Aktuell findet ja vom 21. bis 23. April 2026 die DMEA 2026, Europas führende Veranstaltung für digitale Gesundheit, auf dem Messegelände Berlin statt. Schirmherrin Nina Warken, ihres Zeichens Bundesgesundheitsministerin, will die Digitalisierung im Gesundheitswesen konsequent weiter vorantreiben und die elektronische Patientenakte weiter entwickeln. Gelegenheit mal einen Blick auf die Details zu werfen und Fragen zu stellen.

DEMA 2026 und Sonntagsreden?

Zum Start der DEMA 2026 am heutigen Tag ist mir auch eine Presseinformation zugegangen, die spontan den längeren Blog-Beitrag hier getriggert hat. Veranstalter der DMEA ist der Bundesverband Gesundheits-IT – bvitg e. V. und laut dessen Aussage treffen Entscheider aus sämtlichen Bereichen der Gesundheitsversorgung aufeinander. Das reiche von IT-Fachleuten über Ärzte, Führungskräfte aus Krankenhaus und Pflege, bis hin zu Experten aus Politik, Wirtschaft und Wissenschaft. Die Messe kann mit rund 900 Ausstellern aus dem In- und Ausland sowie einem Programm mit rund 450 Speakern aus Politik, Wirtschaft und Wissenschaft aufwarten.

Die DEMA 2026 will ein starkes Signal für die digitale Transformation im Gesundheitswesen setzen. Die Schirmherrschaft sowie eine Keynote übernimmt Bundesgesundheitsministerin Nina Warken. Frau Warken wird in der Presseinformation aus ihrer Keynote so zitiert:

Wir werden die Digitalisierung im Gesundheitswesen konsequent weiter vorantreiben und für die Menschen spürbare Verbesserungen erreichen. Die elektronische Patientenakte als zentrales Element eines modernen Gesundheitswesens wird so weiterentwickelt, dass die Nutzung für Versicherte und Leistungserbringer deutlich attraktiver wird und den Weg in die Versorgung erleichtert.  Mit Blick auf die Nutzung von Gesundheitsdaten bietet die Digitalisierung ein erhebliches Potenzial, um Forschung, Innovation und Versorgung zu verbessern. Mit dem geplanten Gesetz für Daten und digitale Innovation im Gesundheitswesen adressieren wir genau diese Punkte und sorgen damit nicht zuletzt für mehr Effizienz im Gesundheitswesen.

heise berichtet in diesem Artikel zudem über die Pläne von Frau Warken zur Datenausleitung aus der ePA, um Terminvergabe und Zweitmeinung zu ermöglichen. Hört man doch gerne, wenn etwas besser und effizienter wird. Und wenn wir noch Kosten bei besserer Versorgung sparen, wer würde sich da verweigern wollen? Alleine, mir fehlt der Glaube, da die Niederungen der Praxis doch irgendwie eine andere Seite zeigen. Und Begriffe wie Datenausleitung machen mich irgendwie auch hibbelig – Ausleitung bedeutet “die Kontrolle geht verloren”, egal, wie das verpackt wird. Mir klingt vieles im heise-Artikel wie “pfeifen im Wald” und weiße Salbe (alles wird gut, wir müssen uns nur ein wenig mehr anstrengen).

Digitalisierungshölle Deutschland – die dunkle Seite der Macht

Ich gestehe, ich werde immer ganz hibbelig, wenn ich Politik und Management über Digitalisierung Sonntagsreden schwingen höre. Die treffen in Zeiten, wo FAX die einzig funktionierende Kommunikationsform zu sein scheint, doch immer zuverlässig die am Wegesrand herum stehenden Fettnäpfchen. Bevor wir “in medias res” gehen, einfach so einige Digitalisierungsperlen, die ich aus dem Diskussionsbereich dieses Blogs heraus geklaubt habe. Gut, sind uralte Kamellen von gestern, sind wir doch längst drüber weg, KI und Digitalisierung machen das möglich.

Ich wolle Konto kündigen – für meinen Minderjährigen …

Es war der Rant eines anonym bleiben wollenden Blog-Lesers, der in “grauer Digitalisierungsvorzeit”, im Januar 2024 hier als Kommentar eingeschlagen ist. Passt aber wunderbar als forensisches Fossil, wie “rückständig wir mit dieser Digitalisierung doch früher waren”. Die Person wollte ein Konto eines Minderjährigen kündigen. Wie macht man das? Vor Digitalisierung hieß es: Beide Erziehungsberechtigte unterschreiben ein ausgefülltes Formular mit den Daten und fertig.

In grauer Digitalisierungsvorzeit, 2024 hieß es “macht man digital”. Also das Kontokündigungsformular für den Minderjährigen als PDF ausgefüllt, und das Ganze per Volksverschlüsselungs-Zertifikat “digital unterschrieben”. Dieser Vorgang wird von der Bank auch akzeptiert. Klappt super, wenn nicht so diese Niederungen der Praxis wären. Anerkannt Alleinerziehende haben es manchmal besser.

Im konkreten Fall musste die Ehefrau das Kontokündigungsformular auch unterschreiben. Dumm nur, wenn Frau kein “Digitalgedöns mit Volksverschlüsselungs-Zertifikat” hat. Das mal eben ausstellen lassen, ist auch nicht möglich – war das früher einfach, selbst mit gebrochenem Arm konntest Du drei Kreuze auf das Antragsformular setzen und alles war geregelt.

Die Digital-Na(t)ive meint “Druck halt aus, dann unterschreibe ich’s” – und es fand sich, so der Leser, sogar noch ein Drucker im Haushalt. Dem Digitalikus saß der Schalk aber im Nacken, so dass drucken, unterschreiben, dann wieder scannen und versenden nicht in die Tüte kam. Ein Workaround musste her: Digitales Zeichentablet angeschlossen, die Unterschrift “digital” ins PDF gekritzelt und dann gehofft, dass die Bank das akzeptiert. Als der Kommentar gepostet wurde, war der Mensch ja noch guten Mutes! Seit dem hat man nie wieder was von ihm gehört. Wir sollten wieder mehr faxen.

Und wer sich nicht abschrecken lässt, für Hardcore-Fans: Es gibt im Personalausweisportal eine echt krasse Abhandlung über Die qualifizierte elektronische Unterschrift. Dabei wollte ich doch nur was unterschreiben …

Habe ich hier mal in den Beitrag aufgenommen, um zu zeigen, welche Hypothek wir uns mit Volldigitalisierung aufladen. Und nein, ich weiß nicht, wie es besser geht, aber in der analogen Welt ist vieles ganz einfach: Kugelschreiber, Formular unterschreiben, max. Ausweis zur Legitimation zeigen, und fertig. Solange das Formular nicht verbrennt, verloren geht oder verlegt wird, lässt sich der Vorgang nachvollziehen.

Du wolle Semesterticket – du kaufe neues Handy

Bezüglich elektronischer Patientenakte war für mich schnell klar, dass ich abseits der Datenschutzbedenken den Weg auch aus technischen Grünen nicht mitgehe. Als ich mir die Bedingungen der Krankenkassen-App, die zur Verwaltung der ePA benötigt wurde, vor längerer Zeit mal genauer durchlas, fand ich den Passus, dass die App bestimmte Betriebssystemversionen voraussetzt. War für mich ein No-Go, dass ich auf ein Mobilgerät, was alle paar Jahre aus dem Support fällt, angewiesen bin. Geräteunabhängigkeit, arbeiten am Desktop im Browser? Fehlanzeige.

Im April 2025 hat ein Leser den Kommentar “Kaufen Sie sich halt ein neues Handy” hier gepostet. Es ging um das Chaos beim digitalen Semesterticket der Berliner Hochschulen. O-Ton des Posters: “Es liest sich fast wie ein Scherz zum 1. April, aber nein, es ist ein neues Beispiel aus der typisch deutschen Digitalisierungshölle, in der man sich treffsicher für technische Lösungen entscheidet (wie bei der ePA), die garantiert nicht funktionieren.” Studierende in Berlin, deren iPhone von 2016 oder früher datierte, konnten die Funktion zum Kauf eines Semestertickets nicht nutzen – die Geräte waren zu alt. Am Ende des Tages haben die Betroffenen dann eine Plastikkarte als Lösung bekommen. Die Berliner TAZ berichtet im Artikel Kaufen Sie sich halt ein neues Handy über den Sachverhalt.

Gut, die Geräte in Berlin waren da 10 Jahre am Markt, sowas hat niemand mehr, der studiert. Aber wer sagt denn, dass das immer so sein muss? Ich erinnere mich an das Beispiel der Ing-Banking-App, die irgendwann zur Autorisierung der Transaktionen verbindlich wurde (oder man hätte einen TAN-Generator gebraucht). Ich hatte die App gerade mal einen Monat “verpflichtend” auf einem Android-Handy eingerichtet, als die Meldung kam “Android 8 wird nächsten Monat nicht mehr bei App-Updates unterstützt, aber ohne App-Updates ist kein Banking mehr möglich”.

Persönlich wäre ich mit dem Android 8-Handy noch Jahre ausgekommen – hab mir ein neues Android-Smartphone zugelegt, weil ich damals noch ein Android-Buch aktualisieren wollte. Geärgert habe ich mich trotzdem, weil ich astrein “in den Schornstein gehängt worden war”. Seit diesem Erlebnis mache ich möglichst einen Bogen um alle Digitalangebote, die “nice to have” sind, aber Abhängigkeiten schaffen.

Und bezüglich der Ing-App-Episode: Um mich herum schlug die Falle bei “Rentnern” zu, die plötzlich von ihren Ing-Konten ausgesperrt waren und mich nach Tipps “für ein günstiges Android-Handy” fragten. Und auf meine spontane Frage “Biste Ing-Kunde” mit großen Augen ansahen, nickten und mir den Ruf eines “Hellsehers” einbrachten … Digitalisierung halt eben.

Und wird die ePA bzw. Digitalisierung uns Nutzen bringen?

Ist ja jetzt ein längeres “Vorspiel” geworden. Aber kommen wir zum Kern der Angelegenheit. Frau Warken gab sich eingangs ja überzeugt, dass die Digitalisierung mit Blick auf die Nutzung von Gesundheitsdaten ein erhebliches Potenzial bietet […] für mehr Effizienz im Gesundheitswesen [zu sorgen]. Prima, ich bin dabei, bleibe aber skeptisch: Ich muss jährlich einen Antrag bei meiner Krankenkasse stellen, dass diese per Abzug/Einzug überzahlten Beiträge für die gesetzliche Krankenkasse erstattet. Kriegt die Verwaltung, trotz Digitalisierung, nicht auf die Reihe, das selbst zu berechnen und korrekt abzuziehen bzw. selbständig Überzahlungen zu erstatten. Aber ich bin da ein Exot …

ePA-Nutzung weit unter 10 %

Bei der ePA beobachte ich seit zwei Jahrzehnten, dass nichts in die Hufe kommt. Seit 2021 gibt es konkret ePA (damals mit Opt-In) – die Nutzung der elektronischen Patientenakte lag bis Anfang 2025 bei 1 % der gesetzlich Versicherten. Seit Anfang 2025 haben über 90 % der gesetzliche Versicherten eine ePA (weniger als 7 % haben sich per Opt-out aktiv dagegen entschieden). Hätte doch ein absoluter Erfolg werden müssen, wenn 90 % der gesetzlich Versicherten eine ePA 3.0 haben. Die aktive Nutzung der elektronischen Patientenakte liegt nach meinen Informationen Anfang 2026 weit unter 10 % (eher bei 5 %) der ePA-Besitzer. Nennt man Abstimmung mit den Füßen.

