Künstliche Intelligenz
Gesundheitswesen: Dienstleister-Chaos, Frist für Heilberufsausweise verlängert
Nachdem tausende Ärzte und Apotheker Anfang des Jahres womöglich ohne gültigen elektronischen Heilberufsausweis dagestanden hätten, können sie nun aufatmen. Die Gematik hat die Frist für die Umstellung der Verschlüsselungsverfahren – RSA auf Elliptic Curve Cryptography (ECC) – bei elektronischen Heilberufsausweisen (eHBA) verlängert. Jetzt muss der neue eHBA erst spätestens Mitte 2026 in der Version 2.1 vorhanden sein. Für neue Institutionsausweise (SMC-Bs) gilt ebenfalls die Frist. Andernfalls hätten beispielsweise E-Rezepte ab Anfang 2026 nicht signiert werden können, was wiederum die Patientenversorgung beeinträchtigt hätte.
Weiterlesen nach der Anzeige
„RSA-only“-Konnektoren müssen laut Gematik jedoch „zwingend“ bis Ende des Jahres ausgetauscht werden, um eine sichere Verbindung zur Telematikinfrastruktur – der „Gesundheitsdatenautobahn“ – zu gewährleisten. Kartenterminals mit RSA-Verschlüsselung hingegen dürfen noch bis Ende 2026 genutzt werden. RSA-Verschlüsselung gilt als veraltet, Elliptic Curve Cryptography hingegen als etwas sicherere Verschlüsselung – allerdings nicht als quantensicher.
Vorangegangen war mindestens ein Brandbrief der Kassenärzte mit Bitte um Fristverlängerung, eine erste Warnung erfolgte bereits im Mai. Grund für den weiteren Brief an die Verantwortlichen sind Produktions- und Ausgabeschwierigkeiten bei den eHBA – maßgeblich beim Anbieter Medisign. Doch auch beim Vertrauensdienstanbieter D-Trust läuft es nicht rund. „Die Umstellung von aktuell noch knapp 10.000 Konnektoren mit RSA-Verschlüsselung – die sogenannten ‚RSA-only‘-Konnektoren – ist zwingend zum Jahresende notwendig, da eine Verlängerung dieser Zertifikate technisch ausgeschlossen ist,“ heißt es von der Gematik.
Durcheinander bei D-Trust
Mehrere Ärzte berichten gegenüber heise online von Vertauschungen beim Versand der eHBA. Die betroffenen Ärzte mussten die Karten auf eigene Kosten als Einschreiben zurückschicken, um Missbrauch zu verhindern. Eine Ärztin etwa wartete seit Juli auf ihren ursprünglich bei Medisign beantragten Ausweis, wechselte aufgrund ausbleibender Lieferung zu D-Trust – und erlebte dort eine Versandpanne.
„Offenbar ist es – so der aktuelle Sachstand – im Laufe der Woche bei der Produktion der Karten für den elektronischen Heilberufsausweis (eHBA) zu einer Störung im Versand gekommen, bei der es zu einer falschen Zuordnung von produzierten Karten zu den beschrifteten Lieferdokumenten kam“, teilte das Unternehmen auf Anfrage mit. Dadurch seien einige Karten an falsche Personen verschickt worden. Bestätigt sei derzeit eine einstellige Zahl von Fällen, man prüfe aber „mit Hochdruck“, ob weitere Karten betroffen sind.
Weiterlesen nach der Anzeige
D‑Trust betont, dass von den Pannen keine Sicherheitsgefahr ausgehe: Die falsch verschickten Karten seien nicht nutzbar, da sie erst nach Eingabe der jeweils passenden PIN aktiviert werden können – diese werde getrennt versendet und sei in keinem Fall an falsche Empfänger gegangen. Zudem habe das Unternehmen die betroffenen Karten umgehend gesperrt und die Gematik informiert. Man bedauere die Unannehmlichkeiten und arbeite daran, ein solches Problem künftig zu verhindern.
Signaturprobleme bei CGM
Auch Apotheken bekommen die Folgen der Umstellung zu spüren. Kunden einer CGM-Tochter, dem Apothekenverwaltungssystem von CGM Lauer, berichteten heise online, dass die Übertragung von E‑Rezepten ins Rechenzentrum nach dem Austausch des Konnektors von CGM (der Kocobox) teilweise nur mit erheblichem Mehraufwand möglich ist. Zwischenzeitlich mussten alle E-Rezepte, die von der Apotheke geändert oder ergänzt wurden, einzeln signiert werden.
