Künstliche Intelligenz
Pünktlich zum Pflichtstart: Störung bei elektronischer Patientenakte
Aktuell gibt es eine Störung beim Aktensystem von IBM. Betroffen sind unter anderem Versicherte der elf AOKen, der Techniker Krankenkasse und der Barmer, Viactiv und der Knappschaft, wie die Gematik auch in Ihrem WhatsApp-Kanal meldet. Laut Gematik „kann es aktuell zu Beeinträchtigungen bei der Nutzung der elektronischen Patientenakte“ in Arztpraxen und Kliniken kommen – zumindest für die Millionen betroffenen Versicherten.
Eigentlich hatten Ärzte bereits auf einen „nicht zu holprigen“ Pflichtstart bei der elektronischen Patientenakte (ePA) gehofft. „Wir können es uns in der aktuellen Versorgungssituation nicht leisten, auf die Funktionalität der ePA Rücksicht zu nehmen. Das ist jetzt eine echte Bewährungsprobe, wie gut die Digitalisierung des Gesundheitswesens in Deutschland funktioniert“, so Dr. Norbert Smetak, Vorsitzender von MEDI GENO Deutschland e. V. und niedergelassener Kardiologe.
Immer wieder TI-Störungen
Es gibt regelmäßig Störungen bei der Telematikinfrastruktur, die zum Leidwesen der Apotheken auch das E-Rezept betreffen. Bundesgesundheitsministerin Nina Warken hatte bereits versprochen, mit weiteren Digitalgesetzen für mehr Stabilität zu sorgen.
Darüber hinaus haben Ärzte und Apotheker noch mit weiteren Hindernissen zu kämpfen. „Die KBV hat mit ihrer aktuellen Umfrage gezeigt, dass rund 40 Prozent der Praxen mit der technischen Umsetzung der ePA noch unzufrieden sind. Wir werden das genau beobachten und weiter evaluieren“, so Smetak. MEDI plant, eine detaillierte Umfrage zur ePA-Nutzung in zwei Monaten durchzuführen.
Beispielsweise scheint es für einen Teil der Ärzte und Apotheker derzeit Probleme bei der Beschaffung von TI-Komponenten zu geben und auch nicht jedes Praxisverwaltungssystem ermöglicht die Befüllung der ePA, aber die meisten erfüllen die Anforderungen. Möglicherweise wird ein Teil der Ärzte Anfang des Jahres Schwierigkeiten aufgrund nicht aktueller Komponenten bekommen, zum Beispiel wegen nicht aktueller Konnektoren, dabei drohen ab Januar Sanktionen.
(mack)
Künstliche Intelligenz
Datenschutzvorfall: Identitätsdaten bei Schufa-Tochter Bonify abgeflossen
Beim Bonitäts-Auskunftsdienst Bonify, hinter dem die Schufa-Tochter Forteil steckt, haben unbekannte Täter bei einem Angriff persönliche Daten von Nutzern erbeutet. In einer Mitteilung an betroffene Kunden vom Mittwoch erklärte Forteil, dass Unbefugte offenbar Zugriff auf Identifikationsdaten erhalten haben. Das Unternehmen bestätigte den Vorfall gegenüber c’t.
Der Dienst Bonify soll Verbrauchern kostenlos Zugang zu ihrem sogenannten Schufa-Basisscore verschaffen. Er informiert auch über Daten, die bei der Schufa hinterlegt sind, und meldet negative Schufa-Einträge auf Wunsch per Push-Nachricht. Bonify bietet außerdem zusätzliche Finanzdienstleistungen wie Kreditvermittlung oder Bonitätsauskünfte für Mietinteressenten, worin Verbraucher- und Datenschützer einen Interessenkonflikt sehen.
Videoindent-Daten erbeutet
Bei dem Angriff sollen die Täter Dokumente und Daten erbeutet haben, die beim Videoident-Verfahren verarbeitet worden sind. Abgeflossen sind dem Dienst zufolge Informationen, die neue Nutzer im Identifikationsverfahren angeben müssen sowie solche, die im Prozess aufgenommen werden. Dazu zählen Ausweisdaten, Adressdaten sowie Fotos oder Videos, die Forteil bei der Identifikation über Videoident abfragt respektive durch einen Dienstleister abfragen lässt und anschließend speichert.
Forteil betont, dass keine Passwortdaten, Informationen zu Girokonten einschließlich hinterlegter Zugangsdaten oder Bonitätsdaten kompromittiert worden seien. Wie viele Bonify-Nutzer tatsächlich betroffen sind, hat Forteil allerdings noch nicht bekanntgegeben. Auch zu dem Zeitraum, in dem sich die betroffenen Kunden neu registriert haben, macht der Dienst bisher keine Angaben.