Aber abseits der ePA haben wir ja noch Digitalisierung  mit KIM (Kommunikation im Medizinwesen). Da tauschen sich die Docs doch untereinander aus und es läuft? Heiner Lauterbach, oder war es doch Karl (?), sagte mal: “Mit der ePA werden wir Doppeluntersuchungen vermeiden und uns unnötige Behandlungen ersparen” – und beim Sparen sind wir dabei. Schauen wir mal auf die Niederungen der Praxis.

Das Kind, der Zahnarzt und der Kieferchirurg

Wie hieß doch oben so schön: “Mit Blick auf die Nutzung von Gesundheitsdaten bietet die Digitalisierung ein erhebliches Potenzial, um Forschung, Innovation und Versorgung zu verbessern. [… ] und sorgen damit nicht zuletzt für mehr Effizienz im Gesundheitswesen.” Wie das so konkret ausschaut, hat mir ein Blog-Leser im Februar 2026 anschaulich per E-Mail beschrieben. ePA kommt dort übrigens nicht vor, die kann also nicht herhalten – es    geht rein um “Digitalisierung im Gesundheitswesen Anno 2026”.

Der Leser war mit seinem Kind “wegen Weisheitszähnen” beim Zahnarzt. Der Leser hat mit dem Zahnarzt besprochen, welcher Arzt die Weiterbehandlung übernimmt. O-Ton des Lesers: “Der Zahnarzt sagte, wir schicken das sofort per KIM raus.” – läuft dank Digitalisierung. Der Leser merkte noch an: “Haben uns aus gutem Grund geeinigt, dass ich nicht am Freitag wegen Termin beim Weiterbehandler anrufe. Es knirscht in dieser IT ja immer mal. Ich sag, Montag ruf ich an.”

Montag gegen 8.30 Uhr der Anruf beim “Weiterbehandler”. Der Status dort: Nichts per KIM angekommen, und keiner weiß was. O-Ton des Lesers: “Es war ‘nur’ die Diagnose und ein Röntgenbild. Von Donnerstag 16.00 bis Montag 8.30 kann so etwas nicht zugestellt werden. Am Ende war die Dame am Telefon auch noch pampig, warum ich keine Termine machen wollte.”

Der Leser nannte einmal einen praktischen Grund für die Weigerung, einen Termin zu machen: “Dann bezahl ich womöglich die Untersuchung noch einmal, die eben erst gemacht wurde.” und fügte einen medizinischen Grund hinzu: “Der Weiterbehandler will dann man noch einmal röntgen. Warum soll mal einem Jugendlichen in kürzester Zeit zweimal den Kopf durchleuchten. ” Außerdem wollte der Leser wissen, ob da überhaupt etwas ankommt.

Könnte ja auch beim ersten Zahnarzt falsch gelaufen sein. Also den Zahnarzt angerufen und nachgefragt. Es gab die Bestätigung: “Ja, ist weggeschickt.” Am Dienstag, wieder gegen 8.30, erneut beim “Weiterbehandler” angerufen. Endlich waren die Unterlagen angekommen (dauerte von Donnerstag bis Dienstag für die Übermittlung per KIM). Ein Glück, dass wir KIM haben – nichts auszudenken, wenn wir das per Brief versucht hätten. Halt, war es nicht so, dass früher ein Brief anderntags beim Empfänger war? Persönlich den Boten spielen wäre für den Leser gegangen, hätte aber 60 km Fahrt und eine Stunde Zeit gekostet – sparen beim Versicherten “am falschen Ende”? Nein, da hatte jemand dem Digitalisierungsversprechen geglaubt und nicht erwartet, dass die “Elektronische Übermittlung der Daten” Tage braucht. Aber deutsche Großprojekte sind schon immer etwas zäh.

Erst kein Glück und dann kommt DoctLib hinzu

Der Blog-Leser hat mich dann noch an Teil II seiner Erfahrung mit der Digitalisierung im Medizinwesen teilhaben lassen. Die “Ehefrau” sei sehr spät “aus ihrer Praxis gekommen”, weil was mit der IT war (die Frau muss was mit Medizin zu tun haben). Es sei irgend etwas installiert worden, und es tauchte etwas neues in der Praxis-Software auf, hieß es. Zum Testen wurde noch eine Karte einer gesetzlichen Krankenkasse gebraucht.

Der Leser, wohl ein IT-affiner Mensch, schaute sich das Ganze an und meinte auf die Frage der Ehefrau, was das sei: “Doctolib” (also die Terminverwaltung eines kommerziellen Anbieters). Und setzte hinzu, dass “man die Hände davonlassen soll”. Frau war schon gebrieft, dass Doctolib nicht unbedingt als vertrauenswürdig im Hinblick auf die Integration in eine Praxisverwaltungssoftware anzusehen sei (die Funktion hat da einfach nichts verloren). Für Leser und Leserinnen, die nicht so ganz im Thema sind, einfach die Beiträge Doctolib will Patientendaten für KI-Training nutzen, Datenpetze: Doctolib reicht deine Daten an Facebook und Outbrain weiter und Doctolib, allgegenwärtig und immer für Ärger gut, neues Urteil wegen Irreführung zur Einstimmung querlesen.

Der Leser meint dazu: “So wie es scheint, ist dieses Doctolib direkt in die Praxissoftware integriert. Was soll ich noch sagen. Wie Hühnerhof mit offenem Gartentor. Bevor die Frage kommt, es ist x.isynet von medatixx.”

Bei dieser Gelegenheit durfte sich der Leser auch diese KIM mal ansehen. Sein Fazit: Herzlich überfrachtet mit allerhand Funktionen, wo man fast ununterbrochen Personal braucht, das diese KIM managt. Die Aussage des Lesers: “Den einzigen Vorteil an dieser Digitalisierung für sich persönlich hat meine Frau auch beschrieben. Das digitale Rezept. Man sieht, ob der Patient das Medikament abgeholt hat und was die Apotheke rausgegeben hat. Das muss ja nicht immer das sein, was auf dem Rezept steht”. Klingt irgendwie überzeugend – wir haben gesucht, und tatsächlich einen Vorteil gefunden.

Welchen Fuß hätten sie gerne geröntgt …?

Zweiter Fall von “wie es in der Praxis so läuft” und wie Doppeluntersuchungen vermieden werden, ist mir im August 2025 passiert. Großmutter wusste “Jungchen, kleine Lästereien werden vom Leben sofort bestraft”. Als ich so vom Ranten überdrüssig den Rechner ausgeschaltet hatte, und für einen Nachmittagsspaziergang zur Bürotür raus wollte, bin ich mit dem linken Fuß umgeknickt und voll auf den Fußboden geknallt. Als ich alles durchgecheckt hatte – “nix gebrochen, tut nix richtig weh”, hab ich sogar noch meinen Spaziergang gemacht. Statt 5 km sind es aber nur 3,7 km geworden und ich kam mit “meinem Elefantenfuß” kaum noch nach Hause.

Nach drei Tagen und Krücken musste ich doch Rat beim Doc einholen – dachte ein bisschen Verband und noch drei Tage Ruhe, dann wird es wieder. Aber die Diagnose “schwere Supination mit Unterblutungen, vermutlich Bänderriss, da röntgen wir sofort, und dann ist bestenfalls einige Wochen Orthese angesagt”, war eindeutig. Also ließ ich mich, bewaffnet mit Krücken und ausgedruckter Überweisung von meiner Frau zum nächsten medizinischen Zentrum mit Röntgenpraxis in unserer Stadt fahren. “Haben sie einen Termin?” lautete die Frage an der Anmelden. Ich so: “Ich wolle keinen Termin, ich wolle Röntgen” … “Waren Sie schon mal hier?” lautete die nächste Fangfrage. Ich so “wissentlich nicht”, Frau “vielleicht?”, Fachkraft in der Anmeldung “ich sehe, sie waren schon mal da …” und ich war platt, war ich wissentlich nie in der Röntgenpraxis. Später löste sich das Rätsel auf, als ich die Röntgendaten ansah – 10 Jahre zuvor war ich in einer gänzlich anderen Praxis in einer anderen Stadt nach meinem Genickbruch mehrfach zum Röntgen. Die gesamten Röntgenpraxen in unserem Umfeld waren durch einen Betreiber aufgekauft, der die Daten noch vorrätig und zusammen geführt hatte. Du wird dir plötzlich bewusst: Du wirst plötzlich gläsern …

10 Minuten im Film vorspulen – ich liege auf dem Röntgentisch “welchen Fuß wollen wir denn röntgen?” Steht doch in der Überweisung “linker Fuß”. Ok, sicher ist sicher, gut dass die Röntgenassistentin nachfragt und nicht den Kopf röntgt. “Röntgen wir den linken Fuß oder das linke Sprungelenk?” Hallo, bin ich der Doc? “Was steht dann in der Überweisung?” “Da steht linkes …” (irgend etwas unverständliches gemurmelt) “Moment, ich frage den Doktor”. Ich hörte das Gespräch per Telefonat mit dem Röntgenarzt mit und dacht “wird schon seine Richtigkeit haben”.

Röntgenaufnahme wurde gemacht, ich bekam einen Zettel mit QR-Code, über den ich die Aufnahmen abrufen könne und bin mit Krücken rausgehüpft. Frau, drei Wartezimmer weiter kam mir entgegen und meinte “Du bist aber auch immer ein Sonderfall, das ganze Wartezimmer hat euer Gespräch mitgehört und sich auf die Schenkel geklopft, als gefragt wurde, ob du schwanger wärst. Gut, dass es vorbei ist.”

Die Röntgenaufnahmen ließen sich per QR-Code am Rechner abrufen, ich war begeistert und  kam per Eigendiagnose zum Schluss “nix gebrochen und Schwangerschaft kann auch ausgeschlossen werden”. Ich anderntags hoffnungsfroh mit Krücken um die Ecke zum Hausarzt gehumpelt, der sich die Röntgenaufnahmen ansah und explodierte “was haben Sie sich den da röntgen lassen?” Ich so “was auf dem Zettel stand, und ein Röntgenarzt hat das noch bestätigt”.

Der Hausarzt wollte das Sprunggelenk geröntgt haben, aber es war der Fuß abgelichtet worden. Irgend ein Diagnoseschlüssel muss wohl nicht so eindeutig gewesen sein. Da kann es schon mal sein, dass Du statt am Sprunggelenk geröntgt zu werden einen Ultraschall der Fettleber verpasst bekommst. Zeigt die Schwachstellen des Systems, die den Fachleuten bewusst sind: Vertippt sich jemand oder ist eine Diagnosekennziffer nicht eindeutig, fällt die ganze Theorie “wir machen das so” in sich zusammen.

