{"id":271537,"date":"2022-08-12T15:27:43","date_gmt":"2022-08-12T13:27:43","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=271537"},"modified":"2024-06-17T14:16:31","modified_gmt":"2024-06-17T12:16:31","slug":"digitalisierung-deutschland-patientendaten-in-praxissoftware-einsehbar","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/08\/12\/digitalisierung-deutschland-patientendaten-in-praxissoftware-einsehbar\/","title":{"rendered":"Digitalisierung Deutschland: Patientendaten in Praxissoftware einsehbar"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Gesundheit\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Gesundheit-klein.jpg\" alt=\"Gesundheit (Pexels, frei verwendbar)\" width=\"200\" border=\"0\" \/>Neuer Datenschutz- und Sicherheitsvorfall in einer zertifizierten Arztpraxis-Software \"der 3. Generation\" f\u00fcr die Cloud. Die fortschrittliche Praxissoftware im Gesundheitswesen von <em>Doc Cirrus<\/em>, laut Anbieter, und mit \u00c4rzten entwickelt, ist nicht ganz dicht. Sicherheitsl\u00fccken erm\u00f6glichten auf sensitive Patientendaten zuzugreifen und diese einzusehen. Die Praxissoftware wurde zeitweise offline genommen, ist aber wieder verf\u00fcgbar. Folgen f\u00fcr den Anbieter? Wohl keine &#8211; Business as usual &#8211; Digitalisierung Anno 2022 in Deutschland.<\/p>\n<p><!--more--><\/p>\n<h2>Digitalisierung in Deutschland<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/9317f16b229a49379d909bfc15845820\" alt=\"\" width=\"1\" height=\"1\" \/>Aktuell knallt es im Gesundheitswesen (zumindest von mir gef\u00fchlt) an allen Ecken und Enden. Gerade erst hatte ich im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/10\/gematik-untersagt-video-ident-verfahren-in-der-telematikinfrastruktur-9-august-2022\/\">gematik untersagt Video-Ident-Verfahren in der Telematikinfrastruktur (9. August 2022)<\/a> \u00fcber eine fette Schwachstelle bei der Patienten-Authentifizierung f\u00fcr die elektronische Patientenakte (ePA) berichtet. Hintergrund ist, dass das verwendete Video-Ident-Verfahren beliebig umgangen werden konnte (siehe <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/11\/video-ident-durch-chaos-computer-club-sturmreif-geschossen\/\">Video-Ident durch Chaos Computer Club \"sturmreif geschossen\"<\/a>). Jeder konnte sich mit Fake-Identit\u00e4ten bei Krankenkassen eine Patientenakte anlegen lassen.<\/p>\n<p>Nun ist die Praxissoftware des Berliner Unternehmens Doc Cirrus ist \"Opfer des Kollektiv Zerforschung\" geworden, denn diese Fieslinge haben es gewagt, mal genauer hinzuschauen, was da so in der Cloud passiert. Dabei ist erneut aufgefallen, wie \"Digitalisierung in Deutschland\" funktioniert. Durch Schwachstellen in der Software waren zeitweise eine Million Patientendaten einsehbar &#8211; f\u00fcr den Arzt, aber auch f\u00fcr Interessierte oder Unbefugte. Es deutet sich an, dass Patientendaten in Deutschland nicht sonderlich sch\u00fctzenswert sind, anders sind die Vorf\u00e4lle in obigem ePA-Fall (die Bitkom kritisierte die Aussetzung des Video-Ident-Verfahrens) und im aktuellen Fall der Praxissoftware nicht zu interpretieren.<\/p>\n<h2>Doc Cirrus inSuite: Cloudbasierte Praxissoftware<\/h2>\n<p>Ich habe mir mal spa\u00dfeshalber das Angebot der Berliner Firma Doc Cirrus angeschaut. Laut nachfolgendem Screenshot wirbt der Anbieter zwar mit einer lokalen Datenspeicherung &#8211; aber auf der Seite hei\u00dft es weiterhin \"Cloudbasierte Praxissoftware der 3. Generation\".