„Kriminelle Tat „
Nach Informationen von c’t soll eine erpresserische Forderung der Täter im Raum stehen. Forteil machte dazu keine näheren Angaben, da das Verfahren noch nicht abgeschlossen sei. „Wir sind Opfer einer kriminellen Tat geworden“, sagte ein Unternehmenssprecher lediglich, „und arbeiten mit höchster Priorität und in enger Zusammenarbeit mit den zuständigen Behörden sowie unabhängigen Experten daran, den Angriff vollständig aufzuklären.“
Der Sprecher betonte, dass Forteil sämtliche Kunden, die nach aktuellem Kenntnisstand tatsächlich betroffen sind, per Mail informiert habe. Auch der hessische Beauftragte für Datenschutz und Informationsfreiheit (HBDI), die Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) sowie Strafverfolgungsbehörden seien eingeschaltet.
In der Bonify-App kann man unter anderem einsehen, welche Firmen Daten an die Schufa gemeldet oder dort abgefragt haben.
Schwerwiegendes Sicherheitsproblem
Unklar bleibt, wie genau der oder die Täter vorgegangen sind. Da Forteil explizit von Face-to-Face-Identifikationsdaten im Videoformat spricht, betrifft der Vorfall offenbar ausschließlich den Videoidentprozess. Den wickelt das Unternehmen über den Dienstleister ID Now ab. Nicht betroffen wären demnach Nutzer, die sich mithilfe des elektronischen Personalausweises (eID) oder über ein Girokonto registriert haben.
Nach Informationen von c’t spricht derzeit aber wenig dafür, dass das Leck bei ID Now aufgetreten ist. Bonify ist wie andere Banken und Finanzdienstleister auch über eine Schnittstelle mit dem Identitätsdienstleister verbunden. Schon deshalb lässt sich nur spekulieren, wo genau sich die undichte Stelle befand und ob es sich um die Tat eines Insiders handelt oder externe Angreifer eine Sicherheitslücke ausgenutzt haben.
Neben dem möglichen finanziellen Schäden könnte auch das Vertrauen in Bonify/Forteil leiden. Zudem ist es nicht der erste Vorfall, mit dem der Dienst zu kämpfen hat. Bereits beim Start der Schufa-Auskunft innerhalb von Bonify hatte eine Aktivistin ein potenzielles Sicherheitsproblem entdeckt, das der Dienst damals schnell behoben hatte. Seither war es allerdings ruhig geblieben.
Der Vorfall kommt aber auch für die Mutter Schufa zu einem schlechten Zeitpunkt. Die Auskunftei versucht im Zuge ihrer seit 2022 propagierten „Transparenzoffensive“ nicht nur, das Vertrauen von Verbrauchern zu erhöhen. Sie ist auch gerade im Begriff, ein neues Scoresystem einzuführen und steht ohnehin durch verschiedene Gerichtsurteile unter besonderer Beobachtung.
Was Betroffene tun sollten
Für die betroffenen Bonify-Nutzer könnte der Vorfall im Nachhinein eine Menge Ungemach bedeuten. Mithilfe der Ausweisdaten können Cyberkriminelle beispielsweise online Verträge im Namen der Ausweisinhaber abschließen. Zwar benötigen sie für Dienstleistungen wie die Eröffnung eines Bankkontos oder den Abschluss von Kredit- oder Versicherungsverträgen in Deutschland den Originalausweis, entweder für das eID-Verfahren oder bewegte Bilder im Videoident.
Bei anderen Dienstleistungen wie einem Handy- oder Internetvertrag reicht aber häufig ein Bild des Ausweisdokuments. Die Betroffenen müssen dann mühsam die Verhältnisse klären. Dazu gehört insbesondere, Anzeige zu erstatten und der Polizei den Identitätsdiebstahl zu melden.
Ob und wie Cyberkriminelle die Ausweisdaten tatsächlich nutzen, ist derzeit aber noch nicht klar. Verbraucher, die sich bei Bonify registriert haben, sollten dennoch auf verdächtige Mails, Text- und Messengernachrichten oder Anrufe achten. Es empfielt sich auch, mit ungewöhnlichen Vorgängen bei Konten oder Verträgen zu rechnen.
Bei Hinweisen auf einen Datenmissbrauch sollte man zügig Anzeige bei der Polizei erstatten und einen Identitätsbetrug bei der Schufa melden, um den eigenen Score zu schützen. Nutzern, die auf Nummer sicher gehen wollen und deren Ausweisdokumente Teil des Leaks sind, bleibt nichts anderes, als einen neuen Ausweis zu beantragen und das alte Dokument sperren zu lassen.
Angesichts der Kosten ist es ein schwacher Trost, dass die Betroffenen für sechs Monate den Identitätsschutz von Bonify kostenlos nutzen können sollen. Das Tool soll persönliche Daten im Netz überwachen und bei möglichem Identitätsmissbrauch Hinweise geben.
