitteilte. Die Verbindungen zu den Systemen habe der Flughafen BER daraufhin gekappt. Passagiere müssen nun mit längeren Wartezeiten beim Check-in und Boarding und mit Verspätungen rechnen. „Der Flughafen selbst ist nicht Ziel des Cyber-Angriffs gewesen und davon nur indirekt betroffen“, teilte der BER mit.
Der Systemanbieter wird europaweit an Flughäfen eingesetzt. Neben Berlin sind noch andere europäische Flughäfen betroffen, eine Bestätigung dafür gibt es vom Flughafen Brüssel. Es sei mit erheblichen Auswirkungen auf den Flugbetrieb zu rechnen, teilte der Flughafen Brüssel auf seiner Homepage mit.
Mehrere Flughäfen betroffen
Der Flughafen London Heathrow erklärte, es könne zu Verspätungen kommen, sprach aber von einem technischen Problem. Welche weiteren Flughäfen betroffen sind, steht noch nicht fest. Ein Sprecher des BER sagte jedoch einem Bericht von BR24 Radio zufolge, man rechne mit Auswirkungen in ganz Europa. Flüge könnten sich verspäten, was auch für manche Anschlussflüge gelte.
Aus Brüssel hieß es, derzeit sei aufgrund der Attacke nur manuelles Einchecken und Boarding möglich. Der Dienstleister versuche so schnell wie möglich, das Problem zu beheben. Es werde zu Verspätungen und Flugausfällen kommen. Passagiere sollten ihren Flugstatus bei der Airline checken, bevor sie anreisten, und ausreichend Zeit am Flughafen einplanen, hieß es weiter. Heathrow teilte lediglich mit, ein Drittanbieter für Check-in- und Boarding-Systeme mehrerer Fluggesellschaften habe ein technisches Problem. Daran werde schnellstmöglich gearbeitet.
Schnelle Reaktion in Münster
Die Attacke hat auch den Flughafen Münster/Osnabrück betroffen. Allerdings sei es sehr schnell gelungen, die eigenen Systeme von dem betroffenen Dienstleister abzukoppeln, sagte eine Sprecherin. „Fluggäste haben davon überhaupt nichts mitbekommen“, betonte sie. Zuvor hatte der WDR berichtet. Der Cyberangriff habe die Systeme des Dienstleisters am Freitagabend ab etwa 22:00 Uhr lahmgelegt.
„Wir konnten sehr schnell reagieren. Unsere IT hat unsere Server von dem betroffenen System getrennt“, sagte die Sprecherin. „Im Moment läuft unser Check-in autark über unsere eigenen Server.“ Starts und Landungen verliefen nach Plan. Zwei Verspätungen an dem Regionalflughafen hätten andere Gründe gehabt. Die anderen NRW-Airports in Düsseldorf, Köln/Bonn, Dortmund und Weeze waren nach Angaben von Sprechern nicht von dem Cyberangriff betroffen.
Laut Heathrow Probleme bei Collins Aerospace
Einer Mitteilung auf der Homepage von London Heathrow zufolge, und ebenso einem Post auf X vom Account des Flughafens, handelt es sich bei dem angegriffenen Dienstleister um Collins Aerospace. Dieses Unternehmen ist eine Tochter der RTX Corporation, die bis 2023 noch als Raytheon bekannt war. Collins betreibt eine Vielzahl von Systemen nicht nur für Boarding und Check-in und bietet Dienstleistungen für die militärische wie zivile Luftfahrt an.
(nie)
-
UX/UI & Webdesignvor 1 Monat
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 3 Wochen
Adobe Firefly Boards › PAGE online
-
Social Mediavor 1 Monat
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 1 Monat
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 3 Wochen
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 6 Tagen
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Digital Business & Startupsvor 3 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
Digital Business & Startupsvor 3 Monaten
80 % günstiger dank KI – Startup vereinfacht Klinikstudien: Pitchdeck hier