Datenschutz & Sicherheit
Elektronische Patientenakte: Techniker Krankenkasse will Videoident zurück
Die Techniker Krankenkasse sieht einen erfolgreichen Start der elektronischen Patientenakten (ePA), wäre aber auch für einen einfacheren Zugang zu einer aktiven Nutzung. „Wir bekommen viele Rückmeldungen von Versicherten, dass sie den Registrierungsprozess für die ePA zu kompliziert finden“, sagte Vorstandschef Jens Baas der Deutschen Presse-Agentur. „Das möchten wir ändern.“ Baas denkt an ein Identifizierungsverfahren per Video. Dafür müssten jedoch die rechtlichen Rahmenbedingungen geändert werden.
Anfang des Jahres wurde für alle gesetzlich Versicherten, die nicht widersprochen haben, eine elektronische Patientenakte angelegt. Im April verfügten 70 Millionen Versicherte über eine ePA. Viele nutzen sie aber nicht aktiv, um eigene Daten anzusehen oder sensible Inhalte zu sperren. Fürs erste Verwenden der App muss man sich identifizieren und eine GesundheitsID erstellen: Das funktioniert entweder mit einem elektronischen Personalausweis samt PIN oder über die elektronische Gesundheitskarte und deren Pin. Nach der ersten Anmeldung ist es auch möglich, sich mit Biometrie in der ePA anzumelden – viele Krankenkassen bieten inzwischen auch Single-Sign-On an.
Die Techniker Krankenkasse (TK) würde jetzt auch gern das Videoident-Verfahren zur Anmeldung anbieten, wie Baas gegenüber der dpa sagte. Es sei komplett digital, benötige keine PIN und sei vielen Kunden aus dem Online-Banking bekannt. Dabei zeigt man in einem persönlichen Video-Chat einen Ausweis in die Kamera, wobei Sicherheitsmerkmale überprüft werden. Die Sicherheitsstandards für sensible Gesundheitsdaten sind aber generell höher als beim Online-Banking.
Videoident-Verfahren wurde 2022 untersagt
Ursprünglich war es möglich, sich für die Vorgängerversion der jetzigen elektronischen Patientenakte über das Videoident-Verfahren anzumelden. Nach erfolgreichen Versuchen von Sicherheitsforschern im Jahr 2022, eine Patientenakte für einen unbeteiligten Dritten anzulegen, wurde das Verfahren jedoch untersagt. Ob es zurückkommt, ist fraglich. Erst kürzlich hatte unter anderem das Bundesamt für Sicherheit in der Informationstechnik (BSI) erneut vor den Gefahren gewarnt, die mit videobasierten Identifikationsverfahren einhergehen. Das bringe technische und sicherheitsrelevante Herausforderungen mit sich. So könnten Identitäten mithilfe von KI generiert werden und vorgezeigte Dokumente gefälscht sein. Bereits vor dem Hype um generative KI warnten Sicherheitsbehörden vor möglichen Betrugsversuchen, die mit Videoident in Verbindung stehen.
Bei der TK loggen sich aktuell wöchentlich 70.000 Versicherte in die ePA ein, wie der Vorstandschef sagte. Insgesamt hat die größte gesetzliche Kasse elf Millionen E-Akten angelegt, aktiv nutzen sie 750.000 Versicherte. Dass es nach so kurzer Zeit eine Dreiviertelmillion seien, übertreffe die Erwartungen, sagte Baas. Die ePA sei keine Kommunikations-App, die täglich geöffnet werde. Die meisten nutzen sie unregelmäßig, etwa bei Krankheit oder vor Arztbesuchen.
Die Barmer Krankenkasse hatte laut dpa-Informationen zuletzt 7,8 Millionen eingerichtete ePAs und etwa 250.000 aktive Nutzer. Bei den elf Allgemeinen Ortskrankenkassen (AOK) mit 25,8 Millionen E-Akten hatten 200.000 Versicherte eine Gesundheits-ID angelegt, die ihnen den Zugriff ermöglicht. Ab Oktober sind Ärzte verpflichtet, Behandlungsdaten in die ePA einzustellen. In der vergangenen Woche wurden elektronische Patientenakten 40 Millionen Mal vor allem in Praxen geöffnet. Dabei zählt das Dashboard der Gematik jedes Öffnen einzeln – auch wenn dieselbe Akte mehrmals geöffnet wird.