<\/p>\n<p><img decoding=\"async\" title=\"Doc Cirrus: Cloudbasierte Praxissoftware der 3. Generation\" src=\"https:\/\/i.imgur.com\/9t0FhFz.png\" alt=\"Doc Cirrus: Cloudbasierte Praxissoftware der 3. Generation\" \/><br \/>\nArzt- und Praxissoftware von Doc Cirrus<\/p>\n<p>Der Hersteller ist wohl eine 2012 gegr\u00fcndete GmbH, die in Berlin angesiedelt ist und das Ziel verfolgt, den Medizin-Sektor mit neuer Praxissoftware und offenen Plattformen zu versorgen. Der Gr\u00fcnder des Unternehmens, Dr. Torsten Schmale, war zuvor mit der inubit AG (heute Teil des Bosch-Konzerns) im Bereich BPM-Software (Business Process Management) t\u00e4tig und wirbt mit seinen fundierten Kenntnissen, Einblicken und Einsichten im ambulanten, station\u00e4ren und intersektoralen Gesundheitswesen. Dieser wertvolle Erfahrungsmix sei Grundpfeiler und Ausgangspunkt von Doc Cirrus, die dann auf Basis des einzigartigen Hybrid-Cloud-Ansatzes das Kernprodukt &#8211; die \"Praxissoftware der 3. Generation\" inSuite &#8211; vermarkten. Diese Software ist von der Kassen\u00e4rztlichen Bundesvereinigung (KBV) zertifiziert, damit wirbt der Anbieter, und bei \u00c4rzten im Einsatz.<\/p>\n<h2>Kollektiv Zerforschung deckt auf<\/h2>\n<p>Aktivisten des Kollektiv Zerforschung (die haben es sich zivilgesellschaftliche Gruppe zum Ziel gesetzt, IT-Sicherheitsl\u00fccken aufzudecken) haben sich die Fortschritte der Digitalisierung im Medizinbereich in Deutschland genauer angeschaut und die inSuite \"Praxissoftware der 3. Generation\" unter die Lupe genommen. Denn \u00e4hnlich wie meine Wenigkeit haben die Aktivisten bei der ganzen Digitalisierung im Gesundheitswesen ein \"schlechtes Bauchgef\u00fchl\". Klar, es ist schon cool, man kann Termine buchen, Akten durchsuchen, Krankschreibungen und Abrechnungen ausstellen \u2013 das geht alles mit einer Software, z.B. von Doc Cirrus.<\/p>\n<blockquote><p>Unwohl wird einem als Patient, wenn die Daten nicht sicher gesch\u00fctzt werden und Dritte darauf zugreifen k\u00f6nnen. Unwohl wird m\u00f6glicherweise auch dem Arzt, wenn er dr\u00fcber nachdenkt und feststellt, dass er der f\u00fcr Datenschutzvorf\u00e4lle Verantwortliche ist. Ich habe es hier im Blog noch nicht aufbereitet &#8211; aber k\u00fcrzlich habe ich an einer Videokonferenz einer Kassen\u00e4rztlichen Vereinigung teilgenommen, wo genau diese Themen zur Sprache kamen.<\/p><\/blockquote>\n<h3>Mal genauer hingeschaut<\/h3>\n<p>Bei der Inspektion der Doc Cirrus-Praxisl\u00f6sung stie\u00dfen die Sicherheitsforscher auf Schwachstellen. Der normale Arzt und auch der Patient, der sich \u00fcber die tollen M\u00f6glichkeiten des Portals der inSuite \"Praxissoftware der 3. Generation\" freut, merkt davon nichts. Da das alles, dank Cloud, aber in einem Browser l\u00e4uft, darf man nicht die Entwicklertools des Browsers \u00f6ffnen, wenn man weiter als gl\u00fccklicher, aber unwissender Mensch sterben will. Denn in den Entwicklertools kann man sehen, was zwischen Browser und dem inSuite-Portal ausgetauscht wird.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Terminvereinbarung Arzt\" src=\"https:\/\/i.imgur.com\/FX2WdDG.png\" alt=\"Terminvereinbarung Arzt\" width=\"641\" height=\"276\" \/><br \/>\n(Quelle: Kollektiv Zerforschung)<\/p>\n<p>Und wenn Google Maps dort aufgerufen wird (f\u00fcr die Karte, wo die Arztpraxis liegt, siehe obige Abbildung), wird man misstrauisch. Bei der Anmeldung am Portal bekommt ein Nutzer die Liste der Praxen angezeigt, bei der er registriert ist. Sieht alles gut aus &#8211; aber die Sicherheitsforscher bekamen in den Entwicklertools viele weitere Details mitgeliefert. Dazu geh\u00f6rten die Bankverbindung der Praxis, die E-Mail-Signatur der \u00c4rzte, die vorhandenen Drucker, und sogar die Zugangsdaten zum Versenden von E-Mails.