Wohin mit den eArztbriefen? – Folge 2: eArztbrief-Import direkt vom Praxis-Server

mediDOK 2.5 erlaubt ab sofort den eArztbrief-Import direkt vom Praxis-Server   Immer mehr Praxen und MVZs nutzen den eArztbrief-Versand über KIM (Kommunikation im Medizinwesen). Sie tauschen auf diesem Weg Briefe sicher über die TI (Telematik-Infrastruktur) mit anderen Leistungserbringern aus. So entstehen auf beiden Seiten (Versender und Empfänger) immer mehr digital signierte elektronische Dokumente, die patientenbezogen […]

Der Beitrag Wohin mit den eArztbriefen? – Folge 2: eArztbrief-Import direkt vom Praxis-Server erschien zuerst auf mediDOK.

(Ursprünglich geschrieben von Rainer Svojanovsky)

0
  1123 Aufrufe

FBI zerschlägt DDoS Bande

FBI zerschlägt DDoS Bande

Das FBI beschlagnahmte in Zusammenarbeit mit Europol als Teil der internationalen Bemühungen gegen so genannte "Booter"-Dienste 48 Internet-Domains, die DDoS-Dienste anboten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1241 Aufrufe

Missbrauch signierter Treiber

Missbrauch signierter Treiber

Microsoft hat eingeräumt, dass vom Windows Hardware-Entwicklerprogramm von Microsoft zertifizierte Treiber zu böswilligen Zwecken missbraucht wurden.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  720 Aufrufe

Phishing per SMS

Phishing per SMS

Cyberkriminelle verwenden SMS weiterhin als einen Phishing-Kanal, um persönliche digitale Zugangsdaten zu erbeuten. Aktuell wird das Bundesfinanzministerium aufs Korn genommen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  961 Aufrufe

Gefahr durch Konvergenz von IT und OT

Gefahr durch Konvergenz von IT und OT

Angreifer kompromittieren mit dem Internet verbundene Geräte, um Zugang zu sensiblen kritischen Infrastruktur-Netzwerke zu erhalten.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  681 Aufrufe

Iranische Spionage

Iranische Spionage

Die Hackergruppe TA453 (Charming Kitten), die wohl mit den iranischen Revolutionsgarden in Verbindung steht, setzt auf immer aggressivere Methoden, bis hin zum Kidnapping.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  664 Aufrufe

Angriff auf Air-Gap

Angriff auf Air-Gap

Israelische Cybersicherheitsforscher haben eine neuartige Methode des Cyberangriffs demonstriert, die es böswilligen Hackern ermöglichen könnte, Informationen von einigen der am besten geschützten Computer mit Air-Gap zu stehlen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  675 Aufrufe

Chaos RAT schürft Kryptowährung

Chaos RAT schürft Kryptowährung

Eine Kryptomining-Malware-Kampagne nutzt Chaos RAT (Remote Access Trojaner) und zielt auf Systeme und Cloud-Computing-Instanzen unter Linux ab.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  757 Aufrufe

Cyber-Bedrohungen bei globalen Sportereignissen

Cyber-Bedrohungen bei globalen Sportereignissen

Die Fußballweltmeisterschaft 2022 zieht viel Interesse auf sich. Leider locken solche Großereignisse auch Hacker an, die DDoS Angriffe starten, berichtet Karl Heuser, Account Manager Security DACH bei NETSCOUT, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  660 Aufrufe

Laterale Angriffe

Laterale Angriffe

Fünf Cybersecurity Prognosen für 2023 mit lateralen Angriffen, APIs, Data-Leak-Marktplätzen, Zero Days und Organisationszwängen wagt Mike Sentonas, Chief Technology Officer bei CrowdStrike, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  734 Aufrufe

Ransomware: Löschen statt entschlüsseln

Ransomware: Löschen statt entschlüsseln

Die defekte Ransomware Cryptonite kann Ihre Dateien nicht entschlüsseln, selbst wenn Sie das Lösegeld bezahlen. Stattdessen werden alle Daten einfach gelöscht.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  821 Aufrufe

