#Sicherheitslücken
Explore tagged Tumblr posts
aktionfsa-blog-blog · 4 months ago
Text
Tumblr media
ePA mit schweren Sicherheitslücken
Unberechtigter Zugriff in 10-20 Minuten
74 Millionen gesetzlich Versicherte sollen in den nächsten Wochen eine "elektronische Patientenakte" (ePA) bekommen, wenn sie nicht bis zum 1. Februar diesem Ansinnen widersprochen haben. Wir von Aktion Freiheit statt Angst e.V. warnen schon seit Jahren vor dieser Datenkrake. Die weniger als 10 Millionen Privatversicherten dürfen, privilegiert wie immer, zunächst noch von außen zuschauen, bevor auch ihnen eine ePA übergeholfen werden soll.
Auch wir würden einen sinnvollen Datenaustausch zwischen verschiedenen Ärzten begrüßen und gern Doppeluntersuchungen vermeiden helfen. Doch wir sehen in diesem Datenmoloch unter dem Management der Gematik nicht die Lösung unserer Probleme in der Gesundheitsversorgung.
Nun zeigt sich, dass auch die Gematik mit den Schwierigkeiten nicht zurecht kommt. Die ePA wird deshalb (glücklicherweise) nicht zum Jahresanfang für alle angelegt, da diese zunächst nur in den "Modellregionen" Hamburg und Franken gestartet wird.
"Der Datenschutz und die Datensicherheit waren uns zu jedem Zeitpunkt der Einführung das wichtigste Anliegen" betonte Gesundheitsminister Lauterbach immer wieder. Doch nun zeigt sich, dass es damit - wie bei jeder zentralen Datensammlung mit Zehntausenden von Zugangsberechtigten - nicht weit her sein kann.
Die Sicherheitsexpert:innen Bianca Kastl und Martin Tschirsich zeigten nun auf dem 38. Chaos Communication Congress in Hamburg, dass sich Dritte mit geringem Aufwand (10-20 Minuten) und gleich auf mehreren Wegen Zugang zu den in jeder beliebigen ePA hinterlegten Gesundheitsdaten verschaffen können, wie Netzpolitik.org schreibt.
Den Beiden war es gelungen, an gültige Heilberufs- und Praxisausweise sowie an Gesundheitskarten von dritten Personen zu gelangen. So etwas ist bei Zehntausenden von Zugangsberechtigten jederzeit durch Mängel in den Ausgabeprozessen, bei den Kartenherausgeberportalen sowie in der praktischen Kartenhandhabung im Alltag möglich. Wir alle kennen von Arztbesuchen oder Krankenhausaufenthalten den Zeitdruck für die dort Beschäftigten, der immer wieder dazu führt, dass rechtlich Befugte ihre Arbeit "mal schnell" durch andere erledigen lassen. 
Zugriff auf 1000 Akten
In der Praxis führt das dazu, dass durch einen einzelnen kompromittierten Praxiszugang der Zugriff auf durchschnittlich rund 1.000 Patient:innen-Akten möglich wird. Bei einer Zahl von 74 Millionen Akten sollte man eigentlich annehmen, dass die Sicherheitsvorkehrungen bei der flächendeckenden ePA erhöht werden. Doch das Gegenteil ist der Fall, um die Arbeit mit der ePA für Ärzte und Gesundheitspersonal überhaupt durchführbar zu machen.
Während bisher alle Versicherten, die bisher freiwillig eine ePA nutzten, eine PIN - ähnlich wie bei einer Bankkarte - benötigten, fällt diese Sicherheitsvorkehrung bei der kommenden ePA-Version 3.0 weg. Auch eine bisherige Beschränkung des Fernzugriffs auf die ePA wird aufgeweicht. Netzpolitik.org berichtet von den Vorträgen beim 38C3, dass "der Angriff über den Versichertenstammdatendienst (VSDD) leichter wird, weil die Ausweisnummer der elektronischen Gesundheitskarte – die Integrated Circuit Card Serial Number (ICCSN) – unsigniert und ohne Sicherheitsschlüssel an den VSDD übermittelt wird. Die ICCSN reiche aus, um die Gesundheitsdaten beliebiger Versicherter einzusehen. Die Zahlenfolge lässt sich zudem beliebig manipulieren, weil sie fortlaufend vergeben wird."
Noch einmal ein Zitat von Netzpolitik.org: "Noch im Juni hatte der ehemalige Bundesdatenschutzbeauftragte Ulrich Kelber davor gewarnt, dass bei der ePA die Sicherheitsstandards gesenkt worden waren." Dem ist nichts mehr hinzuzufügen ... außer die weiteren Sicherheitslücken, die bisher vielleicht nicht so offensichtlich ins Auge gefallen sind.