<\/p>\n<p>Bei weiteren Nachforschungen stellte sich heraus, dass diese Daten f\u00fcr das E-Mail-Postfach der Praxis verwendet wurden &#8211; die Sicherheitsforscher bekamen Zugriff auf die gesamte E-Mail-Korrespondenz der Praxis. Diese Zugangsdaten f\u00fcr das Portal wurden bei jedem Aufruf an die Nutzer \u00fcbertragen. Die im \"Datensafe\" der Praxissoftware (lokal auf einem Server der Praxis) gespeicherten Dokumente wurden zwar \"Ende-zu-Ende-verschl\u00fcsselt\" \u00fcbertragen. Aber die pers\u00f6nlichen Dokumente von Arzt und Patient waren nicht nur unverschl\u00fcsselt gespeichert &#8211; sondern lie\u00dfen sich auch \"per Cloud\" abrufen &#8211; waren also f\u00fcr Zugriffe Dritter abrufbar und einsehbar. Das galt auch f\u00fcr Praxen- und Patientenlisten des Portals, so dass die dort zugeordneten Dokumente zugreifbar wurden. Neben Laborwerten von Patienten waren auch Rechnungen und andere Dokumente aus Praxen einsehbar.<\/p>\n<h3>Zugriff auf Praxen- und Patientendaten<\/h3>\n<p>Unter dem Strich war es den Zerforschungs-Aktivisten mit wenig technischen Sachverstand m\u00f6glich, aus mehr als 270 Arztpraxen pers\u00f6nliche Dokumente und zu allen etwa 60.000 Patientinnen und Patienten personenbezogene Daten abzurufen. Insgesamt geht es um rund eine Million sch\u00fctzenswerter Daten. Die Ergebnisse der Sicherheitsforscher lassen sich unter <a href=\"https:\/\/zerforschung.org\/posts\/doczirkus\/\" target=\"_blank\" rel=\"noopener\">Auch dezentral lassen sich gut Patient*innen-Daten verlieren<\/a> nachlesen.<\/p>\n<h2>Datenschutzvorfall ohne Konsequenzen?<\/h2>\n<p>Die Aktivisten des Kollektivs informierten neben der Firma auch den f\u00fcr Doc Cirrus zust\u00e4ndigen Berliner Datenschutzbeauftragten und CERTBund beim BSI. Der Datenschutzbeauftragte <a href=\"https:\/\/www.tagesschau.de\/investigativ\/ndr-wdr\/sicherheitsluecke-arztsoftware-101.html\" target=\"_blank\" rel=\"noopener\">best\u00e4tigte auf Anfrage<\/a> von <em>NDR<\/em> und <em>WDR<\/em>, dass er Hinweise zu einer Sicherheitsl\u00fccke von Gesundheitsdaten bekommen habe. Der Datenschutzbeauftragte schrieb auf die Anfrage: \"<em>Aufgrund der vorliegenden Hinweise sch\u00e4tzen wir die uns bekannten Sicherheitsl\u00fccken derzeit als erheblich ein<\/em>\".<\/p>\n<h3>Hersteller bessert nach<\/h3>\n<p>Der Hersteller, Doc Cirrus, nahm nach der Meldung das Portal offline und besserte die Fehler bzw. Schwachstellen aus. Laut Anbieter war ein schlicht ein \"Programmierfehler\" &#8211; und das bei einer \"zertifizierten\" Software. Ich habe den Text der Pressinformation vom 11. Juli 2022 des Herstellers mal herausgezogen &#8211; falls es verloren geht.<\/p>\n<blockquote><p>Von externen IT-Experten wurden wir Ende des vergangenen Monats auf Sicherheitsl\u00fccken in unseren IT-Systemen hingewiesen. Im Rahmen eines Responsible-Disclosure-Verfahrens (geregeltes Verfahren zur Offenlegung von Sicherheitsl\u00fccken), f\u00fcr das wir den beteiligten Personen ausdr\u00fccklich danken m\u00f6chten, wurden wir auf Programmierfehler in unserer Software aufmerksam gemacht.