TK-Chef Baas sagte, die ePA werde bereits ihrer Ursprungsidee gerecht, die medizinischen Informationen eines Patienten oder einer Patientin an einem Ort zu speichern und so die Behandlung zu unterstützen. Der Vorteil sei, dass die ePA auch helfe, wenn sie nicht aktiv von Versicherten genutzt werde, erläuterte die Kasse. Indem Befunde, Laborergebnisse oder Verordnungen automatisch in der Akte zusammenlaufen, lägen sie, wenn zur Behandlung benötigt, auch vor.
Steuerung eigener Daten
Wer bei der elektronischen Patientenakte etwas nicht will, wird am besten selbst aktiv. Mit Nutzung der ePA kann online festgelegt werden, welche Ärzte Daten nicht einsehen können. Dazu können Versicherte in der ePA zum Beispiel unter „Zugriffe“ steuern, welche „Fachpersonen und medizinische Einrichtungen“ nicht auf die ePA zugreifen dürfen. Dann muss der Zugriff für die entsprechende Einrichtung blockiert werden.
Standardmäßig ist eingestellt, dass Ärzte, bei denen man war und die über die entsprechende Software verfügen, 90 Tage Zugriff haben. Der Zeitraum lässt sich in der ePA individuell einstellen. Ansonsten können Versicherte sich für die Einstellungen an eine eigens für solche Zwecke eingerichtete Ombudsstelle bei den Krankenkassen wenden und bis zu fünf Vertreter festlegen. Diese können in ihren ePA-Apps auf die ePA der zu vertretenden Personen zugreifen und ebenfalls Einstellungen vornehmen.
(mack)
Datenschutz & Sicherheit
Monitoring-Software: Schwachstellen bedrohen IBM Tivoli Monitoring und Nagios XI
Die Monitoring-Softwares IBM Tivoli Monitoring und Nagios XI sind über mehrere Sicherheitslücken angreifbar. Im schlimmsten Fall können Angreifer Systeme vollständig kompromittieren. Für Nagios XI steht ein Patch zum Schließen der Schwachstellen zum Download bereit. Bei IBM Tivoli Monitoring müssen Admins Hand anlegen.
Weiterlesen nach der Anzeige
Mit beiden Tools überwachen Admins IT-Infrastrukturen. Bislang sind noch keine Berichte zu Attacken bekannt. Trotzdem sollten Admins ihre Instanzen zeitnah absichern.
Dateien manipulierbar
In einer Warnmeldung führen IBMs Entwickler aus, dass entfernte Angreifer mit präparierten URLs an zwei Sicherheitslücken (CVE-2025-3356 „hoch„, CVE-2025-3355 „hoch„) ansetzen können. Ist eine solche Attacke erfolgreich, können sie im System Dateien einsehen und sogar überschreiben.
Die Schwachstellen stecken konkret in der KT1-Komponente der ITM/ITCAM-Agenten. Dagegen gibt es keinen Patch. Um das Sicherheitsproblem zu lösen, müssen Admins Systeme so umstellen, dass in diesem Kontext ausschließlich TLS-Verbindungen genutzt werden. Wie das geht, steht in einem Supportbeitrag.
Kritische Sicherheitslücken
Die reparierte Nagios-XI-Version 2026R1 ist schon seit Ende September dieses Jahres verfügbar. Weiterführende Informationen zu den darin geschlossenen Sicherheitslücken wurden aber erst jetzt in der National Vulnerability Database veröffentlicht.
Drei Sicherheitslücken (CVE-2025-34286, CVE-2025-34284, CVE-2025-34134) sind mit dem Bedrohungsgrad „kritisch“ eingestuft. Aufgrund von unzureichenden Überprüfungen können entfernte Angreifer Schadcode ausführen. Dafür müssen sie aber bereits authentifiziert sein.