Mehr dazu bei https://netzpolitik.org/2024/chaos-communication-congress-das-narrativ-der-sicheren-elektronischen-patientenakte-ist-nicht-mehr-zu-halten/ und https://www.rnd.de/wirtschaft/elektronische-patientenakte-offenbart-schwere-sicherheitsluecken-doch-besser-widersprechen-KCCWIEJDOBGFVPCCHMWI5SNPB4.html
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3EJ Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/9017-20250103-epa-mit-schweren-sicherheitsluecken.html
2 notes · View notes
fuerst-von-plan1 · 5 months ago
Text
IT-Sicherheitsrichtlinien: Schlüssel zur Risikominderung
In der heutigen digitalen Welt sind Unternehmen zunehmend den Bedrohungen durch Cyberangriffe ausgesetzt. IT-Sicherheitsrichtlinien spielen eine entscheidende Rolle bei der Risikominderung und dem Schutz sensibler Daten. Diese Richtlinien helfen nicht nur, Sicherheitslücken zu identifizieren, sondern auch, die Verantwortung für den Schutz von Informationen klar zu definieren und zu kommunizieren.…
0 notes
mynetzpolitik · 2 years ago
Text
Cybercrime und White-Hat-Hacking
Rechtsbelehrung-Podcast #119 vom 27.09.2923 Die grundlegende rechtliche Prämisse ist vergleichsweise simpel: Hacker, die böswillig handeln, begehen strafbare Handlungen, während Hacker, die im Auftrag von Systeminhabern oder im Interesse der Systemsicherheit agieren, straffrei bleiben. Continue reading Untitled
View On WordPress
0 notes
unfug-bilder · 4 months ago
Text
2 notes · View notes
seoboxx-webdesign · 1 year ago
Text
Tumblr media
WordPress Update auf Version 6.5 am Dienstag, 2. April 2024 erschienen
Seit Dienstag, den 2. April 2024 steht das WordPress Update auf die Version 6.5 zum Download zur Verfügung. Das WordPress Update behebt 263 Fehler und enthält zahlreiche Neuerungen und Verbesserungen.
Wir empfehlen daher die zeitnahe Installation des WordPress Updates und weisen zudem noch einmal darauf hin, dass durch Updates wichtige Sicherheitslücken geschlossen werden und somit Fehler in WordPress selbst behoben werden. Vor allem das Schließen von Sicherheitslücken steht immer im Fokus der Entwickler des WordPress CMS, wobei die Sicherheit beziehungsweise die Datensicherheit Ihrer WordPress Website auch im Sinne Ihrer Websitebesucher ist.
Bedenken Sie auch die Wichtigkeit des WordPress Updates im Bezug auf die Datenschutzgrundverordnung (DSGVO) und somit auch Ihrer Haftung gegenüber den Besuchern Ihrer Website bezüglich der gespeicherten und genutzten Daten.
Das WordPress Update wurde nach der am Samstag, den 6. August 1966 in Detroit (USA) geborenen und am Mittwoch, den 26. Dezember 2018 in verstorbenen Violinistin Regina Carter benannt.
Die Releasenote im Original (englische Sprache) können Sie auf https://wordpress.org/news/2024/04/regina/ einsehen.
Die deutsche Version der Releasenote können Sie auf https://de.wordpress.org/2024/04/wordpress-6-5-regina/ einsehen.
Alle Fehlerkorrekturen, Neuerungen und Verbesserungen des WordPress Cores können Sie auf https://core.trac.wordpress.org/query?milestone=6.5 einsehen.
Die Fehlerkorrekturen, Neuerungen und Verbesserungen des „Gutenberg“ Block-Editors können Sie auf https://github.com/WordPress/gutenberg/commits/wp/6.5 einsehen.
Erfahren Sie mehr über dieses WordPress-Update in unserem News Blog auf https://seoboxx-webdesign.de/blog-news/ oder lesen Sie den vollständigen Artikel auf https://seoboxx-webdesign.de/blog-news/wordpress/wordpress-update-auf-version-6-5-regina-am-Dienstag-2-April-2024-erschienen-vollversion
4 notes · View notes
channeledhistory · 2 days ago
Text
Nein, sie wollen nichts Gutes. Die Macher aus dem pharmaindustriellen Komplex (PIK) samt ministerialbürokratischem Anhang. Nicht mehr Patientenschutz, nicht mehr Hoheit über individuelle Gesundheitsdaten. Sie wollen nicht weniger, sie wollen mehr Zugriff auf heikles Material. Auf den Inhalt von künftig bis zu 70 Millionen elektronischen Patientenakten (ePA) gesetzlich Versicherter in der BRD.
Das, was der kommissarische Bundesgesundheitsminister Karl Lauterbach als »größtes Digitalprojekt« preist, ist eins: eine weitere Ökonomisierung des Gesundheitssektors, eine zusätzliche Inwertsetzung sensibler, hochpersönlicher Informationen. Sonst nichts.
Ende April fällt der Startschuss, so hat es der SPD-Nochminister beschlossen. Dann sollen die Leistungserbringer aus der Ärzteschaft der Haus- und Fachpraxen sowie der Kliniken die Digitalakten über ihre Patienten führen. Mit Beginn des Oktobers wird dies verpflichtend. Das Motiv von Lauterbach ist klar: Der ministerielle Sozialdemokrat will nach dreijähriger Amtszeit mit einem »Leuchtturmprojekt« ausscheiden, mit einem finalen Erfolg. Und nicht zuletzt gigantischen Techkonzernen gefallen.
Meta, Google, Open AI und Co. sollen nämlich Nutzungsoptionen erhalten, auf das lukrative Material zugreifen können. Verbrämt als Akt zum Wohle der Patienten. Nur, es ist eine Wohltat für den PIK. Denn bis zu drei Billionen Euro soll das Gesundheitsdatenvermögen deutscher Arztpraxen wert sein.
Kein Wunder also, dass Lobbyisten von Pharmafirmen Schlange stehen, auf die Datensätze stieren. Einen Zuschlag für den Zugriff erhalten sie etwa, wenn sie Forschungszwecke und Produktinnovationen vortragen können – und seitens des Bundesinstituts für Arzneimittel und Medizinprodukte grünes Licht bekommen. Gibt es weitere Schlupflöcher? Sicher doch. Bei medizinischen Notständen, Krisen in der Gesundheitsversorgung, beispielsweise beim Ausruf einer pandemischen Lage. Dann gelten Ausnahmen, können Daten aus der ePA vom PIK abgegriffen werden.