<\/p>\n<p>Die betroffenen Dienste wurden nach Eingang der Meldung unverz\u00fcglich von uns deaktiviert und \u00fcberpr\u00fcft.<\/p>\n<p>Unsere Analyse hat ergeben, dass durch Programmierfehler Schwachstellen im Bereich der Arzt-Patienten-Kommunikation vorlagen, die unbefugte Dritte mit IT-Know-how und Fachkenntnissen in die Lage versetzt h\u00e4tten, unbefugt auf Einrichtungs- und Patientendaten einiger unserer Kunden zuzugreifen.<\/p>\n<p>Unsere Analysen von Logs und Zugriffsmustern bieten keinen Grund zur Annahme, dass abseits des Responsible-Disclosure-Verfahrens Praxis- oder Patienteninformationen von Dritten eingesehen oder abgegriffen wurden.<\/p>\n<p>Die Programmierfehler sind mittlerweile korrigiert, die betroffenen Dienste sind gr\u00f6\u00dftenteils bereits wieder aktiv, lediglich ein letzter Dienst wird m\u00f6glichst zeitnah wieder nach einem Update zur Verf\u00fcgung gestellt.<\/p>\n<p>Der Teil unserer Kunden, der potentiell von den Schwachstellen h\u00e4tte betroffen sein k\u00f6nnen, wurde von uns unverz\u00fcglich nach Bekanntwerden des Problems informiert bzw. erh\u00e4lt entsprechende Informationen und Hinweise bei n\u00e4chstmaliger Nutzung der Dienste.<\/p>\n<p>Bei den potentiell betroffenen Kunden haben wir uns zudem f\u00fcr den Ausfall der Dienste entschuldigt und unser Bedauern ausgedr\u00fcckt, dass diese Programmierfehler trotz unserer umfangreichen technisch-organisatorischen und IT-architekturellen Ma\u00dfnahmen &#8211; bspw. extern beauftragte Penetrations-Tests sowie die Zertifizierung nach ISO 27001 &#8211; nicht bereits im Rahmen unserer Qualit\u00e4tssicherungs- und Testprozesse identifiziert wurden. Entsprechend werden wir weitere pr\u00e4ventive Ma\u00dfnahmen und Abl\u00e4ufe etablieren, um insbesondere das Auftreten sicherheitsrelevanter Programmierfehler zu vermeiden.<\/p>\n<p>Neben unseren Kunden und Partnern haben wir die zust\u00e4ndigen Beh\u00f6rden \u00fcber den Vorfall fristgerecht und umfassend informiert.<\/p><\/blockquote>\n<p>Inzwischen ist die Software wieder im Einsatz und der Anbieter erkl\u00e4rt, dass \"zu keinem Zeitpunkt sensible Daten abgeflossen seien\" &#8211; ob das per Log-Dateien \u00fcberhaupt feststellbar ist, entzieht sich an dieser Stelle meiner Kenntnis. Laut <a href=\"https:\/\/www.tagesschau.de\/investigativ\/ndr-wdr\/sicherheitsluecke-arztsoftware-101.html\" target=\"_blank\" rel=\"noopener\">NDR und WDR-Beitrag<\/a> ist das Unternehmen selbst bez\u00fcglich dieser Vorg\u00e4nge \u00e4u\u00dferst wortkarg &#8211; und auch die AOK Nordost h\u00fcllt sich in Schweigen.<\/p>\n<blockquote><p>Die AOK Nordost war insofern als Kunde des Unternehmens involviert, als in Folge der Korrekturen es Probleme im Centrum f\u00fcr Gesundheit in Berlin der AOK Nordost gab. Dort konnten f\u00fcr \u00fcber eine Woche keine Termine gebucht werden. Laut NDR und WDR gibt die AOK Nordost nicht an, wie viele Patienten von der Sicherheitsl\u00fccke betroffen waren.<\/p><\/blockquote>\n<p>Potentiell Betroffene wurden auch nicht informiert, hei\u00dft es im <a href=\"https:\/\/www.tagesschau.de\/investigativ\/ndr-wdr\/sicherheitsluecke-arztsoftware-101.html\" target=\"_blank\" rel=\"noopener\">NDR und WDR-Beitrag<\/a>, was der Aussage des Herstellers in obigem Pressetext wiederspricht. Was nun stimmt, kann ich aktuell nicht beurteilen. Interessant ist aber folgendes: Der Hersteller Doc Cirrus schreibt \"unsere Analysen von Logs und Zugriffsmustern bieten keinen Grund zur Annahme, dass abseits des Responsible-Disclosure-Verfahrens Praxis- oder Patienteninformationen von Dritten eingesehen oder abgegriffen wurden\". In den Chats des Artikels von Zerforschung hei\u00dft es:<\/p>\n<blockquote><p>der Dienst hat ein Auditlog &#8211; unsere Requests tauchen nicht darin auf.