Datenschutz & Sicherheit
Nach Aufgabe des bisherigen Teams: Debian sucht Datenschützer
Debians Frewilligen-Team, das sich um Datenschutzbelange nach Datenschutz-Grundverordnung (DSGVO) gekümmert hat, hat geschlossen abgedankt. Nun sucht das Debian-Projekt neue Freiwillige, die sich für das Thema interessieren und sich eine Mitarbeit vorstellen können.
Weiterlesen nach der Anzeige
Das kündigt Projektleiter Andreas Tille in der ersten Mail des Jahres an die Debian-Developer-Mailingliste an. „Das Datenschutz-Team wurde 2018 vor dem Hintergrund der neuen europäischen Datenschutzgesetzgebung ins Leben gerufen, um eine Anlaufstelle für externe Anfragen zu den von Debian gespeicherten Daten zu bieten und Debian-Mitglieder über die Datenschutzverpflichtungen des Projekts zu beraten“, erklärt Tille. Das Team habe die öffentliche Datenschutzerklärung hochgezogen und Anfragen von Einzelpersonen weitergereicht, wo das angemessen war.
Die drei bisherigen Team-Mitglieder sind nun von ihrer Aufgabe zurückgetreten. Tille dankt Jonathan McDowell (noodles), Tollef Fog Heen (tfheen) und Matthew Vernon (matthew) für ihre Arbeit in dem Team. Mit dem Rücktritt wurden ihre Befugnisse nun widerrufen.
Dringend neue Datenschützer gesucht
Da alle drei Mitglieder zur gleichen Zeit zurückgetreten sind, sucht das Debian-Projekt nun dringend nach Freiwilligen, die diese Rolle ausfüllen mögen. Trotz konstruktiver Gespräche auf der Debconf hat sich bislang noch niemand gemeldet, um dem Datenschutz-Team beizutreten. Dadurch landen nun sämtliche DSGVO-Anfragen bei der Projektleitung, die bereits zu viel zu tun habe. „Wenn du dich für Datenschutz interessierst und daran interessiert bist, die bestehende Datenschutzrichtlinie zu verbessern und mit Teams zusammenzuarbeiten, die personenbezogene Daten verarbeiten, um die Arbeitsabläufe für die Bearbeitung von datenschutzbezogenen Anfragen zu verbessern, dann melde dich bitte bei uns!“, schließt Tille seine Mail.
Warum das bisherige Datenschutz-Team geschlossen zurückgetreten ist, erörterte Tille nicht.
(dmk)
Datenschutz & Sicherheit
ModConf 2026: Das Programm der Medizintechnik-Konferenz steht
Vom 19. bis 21. Mai 2026 findet in München-Unterhaching die MedConf statt, die etablierteste Networking-Plattform für Software- und Geräteentwicklung in der Medizintechnik. Die Veranstaltung von heise medien richtet sich an Fachexperten aus Forschung und Entwicklung, Qualitätsmanagement, Produktentwicklung und Regulatory Affairs. Rund 250 Teilnehmer nutzen die Konferenz jährlich, um sich über aktuelle Entwicklungen auszutauschen und praxisnahe Lösungen für die Herausforderungen der Branche zu finden.
Weiterlesen nach der Anzeige
Seit ihrer Gründung im Jahr 2007 hat sich die MedConf als zentrale Technologie-Drehscheibe der deutschsprachigen Medizintechnik-Branche etabliert. Die Konferenz adressiert das Spannungsfeld zwischen regulatorischen Anforderungen und agiler, effizienter Produktentwicklung. Das Themenspektrum wurde über die Jahre kontinuierlich erweitert und umfasst heute neben klassischen Themen wie Safety, Security und Usability auch KI in der Medizintechnik, Gerätevernetzung und Medical Apps.
Know-how von Spezialisten
Eine Besonderheit der MedConf sind die 100-minütigen Intensiv-Coachings in kleinen Gruppen mit handverlesenen Experten. Das Motto „Von KÖNNERN und nicht nur von Kennern“ verdeutlicht den praktischen Ansatz der Veranstaltung. Teilnehmer erhalten Zertifikate für die absolvierten Coachings. Neben den Vorträgen und Coachings bietet die MedConf eine Partnerausstellung mit Branchenunternehmen.
Das Programm der MedConf 2026 adressiert zentrale Probleme der Branche. An drei Tagen mit vier parallelen Tracks geht es um Usability in der Medizintechnik, Geräte-Entwicklung, Software-Engineering, KI in der Medizintechnik. Safety und Security, Normen und Richtlinien sowie Agilität. So befasst sich ein Vortrag von Constantin Hoya und Michael Kitzelmann mit agilen Frameworks in regulierten Umfeldern. Dabei geht es um die Frage, warum agile Methoden in MedTech-Organisationen oft nicht zu besseren Entscheidungen führen. Als Kernprobleme identifizieren die Referenten fehlendes Mandat für Product Owner, Teams ohne Risiko- oder Produkthoheit sowie Quality und Compliance als Kontrolle statt als Lernsystem.
