Künstliche Intelligenz
Datenschutzvorfall bei Verlag Delius Klasing
Beim Special-Interest-Verlag Delius Klasing konnten kriminelle Täter unbefugt Daten einsehen und abziehen. Davor warnt das Unternehmen nun in einer E-Mail an betroffene Kundinnen und Kunden.
Weiterlesen nach der Anzeige
Der Verlag bedient die Interessengebiete Wassersport, Radsport und Autos mit jeweils mehreren Zeitschriftentiteln. Einzelne Zeitschriftentitel erreichen jeweils fünfstellige Auflagen. Wie der Delius-Klasing-Verlag in der E-Mail mitteilt, sind bei einem der Dienstleister „personenbezogene Kundendaten unbefugt offengelegt worden“. Demnach seien das Namen und E-Mail-Adressen und möglicherweise die Postanschrift der Kundinnen und Kunden.
Welcher Dienstleister das ist und womit der beauftragt ist, nennt das Unternehmen nicht. Jedoch hat es zusammen mit dem Dienstleister eine Untersuchung vorgenommen und nennt beispielsweise eine Logfile-Analyse, um Details des Zugriffs der unbekannten Dritten aufzuklären. Sowohl die Untersuchungen als auch das Ergreifen technischer und organisatorischer Gegenmaßnahmen zur Eindämmung des Vorfalls dauerten noch an. Der Verlag Delius Klasing hat ihn zudem der zuständigen Datenschutzbehörde gemeldet.
Daten für Phishing nützlich
Der Verlag erörtert, dass die Daten dazu missbraucht werden könnten, um die Kunden mit echt wirkenden Nachrichten oder Schreiben zu kontaktieren, die vorgeben, vom Verlag Delius Klasing zu stammen. Bösartige Akteure können so versuchen, weitere Daten und Passwörter sowie sonstige Informationen von potenziellen Opfern zu erlangen.
Daher sollten Kundinnen und Kunden insbesondere bei unerwarteten E-Mails oder Schreiben Vorsicht walten lassen, keine verdächtigen Anhänge daraus öffnen oder auf Links darin klicken. Auch sollten Empfänger keine Passwörter, Zugangsdaten oder Zugangscodes preisgeben. Im Zweifelsfall sollten Kunden den Verlag über die offiziellen Wege kontaktieren.
Auf Anfrage von heise online zu etwaigen Details des IT-Vorfalls hat der Verlag Delius Klasing bislang noch nicht reagiert.
Derartige Datenlecks häufen sich seit einiger Zeit. Etwa beim Videodienst Vimeo entwendete Daten sind zunächst im Darknet und nun beim Have-I-Been-Pwned-Projekt gelandet. Auch die lassen sich für glaubwürdigeres Phishing missbrauchen.
Weiterlesen nach der Anzeige
(dmk)
Künstliche Intelligenz
Daemon Tools Lite: Infizierte Installer durch Supply-Chain-Attacke
Wer seit dem 8. April die Daemon Tools Lite von der Herstellerwebseite heruntergeladen hat, hat damit Schadsoftware auf den Rechner verfrachtet. Die Installer sind mit den offiziellen digitalen Zertifikaten signiert und wirken zunächst unscheinbar. Anscheinend handelt es sich um eine Supply-Chain-Attacke.
Weiterlesen nach der Anzeige
Die Virenanalysten von Kaspersky sind auf die infizierten Installer gestoßen. In ihrer Untersuchung führen sie aus, dass die Installer seit dem 8. April 2026 trojanisiert wurden – und das bis jetzt zu den aktuellen Downloads anhält. Anfang Mai sind die IT-Forscher darauf gestoßen und konnten dann die älteren infizierten Installer identifizieren. Betroffen sind demnach die Installer der Daemon Tools und Daemon Tools Lite von Version 12.5.0.2421 bis hin zu 12.5.0.2434. Eine Analyse der Fassung 12.5.0.233b des Lite-Installers auf VirusTotal bestätigt mit einer heuristischen Erkennung von Kaspersky (HEUR:Trojan.Win64.Agent.gen) den Befall der aktuell auf der offiziellen Webseite der Daemon Tools herunterladbaren Dateien (Achtung, zum Meldungszeitpunkt noch trojanisierte Downloads!). Kaspersky hat den Hersteller der Daemon Tools, AVB Disc Soft, kontaktiert, jedoch bislang offensichtlich erfolglos.