Anders ausgedrückt, Lücken im System, Lücken mit System. Und wenn es nicht legal über Behörden geht, geht es illegal. Hacker vom Chaos Computer Club (CCC) brauchten Ende vergangenen Jahres nicht lange, ein paar Stunden virtuelle Frickelei – und schon lagen die Akten frei. Lauterbach meint, Sicherheitslücken seien geschlossen worden. CCC-Checker bestreiten das.
Was sagt die, die unsere Daten schützen soll – die Bundesdatenschutzbeauftragte Louisa Sprecht-Riemenschneider? Belangloses. Erst am Sonnabend bei Stern.de. Ein Widerspruch gegen den Datenzugriff sei eine »sehr persönliche Entscheidung«. Sie werde die ePA hingegen nutzen. »Aber ich kann jeden verstehen, der widerspricht.«
Ja, unbedingt. Widerspruch einlegen, als gesetzlich Versicherter bei den Krankenkassen. Patientenmacht mobilisieren. Ein bisschen jedenfalls. Kurz: Boykottiert die ePA! Das wäre gut.
0 notes
fgdfytykhn · 6 days ago
Text
MARVICK Security | Ihr professioneller Sicherheitsdienst München für Objektschutz, Veranstaltungsschutz, Baustellenbewachung, Personenschutz und Doorman
Die Sicherheit ist eines der wichtigsten Anliegen jeder Organisation und jedes Unternehmens. In einer Metropole wie München, die zu den größten und dynamischsten Städten in Deutschland gehört, sind Bewachungsdienstleistungen München unverzichtbar, um sowohl private als auch geschäftliche Interessen zu schützen. MARVICK Security bietet eine breite Palette an Bewachungsdienstleistungen für unterschiedliche Anforderungen – sei es für Objektschutz, Veranstaltungsschutz, Baustellenbewachung, Personenschutz oder Doorman-Services. Als erfahrener Sicherheitsdienst verstehen wir es, maßgeschneiderte Lösungen zu entwickeln, die höchsten Standards entsprechen und für jeden Bedarf die passende Sicherheitsstrategie bieten.
Warum Bewachungsdienstleistungen in München wichtig sind
München ist eine Stadt, die für ihre wirtschaftliche Stärke, kulturelle Vielfalt und hohe Lebensqualität bekannt ist. Gleichzeitig bringt diese Dynamik auch zahlreiche Sicherheitsrisiken mit sich, die professionelle Sicherheitsdienste erforderlich machen. Bewachungsdienstleistungen München sind notwendig, um Risiken zu minimieren, Schäden zu verhindern und Menschen sowie Sachwerte zu schützen.
Ob für Unternehmen, Veranstalter oder private Haushalte – Sicherheitsdienste wie MARVICK Security bieten eine Reihe von Leistungen, die eine rundum sichere Umgebung gewährleisten. Zu unseren Kernbereichen gehören Objektschutz, Veranstaltungsschutz, Baustellenbewachung, Personenschutz und Doorman-Services.
Unsere Bewachungsdienstleistungen München: Maßgeschneiderte Sicherheitslösungen für jedes Bedürfnis
1. Objektschutz – Rundum-Schutz für Ihre Immobilien
Der Schutz von Immobilien, seien es Firmengebäude, Lagerhäuser oder private Wohnanlagen, ist ein wesentlicher Bestandteil der Bewachungsdienstleistungen München. MARVICK Security bietet maßgeschneiderte Objektschutzlösungen, die auf Ihre individuellen Bedürfnisse zugeschnitten sind. Unsere Sicherheitsdienste umfassen 24/7-Überwachung, regelmäßige Kontrollgänge, Zutrittsmanagement und Alarmsysteme, die Sie vor möglichen Bedrohungen schützen.
Unsere Leistungen im Bereich Objektschutz umfassen:
Videoüberwachung und Alarmanlagen zur kontinuierlichen Kontrolle
Streifendienste und regelmäßige Kontrollgänge zur Risikominimierung
Zutrittskontrolle und Besuchermanagement für erhöhte Sicherheit
Intervention bei Vorfällen und schnelle Reaktionszeiten
Durch unseren umfassenden Objektschutz stellen wir sicher, dass Ihre Werte jederzeit geschützt sind und Sie sich keine Sorgen über mögliche Sicherheitslücken machen müssen.
2. Veranstaltungsschutz – Sicherheit für jedes Event
Veranstaltungen aller Art, seien sie privat oder öffentlich, können viele verschiedene Risiken mit sich bringen. Ob es sich um eine kleine private Feier oder eine große öffentliche Veranstaltung handelt – MARVICK Security sorgt dafür, dass Ihr Event sicher und störungsfrei abläuft. Unser Veranstaltungsschutz umfasst eine Vielzahl von Sicherheitsmaßnahmen, die wir individuell auf Ihre Veranstaltung abstimmen.
Unsere Dienstleistungen im Bereich Veranstaltungsschutz umfassen:
Sicherheitsanalyse im Vorfeld der Veranstaltung zur Identifizierung von Risiken
Zutrittskontrollen und Gepäckkontrollen zur Vermeidung von unerwünschten Gästen
Crowd-Management zur Steuerung der Gäste und Vermeidung von überfüllten Bereichen
Einsatz von Sicherheitspersonal zur Überwachung und Unterstützung während des gesamten Events
Wir stellen sicher, dass Ihre Gäste sicher und ungestört das Event genießen können, während unser Team hinter den Kulissen für Ihre Sicherheit sorgt.
