Skip to content

Arbeiten im Homeoffice mit Microsoft 365

Warum Microsoft 365? Mit Microsoft 365 erhalten Sie stets alle aktuellen Office Anwendungen, wie beispielsweise Word, Excel und Outlook inklusive 1TB OneDrive Cloud Speicher pro User. Durch die Möglichkeit der Integration der aktuellen Domänenstruktur erleichtert Microsoft den Umzug in die Online Umgebung von Microsoft 365. Das mobile Arbeiten kann durch das Speichern in die OneDrive Cloud oder durch die gleichzeitige Bearbeitung mehrerer Mitarbeiter auf dem Sharepoint Server erleichtert werden. Microsoft 365 kann jederzeit auf jedem Endgerät installiert werden, dabei ist…

Read more

Penetrationstest

Bei einem Penetrationstest werden Techniken realer Angriffe auf Systeme bzw. Netzwerke angewendet, um Sicherheitslücken und Schwachstellen im Netzwerk zu identifizieren. Durch einen Penetrationstest kann geprüft werden, inwieweit eine IT-Infrastruktur durch Bedrohungen von Hackern gefährdet bzw. die Sicherheit aktuell gewährleistet ist. Die Durchführung eines Penetrationstests verwendet gängige, im Internet und Handel verfügbare Schwachstellenscanner, Hacker-Tools und Exploits, aber auch eigenentwickelte Software. Die Sicherheit eines Unternehmens muss immer gewährleistet sein, besonders wenn sie steuerrechtliche, handelsrechtliche oder personenbezogene Daten beziehen. Dabei existieren sogar verbindliche…

Read more

Telematikinfrastruktur

Was ist das überhaupt? Das Ziel der Telematikinfrastruktur (TI) ist es, medizinische Informationen schneller und einfacher verfügbar zu machen. Dafür muss das gesamte Gesundheitsnetz miteinander verbunden und ein zukunftsfähiges, digitales Gesundheitssystem errichtet werden. Alle Leistungserbringer in Deutschland sind zur Anbindung an die Telematikinfrastruktur verpflichtet. Wie kann der Schutz der Gesundheitsdaten gewährleistet werden? Mittels eines sicheren VPN-Zugangsdienstes, der die Konnektoren mit der Telematikinfrastruktur verbindet, kann eine sichere Datenübertragung und der Schutz der personenbezogenen Gesundheitsdaten gewährleistet werden. Außerdem werden nur zugelassene und…

Read more

Neu: Sicherheitstechnische Kontrolle (STK) für CADD Solis VIP – Infusionspumpen

Die STK dient der Feststellung und Beurteilung von möglichen Mängeln medizinischer Geräte, bevor diese die Gesundheit von Patienten, Anwendern und Dritten schädigen können. Medizinische Geräte müssen in einem Intervall von 12 Monaten maximal aber 24 Monate nach §11 MPBetreibV geprüft werden. Wir sind vom Hersteller autorisiert, eine STK eigenständig nach seinen Vorgaben durchzuführen. Bei der Überprüfung der Geräte werden verschiedene Prüfungsverfahren eingesetzt. Wir beginnen mit einer Sichtprüfung der entsprechenden Geräte. Darauf folgen eine mechanische und eine funktionelle Kontrolle, bei denen…

Read more

Benutzerfreundliche Suchmaschinen

Wer etwas sucht, möchte auch schnell passende Ergebnisse finden. Die suchende Person könnte allerdings vor einem Problem stehen, wenn sie nicht weiß, wie man den Begriff schreibt oder nur alternative Ausdrücke kennt. Bei einer unspezifischen Suche mit bestimmten Kriterien oder Vorstellungen, will man zudem die besten und relevantesten Vorschläge bekommen. Um jeden Suchenden komfortabel an sein Ziel zu bringen, müssen Suchmaschinen einiges mitbringen. Voraussetzungen und Features von guten Suchmaschinen: strukturierter Suchindex Produkte/Begriffe durch unterschiedliche Eigenschaften/ähnliche Ausdrücke suchbar Autovervollständigung Toleranz von Schreibfehlern Als benutzerfreundliches Beispiel für…

Read more

Verwendung sicherer Passwörter

Seit Kurzem kursieren im Internet die Passwortsammlungen Collection #1-5. Sie enthalten Millionen E-Mail-Adressen und enthüllte bzw. gehashte Passwörter. Hashes werden zur Verschlüsselung genutzt. Somit werden die Kennwörter teilweise nicht erkennbar gelistet. Allerdings gibt es mittlerweile auch Methoden um die Hash-Verschlüsselung verhältnismäßig schnell wieder zurückzuverfolgen. Dadurch ergeben sich zusammen mit den E-Mail-Adressen unzählige Kombinationsmöglichkeiten. Diese können beispielsweise für einen Angriff auf eine Webseite mit Login genutzt werden, um Konten zu übernehmen. Online kann man herausfinden, ob die eigenen Daten betroffen sein…

Read more

Emotet – Dynamit Phishing Trojaner

Es sorgt mal wieder ein Phishing Trojaner namens Emotet für Aufmerksamkeit. Die Schadenstifter gehen sehr tückisch und mit gewisser Professionalität vor. Zunächst nutzen die Täter Social Engineering über soziale Netzwerke und spionieren den E-Mail Verkehr der Unternehmen oder Privatpersonen aus. Darauf basierend werden vertraulich wirkende E-Mails von scheinbar Bekannten/Arbeitskollegen angefertigt und versendet. In deren Anhang verbirgt sich dann die eigentliche Schadsoftware. Meist handelt es sich um Office-Dokumente, die mit programmierten Makros bestückt sind. Deren Ausführbarkeit ist vorsichtshalber durch Microsoft standardmäßig…

Read more

Künstliche Intelligenz – Grundinformationen

In  jüngster Zeit  hat der Begriff Künstliche Intelligenz (KI) einen enormen Bedeutungszuwachs bekommen. International nutzen immer mehr Unternehmen diese Technologie, um noch effizienter arbeiten zu können und Kosten zu sparen. Deshalb sehen sich viele Arbeitgeber in Deutschland unter Druck gesetzt, um wettbewerbsfähig zu bleiben. Warum ist das Thema mittlerweile so bedeutsam? Die Voraussetzungen sind heute besser denn je. Zum einen ist jetzt die benötigte Hardware-Technik, wie zum Beispiel leistungsstarke GPUs, zu akzeptablen Preisen vorhanden. Andererseits wird auch die Programmierung in…

Read more

PHP 5.6: Keine Updates ab 2019

Ab dem 1. Januar 2019 wird PHP 5.6 nicht mehr durch den Security-Support unterstützt und mit Sicherheitsupdates versorgt. Es gibt aber immer noch etliche Websites, die diese Version der Skriptsprache verwenden. Wenn Sie also momentan PHP 5.6 oder eine ältere Variante nutzen und Ihre Website auch in Zukunft sicher bleiben soll und zusätzlich auch gerne schneller werden darf, wäre es ratsam sich über Neuerungen und die Abwärtskompatibilität zu informieren und demnächst einen Umstieg auf eine modernere Version (mindestens 7.1) in Betracht zu…

Read more
Back To Top