Die IT-Forscher ordnen aufgrund der Malware-Analyse die Angreifer als aus China stammend ein. Die Telemetrie der Kaspersky-Sensoren zeigt demnach, dass Individuen und Organisationen aus mehr als 100 Ländern die Software zum Hantieren mit Disk-Abbildern wie ISO-Images in infizierter Fassung installiert haben. Von allen betroffenen Maschinen habe jedoch lediglich ein Dutzend weitere Malware-Stufen nachgeladen. Die gehörten zu Einzelhandel, Wissenschaft, Behörden und Fertigungsindustrie. Das sei ein Hinweis auf gezielte Angriffe. Die Opfer stammen aus Russland, Brasilien, Türkei, Spanien, Deutschland, Frankreich, Italien und China.
Weitergehende Details
Interessierte finden in der Kaspersky-Analyse tiefergehende Details zu Malware und infizierten Dateien. Die Schadsoftware sammelt unter anderem Informationen, darunter Hardwaredaten wie MAC-Adressen oder über laufende Prozesse und installierte Software. Eine minimalistische Backdoor bringt sie ebenfalls mit. Am Ende listet Kaspersky eine längere Liste an Hinweisen auf Infektionen (Indicators of Compromise, IOC).
In jüngster Zeit kommt es vermehrt zu Angriffen, bei denen die bösartigen Akteure Schadcode in sonst vertrauenswürdige Software einschleusen. Ende vergangenen Jahres hatte es etwa den mächtigen Texteditor Notepad++ getroffen. Auch die Webseite CPUID, die die populären Tools CPU-Z und HWMonitor beheimatet, hatte Mitte April Malware verteilt.
(dmk)
Künstliche Intelligenz
Komoot vs. Strava vs. Indies: Watch-Apps im Routen-Test
Mit ihrem hochauflösenden, rechteckigen OLED-Bildschirm hat die Apple Watch das perfekte Rüstzeug, um per Karte ans Ziel zu leiten. Das iPhone darf in der Tasche bleiben – oder zu Hause. Wer sich allein auf Apple Karten oder Google Maps verlässt, ist jedoch schlecht beraten: Bei Routen für Spaziergänge, Wanderungen und Läufe in freier Natur fallen die Kartenriesen nämlich schnell auf die Nase.
Manche damit von uns erstellte Fußroute leitete Spaziergänger statt über schöne Waldwege kurzerhand am Fahrbahnrand der Bundesstraße entlang. Das ist nicht nur ein hässliches Erlebnis, sondern schlicht lebensgefährlich.
- Apples Bordmittel sind in freier Natur schnell überfordert.
- Spezialisierte Apps bringen detaillierte Karten auf die Watch.
- Die Unterschiede bei Routen und Navigation sind groß.
Diese riesige Lücke füllen auf Outdooraktivitäten spezialisierte Anbieter wie Strava oder Komoot, die sich auf das kleinteilige OpenStreetMap-Kartenmaterial und Daten der eigenen Community stützen. Sie richten sich nicht ausschließlich an Sportler, sondern liefern auch Routen für den Familienspaziergang. Doch wie zuverlässig arbeiten sie auf der Watch im Outdooreinsatz?
Das war die Leseprobe unseres heise-Plus-Artikels „Komoot vs. Strava vs. Indies: Watch-Apps im Routen-Test“.
Mit einem heise-Plus-Abo können Sie den ganzen Artikel lesen.
Künstliche Intelligenz
Medizinische Versorgungszentren: Viele Fachrichtungen und eine IT-Infrastruktur
Medizinische Versorgungszentren (MVZ) sind Einrichtungen der ambulanten Krankenversorgung, in denen mehrere Ärztinnen und Ärzte – oft aus unterschiedlichen Fachdisziplinen – tätig sind. Träger eines MVZ muss keine Ärztin oder ein Arzt sein, woraus sich teils sinnvolle, teils rein wirtschaftlich motivierte Versorgungsstrukturen ergeben. Die Bündelung verschiedener Fachrichtungen führt zu unterschiedlichen fachlichen und administrativen Anforderungen. Entsprechend müssen sich solche Praxen mit der gesamten Bandbreite ihrer Praxisverwaltungssoftware (PVS) und der Telematikinfrastruktur (TI) auseinandersetzen.