<\/p>\n<p>Diese Aufzeichnung h\u00e4tte ein n\u00fctzliches Werkzeug sein k\u00f6nnen, um nachzuvollziehen, ob die von uns gefundenen Sicherheitsl\u00fccken bereits vorher entdeckt und ausgenutzt wurden.<\/p>\n<p>Allerdings n\u00fctzt das in diesem Fall vermutlich sowieso nichts \u2013 denn h\u00f6chstwahrscheinlich k\u00f6nnen wir die Datens\u00e4tze nicht nur auslesen, sondern auch ver\u00e4ndern.<\/p><\/blockquote>\n<p>Der letzte Satz galt der Erkenntnis, dass die Sicherheitsforscher teilweise Administrationsfunktionen nutzen konnten.<\/p>\n<blockquote><p>Allerdings gibt es noch ein weiteres Problem (bez\u00fcglich der Information Betroffener), auf welches ich \u00fcber <a href=\"https:\/\/www.heise.de\/forum\/heise-online\/Kommentare\/Ueber-eine-Million-Patientendaten-einsehbar-Software-zeitweise-deaktiviert\/Ich-glaube-DocCirrus-irgendwie-nicht\/thread-7154389\/\" target=\"_blank\" rel=\"noopener\">diesen Kommentar<\/a> gesto\u00dfen bin. Beim Arzt gilt ja das Berufsgeheimnis (\u00a7203 StGB), so dass es schon problematisch werden k\u00f6nnte, wenn Dritte feststellen k\u00f6nnen, welche Person bei welchem Arzt vorstellig wird. Hier bin ich aber zu wei\u00df au\u00dfen vor, um da belastbare Aussagen treffen zu k\u00f6nnen. Ziemlich verzwickt, die Sache. Mein Hausarzt (hat noch einige J\u00e4hrchen) besteht auf seine Handakten &#8211; obwohl die Praxismitarbeiterinnen fluchen &#8211; k\u00f6nnte man alles elektronisch in diesem PC machen. Hektik gibt es immer nur dann, wenn dieses \"Tierchen muckt und nicht will\" &#8211; aber an Datenschutz denkt keines der M\u00e4deln.<\/p><\/blockquote>\n<h3>Anf\u00e4ngerfehler in der Entwicklung<\/h3>\n<p>Kollektiv Zerforschung vermisst in seinem Beitrag \"beim Hersteller der Software das n\u00f6tige Bewusstsein, dass Gesundheitsdaten sehr sensible Daten sind und zurecht in der DSGVO besonders gesch\u00fctzt sind. Die aufgezeigten Fehlerquellen sind Anf\u00e4ngerfehler und zeigen nach Ansicht der Sicherheitsforscher krasse Defizite in den Entwicklungs-Prozessen des Unternehmens auf.<\/p>\n<p>Die vielen, von Doc Cirrus, aufgefahrenen \"Zertifizierungen\" sind das Papier nicht wert, auf das sie gedruckt sind. Keine der Zertifizierungsstellen hat das Produkt kritisch gepr\u00fcft. Kollektiv Zerforschung fordert, dass die Datenschutzbeh\u00f6rde gegen das Unternehmen vorgehen und empfindliche Strafen verh\u00e4ngen muss. Meine pers\u00f6nliche Einsch\u00e4tzung: Das wird nichts und l\u00e4sst sich juristisch kaum durchsetzen, wenn kein Schaden nachgewiesen werden kann.<\/p>\n<p>Zudem wurde die Forderung, dass IT-Sicherheit bei Softwareherstellern ganz oben auf die Priorit\u00e4tenliste muss, von den Sicherheitsforschern erhoben. Traurig, dass so etwas erw\u00e4hnt werden muss &#8211; und ich gehe davon aus, dass entsprechende Zusicherungen Lippenbekenntnisse sind. Sehe ich an den F\u00e4llen, in denen ich hier im Blog auf Sicherheitsl\u00fccken hinweise und diese teilweise mit aufgedeckt habe.<\/p>\n<h2>Der Arzt ist verantwortlich!