Der Doc meinte “Fahren Sie sofort ins Krankenhaus nach …, gehen in die Notaufnahme, und lassen sie sich dort röntgen. Da habe ich bis vor kurzem gearbeitet, die wissen, was sie tun” und schrieb eine neue Überweisung aus. “Wir machen keine Doppeluntersuchungen”, sagte mal Heiner Lauterbach – ach, ich glaube, ich verwechsele da was.

Lange Rede kurzer Sinn, die Notaufnahme mit Röntgenabteilung hat funktioniert, und ich durfte dem jungen Röntgenarzt erklären, welche Knochenschäden auf dem Röntgenbild vermutlich alt waren.

Spoiler: Es gab auch noch Tage später – auf Empfehlung des Röntgenarztes, noch ein MRT, um einen Bänderriss, der ggf. operiert werden muss, auszuschließen. Die MRT-Aufnahmen kann ich einsehen, die Diagnose des MRT-Arztes habe ich nie bekommen – möglicherweise im digitalen Nirvana verschollen. Hätte mit der ePA 3.0 aber auch nichts gebracht, da die Strukturen zur Aufnahme der Daten da nicht vorhanden sind.

Fazit: Wer sich verlässt, ist verlassen

Erkenntnis: Wenn Du nicht mündiger Patient bist, der nicht weiß, was Sache ist und Du dich statt dessen auf “die Medizineinrichtung” verlässt, bis Du verlassen. Um keinen Zweifel aufkommen zu lassen: Ich habe in den letzten Jahren immer sehr engagierte Mediziner getroffen. Und es geht auch nicht um Besserwisserei. Aber wie willst Du eine informierte Entscheidung treffen, wenn Du keine wirklichen Informationen hast, um das alles bewerten zu können? Aus Erfahrung weiß ich: Behandlungen liefen immer dann optimal, wenn ich informiert und vorbereitet war und mit den Ärzten abwägen konnte. Manchmal wirst Du von einer Diagnose überrumpelt und dann von gut gemeinten Leitlinien “überfahren”. Dann passieren Sachen, die unnötig sind und abgekürzt werden könnten.

Damit kommen wir wir zum Kernpunkt der ganzen Geschichte. Die Sonntagsreden über Digitalisierung im Medizinwesen und Effizienzgewinne höre ich zwar ständig. Die fokussieren auf Technik, wo funktionierende Strukturen gefordert wären. Daher hege ich arge Skepsis, dass wir in 10 Jahren wirklich weiter gekommen sind. Wir versuchen seit 20 Jahren Digitalisierung im Medizinwesen, die in ePA enden soll. Bisher mit überschaubarem Erfolg.

Viele Protagonisten am Trog

Es gibt einfach zu viele Protagonisten mit eigenen Interessen, die ihr eigenes Süppchen kochen und sich am Topf der Budgets der Krankenkassen und Mediziner bedienen möchten. Die Tage gab es bei heise diesen Artikel über ein weiteres Konsortium, welches sich neben IBM und Bitmark ein Speichersystem für Patientendaten zertifizieren lassen möchte. Laut heise.de hat die Telekom gerade angekündigt, ebenfalls ein ePA-System entwickeln zu anbieten zu wollen. Da scheint viel Geld zu locken. Was Gottfried Ludewig, Public Sector-Chef der Deutschen Telekom vorschwebt, ist eine ePA, die Daten aus unterschiedlichen Quellen nicht einfach nur sammelt, sondern sie intelligent zusammenführt, auch mithilfe von Künstlicher Intelligenz (KI). Ein Mediziner, der mir gerade diese Information von der DEMA 2026 zukommen ließ, meinte dazu “früher hieß es ‘können wir nicht was mit Blockchain machen, heute nehmen wir KI'”.

Ein Digitalisierungs-Flickenteppich

Herausgekommen ist bisher ein Digitalisierungskonzept, welches mehr Flickenteppich als funktionierendes System ist. Wenn KIM steht, geht in den Praxen nichts mehr. Die oben erwähnte Episode, dass Doctlib als Funktion in ein Praxisverwaltungssystem integriert wird, ist symptomatisch. Doctlib hat da nichts, aber auch gar nichts verloren, aber da sieht jemand Dollarzeichen und sucht Wege zum Trog, um den Datenschatz zu heben.

Die Politik samt Entscheidungsträger hegen nach wie vor die Hoffnung, mit Digitalisierung irgend etwas in einem (zumindest von mir so empfundenen) dysfunktionalen System bewirken zu können. Und die Ärzte sowie die Therapeuten sitzen größtenteils hilflos vor der Situation, diese Systeme von den kassenärztlichen Vereinigungen aufs Auge gedrückt zu bekommen und zahlen zu dürfen.

Eindrücke frisch von der DEMA 2026

Gerade beim Schreiben dieses Beitrags flatterte mir die Mail eines Mediziners ins Postfach. Im Anhang ein Beitrag mit der obigen Information, dass die Telekom auch in ePA, aber mit KI, machen will. Und ein zweiter Beitrag des Ärztenachrichtendiensts von einer Diskussionsveranstaltung auf der DEMA 2026. Dr. Sibylle Steiner, in ihrer Funktion als Vorstandsmitglied der Kassenärztlichen Bundesvereinigung (KBV) konstatierte, dass der ambulante Bereich zwar inzwischen stark digital angebunden sei. Anwendungen wie eRezept, die elektronische Arbeitsunfähigkeitsbescheinigung, und die elektronische Patientenakte (ePA) seien weit verbreitet (alle Praxen seien angeschlossen). Aber der Nutzen bleibe oft begrenzt, weil “zentrale Probleme wie fehlende Interoperabilität, instabile Systeme und vor allem anhaltende Medienbrüche, ungelöst seien. In vielen Praxen müssten Ärztinnen und Ärzte parallel digital und auf Papier arbeiten, heißt es.

Interessant finde ich die Aussage: “Die Versorgung dürfe nicht davon abhängen,
ob und wie vollständig eine ePA befüllt sei”. Gefordert wird ein Versorgungsfachdienst  (muss noch geschaffen werden), über den Ärztinnen und Ärzte unabhängig von der elektronischen Patientenakte auf relevante Behandlungsdaten zugreifen können. Sprich: Die ePA 3.0 ist so kaputt, dass wir eigentlich was neues brauchen, was auch funktioniert.

Kritisiert wird auch, dass Krankenhäuser in diesem System an der Umsetzbarkeit der Digitalisierung scheitern, gegen die Wand fahren und Fristen reißen. KVB Vorstandsmitglied Steiner zieht das Fazit aus der Praxis und der Diskussionsrunde:
“Wir müssen erst die Versorgungsprozesse definieren und festlegen – und dann die digitalen Weichen stellen. Wir dürfen nicht aus dem Blick verlieren: Digitalisierung ist ein Instrument, ein Hilfsmittel.” In den Sonntagsreden der Politik sehe ich Digitalisierung eher als “Fetisch und Hoffnungsträger”, der alles richten soll, was schief läuft. Das wird aber nicht funktionieren.

Immer wenn ich als Blogger kurz Gelegenheit habe, tiefer hinter die Kulissen von Praxisverwaltungssystemen oder Organisationen zu schauen, schlage ich die Hände über dem Kopf zusammen. Was ich an Informationssplittern so mitbekomme, ist mit der Umschreibung “Katastrophe” oft noch geschmeichelt. Vielleicht sehe ich es zu dystopisch,  und hoffe inständig, dass ich mir absolut irre. Aber ich fürchte, wir sind in drei, fünf oder zehn Jahren nicht wesentlich weiter. Auch mit ePA 3.0 sind wir weit davon entfernt, dass die gesetzlich Krankenversicherten irgend etwas von den erhofften Vorteilen sehen oder begreifen.

Einige der obigen Beispiele sind zwar anekdotischer Natur, zeigen aber, wo es zwischen Theorie und Praxis hakt. Man könnte noch vieles schreiben, ich zäume die Geschichte aber mal vom gesetzlich versicherten Patienten mit einer schlichten Erkenntnis her auf: In Zeiten, wo Leute Jahrzehnte mit Rabattmärkchen, Payback-Karten und heute Einkaufs-Apps mit Rabattaktionen konditioniert wurden und jeden vermeintlichen Vorteil “mitnehmen”, nutzen noch nicht einmal 10 Prozent der ePA-Inhaber und -Inhaberinnen dieses Mittel. Deutlicher kann man es doch nicht zum Ausdruck bringen: Die Leute stimmen mit den Füßen ab und lassen die ePA links liegen! Und dies, obwohl jeder Tausende in das System einzahlt. Aus der Ärzteschaft kann ich, bis auf einige Claqueure,  auch nicht wirklich Begeisterung erkennen – auch wird (zumindest gefühlt) aktuell kein Nutzen gesehen. Oder wie seht ihr das? Gibt es durchschlagend positive Beispiele? Sagt mir bitte, das sich mich in der Analyse fundamental irre.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Aktuell findet ja vom 21. bis 23. April 2026 die DMEA 2026, Europas führende Veranstaltung für digitale Gesundheit, auf dem Messegelände Berlin statt. Schirmherrin Nina Warken, ihres Zeichens Bundesgesundheitsministerin, will die Digitalisierung im Gesundheitswesen konsequent weiter vorantreiben und die elektronische Patientenakte weiter entwickeln. Gelegenheit mal einen Blick auf die Details zu werfen und Fragen zu stellen. DEMA 2026 und Sonntagsreden?

KI-Lösungen wie Microsofts Copilot, aber auch Anthropic oder OpenAI ChatGPT erweisen sich immer mehr als latentes Sicherheitsrisiko. Es vergeht eigentlich kein Tag, an dem nicht eine neue Sicherheitslücke oder ein Weg zum Umgehen der in den LLMs eingebauten Sicherheitsschranken publik wird. Hinzu kommt der Beschiss durch das Marketing der AI-Anbieter. Ich habe nachfolgend eine kleine Zusammenfassung erstellt, was mir so die Tage an entsprechenden Themen untergekommen ist.

Antrophic Claude Mythos: Der große Marketing-Beschiss

Vor einer Woche jagte die Schlagzeile durch die Medien, dass Antrophic Claude Mythos als neues Sprachmodell vorgestellt habe. Das neue Anthropic KI-Modell Claude Mythos überbietet alle Konkurrenten in seinen Fähigkeiten. Claude Mythos soll erstmals Schwachstellen in Software selbständig ermittelt haben und kann sogar Exploits entwickeln. Dieses Modell bleibt laut Hersteller daher aus Sicherheitsgründen auf Experten beschränkt.

Das Manager Magazin veröffentlichte vor einer guten Woche den Artikel Neues Anthropic-Modell versetzt Regierungen und CEOs in Alarmstimmung. Sicherheitsorganisationen wie das BSI, Regierungen und Unternehmen waren aufgescheucht und versuchten die Implikationen abzuschätzen.

Anthropic Claude Mythos

Sicherlich ist der Fortschritt bei Claude Mythos beeindruckend. Mit ist vor einer Woche obiger Tweet untergekommen, der dann doch etwas die Luft aus dem aufgepusteten Ballon raus lässt. Die Botschaft des Tweets: Es war vor allem ein “Marketing-Pitch”, denn viele der Tausende durch das Modell in älterer Software entdeckten Bugs und Schwachstellen lassen sich nicht ausnutzen. Und die Berichte über schwerwiegende Zero-Day-Schwachstellen stützen sich lediglich auf 198 manuelle Überprüfungen. Tom’s Hardware hat einige Details in diesem Artikel (leider Paywall) zusammen getragen.