Cybersecurity-Trends 2023: Weiterbildung bleibt entscheidender Erfolgsfaktor

Cybersecurity-Trends 2023: Weiterbildung bleibt entscheidender Erfolgsfaktor

TÜV Süd: Neue Gesetze und Regularien sowie geopolitische und wirtschaftliche Krisensituationen wirken sich auch auf die Cybersecurity-Maßnahmen der Unternehmen aus.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  1151 Aufrufe

Wenn Betrüger Betrüger betrügen

Wenn Betrüger Betrüger betrügen

Sophos X-Ops deckt eigenen Wirtschaftszweig in Cybercrime-Foren auf, bei dem sich Cyberkriminelle gegenseitig um Millionen von Dollar betrügen.

Original Autor: ZDNet-Redaktion

Copyright

© ZDNet.de

0
  845 Aufrufe

Wohin mit den eArztbriefen? – Folge 1: eArztbrief-Integration mit S3 und GUSClient

S3 Praxiscomputer und mediDOK zeigen zeitgemäße eArztbrief-Integration in Praxissoftware, GUSClient und Archivlösung Die Anzahl der versendeten eArztbriefe steigt täglich. Vor diesem Hintergrund haben die Firmen S3 Praxiscomputer und mediDOK eine zeitgemäße Archiv-Integration für die neuen eArztbrief-Prozesse in den Praxen umgesetzt, die den Kommunikationsdienst KIM mit der DGN GUSbox nutzen. Nahtlose Integration in den GUSClient4 und […]

Der Beitrag Wohin mit den eArztbriefen? – Folge 1: eArztbrief-Integration mit S3 und GUSClient erschien zuerst auf mediDOK.

(Ursprünglich geschrieben von Rainer Svojanovsky)

0
  1136 Aufrufe

OT Sicherheit am Flughafen

OT Sicherheit am Flughafen

Flughäfen sind kritische Punkte der Infrastruktur und besonders durch Cyberattacken gefährdet. Wie die Sicherheit der Operational Technology (OT) an diesen Knotenpunkten gewährleistet werden kann, schildert Yair Attar, Co-Founder und CTO von OTORIO, in einem Gastbeitrag.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  758 Aufrufe

Stack Overflow verbannt OpenAI ChatGPT

Stack Overflow verbannt OpenAI ChatGPT

Die Q&A-Website Stack Overflow wurde mit dem auf KI basierten Chatbot ChatGPT überflutet, die zwar korrekt aussehen, es aber oft nicht sind.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  783 Aufrufe

Chinesische Hacker greifen Amnesty International an

Chinesische Hacker greifen Amnesty International an

Amnesty International Kanada war Ziel eines ausgeklügelten Cyberangriffs von Hackern mit Verbindungen nach China.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  714 Aufrufe

Vice Society attackiert Schulen

Vice Society attackiert Schulen

Die Ransomware Gang Vice Society hat sich den Erziehungssektor als Zielgruppe auserkoren.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  677 Aufrufe

FBI und CISA warnen vor Cuba Hackern

FBI und CISA warnen vor Cuba Hackern

Die US-Behörden FBI und CISA haben eine gemeinsame Warnung vor der Ransomware-Gruppe Cuba herausgegeben, die alte, nicht gepatchte Sicherheitslücken nutzt, um auf Netzwerke zuzugreifen.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  1058 Aufrufe

Schwachstelle im NETGEAR-Router

Schwachstelle im NETGEAR-Router

Tenable hat eine Schwachstelle im NETGEAR Nighthawk WiFi6 Router entdeckt. Ein Patch ist herausgegeben, allerdings über eine Auto-Update-Funktion.

Original Autor: Dr. Jakob Jung

Copyright

© ZDNet.de

0
  691 Aufrufe
Nach oben