Skip to content

Penetrationstest

Bei einem Penetrationstest werden Techniken realer Angriffe auf Systeme bzw. Netzwerke angewendet, um Sicherheitslücken und Schwachstellen im Netzwerk zu identifizieren. Durch einen Penetrationstest kann geprüft werden, inwieweit eine IT-Infrastruktur durch Bedrohungen von Hackern gefährdet bzw. die Sicherheit aktuell gewährleistet ist. Die Durchführung eines Penetrationstests verwendet gängige, im Internet und Handel verfügbare Schwachstellenscanner, Hacker-Tools und Exploits, aber auch eigenentwickelte Software. Die Sicherheit eines Unternehmens muss immer gewährleistet sein, besonders wenn sie steuerrechtliche, handelsrechtliche oder personenbezogene Daten beziehen. Dabei existieren sogar verbindliche…

Mehr Lesen

Telematikinfrastruktur

Was ist das überhaupt? Das Ziel der Telematikinfrastruktur (TI) ist es, medizinische Informationen schneller und einfacher verfügbar zu machen. Dafür muss das gesamte Gesundheitsnetz miteinander verbunden und ein zukunftsfähiges, digitales Gesundheitssystem errichtet werden. Alle Leistungserbringer in Deutschland sind zur Anbindung an die Telematikinfrastruktur verpflichtet. Wie kann der Schutz der Gesundheitsdaten gewährleistet werden? Mittels eines sicheren VPN-Zugangsdienstes, der die Konnektoren mit der Telematikinfrastruktur verbindet, kann eine sichere Datenübertragung und der Schutz der personenbezogenen Gesundheitsdaten gewährleistet werden. Außerdem werden nur zugelassene und…

Mehr Lesen

Neu: Sicherheitstechnische Kontrolle (STK) für CADD Solis VIP – Infusionspumpen

Die STK dient der Feststellung und Beurteilung von möglichen Mängeln medizinischer Geräte, bevor diese die Gesundheit von Patienten, Anwendern und Dritten schädigen können. Medizinische Geräte müssen in einem Intervall von 12 Monaten maximal aber 24 Monate nach §11 MPBetreibV geprüft werden. Wir sind vom Hersteller autorisiert, eine STK eigenständig nach seinen Vorgaben durchzuführen. Bei der Überprüfung der Geräte werden verschiedene Prüfungsverfahren eingesetzt. Wir beginnen mit einer Sichtprüfung der entsprechenden Geräte. Darauf folgen eine mechanische und eine funktionelle Kontrolle, bei denen…

Mehr Lesen

Benutzerfreundliche Suchmaschinen

Wer etwas sucht, möchte auch schnell passende Ergebnisse finden. Die suchende Person könnte allerdings vor einem Problem stehen, wenn sie nicht weiß, wie man den Begriff schreibt oder nur alternative Ausdrücke kennt. Bei einer unspezifischen Suche mit bestimmten Kriterien oder Vorstellungen, will man zudem die besten und relevantesten Vorschläge bekommen. Um jeden Suchenden komfortabel an sein Ziel zu bringen, müssen Suchmaschinen einiges mitbringen. Voraussetzungen und Features von guten Suchmaschinen: strukturierter Suchindex Produkte/Begriffe durch unterschiedliche Eigenschaften/ähnliche Ausdrücke suchbar Autovervollständigung Toleranz von Schreibfehlern Als benutzerfreundliches Beispiel für…

Mehr Lesen

Verwendung sicherer Passwörter

Seit Kurzem kursieren im Internet die Passwortsammlungen Collection #1-5. Sie enthalten Millionen E-Mail-Adressen und enthüllte bzw. gehashte Passwörter. Hashes werden zur Verschlüsselung genutzt. Somit werden die Kennwörter teilweise nicht erkennbar gelistet. Allerdings gibt es mittlerweile auch Methoden um die Hash-Verschlüsselung verhältnismäßig schnell wieder zurückzuverfolgen. Dadurch ergeben sich zusammen mit den E-Mail-Adressen unzählige Kombinationsmöglichkeiten. Diese können beispielsweise für einen Angriff auf eine Webseite mit Login genutzt werden, um Konten zu übernehmen. Online kann man herausfinden, ob die eigenen Daten betroffen sein…

Mehr Lesen

Emotet – Dynamit Phishing Trojaner

Es sorgt mal wieder ein Phishing Trojaner namens Emotet für Aufmerksamkeit. Die Schadenstifter gehen sehr tückisch und mit gewisser Professionalität vor. Zunächst nutzen die Täter Social Engineering über soziale Netzwerke und spionieren den E-Mail Verkehr der Unternehmen oder Privatpersonen aus. Darauf basierend werden vertraulich wirkende E-Mails von scheinbar Bekannten/Arbeitskollegen angefertigt und versendet. In deren Anhang verbirgt sich dann die eigentliche Schadsoftware. Meist handelt es sich um Office-Dokumente, die mit programmierten Makros bestückt sind. Deren Ausführbarkeit ist vorsichtshalber durch Microsoft standardmäßig…

Mehr Lesen

Künstliche Intelligenz – Grundinformationen

In  jüngster Zeit  hat der Begriff Künstliche Intelligenz (KI) einen enormen Bedeutungszuwachs bekommen. International nutzen immer mehr Unternehmen diese Technologie, um noch effizienter arbeiten zu können und Kosten zu sparen. Deshalb sehen sich viele Arbeitgeber in Deutschland unter Druck gesetzt, um wettbewerbsfähig zu bleiben. Warum ist das Thema mittlerweile so bedeutsam? Die Voraussetzungen sind heute besser denn je. Zum einen ist jetzt die benötigte Hardware-Technik, wie zum Beispiel leistungsstarke GPUs, zu akzeptablen Preisen vorhanden. Andererseits wird auch die Programmierung in…

Mehr Lesen

PHP 5.6: Keine Updates ab 2019

Ab dem 1. Januar 2019 wird PHP 5.6 nicht mehr durch den Security-Support unterstützt und mit Sicherheitsupdates versorgt. Es gibt aber immer noch etliche Websites, die diese Version der Skriptsprache verwenden. Wenn Sie also momentan PHP 5.6 oder eine ältere Variante nutzen und Ihre Website auch in Zukunft sicher bleiben soll und zusätzlich auch gerne schneller werden darf, wäre es ratsam sich über Neuerungen und die Abwärtskompatibilität zu informieren und demnächst einen Umstieg auf eine modernere Version (mindestens 7.1) in Betracht zu…

Mehr Lesen

securPharm – EU-Fälschungsschutzrichtlinie

Für alle Apotheken in Deutschland ist der 9. Februar 2019 ein wichtiges Datum. An diesem Tag startet die neue EU-Richtlinie zur Bekämpfung von Arzneimittelfälschungen: securPharm. Im Zuge dieser Richtlinie bekommen die Verpackungen von Arzneimitteln Sicherheitsmerkmale. Eines dieser Merkmale ist ein Data-Matrix-Code, welcher dafür sorgen soll, dass die Arzneimittel eindeutig identifizierbar sind. Produkte die unter den Schutz der neuen Richtlinie fallen, müssen ab dem 9. Februar, beim Verkauf in der Apotheke, überprüft werden. 2D-fähige Barcodescanner bilden dafür die technische Grundlage. Wenn…

Mehr Lesen
An den Anfang scrollen