Schwachstelle in wolfSSL

Dann gab nach die Meldung, dass Anthropic Sicherheitsforscher mittels KI eine Schwachstellen in wolfSSL gefunden hätten. wolfSSL, eine Bibliothek, die in Produkten von VPN-Apps und Heimroutern bis hin zu Fahrzeugsystemen, Stromnetzinfrastruktur und militärischen Systemen zum Einsatz kommt.

wolfSSL-Sicherheitslücke

In obigem Tweet weist Lukasz Olejnik auf eine von einem Forscher bei Anthropic (mithilfe von KI) entdeckte kritische Sicherheitslücke CVE-2026-5194 hin, die wolfSSL betrifft. wolfSSL ist eine Bibliothek, die in Produkten von VPN-Apps und Heimroutern bis hin zu Fahrzeugsystemen, Stromnetzinfrastruktur und militärischen Systemen zum Einsatz kommt.

CVE-2026-5194 könnte dazu führen, dass ein Gerät oder eine Anwendung eine gefälschte digitale Identität als echt akzeptiert und einem böswilligen Server, einer Datei oder einer Verbindung vertraut, die es eigentlich hätte ablehnen müssen. Die Schwachstelle ist auf fehlende Überprüfungen der Digest-Größe und der OID bei der Signaturprüfung zurückzuführen. Red Hat bewertet den Bug mit CVSSv3 10,0 (maximal; remote  ausnutzbar, keine Berechtigungen erforderlich, keine Benutzerinteraktion erforderlich).

wolfSSL gibt an, dass die Bibliothek auf Milliarden von Geräten verwendet wird. Ein Nutzer ordnet das Ganze aber gleich ein: Nur Express VPN setze wolfSSL standardmäßig ein. Das Ganze sei eine PR-Kampagne.

AI-Agenten und die MCP-Probleme

Ein Team von Sicherheitsforschern hat 100 AI Agent (Model Context Protocol, MCP)-Server im Hinblick auf Sicherheit geprüft. Darunter waren auch die von Anthropic und Microsoft gepflegten Referenzimplementierungen, die als “Goldstandard” gelten.

MCP-Server-Security

Laut dem auf GitHub veröffentlichten Bericht erhielt jeder vom Hersteller gepflegte Server, der Tools offenlegte, die Note “F” (ungenügend).

  • Im gesamten Ökosystem erhielten 71 % der Server die Note F.
  • Keiner erhielt die Note A.

Die Sicherheitsforscher identifizierten insgesamt 893 Befunde auf 41 Servern, die 485 Tools bereitstellten, darunter 163 Fälle einer neuen Schwachstellenklasse, die die Forscher als “halluzinationsbasierte Schwachstellen” (HBVs) bezeichnen. Das sind Sicherheits-Schwachstellen, die für die Ausführung von LLM-gesteuerten Tools spezifisch sind, bei denen vage oder mehrdeutige Tool-Definitionen dazu führen, dass das Sprachmodell übermäßige Berechtigungen gewährt, Daten falsch weiterleitet oder sich unvorhersehbar verhält.

Die von den Sicherheitsforschern verwendeten Scanner identifiziert die genauen strukturellen Voraussetzungen – unbegrenzte String-Parameter, fehlende Schema-Validierung, vage Bereichsgrenzen –, die zu den CVEs der RCE-Klasse führten, die Anfang 2026 gegen MCP-Server offengelegt wurden (CVE-2025-68143, CVE-2025-68144, CVE-2025-9611).

Diese Ergebnisse zeigen, dass die MCP-Spezifikation standardmäßig anfällig ist. Dazu passt auch der The Register-Beitrag Anthropic won’t own MCP ‘design flaw’ putting 200K servers at risk, researchers say, in dem es um eine MCP-Design-Schwäche im MCP geht.

ChatGPT-Bug schmuggelt Daten über DNS

OpenAI versucht ja Datenabflüsse in ChatGPT zu vermeiden und hat dazu einige Sicherheitsschranken im Produkt eingebaut. Dabei hat man aber wohl den DNS-Traffic übersehen. Sicherheitsforscher von Check Point haben festgestellt, dass eine einzige böswillige Eingabeaufforderung (Prompt) einen versteckten Datenabflusskanal innerhalb einer normalen ChatGPT-Konversation aktivieren kann. Das Ganze wurde in diesem Blog-Beitrag dokumentiert, The Register hatte es hier aufgegriffen.

KI vergrößert die Angriffsfläche

Durch KI-gestützte Code-Generierung läuft die gesamte Software-Branche in ein riesiges Problem, was außerhalb von Expertenkreisen noch kaum gesehen wird. Wir haben keinen Engpass in der Code-Erstellung, der Flaschenhals ist beim Test des so erzeugten Programmcodes. Die Entwickler “ersaufen” in der Menge des generierten Codes, haben aber keine Zeit mehr, das vernünftig zu testen.

Man kann es auch drastisch ausdrücken: Da wird von vielen AI-Protagonisten an der falschen Stelle applaudiert. Nicht die Codegenerierung begrenzt die Produktivität, sondern die Fähigkeit, die Ergebnisse auch sauber zu testen. Wenn KI da nicht noch eine Menge Briketts drauf legt, wird das alles nichts.

AI-Risk

The Hacker News schreibt in obigem Tweet und diesem Artikel, dass KI Code nicht sicherer macht, sondern vielmehr die Angriffsfläche vergrößert. Eric Fourrier, CEO von GitGuardian, sagt, dass im Jahr 2025 bereits 28,65 Millionen Geheimnisse offengelegt wurden, da KI-Workflows die Anzahl von Tokens, APIs und Maschinenidentitäten erhöhten. Das Risiko habe sich vom Code auf Anmeldedaten verlagert. Die Behebung von Sicherheitslücken sei nun der Engpass.

ClickFix-Attack

Hinzu kommt das Problem, dass sich LLMs durch eingebettete Anweisungen (Prompts) für eine ClickFix-Attacke missbrauchen lassen – der Besuch einer Webseite mit solchen Anweisungen durch einen Agenten oder ein LLM reicht. Und manche Leute sind dämlich genug, alles einzutippen, was ein LLM so von sich gibt. Obiger Tweet zeigt ein Beispiel für einen ClickFix-Angriff. Dem Nutzer wird ein Befehl zum Download eines Sprachmodells angeboten, welches schädliche Software installiert. Diese Methode wird für Angreifer immer beliebter, da sie die meisten Sicherheitsvorkehrungen umgeht, indem sie Nutzer dazu verleitet, bösartigen Code in ihr eigenes Windows-Terminal einzufügen, heißt es in obigem Tweet.

Die Frage nach Verantwortlichkeiten?

Wenn KI einen immer größeren Anteil des Produktionscodes erstellt, dieser Code jedoch versagt, Schwachstellen beinhaltet oder einen Ausfall hervorruft, bleibt die Frage nach der Verantwortlichkeit unklar. Pramin Pradeep, CEO von BotGauge, stellt folgende Fragen:

  • Ist der Entwickler für Code verantwortlich, den er nicht vollständig selbst geschrieben hat?
  • Ist der KI-Anbieter für das verantwortlich, was sein Modell generiert hat?
  • Oder liegt die Haftung bei dem Unternehmen, das die KI eingesetzt hat?

Viele Unternehmen stellen fest, dass ihre Prüfpfade für von Menschen geschriebenen Code konzipiert wurden. Oft können sie nicht eindeutig nachvollziehen, wie KI-gestützter Code generiert, überprüft oder validiert wurde. Dies beginnt, so Pramin Pradeep, die Sichtweise von Unternehmen auf das Testen zu verändern. Es geht zunehmend weniger um Produktivität und mehr um Governance.

Pramin Pradeep, CEO von BotGauge, arbeitet mit Entwicklerteams zusammen, die mit diesem Wandel konfrontiert sind. Seine Sichtweise: Wenn KI-Code schreibt, benötigen Unternehmen nun Systeme, die KI-generierten Code validieren und eine klare Rückverfolgbarkeit gewährleisten können. Da sind noch einige Hausaufgaben in Unternehmen zu machen. Der EU AI Act sieht die Verantwortlichkeiten klar bei den jeweiligen Herstellern (also Anbietern von KI-Lösungen) aber auch bei den KI-Anwendern.

SANS Institute und andere veröffentlichen Strategiepapier

Die Tage habe ich die Information per E-Mail erhalten, dass das SANS Institute und die Cloud Security Alliance (CSA) gemeinsam mit [un]prompted und dem OWASP GenAI Security Project den Report “The AI Vulnerability Storm: Building a Mythos-Ready Security Program” veröffentlicht haben. Dieses kostenlose Strategie-Briefing gibt CISOs und Sicherheitsverantwortlichen ein umsetzbares Framework an die Hand, um auf das immer schneller werdende Tempo der Entdeckung und Ausnutzung von Schwachstellen durch KI zu reagieren.

Das Briefing dokumentiert eine rasante Eskalation der offensiven KI-Fähigkeiten im vergangenen Jahr. Im Juni 2025 wurde XBOW als erstes autonomes System Spitzenreiter der US-Rangliste von HackerOne und übertraf damit alle menschlichen Hacker auf der Plattform. Im August 2025 fand die AI Cyber Challenge der DARPA innerhalb von vier Stunden 54 Schwachstellen in 54 Millionen Codezeilen. Im November 2025 gab Anthropic bekannt, dass eine vom chinesischen Staat geförderte Gruppe KI eingesetzt hatte, um autonom vollständige Angriffsketten – von der Aufklärung bis zur Datenexfiltration – bei etwa 30 globalen Zielen durchzuführen.

Im Februar 2026 meldete Anthropic mithilfe von Claude Opus 4.6 mehr als 500 Schwachstellen mit hohem Schweregrad in Open Source-Software. Sysdig dokumentierte einen KI-basierten Angriff, der innerhalb von acht Minuten Administratorrechte erlangte. Die Zahl der Schwachstellenmeldungen stieg bei den Linux-Kernel-Betreuern von zwei auf zehn pro Woche.

Mythos stellt laut Mitteilung an mich einen weiteren Meilenstein dar. In internen Tests habe das Modell 181 funktionierende Exploits gegen Firefox-Schwachstellen generiert, während das bisher beste Modell unter denselben Bedingungen nur zweimal erfolgreich war. Das Modell erzielte eine Erfolgsquote von 72 Prozent bei Exploits und demonstrierte die Fähigkeit, mehrere Schwachstellen ohne menschliche Anleitung zu einzelnen Exploit-Pfaden zu verketten.