Weiterlesen nach der Anzeige
Setzen Angreifer erfolgreich an den verbleibenden Schwachstellen an, können sie sich unter anderem höhere Nutzerrechte verschaffen.
Vergangene Woche sorgte eine Sicherheitslücke in der Monitoring-Software Checkmk für Schlagzeilen.
(des)
Datenschutz & Sicherheit
Warnung vor Angriffen auf Lücken in VMware und XWiki
Die US-amerikanische Cybersicherheitsbehörde CISA warnt vor beobachteten Angriffen auf Sicherheitslücken in VMware Aria Operations und VMware Tools von Broadcom sowie XWiki. Die Hersteller stellen Softwareupdates bereit, die die im Internet attackierten Schwachstellen ausbessern.
Weiterlesen nach der Anzeige
Die CISA gibt lediglich die Schwachstelleneinträge zu den gemeldeten Angriffen an. Jedwede Informationen zu Art und Umfang der Angriffe oder gar hilfreiche Hinweise wie Indizien für Angriffe (Indicators of Compromise, IOCs) liefert sie leider nicht.
VMware-Angriffe
Die in VMware Aria Operations und VMware Tools missbrauchte Sicherheitslücke hat Broadcom Ende September in einer Sicherheitsmitteilung behandelt und aktualisierte Software bereitgestellt. Die Software enthält eine Schwachstelle, die die Ausweitung der Rechte ermöglicht. „Lokale nicht-administrative User mit Zugriff auf eine VM, in der VMware Tools installiert sind und die mittels VMware Aria Operations mit aktiviertem SDMP verwaltet wird, können die Sicherheitslücke zum Ausweiten ihrer Rechte zu ‚root‘ in derselben VM missbrauchen“, erklärt der Schwachstelleneintrag (CVE-2025-41244 / EUVD-2025-31589, CVSS 7.8, Risiko „hoch„). Die Lücke schließen VMware Cloud Foundation Operations 9.0.1.0, VMware Tools 13.0.5 und 12.5.4 und VMware Aria Operations 8.18.5 sowie neuere.
Außerdem laufen Angriffe auf eine kritische Sicherheitslücke in der Wiki-Plattform XWiki. Jeder Gastzugang kann durch eine Suche mit ‚SolrSearch‘ beliebigen Schadcode einschleusen und ausführen. Ohne vorheriges Log-in können Angreifer ganze XWiki-Instanzen kompromittieren (CVE-2025-24893 / EUVD-2025-4562, CVSS 9.8, Risiko „kritisch„). Die Schwachstelle haben die Entwickler in XWiki 15.10.11, 16.4.1 sowie 16.5.0RC1 und neueren Fassungen ausgebessert.
IT-Verantwortliche sollten die bereitstehenden Aktualisierungen so rasch wie möglich installieren.
In der vergangenen Woche hatte die CISA bereits Angriffe auf das Manufacturing-Operations-Management-Software (MOM) und Manufacturing-Execution-System (MES) Delmia Apriso von Dassault Systèmes gemeldet. Informationen zu gepatchten Versionen befinden sich jedoch lediglich hinter einer Zugangsschranke für Kunden.
Weiterlesen nach der Anzeige
(dmk)
Datenschutz & Sicherheit
Trugbild: Zündeln für Reichweite
Wir befinden uns im Schwitzkasten der Polarisierung. Meinungsmacher und Moral-Apostel machen den „Kulturkampf“ zum schaurig-schönen Spektakel – manchmal bis zur Unerträglichkeit für das Publikum.
Der Soziologe Steffen Mau bezeichnet die lautesten Stimmen unter ihnen als „Polarisierungsunternehmer“. Sie politisieren ein „gesellschaftliches Thema so, dass es zur Lagerbildung und affektiven Polarisierung beiträgt“.
Ein besonders erfolgreicher Polarisierungsunternehmer ist der Journalist Ulf Poschardt mit seiner aktuellen Wutschrift „Shitbürgertum“, eine Abrechnung mit allem, was er zum linksliberalen Bürgertum zählt. Auf der anderen Seite des Medien-Mainstreams halten Provokateure wie Jan Böhmermann oder Sophie Passmann dagegen.