Weiterlesen nach der Anzeige
Versichertenstammdatenmanagement
Die erste Anwendung der TI, das Versichertenstammdatenmanagement (VSDM), liegt schon so lange zurück, dass es von den meisten Beschäftigten in den Praxen gar nicht als zur TI gehörig wahrgenommen wird. Gemeint ist, dass Praxen seit dem 1. Juli 2019 verpflichtet sind, durch Einlesen der elektronischen Gesundheitskarte (eGK, umgangssprachlich „Versichertenkarte“) eine Echtzeitprüfung auf das Vorhandensein eines gültigen Versicherungsstatus durchzuführen. Zusätzlich werden die Stammdaten des Patienten auf Aktualität geprüft, bei Bedarf aktualisiert und an die Krankenkasse zurückgemeldet. Wer sich nun fragt, warum Leistungserbringer für die Pflege der Kundendatei der Versicherung zuständig sein sollten, arbeitet nicht im Gesundheitswesen, wo man aufgehört hat, sich mit solcherlei Fragen den Kopf zu zerbrechen.
E-Rezept
Der erste auch in der Breite wahrgenommene Digitalisierungsschub im Gesundheitswesen kam mit der Einführung des E-Rezepts Anfang 2024 auch abseits der Modellregionen. Verordnungen für die meisten Arzneimittel werden seither im PVS erstellt, digital signiert und dann über die Ende-zu-Ende-verschlüsselte TI in eine Cloud hochgeladen.
Kaum ein Patient versteht, was bei der E-Rezept-Verordnung passiert. Viele Versicherte gehen davon aus, die Verordnung befände sich auf der eGK. Als Alternativen zum Stecken der eGK in der Apotheke stehen E-Rezept-Apps, Krankenkassen-Apps oder QR-Code-Ausdrucke zur Verfügung, sind vielen Versicherten aber unbekannt. Dass die Daten über eine Cloud-Anbindung zur Verfügung gestellt werden und sowohl auf Arzt- als auch Apothekerseite digitale Signaturvorgänge im Spiel sind, wissen nur interessierte Nerds.
Florian Brenck ist Facharzt für Anästhesiologie mit Zusatzbezeichnung „spezielle Schmerztherapie“. Seit über 10 Jahren ist er in der ambulanten schmerztherapeutischen Versorgung in einem MVZ unterschiedlicher Fachrichtungen tätig. Darüber hinaus forscht er zu den Themen Datenintegration und Usability in der Medzininformatik.
Bis heute sind nicht alle verordnungsfähigen Wirkstoffe und Medikamente per E-Rezept zu verordnen, weshalb jede Praxis weiterhin die bekannten rosa Rezepte nach Muster 16 vorhalten muss. Die Umstellung der besonderen Rezepte für Verordnungen nach der Betäubungsmittel-Verschreibungsverordnung (BtMVV) steht zwar auf der Agenda der Gematik, die Einführung ist aber noch nicht absehbar. Daher kann auch der Nadeldrucker für diese 3-teiligen Formulare im Durchschlagsatz nicht abgebaut werden. Die Gematik verspricht den Ärztinnen und Ärzten in einer Broschüre, effektivere Praxisabläufe und mehr Zeit für das Wesentliche, nämlich die Patientenversorgung. Die fragmentierte Ausrollung eines zusammenhängenden Prozesses wie dem E-Rezept erzeugt jedoch eher mehr Aufmerksamkeit und zusätzlichen Klärungs- und Zeitaufwand.
Weiterlesen nach der Anzeige
Elektronische Patientenakte
Noch bevor das E-Rezept vollständig umgesetzt ist, wurde mit der elektronischen Patientenakte (ePA) das nächste TI-Feuerwerk gezündet. Seit dem ersten Oktober 2025 sind Ärztinnen und Ärzte verpflichtet, alle elektronisch verfügbaren selbst erhobenen Befunde des aktuellen Behandlungskontextes in die ePA zu übertragen. Einher geht das mit Informations- und Aufklärungspflichten der Patienten. Einmal mehr fühlen sich also weder Politik noch Versicherungen dafür zuständig, ihre Bürger beziehungsweise ihre Versicherten zu informieren. Jetzt ist es Aufgabe der Praxen, aufzuklären.
In den meisten Fachbereichen reicht ein Aushang in der Praxis, manche Fachdisziplinen müssen jedoch jeden Patienten direkt darüber informieren, damit dieser sich der Maßnahme bewusst ist und niederschwellig widersprechen kann. In wenigen Bereichen sind schriftliche Aufklärungen notwendig. In unserem MVZ kommen alle drei Varianten vor, was den organisatorischen Aufwand erheblich erhöht. Nach dem Gesetz hätten die Krankenversicherungen ihre Versicherten informieren sollen. Die meisten Versicherungen haben dabei aber so wenig erklärt, dass kaum jemand verstanden hat, was die ePA eigentlich genau ist und wie man sie auch als Patient nutzen kann. Eine nicht repräsentative Umfrage in unserem MVZ ergab, dass die allermeisten Patienten nicht einmal von der ePA gehört hatten. Die Funktionen, Möglichkeiten und Patientenrechte waren nahezu unbekannt.