CGM räumt vereinzelt technische Probleme ein: „Bei Kundinnen und Kunden, bei denen eine Erneuerung der TI‑Anbindung notwendig ist, sind in Relation nur in sehr wenigen Fällen Probleme mit der Stapelsignatur aufgetreten. Seit einer Anpassung des Installationsprozesses sind uns keine neuen Fälle bekannt geworden. Unser Support steht mit den betroffenen Kundinnen und Kunden in Kontakt und hat bereits in der Mehrzahl der Fälle eine Lösung herbeigeführt“, teilte das Unternehmen am Donnerstag mit.
(mack)
Künstliche Intelligenz
39C3: KI, GTA V und Quantencomputer – Kunstprojekte auf dem Hackerkongress
Ganz gleich, wo man auf dem 39. Chaos Communication Congress (39C3) hinschaute, überall blinkten LEDs, bunte Lichter und faszinierende Aufbauten. Doch Kunst auf dem Hackerkongress ist mehr als nur Blinkenlights. Passend zum Motto „Power Cycles“ stellten ganz unterschiedliche Künstlerinnen und Künstler auf dem 39C3 ihre Arbeiten aus.
Weiterlesen nach der Anzeige
Da es meist interaktive Kunstprojekte sind, konnten die Gäste des Hackerkongress mit diesen interagieren oder diese spielerisch ausprobieren. Im Art-&-Play-Bereich hat sich c’t-Redakteur Keywan Tonekaboni umgeschaut, mit den Kunstschaffenden gesprochen und stellt einige der Arbeiten im Video vor, das hier auf heise online, bei YouTube und auf Peertube angeschaut werden kann. Ein Teil des Beitrags ist auf Englisch. Untertitel mit Übersetzung folgen demnächst.
Redaktion: Keywan Tonekaboni
Video: Özgür Uludaǧ, Anna Gundler
(ktn)
Künstliche Intelligenz
39C3: CCC-Hacker fordern Bundesdatensicherungsspiele gegen Ransomware-Albträume
In den Messehallen Hamburgs herrschte am Dienstag die zum Jahresende übliche Mischung aus technologischer Zuversicht und Pessimismus. Doch als Ron Fulda und Constanze Kurz die Bühne des 39. Chaos Communication Congress (39C3) betraten, wich der Rest-Optimismus einer schauerlich-schrecklichen Bestandsaufnahme des digitalen Scheiterns. Unter dem Titel „Security Nightmares“ skizzierten die Hacker-Urgesteine ein Bild der IT-Sicherheit, das zwischen staatlichem Größenwahn und der drohenden „Enshittification“ durch KI pendelte. Ein Aufhänger: Angesichts der andauernden Ransomware-Bedrohung rief das Duo vom Chaos Computer Club (CCC) nach Backup-Wettbewerben im Stil sportlicher Großereignisse.
Weiterlesen nach der Anzeige
Glaskugel 2026: Vom Cyberdome zu Backup-Medaillen
Der traditionell mit viel Hackerironie geschärfte Blick in die nahe Zukunft war geprägt von einer zunehmenden Automatisierung – sowohl beim Angriff als auch bei der Verteidigung. Kurz verwies auf das Eckpunktepapier für einen „Cyberdome“. Die in Israel von Bundesinnenminister Alexander Dobrindt (CSU) aufgeschnappte Idee soll 2026 in ein Realisierungskonzept münden. Das Ziel klingt nach Science-Fiction: Ein digitaler Schutzschild für Wirtschaft und Gesellschaft, der „informatische Angriffe“ vollautomatisiert abwehrt.
Die Hacker-Community bleibt skeptisch. Wenn die Technik versagt, hilft nur die klassische Tugend der IT: das Backup. „Wir fordern die Bundesdatensicherungsspiele“, erklärte Fulda mit Blick auf zahllose gescheiterte Wiederherstellungsversuche in Verwaltung und Industrie: „Am Ende ist ein gutes Backup das Last Level of Defence.“ Das Thema müsse positiv besetzt werden, weg von den „Backup Hunger Games“ zu einer Kultur des Gelingens. Wer nachweisen könne, dass er seine Daten tatsächlich erfolgreich zurückspielen kann, sollte Medaillen oder zumindest Teilnahmeurkunden und Bildungsurlaub erhalten. Der Zustand der digitalen Welt sei teils absurd: So gebe es zwar den gesetzlichen Zwang zur freien Browserwahl im Betriebssystem. Es fehle aber eine Selektionspflicht dazu, ob Daten lokal, in der eigenen Cloud oder überhaupt auf diesem Planeten gespeichert werden müssten.
Für 2026 prognostizieren Kurz und Fulda auch eine neue Eskalationsstufe der KI-Integration. Es drehe sich längst nicht mehr alles darum, Nutzerverhalten für Werbung auszuspähen. Mit „Agentic Add-ons“ – eigenständig handelnden Bots – erreiche die Enshittification ein neues Level. Fulda scherzte über „Gegenschnittstellen“ und offene Standards für die Bestechung solcher KI-Agenten.