3. Baustellenbewachung – Schutz vor Diebstahl und Vandalismus
Baustellen sind oft Ziel von Diebstahl, Vandalismus und unbefugtem Zutritt. Unsere Baustellenbewachung sorgt dafür, dass Ihre Baustellen sicher sind, und dass wertvolle Materialien und Maschinen geschützt werden. Wir bieten eine Vielzahl von Sicherheitslösungen, die den Schutz Ihrer Baustelle rund um die Uhr gewährleisten.
Unsere Baustellenbewachungs-Dienstleistungen umfassen:
Rund-um-die-Uhr Überwachung durch Sicherheitskräfte und Videoüberwachung
Zutrittskontrollen zur Sicherstellung, dass nur autorisierte Personen Zugang zur Baustelle haben
Diebstahlschutz durch regelmäßige Kontrollgänge und unbemerkte Patrouillen
Dokumentation und Berichtswesen zu allen Vorfällen und Sicherheitsmaßnahmen
Durch unsere Baustellenbewachung verhindern wir, dass unbefugte Personen Zugang zu wertvollen Materialien oder Maschinen erhalten und schützen Ihr Projekt vor unnötigen Verzögerungen und Kosten.
4. Personenschutz – Sicherheit für Privatpersonen und Geschäftsleute
Der Personenschutz München ist eine der wichtigsten Dienstleistungen, die wir anbieten. Ob prominente Persönlichkeiten, Geschäftsreisende oder Privatpersonen – MARVICK Security bietet maßgeschneiderte Lösungen für jede Art von Personenschutz. Unsere Sicherheitskräfte gewährleisten Ihre Sicherheit, ohne dabei aufdringlich zu wirken, und sorgen dafür, dass Sie sich jederzeit sicher fühlen.
Unsere Leistungen im Bereich Personenschutz umfassen:
Risikobewertung und Maßgeschneiderte Sicherheitsstrategien
Begleitservice und Schutz während des Transports
Sicherheit bei öffentlichen Auftritten und Veranstaltungen
Notfallmanagement und Krisenintervention
Durch unseren Personenschutz können Sie sicher sein, dass Sie in jeder Situation professionell geschützt sind.
5. Doorman-Services – Der perfekte Empfang
Der Doorman ist nicht nur der erste Eindruck, den Ihre Gäste von Ihrem Unternehmen oder Ihrer Veranstaltung bekommen, sondern spielt auch eine wichtige Rolle beim Sicherheitsmanagement. Unsere Doorman-Services kombinieren Gastfreundschaft und Sicherheitsbewusstsein, um Ihre Gäste willkommen zu heißen und gleichzeitig die Sicherheit zu gewährleisten.
Unsere Doorman-Dienstleistungen umfassen:
Zutrittskontrollen und Identitätsüberprüfung von Gästen
Sicherheitsmanagement im Eingangsbereich
Begrüßung und Unterstützung der Gäste, ohne die Sicherheit zu gefährden
Überwachung und Unterstützung bei Veranstaltungen und besonderen Anlässen
Unsere Doormen sorgen dafür, dass sich Ihre Gäste sicher und willkommen fühlen, während gleichzeitig ein hohes Maß an Sicherheit gewährleistet wird.
Warum MARVICK Security der ideale Partner für Bewachungsdienstleistungen München ist
Die Bewachungsdienstleistungen München von MARVICK Security zeichnen sich durch Professionalität, Diskretion und höchste Effizienz aus. Wir bieten nicht nur umfassende Sicherheitslösungen, sondern auch maßgeschneiderte Dienstleistungen, die auf Ihre spezifischen Bedürfnisse abgestimmt sind.
Vorteile von MARVICK Security:
Erfahrenes Sicherheitspersonal: Unsere Sicherheitskräfte sind gut ausgebildet, zertifiziert und werden kontinuierlich geschult.
Individuelle Sicherheitslösungen: Wir bieten maßgeschneiderte Sicherheitskonzepte für jedes Szenario.
Zuverlässigkeit und Flexibilität: Wir reagieren schnell auf Ihre Bedürfnisse und passen unsere Dienstleistungen an.
Einsatz modernster Technologie: Wir setzen fortschrittliche Sicherheitslösungen ein, um Risiken zu minimieren.
Mit MARVICK Security können Sie sich darauf verlassen, dass Ihre Sicherheitsbedürfnisse stets professionell erfüllt werden.
Fazit: Sichern Sie sich mit MARVICK Security den besten Schutz in München
Wenn Sie auf der Suche nach einem zuverlässigen Bewachungsdienst in München sind, sind Sie bei MARVICK Security genau richtig. Wir bieten maßgeschneiderte Sicherheitslösungen für Objektschutz, Veranstaltungsschutz, Baustellenbewachung, Personenschutz und Doorman-Services. Vertrauen Sie auf unsere Expertise und sorgen Sie dafür, dass Ihre Werte, Ihre Mitarbeiter und Ihre Gäste sicher sind.
