Connect with us

Datenschutz & Sicherheit

ModConf 2026: Das Programm der Medizintechnik-Konferenz steht


Vom 19. bis 21. Mai 2026 findet in München-Unterhaching die MedConf statt, die etablierteste Networking-Plattform für Software- und Geräteentwicklung in der Medizintechnik. Die Veranstaltung von heise medien richtet sich an Fachexperten aus Forschung und Entwicklung, Qualitätsmanagement, Produktentwicklung und Regulatory Affairs. Rund 250 Teilnehmer nutzen die Konferenz jährlich, um sich über aktuelle Entwicklungen auszutauschen und praxisnahe Lösungen für die Herausforderungen der Branche zu finden.

Weiterlesen nach der Anzeige

Seit ihrer Gründung im Jahr 2007 hat sich die MedConf als zentrale Technologie-Drehscheibe der deutschsprachigen Medizintechnik-Branche etabliert. Die Konferenz adressiert das Spannungsfeld zwischen regulatorischen Anforderungen und agiler, effizienter Produktentwicklung. Das Themenspektrum wurde über die Jahre kontinuierlich erweitert und umfasst heute neben klassischen Themen wie Safety, Security und Usability auch KI in der Medizintechnik, Gerätevernetzung und Medical Apps.

Eine Besonderheit der MedConf sind die 100-minütigen Intensiv-Coachings in kleinen Gruppen mit handverlesenen Experten. Das Motto „Von KÖNNERN und nicht nur von Kennern“ verdeutlicht den praktischen Ansatz der Veranstaltung. Teilnehmer erhalten Zertifikate für die absolvierten Coachings. Neben den Vorträgen und Coachings bietet die MedConf eine Partnerausstellung mit Branchenunternehmen.

Das Programm der MedConf 2026 adressiert zentrale Probleme der Branche. An drei Tagen mit vier parallelen Tracks geht es um Usability in der Medizintechnik, Geräte-Entwicklung, Software-Engineering, KI in der Medizintechnik. Safety und Security, Normen und Richtlinien sowie Agilität. So befasst sich ein Vortrag von Constantin Hoya und Michael Kitzelmann mit agilen Frameworks in regulierten Umfeldern. Dabei geht es um die Frage, warum agile Methoden in MedTech-Organisationen oft nicht zu besseren Entscheidungen führen. Als Kernprobleme identifizieren die Referenten fehlendes Mandat für Product Owner, Teams ohne Risiko- oder Produkthoheit sowie Quality und Compliance als Kontrolle statt als Lernsystem.

Bernd Schleimer und Joachim Pfeffer präsentieren in unterhaltsamer Form Worst Practices der MedTech-Produktentwicklung. Das Format orientiert sich an „Fuckup-Nights“ aus der Start-Up-Szene und richtet sich speziell an Produkt Manager und Clinical-/Regulatory Affairs Spezialisten. Der Vortrag schließt mit der Vorstellung von „Compliance by Design“ als Leading Practice. Eine Vertiefung erfolgt in einem Praxis-Workshop mit TÜV-Rheinland-Build-in-Compliance-Modulen.

Weiterlesen nach der Anzeige

Die Digitalisierung im Gesundheitswesen steht im Fokus eines Vortrags von Susanne Bublitz. Sie zeigt Praxischallenges auf, darunter Medienbrüche, doppelte Dokumentation und semantische Inkonsistenzen zwischen Praxisverwaltungssystemen, Krankenhausinformationssystemen und der elektronischen Patientenakte. Als zentrale Spannungsfelder identifiziert sie HL7v2-Bestandskommunikation versus FHIR-basierte Zielarchitekturen sowie die Integration von KI-Assistenzsystemen mit offenen Verantwortungsfragen.


(odi)



Source link

Datenschutz & Sicherheit

„ClickFix“-Angriffe auf macOS jetzt auch via Script Editor


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Sicherheitsforscher vom MDM-Spezialisten Jamf haben eine neue Variante der sogenannten ClickFix-Angriffstechnik entdeckt, bei der Nutzer dazu bewegt werden, Kommandos auf ihrem Mac auszuführen, die dann Malware installieren. Die neue Verteilmethode des bekannten Datenklauschädlings Atomic Stealer scheint darauf optimiert zu sein, einen neuen Schutz im macOS-Terminal zu umgehen, den Apple mit macOS 26.4 eingeführt hatte. Dieser soll dafür sorgen, dass problematischer Code nicht mehr so leicht ausgeführt werden kann.

Weiterlesen nach der Anzeige

Wie Jamf Threat Labs in einer Analyse schreibt, locken die Angreifer ihre Opfer auf eine gefälschte Apple-Webseite, die vorgibt, dabei zu helfen, Speicherplatz auf dem Mac freizugeben. Ein „Execute“-Button auf der Seite ruft dabei das applescript://-URL-Schema auf. Der Browser fordert daraufhin vom Nutzer die Erlaubnis, Script Editor zu öffnen – eine Aktion, die das Opfer womöglich arglos bestätigt.

Das eigentlich neue an der Methode liegt in der Nutzung des applescript://-URL-Schemas: Beim Aufruf startet Script Editor mit einem von der Website übergebenen, bösartigen AppleScript. Dieses Script führt nach der Ausführung durch den Nutzer eine verschleierte Befehlskette aus. Zunächst wird per curl-Kommando eine Payload von einem externen Server geladen, die nach Dekodierung anschließend an zsh übergeben wird. Eine zweite Stufe dekodiert per Base64 und gunzip weiteren Code, der schließlich die eigentliche Malware – ein Mach-O-Binary des Atomic Stealers – nach /tmp herunterlädt, erweiterte Attribute zum Ausführungsschutz entfernt und die Datei startbar macht.