<\/h2>\n<p>Und wie schaut es mit der Haftung des Anbieters aus? Und wer ist am Ende des Tages f\u00fcr Datenschutzverst\u00f6\u00dfe verantwortlich? Da im Blog auch \u00c4rzte gelegentlich mitlesen, ein paar unangenehme Wahrheiten. Die Zertifizierung durch die Kassen\u00e4rztliche Bundesvereinigung etc. ist nicht wirklich hilfreich. Ich zitiere die Aussage des Sprechers des Bundesdatenschutzbeauftragten, Christof Stein, im <a href=\"https:\/\/www.tagesschau.de\/investigativ\/ndr-wdr\/sicherheitsluecke-arztsoftware-101.html\" target=\"_blank\" rel=\"noopener\">NDR und WDR-Beitrag<\/a>:<\/p>\n<blockquote><p>Tats\u00e4chlich hat ein Softwarehersteller keine Verpflichtung, seine Software in irgendeiner Art und Weise datenschutzkonform auszugestalten.<\/p><\/blockquote>\n<p>Dies gelte auch f\u00fcr Software, die sensible Daten verarbeite (also die oben genannte Praxissoftware). Dann kommt der Knackpunkt, der sich auch mit meinem Kenntnisstand deckt:<\/p>\n<blockquote><p>Verantwortlich ist laut Stein zufolge letztlich die Arztpraxis. Der Arzt bzw. die Praxis m\u00fcsse \u00fcberpr\u00fcfen, ob die eingesetzte Software datenschutzkonform sei. Dort darf man sich nicht auf irgendwelche Zertifikate oder G\u00fctesiegel verlassen.<\/p><\/blockquote>\n<p>\"Das Motto 'Je mehr Zertifikate, desto besser' sollte man sowieso grunds\u00e4tzlich immer hinterfragen, weil diejenigen, die die Zertifikate ausstellen nat\u00fcrlich auch ganz bestimmte Kriterien anlegen, die man gegebenenfalls als Verbraucherin und Verbraucher gar nicht kennt\", so Christof Stein. Korrespondiert auch mit den Aussagen der Juristen auf einer Videosession einer kassen\u00e4rztlichen Vereinigung, an der ich k\u00fcrzlich teilgenommen habe.<\/p>\n<blockquote><p>Die Aussagen sind irgendwie auch logisch. Wenn ich ein Windows, ein Office, ein Exchange von Microsoft einsetze und dann gehackt werde, bin ich als Betreiber der Software, und nicht der Hersteller Microsoft, in der Verantwortung.<\/p><\/blockquote>\n<p><img loading=\"lazy\" decoding=\"async\" title=\"Arzt\" src=\"https:\/\/i.imgur.com\/J3cUMGL.jpg\" alt=\"Arzt\" width=\"467\" height=\"622\" \/><br \/>\n(Quelle: Pexels\/Pixabay CC0 Lizenz)<\/p>\n<p>Dem Arzt oder der Praxis bliebe nur, den Hersteller der Praxissoftware im Falle eines Schadens in Regress zu nehmen. Da w\u00e4ren aber die Schadenssummen einzuklagen (kam auf der von mir erw\u00e4hnten Videokonferenz einer Kassen\u00e4rztlichen Vereinigung von deren Hausjuristen auch so heraus). Und dann wird es spannend, ob der Anbieter die Schadensersatzh\u00f6he in seinen AGB begrenzt.<\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/>\n<\/strong><a href=\"https:\/\/borncity.com\/blog\/2022\/04\/10\/cyber-sicherheit-im-gesundheitswesen\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Cyber-Sicherheit im Gesundheitswesen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2019\/12\/28\/sicherheitslcken-im-deutschen-gesundheitsdatennetz\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Sicherheitsl\u00fccken im deutschen Gesundheitsdatennetz<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/10\/30\/nchstes-sicherheitsdesaster-bei-vivy-gesundheits-app\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">N\u00e4chstes Sicherheitsdesaster bei Vivy-Gesundheits-App<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/03\/10\/access7-sicherheitslcken-mit-auswirkungen-auf-medizinische-und-iot-gerte\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Access:7-Sicherheitsl\u00fccken mit Auswirkungen auf medizinische und IoT-Ger\u00e4te<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2022\/01\/04\/elektronische-patientenakte-epa-2-0-als-sicherheitsrisiko\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Elektronische Patientenakte (ePA 2.0) als Sicherheitsrisiko?