0 notes
biancaxyzmaria · 6 days ago
Text
Impressum
Verantwortlich für den Inhalt nach § 18 Abs. 2 MStV: Bianca Maria Dittrich
Kontakt: Telefon: 0174-5127201 E-Mail: [email protected]
Haftungsausschluss:
Haftung für Inhalte Die Inhalte dieses Blogs wurden mit größter Sorgfalt erstellt. Dennoch kann ich keine Gewähr für die Richtigkeit, Vollständigkeit und Aktualität der Informationen übernehmen. Als Bloggerin bin ich gemäß § 7 Abs. 1 DDG für eigene Inhalte dieser Seiten nach den allgemeinen Gesetzen verantwortlich. Nach §§ 8 bis 10 DDG bin ich nicht verpflichtet, übermittelte oder gespeicherte fremde Informationen zu überwachen oder nach Umständen zu forschen, die auf eine rechtswidrige Tätigkeit hinweisen. Verpflichtungen zur Entfernung oder Sperrung der Nutzung von Informationen nach den allgemeinen Gesetzen bleiben hiervon unberührt. Eine Haftung ist jedoch erst ab dem Zeitpunkt der Kenntnis einer konkreten Rechtsverletzung möglich. Bei Bekanntwerden entsprechender Rechtsverletzungen werde ich diese Inhalte umgehend entfernen. Haftung für Links Mein Blog enthält Links zu externen Webseiten Dritter, auf deren Inhalte ich keinen Einfluss habe. Deshalb kann ich für die fremden Inhalte auch keine Gewähr übernehmen. Für die Inhalte der verlinkten Seiten ist stets der jeweilige Anbieter oder Betreiber verantwortlich. Die verlinkten Seiten wurden zum Zeitpunkt der Verlinkung auf mögliche Rechtsverstöße überprüft. Rechtswidrige Inhalte waren zum Zeitpunkt der Verlinkung nicht erkennbar. Eine permanente inhaltliche Kontrolle der verlinkten Seiten ist ohne konkrete Anhaltspunkte einer Rechtsverletzung nicht zumutbar. Bei Bekanntwerden von Rechtsverletzungen werde ich derartige Links umgehend entfernen. Urheberrecht Die von mir erstellten Inhalte und Werke auf diesem Blog unterliegen dem deutschen Urheberrecht. Die Vervielfältigung, Bearbeitung, Verbreitung und jede Art der Verwertung außerhalb der Grenzen des Urheberrechts bedürfen meiner schriftlichen Zustimmung. Downloads und Kopien dieser Seite sind nur für den privaten, nicht kommerziellen Gebrauch gestattet. Soweit die Inhalte auf diesem Blog nicht von mir stammen, werden die Urheberrechte Dritter beachtet und entsprechende Quellen angegeben. Sollten Sie dennoch auf eine Urheberrechtsverletzung aufmerksam werden, bitte ich um einen entsprechenden Hinweis. Bei Bekanntwerden von Rechtsverletzungen werde ich derartige Inhalte umgehend entfernen. Datenschutz Die Nutzung meines Blogs ist in der Regel ohne Angabe personenbezogener Daten möglich. Soweit auf meinen Seiten personenbezogene Daten (z. B. Name, Adresse oder E-Mail-Adressen) erhoben werden, geschieht dies stets auf freiwilliger Basis. Diese Daten werden ohne Ihre ausdrückliche Zustimmung nicht an Dritte weitergegeben.
Ich weise darauf hin, dass Datenübertragungen im Internet (z. B. bei der Kommunikation per E-Mail) Sicherheitslücken aufweisen können. Ein lückenloser Schutz der Daten vor dem Zugriff durch Dritte ist nicht möglich.
Der Nutzung von im Rahmen der Impressumspflicht veröffentlichten Kontaktdaten durch Dritte zur Übersendung von nicht ausdrücklich angeforderter Werbung und Informationsmaterialien wird hiermit ausdrücklich widersprochen. Ich behalte mir rechtliche Schritte im Falle der unverlangten Zusendung von Werbeinformationen, etwa durch Spam-Mails, vor.
0 notes
korrektheiten · 6 days ago
Text
Lauterbach lässt ePA trotz Sicherheitslücken in seinen letzten Amtstagen noch starten
Norbert Häring: »17 04. 2025 | Gesundheitsminister Karl Lauterbach hat angekündigt, die elektronische Patientenakte am 29. April über ganz Deutschland auszurollen. Seiner Versicherung, dass die massiven Sicherheitsprobleme gelöst seien, die der Chaos Computer Club aufgedeckt hat, widersprechen dessen Experten entschieden. Politiker und Beamte verschont Lauterbach. Die elektronische Patientenakte (ePA) startet bundesweit am 29. April. Die Begrenzung auf Testregionen wird […] http://dlvr.it/TKCjbf «
0 notes
zetsofft · 11 days ago
Text
Was ist der Exchange Emergency Mitigation Service?
EEMS arbeitet im Hintergrund und überprüft regelmäßig, ob dein Exchange Server Notfall gefährdet ist. Sobald eine Bedrohung erkannt wird, wendet er automatisch temporäre Schutzmaßnahmen an, bis ein vollständiges Patch verfügbar ist. Das geschieht in drei Schritten:
Erkennung: Microsoft identifiziert eine kritische Sicherheitslücke. Reaktion: EEMS lädt eine Mitigation herunter und wendet sie an. Benachrichtigung: Administratoren werden informiert, dass eine temporäre Lösung aktiv ist.
Vorteile von EEMS – Warum du ihn nutzen solltest
Der größte Vorteil? Schnelligkeit. Bei Zero-Day-Lücken zählt jede Minute. EEMS kauft dir wertvolle Zeit, bis ein offizielles Update verfügbar ist. Außerdem:
Automatisiertes Risikomanagement – Kein manuelles Eingreifen nötig.
