Überspringen zu Hauptinhalt
  • 28. Januar 2022

Die Apotheke App – E-Rezepte Online einlösen

Die App “Apotheke“ ist die mobile Variante zu dem online Shop mycare.de. Man hat endlich Zugriff auf das volle Apothekensortiment des Online-Shops von mycare.de. Die App ist im App-Store sowie im Google Play Store verfügbar und kann kostenfrei heruntergeladen werden. Features: Merkzettel mit InteraktionscheckEinfache Menübedienung durch kategorisierte SucheÜber Barcode-Scanner sind vorhandene Medikamente direkt auffindbarMit dem neuen E-Rezept schnellere Bestellungen Ihrer rezeptpflichtigen MedikamenteAusführliche Beschreibungen dank Beipackzettel, Anwendungs- und Produktinformationen Allgemeines Mit der App können Sie Ihre Medikamente bestellen und können bis…

Mehr Lesen
  • 22. Dezember 2021

Das E-Rezept in Deutschland

Allgemeines zum E-Rezept Das E-Rezept ist ein elektronisches Rezept, welches den heutigen „rosa Zettel“ zunehmend ersetzen soll. Es wird ab 2022 in allen Arztpraxen verfügbar sein, sofern die technischen Voraussetzungen erfüllt sind. Sobald ein Arzt das E-Rezept ausstellt, wird es im Gesundheitsnetz, auch Telematikinfrastruktur (kurz TI genannt) gespeichert. Dafür haben wir den gesamten E-Rezept Workflow vom Abruf bis zur Belieferung des Rezeptes, für ein ERP System umgesetzt. Die Handhabung für den Kunden unterscheidet sich deutlich von der Bisherigen. Die Rezepte…

Mehr Lesen
  • 9. Februar 2021

DBPLUS Performance Monitor

DBPLUS Performance Monitor ist eine innovative und moderne Software zum präzisen Monitoring und zur Analyse der Datenbank-Performance von Oracle, Microsoft SQL Server oder PostgreSQL Datenbanken. Als Nutzer erhalten Sie auf einfachere Weise tiefere Einblicke in die Leistung Ihrer Datenbank und sparen dabei auch noch Mühe, Zeit und Geld. Leistungsprobleme können aktuell und historisch visualisiert und analysiert werden und im Ergebnis auf der Ebene des SQL Statements identifiziert werden.

Mehr Lesen
  • 29. April 2020

Arbeiten im Homeoffice mit Microsoft 365

Warum Microsoft 365? Mit Microsoft 365 erhalten Sie stets alle aktuellen Office Anwendungen, wie beispielsweise Word, Excel und Outlook inklusive 1TB OneDrive Cloud Speicher pro User. Durch die Möglichkeit der Integration der aktuellen Domänenstruktur erleichtert Microsoft den Umzug in die Online Umgebung von Microsoft 365. Das mobile Arbeiten kann durch das Speichern in die OneDrive Cloud oder durch die gleichzeitige Bearbeitung mehrerer Mitarbeiter auf dem Sharepoint Server erleichtert werden. Microsoft 365 kann jederzeit auf jedem Endgerät installiert werden, dabei ist…

Mehr Lesen
  • 2. Januar 2020

Penetrationstest

Bei einem Penetrationstest werden Techniken realer Angriffe auf Systeme bzw. Netzwerke angewendet, um Sicherheitslücken und Schwachstellen im Netzwerk zu identifizieren. Durch einen Penetrationstest kann geprüft werden, inwieweit eine IT-Infrastruktur durch Bedrohungen von Hackern gefährdet bzw. die Sicherheit aktuell gewährleistet ist. Die Durchführung eines Penetrationstests verwendet gängige, im Internet und Handel verfügbare Schwachstellenscanner, Hacker-Tools und Exploits, aber auch eigenentwickelte Software. Die Sicherheit eines Unternehmens muss immer gewährleistet sein, besonders wenn sie steuerrechtliche, handelsrechtliche oder personenbezogene Daten beziehen. Dabei existieren sogar verbindliche…

Mehr Lesen
  • 25. November 2019

Telematikinfrastruktur

Was ist das überhaupt? Das Ziel der Telematikinfrastruktur (TI) ist es, medizinische Informationen schneller und einfacher verfügbar zu machen. Dafür muss das gesamte Gesundheitsnetz miteinander verbunden und ein zukunftsfähiges, digitales Gesundheitssystem errichtet werden. Alle Leistungserbringer in Deutschland sind zur Anbindung an die Telematikinfrastruktur verpflichtet. Wie kann der Schutz der Gesundheitsdaten gewährleistet werden? Mittels eines sicheren VPN-Zugangsdienstes, der die Konnektoren mit der Telematikinfrastruktur verbindet, kann eine sichere Datenübertragung und der Schutz der personenbezogenen Gesundheitsdaten gewährleistet werden. Außerdem werden nur zugelassene und…

Mehr Lesen
  • 18. Oktober 2019

Neu: Sicherheitstechnische Kontrolle (STK) für CADD Solis VIP – Infusionspumpen

Die STK dient der Feststellung und Beurteilung von möglichen Mängeln medizinischer Geräte, bevor diese die Gesundheit von Patienten, Anwendern und Dritten schädigen können. Medizinische Geräte müssen in einem Intervall von 12 Monaten maximal aber 24 Monate nach §11 MPBetreibV geprüft werden. Wir sind vom Hersteller autorisiert, eine STK eigenständig nach seinen Vorgaben durchzuführen. Bei der Überprüfung der Geräte werden verschiedene Prüfungsverfahren eingesetzt. Wir beginnen mit einer Sichtprüfung der entsprechenden Geräte. Darauf folgen eine mechanische und eine funktionelle Kontrolle, bei denen…

Mehr Lesen
  • 27. Februar 2019

Benutzerfreundliche Suchmaschinen

Wer etwas sucht, möchte auch schnell passende Ergebnisse finden. Die suchende Person könnte allerdings vor einem Problem stehen, wenn sie nicht weiß, wie man den Begriff schreibt oder nur alternative Ausdrücke kennt. Bei einer unspezifischen Suche mit bestimmten Kriterien oder Vorstellungen, will man zudem die besten und relevantesten Vorschläge bekommen. Um jeden Suchenden komfortabel an sein Ziel zu bringen, müssen Suchmaschinen einiges mitbringen. Voraussetzungen und Features von guten Suchmaschinen: strukturierter Suchindex Produkte/Begriffe durch unterschiedliche Eigenschaften/ähnliche Ausdrücke suchbar Autovervollständigung Toleranz von Schreibfehlern Als benutzerfreundliches Beispiel für…

Mehr Lesen
  • 31. Januar 2019

Verwendung sicherer Passwörter

Seit Kurzem kursieren im Internet die Passwortsammlungen Collection #1-5. Sie enthalten Millionen E-Mail-Adressen und enthüllte bzw. gehashte Passwörter. Hashes werden zur Verschlüsselung genutzt. Somit werden die Kennwörter teilweise nicht erkennbar gelistet. Allerdings gibt es mittlerweile auch Methoden um die Hash-Verschlüsselung verhältnismäßig schnell wieder zurückzuverfolgen. Dadurch ergeben sich zusammen mit den E-Mail-Adressen unzählige Kombinationsmöglichkeiten. Diese können beispielsweise für einen Angriff auf eine Webseite mit Login genutzt werden, um Konten zu übernehmen. Online kann man herausfinden, ob die eigenen Daten betroffen sein…

Mehr Lesen
An den Anfang scrollen