Worst Practices und Compliance by Design
Bernd Schleimer und Joachim Pfeffer präsentieren in unterhaltsamer Form Worst Practices der MedTech-Produktentwicklung. Das Format orientiert sich an „Fuckup-Nights“ aus der Start-Up-Szene und richtet sich speziell an Produkt Manager und Clinical-/Regulatory Affairs Spezialisten. Der Vortrag schließt mit der Vorstellung von „Compliance by Design“ als Leading Practice. Eine Vertiefung erfolgt in einem Praxis-Workshop mit TÜV-Rheinland-Build-in-Compliance-Modulen.
Weiterlesen nach der Anzeige
Die Digitalisierung im Gesundheitswesen steht im Fokus eines Vortrags von Susanne Bublitz. Sie zeigt Praxischallenges auf, darunter Medienbrüche, doppelte Dokumentation und semantische Inkonsistenzen zwischen Praxisverwaltungssystemen, Krankenhausinformationssystemen und der elektronischen Patientenakte. Als zentrale Spannungsfelder identifiziert sie HL7v2-Bestandskommunikation versus FHIR-basierte Zielarchitekturen sowie die Integration von KI-Assistenzsystemen mit offenen Verantwortungsfragen.
(odi)
Datenschutz & Sicherheit
Boris Palmer will Videoüberwachung durchsetzen
Laut Polizeigesetz von Baden-Württemberg ist Videoüberwachung des öffentlichen Raums erlaubt, wenn dort besonders viel Kriminalität stattfindet und das auch in Zukunft zu erwarten ist. Boris Palmer, Ex-Grüner und nun parteiloser Oberbürgermeister von Tübingen, wollte auf Basis dieses Gesetzes Kameras im Bereich vor dem Hauptbahnhof errichten lassen.
Doch der Landesdatenschutzbeauftragte von Baden-Württemberg, Tobias Keber, stellte sich gegen den Plan. In dem Areal finde gar nicht übermäßig viel Kriminalität statt, zuletzt seien die Zahlen sogar gesunken, argumentierte er. „Bei der Videoüberwachung handelt es sich um eine Maßnahme mit hoher Eingriffsintensität, da großflächig Grundrechte von Bürgerinnen und Bürgern eingeschränkt werden, die hierfür keinen Anlass gegeben haben. Ein solcher Grundrechtseingriff kann ausnahmsweise gerechtfertigt sein“, schrieb er. Die Voraussetzungen für diese Ausnahme seien aber nicht erfüllt.
Auch aus Tübingen selbst gab es Widerstand. Der Verwaltungsausschuss der Stadt beschloss: „Die Stadtverwaltung wird aufgefordert, keine Kameras zur Videoüberwachung auf dem Europaplatz zu installieren.“ Der Gemeinderat strich dem Projekt die Finanzierung.
Videoüberwachung nach Datenschutzgesetz
Boris Palmer und das Tübinger Regierungspräsidium, das die Überwachungspläne unterstützt, haben daraufhin die Rechtsgrundlage gewechselt, mit der sie die Videoüberwachung rechtfertigen. Nun soll nicht mehr nach Polizeigesetz, sondern nach Landesdatenschutzgesetz überwacht werden. Demnach ist Videoüberwachung erlaubt, um Personen zu schützen, die sich in öffentlichen Einrichtungen oder deren Nähe bewegen, oder um Kulturgüter, Gebäude und Sachen zu sichern.
Anfang Februar wurde die Novelle des Landesdatenschutzgesetzes vom Landtag beschlossen. Tübingen soll nun zum Vorreiter in der Nutzung dieses Gesetzes zur Videoüberwachung werden.
Wir sind communityfinanziert
Unterstütze auch Du unsere Arbeit mit einer Spende.
Ob dessen sehr niedrige Eingriffsschwelle reicht, um die massiven Persönlichkeitsrechtsverletzungen aller Passant*innen an diesem belebten Areal zu rechtfertigen, ist fragwürdig. Gerade prüft der Landesdatenschutzbeauftragte das Vorgehen.
Sechs Kameras geplant
Das Regierungspräsidium teilte dem Reutlinger General-Anzeiger (GEA) mit, „dass die Videoüberwachung am Europaplatz in Tübingen mit den im Landesdatenschutzgesetz genannten Zielen begründet werden kann und es der polizeirechtlichen Begründung nicht mehr bedarf“. Die Überwachung werde deshalb nun eingeführt. Die Stadtverwaltung ließ GEA wissen, dass man bereits Angebote für die Installation von sechs Kameras einhole.