Sie alle empören sich über die Empörung der anderen. Für die Polarisierungsunternehmer stehen die Schuldigen fest, an der Spitze der Meinungspyramide ist kein Platz für Ambivalenz. Hier geht es um die Platzierung der eigenen Themen – und das Geschäft dahinter.
Persona benennt Target Points
„Du musst deine Persona so bauen, dass sie nicht zu komplex ist, dass sie aber die Target Points klar benennt“, beschreibt Poschardt im Podcast der Finanz-Bros Hoss und Hopf seine Strategie. Die „Persona“ ist hier als eine für die Öffentlichkeit angelegte Rolle zu verstehen.
Wer seine Persona richtig inszenieren will, hat wenig bis keinen Spielraum für Abweichungen von seinen Themen. Für die Benennung der „Target Points“ muss die eigene Integrität also zwangsläufig leiden.
Damit ist die Suppe der US-amerikanischen Medienlandschaft mit ihrem Hang zum Spektakel endlich auch nach Deutschland übergeschwappt.
Polarisierung generiert Klicks
Beflügelt von der Reichweite der amerikanischen Vorbilder machen nun auch im deutschsprachigen Raum bizarre Figuren Karriere. Dazu gehören beispielsweise der „Ketzer der Neuzeit“, nach eigener Aussage ein „Christ, der sein Ding macht“, Ernährungs-Creator Fabian Kowallik aka „Exiled Medic“ oder eben Hoss und Hopf.
Wir sind ein spendenfinanziertes Medium
Unterstütze auch Du unsere Arbeit mit einer Spende.
Fesselnde Geschichten brauchen Konflikte und Widersprüche. Starke und schrille Meinungen wirken besonders berichtenswert. Das kennen wir zur Genüge von Trump. Je abstruser die Inhalte und je verrückter die Persona, desto höher ist die Wahrscheinlichkeit, von bereits etablierten Medienakteuren aufgegriffen zu werden.
In diesem Spiel braucht der eine also den anderen. Jan Böhmermann etwa hat durch einen kritischen Videobeitrag über den Youtuber Clownswelt ebenjenem tausende neue Follower beschert. Das Antwortvideo (1,4 Mio.) von Clownswelt hat beinahe genauso viel Klicks wie Böhmermanns Original (1,8 Mio.) generiert. Es ist das mit großem Abstand meistgeklickte Video auf dem Kanal.
Provokation und Polemik
Der von Poschardt und Konsorten wütend angegangene „Meinungskorridor“ der „Cancel Culture“ ist längst zum offenen Feld geworden – und dort ist nun massig Platz für Inhalte aller Art. Entsprechend ist auch Poschardts Büchlein über das „Shitbürgertum“ weniger ein riskanter Versuch, gegen die angeblich uneinnehmbare Festung der „woken“ Meinungselite anzukämpfen, als vielmehr ein Produkt, das zum günstigen Zeitpunkt einen bestimmten Zeitgeist trifft.
Für Persona und Target Points provoziert Poschardt gezielt mit dem Abfeiern seiner Helden Trump („Instinktpolitiker mit unverwechselbarem Verständnis politischer Kommunikation“), Musk („Chefentbürokratisierer“) oder Milei („mutiger Mann, der den Lauf der Welt ändert“).
Poschardts Polemiken stehen damit auch in der Tradition einer Gruppe vermeintlich aktivistischer Akteure in den sozialen Medien, die dort auf dem Empörungsniveau der Bild-Zeitung gegen alles austeilen, was nicht in das eigene begrenzte Weltbild passt.
Qualität vor Labeling
Und auch wenn die ein oder andere von den Polarisierungsunternehmern ausgeteilte Backpfeife eine empfindliche Stelle trifft, nutzen sie dieselben Strategien wie ihre politischen Antagonisten im Debattenzirkus. „Gebetsmühlenhaft wiederholen sie immer wieder dieselben Phrasen, die ihren ideologischen Kern nur unzulänglich verbergen“, wirft Poschardt den „Shitbürgern“ vor – und spiegelt sich selbst in diesem Bild, wenn er gegen den so verhassten „Staat“ anschreibt.