Häufig zeigt unser PVS an, der Patient besitze keine ePA oder habe uns als Praxis das Einsichtsrecht entzogen. Eine Nachfrage beim Patienten endet meist mit einem ratlosen Blick und Bitte um Erklärung.
Störungen und Fehlersuche
Störungen in den TI-Modulen sind aus zwei Gründen belastend: Die Patientenversorgung baut auf den TI-Komponenten auf, ohne dass praktikable analoge Ausweichlösungen bestehen. Zwar kann jedes Praxisverwaltungssystem Formulare als Papierausdruck erstellen, die durch die Arztunterschrift gültig werden, Patienten haben sich jedoch nach knapp zwei Jahren darauf eingestellt, Wiederholungsrezepte telefonisch oder per E-Mail zu bestellen und das Medikament direkt mit der eGK in der Apotheke abzuholen. Der Umweg über die Praxis erzeugt Unverständnis.
Zermürbend ist zudem, dass meist nicht klar ist, wo der Fehler zu suchen ist, ob im eigenen PVS, im lokalen Netzwerk, im Konnektor oder bei den zentralen Diensten, die bei der Gematik gebündelt sind. Eine eigenständige Eingrenzung des Problems ist meist weder möglich noch zielführend.
Bisher erfordern die IT-Systeme mehr Pflege als analoge Lösungen. Updates müssen eingespielt werden, Hardware gewartet und Arbeitsabläufe an extern vorgegebene Strukturen angepasst werden. Zu diesen nunmehr normalen Pflichten kommen Sonderaktionen hinzu. Zwei Besonderheiten aus der jüngsten Zeit waren zum einen der unnötige Zwangsumtausch der Konnektoren mit Bangen um Verfügbarkeit der Geräte, Wiederverbindung und korrekte Konfiguration. Zum anderen das Chaos rund um den Tausch der elektronischen Heilberufsausweise. Meinen Ersatz-Ausweis erhielt ich vor 8 Wochen, welcher noch bis zum 21. Juni 2026 gültig ist, weshalb ich bereits wieder einen neuen Ausweis beantragt habe.
Fazit
Die hier dargestellten Erfahrungen stammen aus einem MVZ mit acht Ärztinnen und Ärzten, die die Disziplinen Neurologie, Schmerztherapie, Psychiatrie und Humangenetik abdecken. Ärzte sind Mediziner und keine IT-Fachleute. Sie sind auf die Unterstützung der Soft- und Hardwareanbieter angewiesen, für die sie erhebliche Kosten tragen. Diese Unterstützung ist jedoch häufig unzureichend; wiederholte Anrufe und Remote-Sitzungen sind die Regel – ein erheblicher Aufwand, der vor, während oder nach der Sprechstunde anfällt. Oft ist der Support der Dienstleister auch nicht erreichbar.
(mack)
-
Künstliche Intelligenzvor 3 Monaten
Top 10: Die beste kabellose Überwachungskamera im Test – Akku, WLAN, LTE & Solar
-
Social Mediavor 2 MonatenCommunity Management und Zielgruppen-Analyse: Die besten Insights aus Blog und Podcast
-
Social Mediavor 3 MonatenCommunity Management zwischen Reichweite und Verantwortung
-
Künstliche Intelligenzvor 3 MonatenSmartphone‑Teleaufsätze im Praxistest: Was die Technik kann – und was nicht
-
Apps & Mobile Entwicklungvor 3 MonatenIntel Nova Lake aus N2P-Fertigung: 8P+16E-Kerne samt 144 MB L3-Cache werden ~150 mm² groß
-
Entwicklung & Codevor 2 MonatenCommunity-Protest erfolgreich: Galera bleibt Open Source in MariaDB
-
Künstliche Intelligenzvor 2 MonatenBlade‑Battery 2.0 und Flash-Charger: BYD beschleunigt Laden weiter
-
Künstliche Intelligenzvor 2 Monaten
Top 10: Der beste Luftgütesensor im Test – CO₂, Schadstoffe & Schimmel im Blick