Laut der Zero Day Clock ist die durchschnittliche Zeit von der Offenlegung einer Schwachstelle bis zur bestätigten Ausnutzung im Jahr 2026 auf weniger als einen Tag gesunken, gegenüber 2,3 Jahren im Jahr 2019. Das veröffentlichte Briefing umfasst ein 13-Punkte-Risikoregister, das vier Branchen-Frameworks zugeordnet ist (OWASP LLM Top 10 2025, OWASP Agentic Top 10 2026, MITRE ATLAS und NIST CSF 2.0), eine Tabelle mit 11 Sofortmaßnahmen und straffen Zeitplänen, 10 diagnostische Fragen für CISOs zur Bewertung ihres aktuellen Sicherheitsprogramms sowie einen Abschnitt mit einer Zusammenfassung für Vorstände.

KI-gestützte Tools zur Schwachstellenerkennung können mittlerweile funktionierende Exploits in einem Tempo generieren, das die Patch-Zyklen von Unternehmen übertrifft.  Jeder Patch wird zudem zu einer Blaupause für Exploits, da KI das Patch-Diffing und das Reverse Engineering von Korrekturen beschleunigt.

Defensive Teams, die keine KI-Agenten einsetzen, sehen sich einer wachsenden Kompetenzlücke gegenüber KI-gestützten Angreifern gegenüber, unabhängig von ihren bestehenden technischen Fähigkeiten. Das Briefing stuft dies ebenso sehr als kulturelle wie als technologische Herausforderung ein.

Der EU AI Act tritt im August 2026 in Kraft und führt automatisierte Audits, Vorfallmeldungen sowie Cybersicherheitsanforderungen im Zusammenhang mit KI ein. Wenn KI Schwachstellen zu erschwinglichen Kosten aufspüren kann, verschiebt sich der Maßstab dafür, was als angemessene Verteidigungsmaßnahme gilt. Dies bringt für Organisationen, die sich nicht anpassen, direkte Governance- und Haftungsrisiken mit sich. 

Kritische Sicherheitslücke in Claude Code

Sicherheits-Experten sind auf eine kritische Sicherheitslücke in Claude Code gestoßen. Sogenannte “Deny”-Regeln, die Missbrauch verhindern sollen, können unbemerkt umgangen werden, da Sicherheitsprüfungen zu viele Token verbrauchen. Daher verzichtet Anthropic in bestimmten Konstellationen auf weitere Prüfungen. Die Details hat Adversa in diesem Blog-Beitrag offen gelegt.

Auf die Lieferkettenangriffe (Axios & Co.) bin ich in diversen Blog-Beiträgen ja bereits eingegangen. Es sieht so aus, als ob die IT durch Angreifer sturmreif geschossen wird – und die Zunft ist dämlich genug, durch KI-Einsatz weitere riesige Sicherheitslöcher aufzureißen, damit alles “effizienter” wird.

Wie KI-Agent Luna gescheitert ist

Die Kollegen von Golem haben vor einigen Tagen im Artikel KI-Agent Luna eröffnet Laden und scheitert an der Realität über ein Experiment in San Franzisko berichtet. Ein KI-Agent bekam ein Budget von 100.000 US-Dollar und sollte einen Laden eröffnen und führen. Das Ganze war aber nicht so erfolgreich, dass LLM versuchte Aufträge für Malerarbeiten nach Afghanistan zu vergeben, lehnte in Mitarbeitergesprächen Bewerber wegen fehlender Erfahrung ab, und so weiter. Die Schöpfer gehen nicht davon aus, dass der KI-Agent Luna jemals Gewinne macht.

Windows Recall weiter unsicher

Ich hatte es die Tage bereits bei Tom Warren in diesem Tweet und im The Verge-Artikel Microsoft faces fresh Windows Recall security concerns (erfordert Abo) gelesen. Ein Sicherheitsforscher hat ein Tool entwickelt, mit dem sich Daten aus Recall extrahieren lassen. Golem hat das Thema im Artikel Totalrecall Reloaded: Tool zeigt Schwachstelle in Windows Recall aufgegriffen. Die Kollegen von Dr. Windows schreiben in diesem Beitrag, dass Microsoft die Sicherheitslücke dementiert.

Meine Meinung: Es ist und bleibt halt Microslop. Dazu passt auch die Meldung Vorbild OpenClaw: Copilot soll zum vollständig autonomen KI-Assistenten werden auf Dr. Windows.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

KI-Lösungen wie Microsofts Copilot, aber auch Anthropic oder OpenAI ChatGPT erweisen sich immer mehr als latentes Sicherheitsrisiko. Es vergeht eigentlich kein Tag, an dem nicht eine neue Sicherheitslücke oder ein Weg zum Umgehen der in den LLMs eingebauten Sicherheitsschranken publik wird. Hinzu kommt der Beschiss durch das Marketing der AI-Anbieter. Ich habe nachfolgend eine kleine Zusammenfassung erstellt, was mir so

Die zum 14. April 2024 für Windows Server 2016 bis Windows Server 2025 veröffentlichten kumulativen Updates (z.B. KB508206) verursachen in bestimmten Konstellationen Reboots bei Domain Controllern. Microsoft hat dieses Problem nach entsprechenden Nutzerberichten inzwischen im Release Health-Dashboard von Windows Server 2025 etc. als bekanntes Problem bestätigt.

Windows Server Updates April 2026

Zum 14. April 2026 hat Microsoft kumulative Security Updates für die noch unterstützen Windows-Server-Versionen freigegeben. Ich hatte im Blog-Beitrag Patchday: Windows Server-Updates (14. April 2026) darüber berichtet. Für Windows Server 2025 wurde z.B. das kumulative Security Update KB5082063 freigegeben.

Bei einigen Systemen gab es Fehler bei der Update-Installation, die ich im Blog-Beitrag Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712 sowie im Beitrag Windows Server 2025: Fehler 0x80073712 bei KB5082063 durch Media Player-Sprachpakete hier im Blog angesprochen habe.

Reboot-Probleme bei Domain Controllern

Aber es gibt ein weiteres Problem. JanM hat in diesem Kommentar auf einen neuen Eintrag Domain controllers may restart repeatedly after installing April security update im Windows Release Health Dashboard von Windows Server 2025 hingewiesen.

Nach der Installation des Windows-Sicherheitsupdates vom April 2026 (z.B. KB5082063) und einem Neustart kann es bei Domänencontrollern (DCs) ohne Global Catalog (Non-GC) in Umgebungen, die Privileged Access Management (PAM) verwenden, während des Startvorgangs zu LSASS-Abstürzen kommen. Infolgedessen können betroffene DCs wiederholt neu starten, wodurch die Authentifizierung und die Verzeichnisdienste nicht mehr funktionieren und die Domäne möglicherweise nicht mehr verfügbar ist.

In einigen Umgebungen kann dieses Problem auch beim Einrichten eines neuen Domänencontrollers oder auf bestehenden DCs auftreten, wenn Authentifizierungsanfragen sehr früh während des Startvorgangs verarbeitet werden.

Betroffen sind Windows Server 2025; Windows Server 2022; Windows Server, version 23H2; Windows Server 2019; Windows Server 2016.

Ähnliche Artikel:
Microsoft Security Update Summary (14. April 2026)
Patchday: Windows 10/11 Updates (14. April 2026)
Patchday: Windows Server-Updates (14. April 2026)
Patchday: Microsoft Office Updates (14. April 2026)

Remote Desktop-Phishing-Schutz im April 2026-Update verursacht Verwirrung
Windows 11 April 2026-Updates (KB5083769, KB5082052) triggern BitLocker Recovery
Windows Server 2025: Update KB5082063 liefert Error 0x800F0983, 0x80073712
Windows Server 2025: Fehler 0x80073712 bei KB5082063 durch Media Player-Sprachpakete

Dieser Beitrag wurde unter Allgemein veröffentlicht. Setze ein Lesezeichen auf den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Die zum 14. April 2024 für Windows Server 2016 bis Windows Server 2025 veröffentlichten kumulativen Updates (z.B. KB508206) verursachen in bestimmten Konstellationen Reboots bei Domain Controllern. Microsoft hat dieses Problem nach entsprechenden Nutzerberichten inzwischen im Release Health-Dashboard von Windows Server 2025 etc. als bekanntes Problem bestätigt. Windows Server Updates April 2026 Zum 14. April 2026 hat Microsoft kumulative Security Updates

Kurze Information in die Runde der Administratoren, die vielleicht noch einen Windows Server 2008 R2 mit ESU im Einsatz haben. Ein Blog-Leser hat mich zum 14. April 2026 informiert, dass er auf zwei dieser Systeme einen false positive-Alarm “Possible sensor tampering in memory” des Microsoft Defender bekommen hat. Ist das noch jemand aufgefallen?

Ich komme erst heute dazu, das Thema kurz aufzugreifen. Blog-Leser Timo J. hatte mich gestern am späten Nachmittag per E-Mail kontaktiert. Unter dem Betreff “False Positive Defender Alert – ‘Possible sensor tampering in memory’ auf Windows Server 2008 R2” schrieb er “ich lese Ihren Blog schon seit Jahren und wollte Ihnen heute einen Fall schildern, der vielleicht auch andere Leser betrifft.”

SOC meldet Defender Alert mit Schweregrad “Hoch”

Die IT in seinem Unternehmen hat zum 14. April 2026 im Security Operations Center (SOC) einen “Alert” des Microsoft Defender for Endpoint erhalten. Der Eintrag im SOC sah auf den ersten Blick ziemlich alarmierend aus: “Possible sensor tampering in memory”.

Der Status wurde mit “Severity High”, also Schweregrad “Hoch” bewertet. Gleichzeitig trat die Meldung auf zwei Servern gleichzeitig auf. Das würde, sofern zutreffend, auf eine Schadfunktion im Speicher hinweisen. Denn es besteht die Gefahr, dass Sensoren zur Erkennung von Schädlingen im Speicher manipuliert wurden.

Analyse legt ein ‘False Positive’ nahe

Das hat die IT des Unternehmens dann richtig aufgescheucht. Der Leser schrieb: “Nach einer gründlichen Analyse war zum Glück klar, dass es sich um einen False Positive handelt.”

Die Ursache war laut Leser, dass der MpDefenderCoreService.exe intern einen CreateRemoteThread-Aufruf auf MsSense.exe durchführt. Beides sind legitime, Microsoft-signierte Defender-Komponenten aus den erwarteten Installationspfaden.

Die Detection Engine des Microsoft Defender for Endpoint wertet diese interne Kommunikation zwischen eigenen Komponenten fälschlicherweise als Angriff. Der Netzwerkverkehr war, so die Analyse, ausschließlich zu Microsoft-Infrastruktur. Der vermutete “Payload” war ein normaler Defender Check-In. Eine Prüfung auf VirusTotal  ergab, dass 0 von 72 Scannern angeschlagen haben.

Nur Windows Server 2008 R2-Instanzen betroffen

Besonders auffällig war laut Leser, dass der Alert ausschließlich auf den beiden Windows Server 2008 R2 Maschinen aufgetaucht ist, obwohl in der Umgebung viele andere Systeme laufen. Neuere Windows-Versionen waren nicht betroffen. Es scheint also eine Kombination aus aktueller Defender-Komponentenversion und dem Legacy-OS zu sein, mutmaßt der Leser.

Das erinnert den Leser sehr an den OpenHandleCollector.exe-Fall von Dezember 2021, den ich im Blog-Beitrag Windows Defender: Fixes, Probleme und Log4j-Scanner-Fehlalarme aufgegriffen haben. Der “Defender erschreckt sich wieder einmal vor sich selbst”, war der Schluss des Lesers.