(mon)
Künstliche Intelligenz
iX-Workshop: Microsoft Teams sicher und effizient administrieren
Microsoft Teams bietet zahlreiche Funktionen, die für eine erfolgreiche Zusammenarbeit und Kommunikation im Unternehmen entscheidend sind, und ist darüber hinaus mit umfassenden Sicherheits- und Compliance-Funktionen ausgestattet.
Der zweitägige iX-Workshop Microsoft Teams für Administratoren zeigt Ihnen, wie Sie Teams optimal für Ihr Unternehmen einrichten und verwalten. Sie erhalten einen detaillierten Einblick in die Teams-Architektur und lernen, wie Sie Teams effizient mit anderen Microsoft 365-Diensten wie SharePoint, Exchange und Entra ID integrieren. Darüber hinaus behandelt der Workshop Themen wie Sicherheit, Compliance und Troubleshooting, damit Ihre Teams-Umgebung den gesetzlichen Anforderungen entspricht und Sie Probleme schnell erkennen und beheben können.
Das Gelernte praktisch anwenden
In interaktiven Praxisübungen wenden Sie Ihr neu erworbenes Wissen direkt an. Dazu gehören beispielsweise die Anbindung von Exchange Online, die Konfiguration der Teams Tenant-Einstellungen oder das Troubleshooting von Teams-Problemen. So sind Sie nach dem Workshop in der Lage, eine professionelle und sichere Microsoft Teams-Umgebung in Ihrem Unternehmen einzurichten und zu betreiben.
November 12.11.2025 |
Online-Workshop, 09:00 – 17:00 Uhr 10 % Frühbucher-Rabatt bis zum 14. Okt. 2025 |
Der iX-Workshop richtet sich an IT-Administratoren, die neu im Teams-Umfeld sind oder bereits eine Teams-Infrastruktur betreiben, diese aber besser an die Anforderungen ihres Unternehmens anpassen möchten. Wegen der begrenzten Teilnehmerzahl von 12 Personen ermöglicht der Workshop einen intensiven Austausch mit dem Trainer und den anderen Teilnehmern.
Durch den eintägigen Workshop führt Sie Cloud-Architekt und Trainer Aaron Siller, ein erfahrener IT-Berater mit Schwerpunkt auf Microsoft Cloud-Technologien wie Azure, Microsoft 365 und Intune.
(ilk)
Künstliche Intelligenz
Laufende Attacken: Über 2300 Cisco-Firewalls in Deutschland noch verwundbar
Statistiken der Sicherheitsforscher von Shadowserver zufolge sind weltweit noch zehntausende Cisco-Firewalls verwundbar. Sicherheitspatches sind vorhanden, aber offensichtlich bis jetzt nicht überall installiert. Davon sind auch Instanzen in Deutschland betroffen.
Jetzt patchen!
Durch das erfolgreiche Ausnutzen einer „kritischen“ Lücke (CVE-2025-20333) schieben Angreifer mit Root-Rechten Schadcode auf Systeme und kompromittieren sie. Die Lücke findet sich in der VPN-Web-Server-Komponente von Cisco Secure Firewall Adaptive Security Appliance (ASA) Software und Cisco Secure Firewall Threat Defense (FTD) Software.
In einer Warnmeldung finden Admins nach der Eingabe von bestimmten Daten Hinweise auf für sie passende Sicherheitspatches. Die Lücken sind seit Ende vergangener Woche bekannt.
Weltweite Attacken
Eine aktuelle Statistik von Shadowserver zeigt, dass es noch über die ganze Welt verteilt verwundbare Instanzen gibt. Mit fast 20.000 Firewalls führen die USA die Liste an. In Deutschland sind zum Zeitpunkt dieser Meldung noch fast 2400 Instanzen angreifbar. Demzufolge sollten Admins umgehend handeln und ihre Netzwerke durch die Installation von Sicherheitspatches vor den laufenden Attacken schützen.
(des)
-
UX/UI & Webdesignvor 1 Monat
Der ultimative Guide für eine unvergessliche Customer Experience
-
UX/UI & Webdesignvor 1 Monat
Adobe Firefly Boards › PAGE online
-
Social Mediavor 1 Monat
Relatable, relevant, viral? Wer heute auf Social Media zum Vorbild wird – und warum das für Marken (k)eine gute Nachricht ist
-
Entwicklung & Codevor 1 Monat
Posit stellt Positron vor: Neue IDE für Data Science mit Python und R
-
Entwicklung & Codevor 4 Wochen
EventSourcingDB 1.1 bietet flexiblere Konsistenzsteuerung und signierte Events
-
UX/UI & Webdesignvor 2 Wochen
Fake It Untlil You Make It? Trifft diese Kampagne den Nerv der Zeit? › PAGE online
-
Digital Business & Startupsvor 3 Monaten
10.000 Euro Tickets? Kann man machen – aber nur mit diesem Trick
-
Apps & Mobile Entwicklungvor 2 Monaten
Firefox-Update 141.0: KI-gestützte Tab‑Gruppen und Einheitenumrechner kommen