Minimiert Ausfallzeiten – Verhindert, dass Angreifer Schaden anrichten.
Einfache Integration – Funktioniert nahtlos mit aktuellen Exchange-Versionen.
Nachteile und Einschränkungen von EEMS
Natürlich ist EEMS kein Allheilmittel. Es ersetzt keine Patches! Die Mitigations sind nur temporär. Zudem:
Kein Schutz für ältere Exchange-Versionen – Wer noch 2016 oder älter nutzt, ist außen vor.
Cloud-Abhängigkeit – Wenn dein Server keine Internetverbindung hat, funktioniert EEMS nicht.
Keine individuelle Anpassung – Die automatischen Maßnahmen lassen wenig Spielraum für spezifische Unternehmensanforderungen.
Wie aktiviere ich den Exchange Emergency Mitigation Service?
Glücklicherweise ist die Aktivierung von EEMS kein Hexenwerk. Voraussetzung ist natürlich eine unterstützte Exchange-Version. So geht’s:
Öffne die Exchange Admin Center (EAC).
Navigiere zu „Server“ > „Mitigation“.
Aktiviere die Option „Emergency Mitigation Service“.
Bestätige die Einwilligung zur Datenübermittlung an Microsoft.
Fertig! Ab jetzt überwacht EEMS deinen Server proaktiv.
Was tun, wenn mein Exchange-Server nicht unterstützt wird?
Wenn du noch auf Exchange 2016 oder älter hängst, wird es kritisch. Microsoft bietet für diese Systeme keinen EEMS-Schutz mehr an. Deine Optionen:
Upgrade auf Exchange 2019/2022 – Die sicherste, aber auch aufwändigste Lösung.
Manuelle Sicherheitsmaßnahmen – Regelmäßige Patches, Firewall-Regeln, engmaschiges Monitoring.
Migration zu Exchange Online – Wenn On-Premise zu riskant wird, könnte die Cloud eine Alternative sein.
Tumblr media
Häufige Fragen zu EEMS
Schützt EEMS vor allen Sicherheitslücken?
Nein. EEMS reagiert nur auf kritische Zero-Day-Bedrohungen, für die noch kein Patch existiert.
Beeinträchtigt EEMS die Serverleistung?
Kaum. Die Mitigations sind schlank und verursachen keine spürbaren Performance-Einbußen.
Kann ich EEMS wieder deaktivieren?
Ja, aber warum solltest du? Der Dienst läuft nur im Hintergrund und schützt deinen Server.
EEMS
0 notes
aktionfsa-blog-blog · 3 days ago
Text
Tumblr media
Widerspruch gegen ePA weiter möglich
Durchschnittlich gut fünf Prozent"
... der gesetzlich Versicherten haben bisher einer elektronischen Patientenakte (ePA) widersprochen. so eine Abfrage des SPIEGEL beim Spitzenverband der gesetzlichen Krankenkassen. Die Widerspruchsquote lag am Anfang des Jahres - zum Einstieg in die Zwangsdigitalisierung unserer Gesundheitsdaten - bei 3% und ist in den letzten Wochen weiter angestiegen. 
Viele Widersprüche hat die Techniker Krankenkasse (TK) zu verzeichnen. Es sind dort 7%, was in Menschen 840.000 Versicherte ausmacht. Spitzenreiter ist die IKK classic mit derzeit 9%. Die Bundesregierung hatte nach eigenen Angaben sogar mit 20% Widersprüchen gerechnet.
Weiterhin laufen in den "Modellregionen" weiter Tests, um Sicherheitsmängel zu beseitigen und neue Funktionen zu erproben. Der SPIEGEL stellt fest, dass Experten noch immer Einwände gegen eine zentrale Speicherung von sensiblen Gesundheitsdaten äußern.
Auch weiterhin ist ein Widerspruch gegen eine ePA möglich. Die Akte wird dann für Zugriffe gesperrt. Auch einzelnen Funktionen oder dem Zugriff bestimmter (Fach-) Ärzte kann widersprochen werden. Allerdings glt auch weiterhin, dass bisher kaum Funktionen für die Versicherten zur Verfügung stehen, da an den Apps immer noch entwickelt wird.
Warum wir Bedenken gegen die zentrale Speicherung unser aller sensiblen  Gesundheitsdaten haben, steht z.B. hier
Der europäische Gesundheitsdatenraum 
Die "Zwangs-ePA" ist da 
Wenige Vorteile, viele Nachteile bei der ePA
Sicherheitslücke(n) in der ePA
Informationspflicht zur ePA nach PDSG erfüllen!
Um alle unsere Artikel zur ePA lesen zu können, kann man in unserem Web nach "ePA+eGK" suchen.