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/11\/06\/digitalisierung-im-gesundheitswesen-rzteverbnde-fordern-einjhriges-moratorium\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Digitalisierung im Gesundheitswesen: \u00c4rzteverb\u00e4nde fordern einj\u00e4hriges Moratorium<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/09\/19\/gesundheitswesens-einrichtungen-hauptziel-von-ransomware-angriffen\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Gesundheitswesen: Einrichtungen Hauptziel von Ransomware-Angriffen<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/26\/hack-dein-gesundheitsamt-die-luca-app-machts-mglich\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Hack dein Gesundheitsamt, die Luca-App machte es m\u00f6glich<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/24\/schweizer-impfplattform-mit-schweren-sicherheitsmngeln\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Schweizer Impfplattform mit schweren Sicherheitsm\u00e4ngeln<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/05\/18\/der-schweizer-impfpass-gescheitert-an-der-sicherheit\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Der Schweizer Impfpass: Gescheitert an der Sicherheit<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/03\/29\/tenable-zeigt-fast-106-millionen-gesundheitsdaten-offengelegt\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Tenable zeigt: Fast 106 Millionen Gesundheitsdaten offengelegt<\/a><\/p>\n<p><a href=\"https:\/\/borncity.com\/blog\/2022\/01\/30\/60-jahre-software-entwicklung-ein-alptraum-der-mit-grottiger-qualitt-und-im-chaos-endet\/\">60 Jahre Software-Entwicklung: Ein Alptraum, der mit grottiger Qualit\u00e4t und im Chaos endet<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2021\/06\/20\/software-unser-grab-als-pkw-besitzer-der-zukunft\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Software: Unser Grab als PKW-Besitzer der Zukunft?<\/a><br \/>\n<a href=\"https:\/\/borncity.com\/blog\/2018\/02\/04\/zum-nachdenken-software-in-modernen-autos\/\" rel=\"bookmark noopener noreferrer\" data-wpel-link=\"internal\">Zum Nachdenken: Softwaresicherheit in modernen Autos<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Neuer Datenschutz- und Sicherheitsvorfall in einer zertifizierten Arztpraxis-Software \"der 3. Generation\" f\u00fcr die Cloud. Die fortschrittliche Praxissoftware im Gesundheitswesen von Doc Cirrus, laut Anbieter, und mit \u00c4rzten entwickelt, ist nicht ganz dicht. Sicherheitsl\u00fccken erm\u00f6glichten auf sensitive Patientendaten zuzugreifen und diese &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/08\/12\/digitalisierung-deutschland-patientendaten-in-praxissoftware-einsehbar\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-271537","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/271537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=271537"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/271537\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=271537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=271537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=271537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}