Interessant dabei ist, dass die Installationskette dabei den Terminal-Paste-Schutz von macOS 26.4 umgeht. Apple hatte diese Schutzfunktion eingeführt, um Nutzer vor ClickFix-Angriffen zu warnen, wenn sie manipulierte Befehle ins Terminal einfügen, wobei das auch nicht immer funktioniert. Durch den Wechsel zu Script Editor wird dieser Mechanismus laut Jamf augenscheinlich ausgehebelt. Um die Malware aktiv zu schalten, muss der User allerdings noch den Abspielknopf (Play) in Script Editor klicken. Dass er das tun soll, wird auf der nachgeahmten Apple-Seite so mitgeteilt.

Atomic Stealer ist ein schon seit 2023 aktiver Infostealer, der unter anderem über Telegram an Kriminelle vermarktet wird. Die Malware stiehlt unter anderem Keychain-Passwörter, Browser-Daten wie Autofill-Einträge, Cookies und Kreditkartennummern sowie Krypto-Wallets. Auch Dateien vom Desktop und aus dem Dokumentenordner können exfiltriert werden.

Weiterlesen nach der Anzeige

Neu ist die Verwendung von Script Editor zur Malware-Verbreitung eigentlich nicht, doch die Verbreitung via applescript://-Links ist neu. Nutzer sollten das Aufrufen des Script Editors über eine Website keinesfalls bestätigen. Apple hat bislang noch nicht auf die neue Methode reagiert. Es dürfte relativ leicht sein, diese zu verhindern.


(bsc)



Source link

Weiterlesen

Datenschutz & Sicherheit

SSL-Konfigurationsfehler gefährdet VMware Tanzu Spring Cloud Gateway


Aufgrund eines Fehlers werden bestimmte SSL-Konfigurationen im API-Gateway VMware Tanzu Spring Cloud Gateway nicht angewendet – Nutzer bekommen davon nichts mit. Ein Patch löst nun die Problematik.

Weiterlesen nach der Anzeige

In einer Warnmeldung erläutern die Entwickler, dass es bei der Konfiguration von SSL-Bundles mittels spring.ssl.bundle zu Fehlern kommen kann. Das führt dazu, dass Einstellungen ignoriert werden und stattdessen die Standard-SSL-Konfiguration genutzt wird.

Nehmen Admins an dieser Stelle individuelle, sicherheitsrelevante Änderungen vor, die dann nicht übernommen werden, entsteht hier ein Sicherheitsrisiko.

Die Entwickler geben an, die Schwachstelle (CVE-2026-22750 „hoch“) in Spring Cloud Gateway 4.2.1 (Enterprise Support Only) geschlossen zu haben. Bislang gibt es noch keine Hinweise auf Attacken.


(des)



Source link

Weiterlesen

Datenschutz & Sicherheit

Angreifer attackieren Phyton-Notebook Marimo | heise online


Derzeit haben es Angreifer auf das Phyton-Notebook Marimo abgesehen und nutzen eine Sicherheitslücke zum Ausführen von Schadcode aus.

Weiterlesen nach der Anzeige

Marimo ist eine integrierte Arbeitsumgebung für Python, in der Code, Ergebnisse, Visualisierungen und Dokumentation kombiniert werden.

Wie aus einer Warnmeldung hervorgeht, ist die Authentifizierung im Kontext des WebSocket-Endpoints /terminal/ws kaputt und Angreifer können ohne Anmeldung an der „kritischen“ Schwachstelle (CVE-2026-39987) ansetzen.

Im Anschluss greifen sie mit weitreichenden Rechten auf eine Shell zu und können eigene Befehle ausführen. Aufgrund der Einstufung des Schweregrads ist davon auszugehen, dass Systeme im Anschluss als vollständig kompromittiert gelten. In welchem Umfang die Attacken ablaufen und auf welche Ziele es die bislang unbekannten Angreifer abgesehen haben, ist zurzeit unklar.

Auf die Attacken sind Sicherheitsforscher von Sysdig gestoßen. In einem Bericht führen sie aus, dass sie zwölf Stunden nach Bekanntwerden der Lücke Angriffsaktivitäten von 125 IP-Adressen ausgehend beobachtet haben. Sie geben an, dass Angreifer sich nach erfolgreichen Zugriffen Zugangsdaten wie SSH-Schlüssel verschaffen und sich damit ausgerüstet weiter in Netzwerken ausbreiten. Demzufolge sollten Marimo-Nutzer aus Sicherheitsgründen ihre Zugangsdaten für Datenbanken und API-Schlüssel ändern, um den Angreifern den Zugriff zu entziehen.

Die Entwickler versichern, die Lücke in Marimo 0.23.0 geschlossen zu haben. Aktuell ist derzeit die Ausgabe 0.23.1. Wer das Sicherheitsupdate nicht umgehend installieren kann, muss den Zugriff auf /terminal/ws reglementieren oder die Funktion temporär deaktivieren.

Weiterlesen nach der Anzeige


(des)



Source link

Weiterlesen

Beliebt