Gleichzeitig droht ein massives Ressourcenproblem. Während der Energie- und Wasserverbrauch von Rechenzentren bereits diskutiert wird, könnte 2026 der RAM-Verbrauch zum großen Ärgernis für Konsumenten werden, hieß es. Eine Rückkehr zu schmaler, effizienter Software wäre zwar wünschenswert, aber mit dem Trend zum Vibe-Coding – dem Zusammenklicken von Quelltext durch Nicht-Programmierer mittels KI – kaum vereinbar.
Rückblick: Von Hello Barbie zum Bitcoin-Raub
Weiterlesen nach der Anzeige
Um die Absurdität der Gegenwart zu verstehen, lohnt laut Fulda und Kurz die Erinnerung an 2015. Vor zehn Jahren war die Welt der IT-Sicherheit noch eine andere, wenn auch die Keime der heutigen Probleme bereits sichtbar waren. Damals wurde über den ersten Cyber-Bankraub in Höhe von einer Milliarde Dollar gestaunt – eine Summe, die heute angesichts von Krypto-Scams fast bescheiden wirkt. Fulda betonte: „Das war ja noch vor dem großen Bitcoin-Hype.“
Ein Highlight der Retrospektive war die vernetzte Puppe „Hello Barbie“. Damals als Sicherheitsdesaster fürs Kinderzimmer verschrien, zog Fulda eine Parallele zu heutigen KI-Systemen wie ChatGPT. Auch Barbie hatte ein Backend, das jahrelang live war. Zudem hat das Spielgerät laut den Hackern die Frage aufgeworfen, ob Spielzeughersteller verpflichtet seien, Kindesmissbrauch bei Kenntnisnahme durch die Puppe zu melden. Heute drehe sich die Debatte um Chatverläufe bei Suiziden und KI-Halluzinationen, erklärte Fulda: „Wenn die KI sagt: ‚Das wird mir zu hart, ich übergebe an einen Menschen‘, und dann geht niemand ans Telefon – das ist die Realität, in der wir angekommen sind.“
Auch staatliche Überwachung war 2015 schon Dauerthema. Der große Leak bei Hacking Team beschäftigte die Community lange. Kurz dachte zurück an die Nächte, die sie sich um die Ohren schlug. Mit Helfern wollte sie im Datenwust den Beweis finden, dass auch das Bundeskriminalamt (BKA) Kunde der italienischen Trojaner-Schmiede war. Während die Tüftler damals noch vor Desinformationskampagnen im US-Wahlkampf zitterten, wirkt die aktuelle Lage deutlich düsterer. Fulda trocken: „Heute sind wir froh, wenn es in drei Jahren überhaupt noch einen Wahlkampf gibt.“
Internet-Normalitätsupdate 2025: Der KI-Slop übernimmt
Im Hier und Jetzt ist die IT-Sicherheit an einem kritischen Punkt angelangt. Die Statistiken, die Fulda präsentierte, sprechen eine deutliche Sprache: 119 neue Sicherheitslücken pro Tag, ein Anstieg von 24 Prozent im Vergleich zum Vorjahr. Gleichzeitig verfügen nur 44 Prozent der Deutschen über ein „sicheres Passwort“. Die Folgen sind fatal. 2024 gab es in England den ersten dokumentierten „Ransomware-Toten“, da ein Angriff auf einen Dienstleister für Blutkonserven die medizinische Versorgung lahmlegte. „Die indirekten Toten wurden nie gezählt“, ergänzte Kurz düster.

Kurzer Kommentar zum KI-Slop.
(Bild: media.ccc.de, CC BY 4.0)
Besonders genervt zeigten sich die Panelisten vom Zustand des Internets. Rund 20 Prozent der beliebtesten YouTube-Inhalte bestehe mittlerweile aus „AI Slop“. Dieser minderwertige, KI-generierte Content erziele dennoch Millionenumsätze. Auf TikTok liege der Anteil bei 60 Prozent. „Gibt es überhaupt noch jemanden mit einem normalen Gesicht“ in sozialen Netzwerken?, fragte Kurz enttäuscht. Da immer mehr Software von Menschen „zusammengeklickt“ werde, die die Essenz des Programmierens nie gelernt haben, müssten Profis oft die Trümmer wegräumen. Fulda brachte ein weiteres Beispiel: „Wenn man in einer Kanzlei KI einsetzt, braucht man hinterher mehr Rechtsanwälte, um die unerwünschten Verfahren wieder loszuwerden.“
Fallen die Hackerparagrafen?