Weitere Analysen bestätigen den Fehlalarm

Das Ganze hat der IT keine Ruhe gelassen und man hat den Fall weiter analysiert. In einer Folgemail schrieb der Leser, dass man abschließend einen ziemlich eindeutigen Beweis dafür gefunden habe, dass es sich um einen False Positive Alert handelt.

Nach einer Auswertung der SenseCM.exe-Check-In-Zeiten über Advanced Hunting haben die IT-Mitarbeiter festgestellt, dass der Alert exakt im Takt des Defender-Heartbeats ausgelöst wird. Die Timestamps von Check-In und Alert stimmen dabei auf die Sekunde überein.

Auf dem ersten System läuft der Check-In alle 87-88 Minuten, auf dem zweiten System alle 92-93 Minuten. Jedes Mal wenn SenseCM.exe den Check-In durchführt, kommt sofort ein High-Severity-Alert. Inhaltlich ist es immer exakt derselbe Command, dieselbe URL, dasselbe Payload.

Microsoft wurde informiert, und hat es als Fehlalarm bestätigt

Der Leser schrieb: “Wir haben Microsoft bereits über das Support-Portal informiert und eine Rückmeldung über ‘Report inaccuracy’ im Defender-Portal übermittelt.”

Der Microsoft Support hat auf die Rückmeldung geantwortet und bestätigt in der ersten Rückmeldung, dass auf Legacy-OS wie Windows Server 2008 R2 interne Defender-Interaktionen unter Umständen wie Process Injection aussehen können. Die offizielle Bestätigung als False Positive steht noch aus, aber die Richtung ist klar.

War noch jemand betroffen?

Der Leser merkt an, dass der Fall sich sehr sauber dokumentieren lasse, da die Korrelation zwischen Heartbeat-Intervall und Alert-Zeitstempeln eindeutig nachweisbar ist. Ihn würde in diesem Kontext interessieren, ob dieser “false positive”-Alarm des Microsoft Defender for Endpoint bei anderen Lesern ebenfalls aufgetaucht ist? SOC-Teams oder IT-Mitarbeiter, die diesen Alert sehen werden, können sich zumindest die Untersuchung in diesem Fall sparen.

Noch ein Fall vom 9. April 2026, den ein Leser berichtete – ich packe das mal hier dazu. Ein Blog-Leser hat sich an diesem Tage die (.NET) Desktop Runtime 10.0.5 direkt von der Microsoft-Seite  herunter geladen. Bei der Installation meldete sich der Virenschutz (Bitdefender Premium Security) mit der Meldung , dass ein infiziertes Objekt gefunden worden sei. Bemängelt wurde die geladene Datei AFUUXCSM.exe, die angeblich mit  der Malware Gen:Variant.Giant.Babar.4997 infiziert sei. Die Datei wurde sofort in die Quarantäne geschoben. Mir ist keine weitere aktuelle Meldung untergekommen. Aber der Bitdefender Virenschutz hat es mit dem Giant.Babar.4997, wie ich der Meldung aus 2022 sowie der reddit.com-Meldung aus 2025 entnehmen konnte. War noch jemand betroffen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Kurze Information in die Runde der Administratoren, die vielleicht noch einen Windows Server 2008 R2 mit ESU im Einsatz haben. Ein Blog-Leser hat mich zum 14. April 2026 informiert, dass er auf zwei dieser Systeme einen false positive-Alarm “Possible sensor tampering in memory” des Microsoft Defender bekommen hat. Ist das noch jemand aufgefallen? Ich komme erst heute dazu, das Thema

Zum 1. April 2026 hatte ich ja im Beitrag ONLYOFFICE: Lizenzverletzungen bei Euro-Office? über eine neue “Initiative, ein europäisches Office” aus der Taufe zu heben, berichtet. Ich hatte den Beitrag nicht als April-Scherz gedacht. Inzwischen sind wir einige Tage älter, … Weiterlesen

Quelle

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Zum 1. April 2026 hatte ich ja im Beitrag ONLYOFFICE: Lizenzverletzungen bei Euro-Office? über eine neue “Initiative, ein europäisches Office” aus der Taufe zu heben, berichtet. Ich hatte den Beitrag nicht als April-Scherz gedacht. Inzwischen sind wir einige Tage älter, … Weiterlesen → Quelle PakarPBN A Private Blog Network (PBN) is a collection of websites that are controlled by a

Der in der Plattform GitHub von Microsoft integrierte Copilot sorgt mal wieder für Ärger. Es gab eine Schwachstelle CVE-2025-59145, die mit einem CVSS Score von 9.6 schon heftig ist. Über die Schwachstelle können Angreifer sensitive Daten von GitHub-Projekten extrahieren. Der Quellcode, API-Keys, Cloud-Geheimnisse, alles was in privaten GitHub-Repositories zu finden ist, konnte abgezogen werden.

Die Schwachstelle CVE-2025-59145

Die CamoLeak getaufte Schwachstelle CVE-2025-59145 wurde laut BlackFog im Oktober 2025 öffentlich bekannt. Kurz vorher hatte GitHub das Problem im August 2025 durch die Deaktivierung der Bilddarstellung in Copilot Chat entschärft.

Die CamoLeak-Angriffskette basiert darauf, dass GitHub Copilot Chat Pull-Anfragen überprüft, indem es Beschreibungen, Code und Repo-Dateien unter Verwendung der Zugriffsberechtigungen des Entwicklers liest. Über die CamoLeak-Schwachstelle ließ sich dieser vertrauenswürdige Zugriff ausnutzten, indem bösartige Anweisungen in der unsichtbaren Markdown-Kommentarsyntax von GitHub versteckt werden. So ließen sich privater Quellcode, API-Keys, Cloud-Geheimnisse, alles was in privaten GitHub-Repositories zu finden ist, abrufen.

GitHub Copilot-Schwachstelle

CyberSecurityNews geht in diesem Artikel auf die Details ein. Der Vorfall zeigt erneut, auf welch riskantem Weg die Entwickler mit der ganzen AI / Copilot-Geschichte unterwegs sind.

Dieser Beitrag wurde unter AI, Sicherheit, Software abgelegt und mit AI, CoPilot, Sicherheit, Software verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Der in der Plattform GitHub von Microsoft integrierte Copilot sorgt mal wieder für Ärger. Es gab eine Schwachstelle CVE-2025-59145, die mit einem CVSS Score von 9.6 schon heftig ist. Über die Schwachstelle können Angreifer sensitive Daten von GitHub-Projekten extrahieren. Der Quellcode, API-Keys, Cloud-Geheimnisse, alles was in privaten GitHub-Repositories zu finden ist, konnte abgezogen werden. Die Schwachstelle CVE-2025-59145 Die CamoLeak getaufte Schwachstelle

Das Produkte Fortinet FortiClient EMS weist in den Versionen unter < 7.4.7 eine Schwachstelle CVE-2026-35616 aus, die eine Code-Ausführung für Angreifer ermöglicht. Ein anonymer Angreifer kann die Schwachstelle CVE-2026-35616 in Fortinet FortiClient EMS remote ausnutzen, um beliebigen Programmcode auszuführen. Der CVSS Base Score liegt laut CERT Bund bei 9.8 (kritisch).

FortiClient EMS ist eine Endpunktmanagement-Lösung für Unternehmen. Unternehmen nutzen sie, um FortiClient-Bereitstellungen in ihrer gesamten Endpunktflotte zentral zu verwalten und Sicherheitsrichtlinien, VPN-Konfigurationen, Anwendungs-Firewall-Regeln sowie die Compliance-Situation der Endpunkte in großem Maßstab durchzusetzen.

Schwachstelle CVE-2026-35616 in FortiClient EMS

CERT Bund hat diese Sicherheitswarnung vom 7.4.2026 bezüglich der Schwachstelle CVE-2026-35616 veröffentlicht (danke an den Leser für den Hinweis) und verlinkt auf folgende Seiten:

Eine Schwachstelle im Zusammenhang mit einer fehlerhaften Zugriffskontrolle in Fortinet FortiClientEMS 7.4.5 bis 7.4.6 könnte es einem nicht authentifizierten Angreifer ermöglichen, über manipulierte Anfragen unbefugten Code oder Befehle auszuführen. FortiClient EMS 7.2 und frühere Versionen sind nicht betroffen. Die CISA hat CVE-2026-35616 am 6. April 2026 in ihren Katalog bekannter ausgenutzter Schwachstellen aufgenommen (siehe obiger Link).

FortiGuard PSIRT Advisory FG-IR-26-099

Das FortiGuard PSIRT Advisory FG-IR-26-099 vom 6. April 2026 enthält weitere Details. Am 31. März 2026 identifizierten die “Attacker Eye”-Sensoren von watchTowr die Ausnutzung einer kritischen Zero-Day-Sicherheitslücke in FortiClient EMS, noch bevor Fortinet am 4. April 2026 seinen Sicherheitshinweis veröffentlichte.

Nach der Offenlegung hat Fortinet einen Hotfix veröffentlicht, der angewendet werden kann, während auf einen vollständigen Software-Patch gewartet wird (voraussichtlich in der kommenden Version FortiClient EMS 7.4.7).

Nutzer der Produkte sollten überprüfen Sie, ob FortiClient EMS in der betroffenen Version in ihrer Umgebung eingesetzt wird. Instanzen mit Internetanbindung, auf denen  die betroffenen Versionen laufen, sollten mit höchster Priorität mit dem Hotfix bedacht werden. Details finden sich im FortiGuard PSIRT Advisory FG-IR-26-099

Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit Sicherheit, Software verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Das Produkte Fortinet FortiClient EMS weist in den Versionen unter < 7.4.7 eine Schwachstelle CVE-2026-35616 aus, die eine Code-Ausführung für Angreifer ermöglicht. Ein anonymer Angreifer kann die Schwachstelle CVE-2026-35616 in Fortinet FortiClient EMS remote ausnutzen, um beliebigen Programmcode auszuführen. Der CVSS Base Score liegt laut CERT Bund bei 9.8 (kritisch). FortiClient EMS ist eine Endpunktmanagement-Lösung für Unternehmen. Unternehmen nutzen sie,

Heute und Mittwoch sind die Blog-Aktivitäten reduziert. Erstens sind die Enkel zu Besuch und zweitens hat es mich gesundheitlich etwas gekickt. Letzte Woche habe ich ab Mittwoch bereits mit einer Erkältung stundenweise im Bett verbracht. Das ist zwar wieder gut. Aber seit Ostermontag erdet mich eine Nervenentzündung (wohl als Folge der Erkältung), da ich den linken Arm vor Schmerzen kaum bewegen kann. An tippen ist derzeit kaum zu denken. Derzeit laufen daher nur Beiträge aus der Konserve im Blog ein.