Mehr dazu bei https://www.spiegel.de/wirtschaft/service/elektronische-patientenakte-millionen-versicherte-haben-widerspruch-eingelegt-a-4d0ca38b-3e64-45fd-b83f-e433cfd9bb8e
Kategorie[21]: Unsere Themen in der Presse Short-Link dieser Seite: a-fsa.de/d/3GF Link zu dieser Seite: https://www.aktion-freiheitstattangst.org/de/articles/9129-20250421-widerspruch-gegen-epa-weiter-moeglich.html
1 note · View note
fuerst-von-plan1 · 7 months ago
Text
Automatisierung im Risikomanagement: Effizienz und Sicherheit
In der heutigen schnelllebigen Geschäftswelt ist das Risikomanagement entscheidend für den langfristigen Erfolg von Unternehmen. Die zunehmende Komplexität der Märkte und die Vielzahl möglicher Risiken erfordern innovative Ansätze zur Risikobewertung und -bewältigung. Die Automatisierung von Prozessen im Risikomanagement stellt eine Lösung dar, die sowohl Effizienz als auch Sicherheit erhöht. In…
0 notes
crypto243 · 13 days ago
Text
Maximieren Sie Ihre Krypto-Investitionen mit den bewährten Strategien von Exonfund
Tumblr media
Maximaler Krypto-Erfolg durch Exonfunds bewährte Methoden
Der Krypto-Markt ist schnelllebig und volatil, aber mit den richtigen Strategien und Methoden können Anleger maximale Renditen erzielen. Exonfund hat es sich zur Aufgabe gemacht, Investoren die besten Werkzeuge und Strategien zu bieten, um im Krypto-Markt erfolgreich zu sein. Die Plattform nutzt bewährte Methoden, die auf tiefgehenden Marktanalysen und der Anwendung fortschrittlicher Technologie basieren, um ihren Nutzern zu helfen, das Beste aus ihren Investitionen herauszuholen.
„Unsere Methoden haben sich als äußerst erfolgreich erwiesen, und wir sind stolz darauf, unseren Nutzern eine Plattform zu bieten, die ihre Krypto-Investitionen optimiert“, erklärte der CEO von Exonfund. „Mit unseren maßgeschneiderten Anlagestrategien, die auf realen Markttrends basieren, helfen wir unseren Nutzern, maximale Renditen zu erzielen, selbst in einem volatilen Markt.“
Exonfund bietet nicht nur eine Reihe von fortschrittlichen Tools zur Marktanalyse, sondern auch personalisierte Empfehlungen, die den Nutzern helfen, ihre Investitionen in Echtzeit zu optimieren. Die Plattform bietet eine benutzerfreundliche Oberfläche, die es Anlegern ermöglicht, ihre Portfolios einfach zu verwalten und jederzeit auf aktuelle Marktdaten zuzugreifen.
Die Kombination von fundierten Marktanalysen, fortschrittlicher Technologie und maßgeschneiderten Strategien hat Exonfund zu einer der erfolgreichsten Plattformen im Bereich der Krypto-Investitionen gemacht. Die Plattform bietet nicht nur Einblicke in die besten Anlagestrategien, sondern auch Unterstützung und Ressourcen, um sicherzustellen, dass alle Nutzer erfolgreich investieren können.
„Wir möchten sicherstellen, dass jeder Investor, unabhängig von seiner Erfahrung, von den besten verfügbaren Methoden und Strategien profitiert“, fügte der CEO hinzu.
Maximieren Sie Ihre Krypto-Renditen mit Exonfund
Es ist an der Zeit, Ihre Krypto-Investitionen auf das nächste Level zu bringen. Besuchen Sie noch heute Exonfund und entdecken Sie, wie Sie mit den bewährten Methoden der Plattform maximale Renditen erzielen können. Optimieren Sie Ihr Portfolio und sichern Sie sich den maximalen Erfolg im Krypto-Markt – mit Exonfund.
„Der Markt für Kryptowährungen ist sehr volatil, aber mit den richtigen Tools und einer durchdachten Strategie können wir unseren Nutzern helfen, nicht nur Risiken zu minimieren, sondern auch von den Chancen des Marktes zu profitieren“, sagte der CEO weiter. „Mit Exonfund können Anleger sicher sein, dass sie nicht nur auf der richtigen Seite des Marktes stehen, sondern auch langfristig von den besten verfügbaren Strategien profitieren.“
Exonfund bietet Anlegern eine breite Palette von Funktionen, darunter Echtzeit-Marktanalyse, maßgeschneiderte Portfolioempfehlungen und ein benutzerfreundliches Dashboard, das eine schnelle und einfache Verwaltung der Investitionen ermöglicht. Diese Funktionen sind nicht nur für erfahrene Investoren gedacht, sondern auch für Anfänger, die sich in der Krypto-Welt zurechtfinden möchten.
Ein weiteres einzigartiges Merkmal von Exonfund ist die hohe Sicherheit, die die Plattform bietet. In einer Zeit, in der Sicherheitslücken und Betrug im Krypto-Markt immer häufiger vorkommen, legt Exonfund großen Wert auf den Schutz der Daten und Gelder seiner Nutzer. Mit fortschrittlichen Verschlüsselungstechnologien und sicheren Zahlungsmethoden können Anleger darauf vertrauen, dass ihre Investitionen gut geschützt sind.
Durch die kontinuierliche Weiterentwicklung und Verbesserung ihrer Funktionen und Strategien hat sich Exonfund als führende Plattform für Krypto-Investitionen etabliert. Die Plattform bietet nicht nur transparente Informationen und umfassende Unterstützung, sondern auch eine benutzerfreundliche Oberfläche, die es jedem Investor ermöglicht, die besten Entscheidungen für sein Portfolio zu treffen.
0 notes
frentmeister · 16 days ago
Text
Millionen Zeilen Code aber nicht einen Test. Wo startet man?