Auch das Militär – Chat der „Houthi-Gruppe“ mit Insidererkenntnissen zu Opsec geleakt – und die Industrie blieben angesichts hoher Zero-Day-Wellen und veritabler Cloud-Ausfälle nicht verschont. Der schwere Cyberangriff auf Jaguar Landrover im Februar führte zu wochenlangen Werksschließungen und einem Schaden von rund 2,2 Milliarden Euro. Währenddessen toben im Hintergrund die „Infinity Crypto Wars“. Die britische Regierung forderte Zugriff auf iCloud-Daten, woraufhin Apple die „Advanced Data Protection“ für Neukunden in UK abschaltete. Kurz weiß: „Die Gremien, die die Wunschlisten für Überwachung schreiben, haben heute einen sehr erfolgreichen Zugriff auf die Gesetzgeber.“
Trotz der vielen Schlafräuber gab es zum Ende einen zaghaften Lichtblick. Nach fast 17 Jahren politischer Debatte und einem entsprechenden Versprechen im Koalitionsvertrag der aktuellen Regierung unter Friedrich Merz (CDU) scheint das „Recht auf IT-Sicherheitsforschung“ endlich greifbar. „Es soll jetzt tatsächlich so weit sein“, wollte Kurz die politischen Ankündigungen zur Novelle der Hackerparagrafen noch nicht so recht glauben. In einer Welt, in der nordkoreanische IT-Mitarbeiter nur durch ihre Tastatur-Verzögerungen identifiziert werden können, wäre ein solcher Schritt für die hiesigen Hacker zumindest ein kleiner Trostpreis bei ihren Leistungssportwettbewerben.
(ps)
Künstliche Intelligenz
iX-Workshop: Lokales Active Directory gegen Angriffe absichern
Als zentraler Bestandteil vieler Unternehmensnetzwerke ist das Active Directory (AD) ein beliebtes Ziel für Ransomware und andere Angriffe aus dem Netz. Im iX-Workshop Angriffsziel lokales Active Directory: effiziente Absicherung erfahren Sie, wie Sie Active Directory-Umgebungen wirksam schützen.
Weiterlesen nach der Anzeige
Zunächst lernen Sie die Grundlagen von AD-Objekten und Authentifizierungsprotokollen wie Kerberos und Net-NTLM kennen. Sie erhalten Einblicke in typische Angriffswege – von der Informationssammlung über Fehlkonfigurationen bis zu Techniken wie Pass the Hash, Kerberoasting, Lateral Movement und Delegierungsangriffen. Auch verbundene Dienste wie SQL-Server und Exchange werden betrachtet.
|
Februar 18.02. – 20.02.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 21. Jan. 2026 |
|
April 22.04. – 24.04.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 25. Mrz. 2026 |
|
Dezember 09.12. – 11.12.2026 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 11. Nov. 2026 |
Darauf aufbauend werden konkrete Schutzmaßnahmen vermittelt: das Aufspüren und Beheben von Schwachstellen mit Tools wie PowerView, BloodHound und PingCastle, Härtung durch Rechtevergabe, Tiering, LAPS und Schutz administrativer Konten. Zudem lernen Sie, Angriffe frühzeitig zu erkennen – durch Log- und Auditeinstellungen, zentrale Protokollauswertung, Sicherheitslösungen und Deception-Technologien wie Honeypots.
Dieser Workshop richtet sich an Administrierende, IT-Sicherheitsverantwortliche sowie an Security-Fachleute. Referent des dreitägigen Präsenz-Workshops ist Frank Ully. Als erfahrener Pentester konzentriert er sich auf relevante Entwicklungen im Bereich der offensiven IT-Sicherheit.
Absicherung von Entra ID
Geht es Ihnen um die Absicherung von Entra ID, Microsofts Active Directory in der Cloud, empfehlen wir Ihnen den Workshop Azure und Entra ID: Angriffsszenarien und Schutzmaßnahmen.

(ilk)
-
UX/UI & Webdesignvor 2 MonatenIllustrierte Reise nach New York City › PAGE online
-
Künstliche Intelligenzvor 3 MonatenAus Softwarefehlern lernen – Teil 3: Eine Marssonde gerät außer Kontrolle
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test
-
UX/UI & Webdesignvor 3 MonatenSK Rapid Wien erneuert visuelle Identität
-
Künstliche Intelligenzvor 3 MonatenNeue PC-Spiele im November 2025: „Anno 117: Pax Romana“
-
Entwicklung & Codevor 1 MonatKommandozeile adé: Praktische, grafische Git-Verwaltung für den Mac
-
Künstliche Intelligenzvor 3 MonatenDonnerstag: Deutsches Flugtaxi-Start-up am Ende, KI-Rechenzentren mit ARM-Chips
-
UX/UI & Webdesignvor 2 MonatenArndt Benedikt rebranded GreatVita › PAGE online