Dieser Beitrag wurde unter Allgemein abgelegt und mit Allgemein verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros. Kommentare abseits des Themas bitte unter Diskussion. Kommentare, die gegen die Regeln verstoßen, werden rigoros gelöscht.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Heute und Mittwoch sind die Blog-Aktivitäten reduziert. Erstens sind die Enkel zu Besuch und zweitens hat es mich gesundheitlich etwas gekickt. Letzte Woche habe ich ab Mittwoch bereits mit einer Erkältung stundenweise im Bett verbracht. Das ist zwar wieder gut. Aber seit Ostermontag erdet mich eine Nervenentzündung (wohl als Folge der Erkältung), da ich den linken Arm vor Schmerzen kaum

Immer wenn Du denkst, es kann nicht mehr schlechter werden, wird es schlechter. Es gibt derzeit ein Momentum, dass Europa sich aus der Abhängigkeit von Microsoft mit Office befreien könnte. Und dann beharken sich diverse Entwicklerteams in alternativen Projekten. ONLYOFFICE ist wegen der Euro-Office-Initiative “verschnupft” und lässt die Partnerschaft mit NextCloud “ruhen”. Und die Document Foundation, für LibreOffice verantwortlich, setzt ihre eigenen Gründer vor die Tür, heißt es. Ergänzung: Die Document Foundation hat diese Erfordernisse inzwischen, nachvollziehbar, begründet.

Euro-Cloud und ONLYOFFICE-Zwist

Ein Industriekonsortium, unter Führung des Cloud-Anbieters und Hosters IONOS, sowie dem Entwickler der Nextcloud, haben eine Kooperation zur Entwicklung einer europäischen Office-Alternative zu Microsoft Office angekündigt. Im “Sommer” 2026 soll es so weit sein, das eine als “Euro-Office” bezeichnete Open Source-Lösung verfügbar ist. Das Ganze setzt dabei auf bereits vorhandenen Bausteinen auf (siehe meinen alten Beitrag OnlyOffice – ein Office aus Lettland) und forkt ONLYOFFICE. Ein Fork deshalb, weil der Eigentümer bei ONLYOFFICE wohl aus Russland stammt. Ich hatte das Projekt kürzlich im Beitrag Konsortium um IONOS und Nextcloud plant “Euro-Office” erwähnt.

Es gab aus der Leser die Frage, warum man nicht LibreOffice verwendet, und ich hatte einige Antworten aus “dem Munde” des Industriekonsortiums gegeben (veraltet, kein Einfluss auf die Entwicklung etc.). Mit den neuen Informationen (siehe unten) kommt da aber ein weiterer “Spin” auf. Denn es gibt Zoff zwischen diversen Entwicklerteams rund um LibreOffice, Collabora, NextCloud sowie ONLYOFFICE.

Ich hatte die Tage im Artikel ONLYOFFICE: Lizenzverletzungen bei Euro-Office? aber eine Information von ONLYOFFICE berichtet. Das Unternehmen wies in einer Informationen darauf hin, dass ONLYOFFICE zwar Open Source sei und auch geklont werden könne. Aber es gelte die AGPL, und diese sei vom Euro-Office-Konsortium einzuhalten. Ich hatte die Details aufgezeigt und gefragt, ob sich da “juristische Abgründe” auftun – ohne das Ganze final bewerten zu wollen.

Hat einige Leser – und auch Leute von Euro-Office “verschnupft”. Hier im Blog kam der Vorwurf einer einseitigen Berichterstattung auf, und das sei doch alles längst geklärt. Ja, dass Konsortium hat vorab eine Stellungnahme der Free Software Foundation (FSF) eingeholt, dass ein Fork möglich sei. Hatte ich auch nicht anders erwartet und im Artikel nicht angezweifelt. Die Kernfrage für mich war eher: Schafft dass Konsortium die AGPL einzuhalten und kann ONLYOFFICE der Initiative Knüppel zwischen die Beine werfen?

Euro-Office AGPL-Statement

In obigem Tweet hat sich ein Mitarbeiter von IONOS über seinen privaten BlueSky-Account gemeldet und schreibt, dass die Vorstellung, dass die AGPL-Interpretation von ONLYOFFICE gelten soll, von NextCloud und IONOS sowie der Free Software Foundation angezweifelt werde. Ich lasse das schlicht im Raum stehen und bin damit fein – wenn die ONLYOFFICE-Sichtweise falsch ist, gut, wenn ONLYOFFICE Recht behält, nicht gut für Euro-Office.

Jedenfalls scheint da ein “Tischtuch zerschnitten”, so meine naive Interpretation als außenstehender Beobachter. Zum 1. April 2026 stieß ich bei neowin.net auf den Artikel ONLYOFFICE suspends Nextcloud partnership for forking its project without permission. Basis dieses Artikels ist der ONLYOFFICE-Beitrag ONLYOFFICE flags license violations in “Euro-Office” project by Nextcloud and IONOS. In diesem Artikel stellt ONLYOFFICE “einen offensichtlichen und schwerwiegenden Verstoß gegen die Lizenzbedingungen von ONLYOFFICE sowie gegen etablierte Grundsätze des internationalen Urheberrechts” beim Euro-Office-Projekt fest.

Erst wenn die vollständige Einhaltung sichergestellt ist, sei man bei ONLYOFFICE bereit, die unrichtigen und irreführenden Aussagen über ONLYOFFICE, die im Zusammenhang mit diesem Projekt gemacht wurden, anzusprechen und zu erörtern. Neowin.net schreibt, dass ONLYOFFICE seine achtjährige Partnerschaft mit Nextcloud ausgesetzt habe und  als Grund dabei auf Lizenzverletzungen durch den Fork verweist. Die entsprechende Mitteilung von ONLYOFFICE findet sich hier.

Die Partnerschaft zwischen dem ONLYOFFICE-Entwickler Ascensio System SIA aus Lettland und Nextcloud ermöglichte es Nextcloud-Nutzern, Office-Dokumente direkt in ihrer eigenen Instanz zu bearbeiten und gemeinsam daran zu arbeiten. Das sei für Selbsthoster von großer Bedeutung, schreibt neowin.net. ONLYOFFICE wurde gegenüber LibreOffice/Collabora bevorzugt, da es native Kompatibilität mit Microsoft-Office-Formaten (DOCX, XLSX, PPTX) und eine überlegene Browser-Performance bot. Jetzt hat man diese Partnerschaft ausgesetzt – was zwar gegenwärtige Softwarestände bei Nextcloud-Nutzern nicht tangieren soll, sich aber auf künftige Entwicklungen auswirken könnte. Das hört sich für mich alles nicht nach “Harmonie” an.

Auch LibreOffice am Abgrund?

Am Samstag bin ich von einem Blog-Leser über X auf einen weiteren Brandherd hingewiesen worden (danke dafür). Es gibt die in Berlin ansässige Document Foundation, eine gemeinnützige Stiftung mit Florian Effenberger als Executive Director. Persönlich kann ich nichts negatives über Florian Effenberger sagen. Die Erfahrungen stammen aber auch aus einer Zeit, als ich meine 1.300 Seiten Schwarten über OpenOffice.org geschrieben habe und es Berührungspunkte gab (OpenOffice.org war ja der Vorgänger von LibreOffice, den Fork gab es, als Knatsch mit Oracle aufkam).

Dann gibt es noch Collabora, ein in Großbritannien als Organisation angesiedeltes Entwicklerteam, dass  eine leistungsstarke Online-Suite zur Bearbeitung von Dokumenten bereitstellt. Collabora war im Board der Document Foundation vertreten und hat wohl mit Collabora Productivity, in dem die ursprünglichen LibreOffice-Entwickler angesiedelt sind, die Hauptlast in der Code-Erstellung von LibreOffice getragen. Laut diesem Forenbeitrag stammt die Hälfte des gesamten Programmcodes von Collabora-Mitarbeitern.

Im April 2026 ist es dann wohl zum Eklat zwischen der Stiftung (TDF, The  Document Foundation) und Collabora gekommen. Zitat aus dem Forenbeitrag:

Im April 2026 hat die Document Foundation über 30 der wichtigsten Entwickler und Gründungsmitglieder aus ihren Gremien ausgeschlossen. […] Die Begründung? Neue “Community Bylaws”, die im Januar 2026 verabschiedet wurden und besagen, dass niemand mitentscheiden darf, dessen Arbeitgeber in einen Rechtsstreit mit der Stiftung verwickelt ist.

Da die TDF zeitgleich selbst rechtliche Schritte gegen Collabora eingeleitet hat, war die Falle perfekt: Erst verklagt man den Partner, dann schließ man seine Leute mit Verweis auf die Klage aus.

Der Forenbeitrag, sowie die Kopie hier, zeichnen die zeitliche Entwicklung und viele Details auf. Mir ist dabei auch die kürzlich wiederbelebte LibreOffice Online (LOOL) “als totes Pferd” untergekommen (hatte ich im Beitrag LibreOffice 26.2.1 verfügbar mal erwähnt).

Ich kann die Feinheiten dieser Entwicklung nicht werten, da ich in die Details nicht involviert bin. Nebulös wird im oben erwähnten Blogbeitrag etwas von vorgeschobenen steuerrechtlichen Gründen der Document Foundation erwähnt. Ergänzung: In nachfolgenden Kommentaren wird auf den Beitrag Setzen wir der Spekulation ein Ende eines The Document Foundation (TDF) Mitglieds mit deren Sichtweise verlinkt. Ist nachvollziehbar für mich, klingt aber nicht gut für die Zukunft von LibreOffice.

Und wenn wir dann alles erfolgreich zerlegt haben, wenden wir uns wieder Microsoft 365 zu. Darauf ist wenigstens Verlass, und wenn es Bugs, und Gimmicks sind.

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Immer wenn Du denkst, es kann nicht mehr schlechter werden, wird es schlechter. Es gibt derzeit ein Momentum, dass Europa sich aus der Abhängigkeit von Microsoft mit Office befreien könnte. Und dann beharken sich diverse Entwicklerteams in alternativen Projekten. ONLYOFFICE ist wegen der Euro-Office-Initiative “verschnupft” und lässt die Partnerschaft mit NextCloud “ruhen”. Und die Document Foundation, für LibreOffice verantwortlich, setzt

Noch ein kleines Sammelsurium an Sicherheitsvorfällen, die mir die Tage untergekommen sind. Bei ersatzluftfilter.de  und heliosventilatoren.de kam es in den Onlineshops zu einem Datenabfluss (die verwenden die gehackte Gambio-Onlineshop-Software). Und die Sportradar AG aus der Schweiz soll auch Opfer eines Angriffs geworden zu sein, bei dem Daten (z.B. zu Sportwetten) nach einem Lieferkettenangriff abgeflossen sind. Auch bei Adobe wird ein Hack des Help-Desk reklamiert.

Cybervorfall bei der Sportradar AG (Schweiz)

Die Sportradar AG ist ein internationales Unternehmen mit Sitz in St. Gallen, Schweiz, das Sportdaten erfasst und in digitale Inhalte verarbeitet. Sportradar ist Dienstleister für Sportmedien und die Sportwetten-Industrie sowie für nationale und internationale Sportverbände. Die Firma ist in 19 Ländern und an 30 Standorten tätig und erwirtschaftet etwas mehr als 1 Milliarde Euro Umsatz.