Die simplen und egozentrischen Botschaften begeistern vor allem diejenigen, die ohnehin schon auf derselben Seite stehen. Alle anderen, und vielleicht auch die für einen „echten“ Diskurs interessanteren Leser, wenden sich entweder direkt ab oder lassen sich zur Weißglut treiben. Beides verstärkt wiederum die Polarisierung.
Wenn sich einer der mächtigsten Medienmenschen des Landes als „kleiner rebellischer Punk“ inszeniert und sich eine Champagnerfeministin aus bürgerlichem Haushalt nicht um Klassenunterschiede schert, läuft etwas falsch. Jenseits von pseudoaktivistischen Labeln und Signalen könnte man die Inhalte danach ordnen, was im Diskurs eigentlich zählt: Qualität.
Komplexitätsexplosion der Kommunikation
Leider gelten zynische Aussagen heute oft als smart. Zwar schaffen es die Polarisierungsunternehmer mitunter sogar, die drängenden Probleme der Gegenwart zu beschreiben, sie bieten allerdings keine Lösungen an. Ihr „Erfolg“ in der Debattenkultur hängt dabei auch mit der Funktionsweise digitaler Kommunikation auf den sozialen Medien zusammen, wie Nils Kumkar in seinem Buch „Polarisierung“ beschreibt.
Denn soziale Medien verknüpfen zwei Welten, die eigentlich nicht zusammengehören: Die Kommunikation in Echtzeit zwischen Anwesenden und die schriftliche, zeitlich versetzte Kommunikation unter Abwesenden. Auf sozialen Medien laufen die beiden Formen gleichzeitig ab, ohne dass der Sprecher – wie es von Angesicht zu Angesicht möglich wäre – direkt auf seine Gesprächspartner reagieren kann.
Trotzdem fehlt die Möglichkeit, sich Zeit für eine Antwort zu lassen, wie es die schriftliche Kommunikation erlaubt. Da sich der Austausch auf sozialen Medien wie Kommunikation in Echtzeit anfühlt, erwarten Publikum und Gesprächspartner unmittelbare Reaktionen.
Zusätzlich kann auf diesem „Marktplatz der Ideen“ praktisch jeder jederzeit teilnehmen. Diese wilde, entgrenzte Konstellation führt unweigerlich dazu, dass die Komplexität der Kommunikation nahezu explodiert.
Zeigefinger runter
Polarisierung bricht die Komplexität auf und erlaubt einen universellen Anschluss. Laut Kumkar betreiben deshalb auch die meisten Akteure auf der digitalen Bühne in irgendeiner Form Polarisierung und stellen das Publikum damit vor simple Ja-oder-Nein-Wahlen („Grenzen auf oder zu“, „links oder rechts“).
Wenn Polarisierung also unausweichlich ist, bleibt die Themenwahl für den „Wert“ der Kommunikation entscheidend. Um hier filtern zu können, sollte man die Polarisierungsunternehmer als das verstehen, was sie tatsächlich sind: Anbieter einseitiger Entertainment-Produkte, die sich entlang einer banalen Marktlogik ausrichten.
Interessanter sind jene Personen, die das Publikum inspirieren, im besten Fall mit Hoffnung statt Zynismus – und ohne erhobenen Zeigefinger, der entweder nur auf die Sprecher selbst oder streng in die vermeintliche korrekte Richtung weist. Die Poschardts, Pass- und Böhmermanns dieser Welt zählen nicht dazu.
-
UX/UI & Webdesignvor 3 MonatenDer ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 2 MonatenAdobe Firefly Boards › PAGE online
-
Social Mediavor 3 MonatenRelatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
UX/UI & Webdesignvor 2 WochenIllustrierte Reise nach New York City › PAGE online
-
Apps & Mobile Entwicklungvor 2 MonatenGalaxy Tab S10 Lite: Günstiger Einstieg in Samsungs Premium-Tablets
-
Entwicklung & Codevor 2 MonatenPosit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 2 MonatenEventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 2 MonatenFake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