Und auch die Tatsache, dass der Gemeinderat die finanziellen Mittel für die Überwachng gesperrt hat, will die Verwaltung unter Boris Palmer umgehen. Sie verkündete gegenüber dem SWR, dass man ja Mittel umschichten könne, bis zu 70.000 Euro könne Palmer auch freihändig investieren. 20.000 Euro sollen die sechs Kameras kosten.
Dabei gab Palmer in einer Stellungnahme gegenüber dem Jugendgemeindebeirat zu, dass es auch andere Möglichkeiten gäbe, das Sicherheitsgefühl der Bevölkerung vor dem Bahnhof zu steigern, die weniger in das Persönlichkeitsrecht eingreifen: Notrufsäulen, verbesserte Beleuchtung, verstärkte Bestreifung.
Datenschutz & Sicherheit
CarGurus: Have I Been Pwned integriert Daten von 12,5 Millionen Kunden
Die kriminelle Online-Bande ShinyHunters hat Daten von Nutzern und Nutzerinnen bei dem Fahrzeug-Verkaufsdienstleister CarGurus Inc. kopiert. Nach offenbar fehlgeschlagenem Erpressungsversuch des seit 2017 auch in Deutschland aktiven Unternehmens sind die Daten nun öffentlich. Das Prüfangebot Have-I-Been-Pwned (HIBP) von Troy Hunt hat die Daten aufgenommen. Wer die Plattform genutzt hat, kann dort jetzt prüfen, ob die eigenen Informationen betroffen sind.
Weiterlesen nach der Anzeige
Wie Hunt auf der Have-I-Been-Pwned-Übersichtsseite zu den Datenlecks schreibt, umfassen die veröffentlichten Daten mehr als 12 Millionen E-Mail-Adressen in mehreren Dateien. Zudem sind Nutzerkonten-IDs enthalten, Daten aus finanziellen Vorprüfungen, Händlerkonten sowie Abo-Informationen. Hunt führt weiter aus, dass auch Namen, Telefonnummern, Anschriften und IP-Adressen sowie der Ausgang von Finanzierungsanfragen betroffen sind.
CarGurus: Umfangreicher Datensatz kopiert
Laut der Leaksite von ShinyHunters im Darknet sind die Daten komprimiert 6,1 GByte groß und umfassen mehr als 12,4 Millionen Einträge – das deckt sich mit den Angaben von Troy Hunt. Die Cyberbande hat die Daten demnach am vergangenen Samstag veröffentlicht. Hunt hat sie am gestrigen Sonntag in die HIBP-Datensammlung eingepflegt.
ShinyHunters fielen etwa Mitte Dezember auf, als die Kriminellen Daten von einem Dienstleister von Pornhub abgegriffen hatten und mit deren Veröffentlichung drohten. Diese gehörten etwa zu Nutzern des Premium-Angebots der Pornografie-Plattform. Zu dem Zeitpunkt war der Darknet-Auftritt der Gruppe offline. Nun ist er jedoch wieder erreichbar.
Wer prüfen möchte, ob die eigene E-Mail-Adresse in diesem oder anderen Datenlecks enthalten ist, kann das einfach auf der Webseite des Have-I-Been-Pwned-Projekts machen. Der Identity Leak Checker des Hasso-Plattner-Instituts bietet einen vergleichbaren Dienst an, ebenso die Universität Bonn mit ihrem eigenen Identity Leak Checker. Anfang November vergangenen Jahres hatte das Have-I-Been-Pwned-Projekt 1,3 Milliarden neu geleakter E-Mail-Adressen zu dem Datenfundus hinzugefügt. Sie stammten von Datensammlungen, die Infostealer-Malware angelegt hatte.
(dmk)
-
Künstliche Intelligenzvor 2 MonatenSchnelles Boot statt Bus und Bahn: Was sich von London und New York lernen lässt
-
Social Mediavor 2 WochenCommunity Management zwischen Reichweite und Verantwortung
-
Apps & Mobile Entwicklungvor 3 MonatenFast 5 GB pro mm²: Sandisk und Kioxia kommen mit höchster Bitdichte zum ISSCC
-
Apps & Mobile Entwicklungvor 3 MonatenHuawei Mate 80 Pro Max: Tandem-OLED mit 8.000 cd/m² für das Flaggschiff-Smartphone
-
Entwicklung & Codevor 2 MonatenKommentar: Anthropic verschenkt MCP – mit fragwürdigen Hintertüren
-
Datenschutz & Sicherheitvor 3 MonatenSyncthing‑Fork unter fremder Kontrolle? Community schluckt das nicht
-
Social Mediavor 2 MonatenDie meistgehörten Gastfolgen 2025 im Feed & Fudder Podcast – Social Media, Recruiting und Karriere-Insights
-
Künstliche Intelligenzvor 3 MonatenGame Over: JetBrains beendet Fleet und startet mit KI‑Plattform neu