Cybervorfall bei Sportradar AG

Obigem Tweet und diesem Post entnehme ich, dass dieses Unternehmen einen Cybervorfall erlitten hat. Der Kanal berichtet, dass die IT-Systeme der Sportradar AG durch einen Supply-Chain-Angriff von Vect Ransomware und TeamPCP angegriffen worden sein soll. Bei diesem Vorfall sollen personenbezogene Daten, Infrastrukturdaten sowie Zugangsdaten für FIBA (International Basketball Federation) und Bet365 (Sportwetten) abgeflossen sein. In diesem Artikel findet sich die Information, dass die Cybergruppen Vect Ransomware und TeamPCP einen erfolgreichen Angriff auf die Sportradar AG reklamieren. Kritisch sind, neben den erbeuteten persönlichen Daten von Sportlern und Personen, vor allem Anmeldedaten und Zugriffstoken, die mit FIBA und Bet365 verknüpft sind, sowie:

  • Acht Passwörter für Produktions-RDS-Datenbanken mit vollständigen Endpunkten
  • Auth0-OAuth-Client-IDs und -Secret-Paare sowie Kafka-SASL-Anmeldedaten
  • Über 300 Plattform-API-Schlüssel, darunter Schlüssel für Sports Media und TV Graphics
  • Umfangreiche Daten zur Cloud-Infrastruktur und Terraform-Statusdateien mit detaillierten AWS-Konfigurationen (VPC-IDs, RDS-Endpunkte, Lambda-Funktions-ARNs)

Laut einem Post in einem Dark-Web-Forum, in dem ein Nutzer als Vermittler für die Gruppen auftritt, soll der Angriff am 25. März 2026 über einen Supply-Chain-Angriff unter Ausnutzung von Trivy durchgeführt worden sein.

Trivy ist ein Open-Source-Sicherheitsscanner, der in vielen Projekten eingesetzt wird und zum 19. März 2026 kompromittiert wurde. Zum Trivy-Lieferkettenangriff hatte ich hier im Blog einige Artikel (siehe Links am Beitragsende) veröffentlicht, die den “Fallout  des Angriffs” behandeln. So wurde LiteLLM als Python-Paket kurzzeitig kompromittiert. Der Anbieter Databricks gibt an, keinen Angriff feststellen zu können. Auch die Entwicklerlabors von Cisco sind mutmaßlich Opfer des Trivy-Lieferkettenangriffs, wobei Quellcode aus diesem Bereich abgeflossen ist.

Die Angreifer behaupten, hochsensible Unternehmens- und Kundendaten exfiltriert zu haben, die derzeit für bis zu 50.000 US-Dollar zum Verkauf angeboten werden. Nach Angaben der Angreifer umfassen die angeblich erbeutet Daten über 28.829 Datensätze mit persönlichen Informationen. Auf der Webseite der Sportradar AG findet sich noch keine Information, soweit ich gesehen habe.

Opfer des Gambio-Hacks (ersatzluftfilter.de, heliosventilatoren.de)

Ein Blog-Leser hat mich auf einen Sicherheitsvorfall hingewiesen, der die Onlineshops von ersatzluftfilter.de und heliosventilatoren.de betrifft. Dieser Vorfall ist bestätigt, da die Kunden eine Benachrichtigung per E-Mail bekommen haben. In deren Shop-Seiten heißt es derzeit:

Wir haben vorsorglich alle Shop-Passwörter zurückgesetzt.
Bitte per “Passwort Vergessen” ein neues Kennwort setzen.
Vielen Dank für Ihr Verständnis.

Hintergrund ist der Hack des Anbieters gambio.de, der für die Shop-Software verantwortlich zeichnet. Mark Steier von Wortfilter hatte letzten Sonntag, den 29. März 2026 in diesem Artikel berichtet, dass Gambio gehackt worden sei und 160 Cloud-Shops von Datenleck betroffen seien. Angreifern war es am 23. März 2026 gelungen, eine Sicherheitslücke in der Gambio-Shopsoftware auszunutzen. Da scheint das Chaos zu herrschen, wenn auch Gambio in diesem Post schreibt, dass man nun alles im Griff habe. Hier noch

Sehr geehrte Kundin, sehr geehrter Kunde,

wir möchten Sie über einen Sicherheitsvorfall informieren, der Ihre Kundendaten in unserem Onlineshop ersatzluftfilter.de betreffen könnte.

Was ist passiert?

Bei der in unserem Onlineshop eingesetzten Software Gambio ist ein Sicherheitsvorfall aufgetreten, durch den Unbefugte im Zeitraum vom 23. bis 27. März 2026 Zugriff auf Kundendaten erlangt haben könnten. Betroffen wären nach aktuellem Kenntnisstand Namen, Anschriften sowie verschlüsselte Passwörter. Zahlungsinformationen (z. B. Kreditkartendaten) sind nicht betroffen, da der Shop diese Daten nicht speichert.

Wir informieren Sie vorsorglich und im Sinne größtmöglicher Transparenz, auch wenn derzeit keine Hinweise auf einen Missbrauch Ihrer Daten vorliegen.

Was haben wir unternommen?

Der Schutz Ihrer Daten hat für uns höchste Priorität. Wir haben Ihren Zugang durch Rücksetzung Ihres Shop-Passworts gesichert. Für die weitere Nutzung ist deshalb die Vergabe eines neuen Passworts erforderlich.

Der Vorfall wurde der zuständigen Datenschutz-Aufsichtsbehörde gemeldet. Die Schwachstelle wurde durch den Software-Dienstleister bereits behoben.

Was sollten Sie jetzt tun?

Bitte vergeben Sie über den untenstehenden Button ein neues, sicheres Passwort oder nutzen Sie die „Passwort vergessen”-Funktion im Shop.

Falls Sie dasselbe Passwort auch bei anderen Diensten verwenden, ändern Sie dieses bitte ebenfalls. Bitte bleiben Sie zudem wachsam gegenüber unerwarteten E-Mails oder Nachrichten, die angeblich von Helios stammen. Wir werden Sie niemals per E-Mail oder telefonisch zur Eingabe Ihrer Anmeldedaten auffordern.

Bei Fragen kontaktieren Sie uns bitte unter: filtershop@heliosventilatoren.de

Adobe mutmaßlich Opfer von Mr. Raccoon

Die Nacht sind mir mehrere Tweets wie dieser und dieser untergekommen, die sich auf einen Cybervorfall bei Adobe beziehen. Die Cybergruppe Mr. Raccoon will Zugriff auf 13 Millionen Support-Tickets mit personenbezogenen Daten, 15.000 Mitarbeiterdaten, alle HackerOne-Meldungen, interne Dokument etc. des Adobe Help-Desk erbeutet haben (war an einen Dienstleister ausgelagert).

Adobe Raccoon-Opfer

Laut den oben verlinkten Quellen konnte Mr. Raccoon sich über ein indisches BUSINESS PROCESS OUTSOURCING (BPO)-Unternehmen Zugang verschaffen. Dazu wurde klassisch ein Remote-Access-Tool auf auf dem Computer eines Mitarbeiters installiert. Danach wurde der Vorgesetzte des Mitarbeiters per Phishing angegriffen. Mr. Raccoon erklärte gegenüber der obigen Quelle: “Man konnte alle Tickets mit einer einzigen Anfrage von einem Agenten exportieren.”

Im Thread auf X gibt International Cyber Digest an, mehrere Dateien eingesehen zu haben, die das Ausmaß des Datenlecks bestätigen. Dazu gehören auch Screenshots des RAT-Zugriffs auf die Webcam des betroffenen Mitarbeiters , sowie abgefangene private Unterhaltungen über WhatsApp. Festzuhalten bleibt aber, dass das internen Netzwerke von Adobe nicht kompromittiert wurden. Der obige Hack bei Adobe bezieht sich auf das Helpdesk-System.

EU-Kommission: AWS-Hack per Trivy-Lieferkettenangriff

Die Tage hatte ich im Beitrag Cyberangriffe: Die Linke, niederländisches Finanzministerium, EU-Kommission etc. von einem Cyberangriff auf die AWS-Systeme der EU-Kommission berichtet. Betroffen war die Webseite europa[.]eu. Der Gruppe ShinyHunters gelang ein Zugriff auf die Amazon Cloud Infrastruktur der Kommission, so dass sie insgesamt 350 GB an Daten, darunter E-Mails, Datenbanken und Verträge, abziehen konnten.

Dieser Hack konnte nun auf den Lieferkettenangriff auf den bereits oben bereits erwähnten Open-Source-Schwachstellenscanner Trivy zurückgeführt werden. Am 3. April 2026 veröffentlichte CERT-EU einen offiziellen Bericht, in dem detailliert beschrieben wird, wie eine als TeamPCP bekannte Gruppe das kompromittierte CI/CD-Tool (Continuous Integration and Continuous Delivery) ausnutzte, um API-Schlüssel von Amazon Web Services (AWS) zu erbeuten. Cyber Security News hat hier die Details dazu veröffentlicht. Ergänzung: Bleeping Computer hat hier weitere Informationen zusammen gefasst.

Schwachstelle in Oracle WebLogic

Noch ein kurzer Hinweis für Leute, die Oracle WebLogic einsetzen. Eine kritische Sicherheitslücke in Oracle WebLogic (CVE-2026-21962, CVSS 10.0) wurde fast unmittelbar nach der Veröffentlichung von Exploit-Code ausgenutzt, wie man hier nachlesen kann.

Ähnliche Artikel:
Absturz oder Kernschmelze: Cisco Source Code gestohlen; Anthropic Claude Code geleakt; ChatGPT-Schwachstelle etc.
Databricks mutmaßlich Opfer des TeamPCP LiteLLM-Lieferkettenangriffs
Python-Paket mit 96 Millionen Downloads über simplen Befehl infiziert; 500.000 Anmeldedaten abgezogen?

PakarPBN

A Private Blog Network (PBN) is a collection of websites that are controlled by a single individual or organization and used primarily to build backlinks to a “money site” in order to influence its ranking in search engines such as Google. The core idea behind a PBN is based on the importance of backlinks in Google’s ranking algorithm. Since Google views backlinks as signals of authority and trust, some website owners attempt to artificially create these signals through a controlled network of sites.

In a typical PBN setup, the owner acquires expired or aged domains that already have existing authority, backlinks, and history. These domains are rebuilt with new content and hosted separately, often using different IP addresses, hosting providers, themes, and ownership details to make them appear unrelated. Within the content published on these sites, links are strategically placed that point to the main website the owner wants to rank higher. By doing this, the owner attempts to pass link equity (also known as “link juice”) from the PBN sites to the target website.

The purpose of a PBN is to give the impression that the target website is naturally earning links from multiple independent sources. If done effectively, this can temporarily improve keyword rankings, increase organic visibility, and drive more traffic from search results.

Jasa Backlink

Download Anime Batch

Noch ein kleines Sammelsurium an Sicherheitsvorfällen, die mir die Tage untergekommen sind. Bei ersatzluftfilter.de  und heliosventilatoren.de kam es in den Onlineshops zu einem Datenabfluss (die verwenden die gehackte Gambio-Onlineshop-Software). Und die Sportradar AG aus der Schweiz soll auch Opfer eines Angriffs geworden zu sein, bei dem Daten (z.B. zu Sportwetten) nach einem Lieferkettenangriff abgeflossen sind. Auch bei Adobe wird ein