Tumblr media
Eine berechtigte Frage, oder? Aber wie gehen wir am besten vor? Wir haben auf der einen Seite massiv viele Zeilen Code, aber eben keinerlei Test. Das genau ist in vieler Hinsicht schon ein massiver Fehler. Woher wissen wir eigentlich, dass der Source nicht massive Sicherheitsprobleme hat? Aus meiner Sicht ist es immer natürlich besser direkt mit dem Verständnis des Codes zu beginnen und eben mit der Codeanalyse auch gleichzeitig eine gewisse Spur von Expertise - Codeanalysen: Beginnt mit der Codeanalyse und dem Verständnis: Startet damit, die Architektur und Funktionalität des Codebestands zu verstehen. Dies könnte das Durchlesen von Dokumentationen beinhalten, falls verfügbar, sowie das Untersuchen des Codes selbst. Identifiziert kritische Bereiche, Module oder Funktionen, die für die ordnungsgemäße Funktion der Anwendung unerlässlich sind. - Identifiziert Hochrisikobereiche: Fokussiert euch auf kritische Funktionalitäten oder Module, die bei einem Ausfall wahrscheinlich den größten Einfluss haben. Sucht nach komplexen Algorithmen, Ein- und Ausgabevorgängen oder Bereichen, in denen Fehler am wahrscheinlichsten auftreten. - Priorisiert: Priorisiert die identifizierten Hochrisikobereiche für das Testen. Erwägt, mit Bereichen zu beginnen, die für die Funktionalität der Anwendung am wichtigsten sind oder in denen Fehler am wahrscheinlichsten auftreten. - Unittesting: Beginnt damit, Unittests für einzelne Funktionen oder Module zu schreiben. Unittests konzentrieren sich darauf, kleine Codeeinheiten isoliert zu testen. Wenn der Codebestand nicht für einfaches Unittesting strukturiert ist, erwägt eine Refaktorisierung, um ihn testbarer zu machen. - Integrationstesting: Sobald ihr Unittests implementiert habt, geht zum Integrationstesting über. Integrationstests konzentrieren sich darauf, wie verschiedene Teile des Systems zusammenarbeiten. Testet Interaktionen zwischen Modulen, Komponenten oder externen Abhängigkeiten. - Regressionstesting: Nach der Implementierung von Tests für kritische Bereiche solltet ihr Regressionstests hinzufügen, um sicherzustellen, dass neue Codeänderungen keine neuen Fehler einführen oder vorhandene Funktionalität beeinträchtigen. Automatisiert Regressionstests, wo immer möglich, um Probleme frühzeitig im Entwicklungsprozess zu erkennen.Kontinuierliches Testen und Integration: Implementiert eine Continuous Integration (CI)-Pipeline, um den Testprozess zu automatisieren. Dadurch werden Tests automatisch durchgeführt, wenn Änderungen am Codebestand vorgenommen werden. Integriert das Testen in den Entwicklungsworkflow, um euch dazu zu ermutigen, Tests für neuen Code zu schreiben und vorhandenen Code zu refaktorisieren, um ihn testbarer zu machen. - Codeüberprüfung: Integriert Codeüberprüfungen in den Entwicklungsprozess, um sicherzustellen, dass neue Codeänderungen gründlich getestet werden und bewährten Praktiken entsprechen. Ermutigt euch dazu, testbaren Code zu schreiben, und gebt Anleitungen zum Schreiben effektiver Tests. - Dokumentation und Wissensaustausch: Dokumentiert Teststrategien, bewährte Praktiken und spezifische Testfälle oder Szenarien. Teilt Wissen und Erfahrungen mit dem Testen im Team, um Testpraktiken zu verbessern und Konsistenz sicherzustellen. - Iteration und Verbesserung: Testing ist ein fortlaufender Prozess. Überwacht und verbessert kontinuierlich die Testabdeckung und -effektivität im Laufe der Zeit. Lernt aus Fehlern und passt die Teststrategie entsprechend an.  
Codeanalyse
  - Statische Codeanalyse-Tools nutzen: Nutzt statische Codeanalyse-Tools wie SonarQube, ESLint, Pylint oder FindBugs, um automatisierte Analysen des Codes durchzuführen. Diese Tools können potenzielle Fehler, Verstöße gegen Coding-Standards, Sicherheitslücken und andere Probleme identifizieren. - Manuelle Codeüberprüfung: Nehmt euch Zeit, um den Code manuell zu durchsuchen und zu verstehen. Beginnt mit den Hauptkomponenten und kritischen Bereichen. Stellt sicher, dass ihr die Dokumentation lest, um ein besseres Verständnis für das beabsichtigte Verhalten der Anwendung zu erhalten. - Reverse Engineering: Wenn möglich, verwendet Reverse-Engineering-Tools, um Diagramme oder Modelle der Codearchitektur zu erstellen. Dies kann helfen, komplexe Abhängigkeiten und Interaktionen zwischen verschiedenen Modulen oder Komponenten zu visualisieren. - Code Metriken: Verwendet Metriken wie Codekomplexität, Testabdeckung, Kopplung und Kohäsion, um die Qualität und Wartbarkeit des Codes zu bewerten. Dies kann euch helfen, Bereiche mit hoher Komplexität oder niedriger Testabdeckung zu identifizieren, die einer näheren Prüfung bedürfen. - Anforderungsanalyse: Stellt sicher, dass ihr die Anforderungen und das beabsichtigte Verhalten der Anwendung versteht. Vergleicht den Code mit den Anforderungen, um sicherzustellen, dass alle Funktionen ordnungsgemäß implementiert sind. - Prototyping und Experimentieren: Erstellt Prototypen oder führt Experimente durch, um das Verhalten bestimmter Teile des Codes zu testen oder zu verstehen. Dies kann helfen, Annahmen zu validieren und potenzielle Probleme frühzeitig zu identifizieren. - Kommunikation im Team: Diskutiert den Code und die Ergebnisse eurer Analyse mit anderen Teammitgliedern. Der Austausch von Meinungen und Perspektiven kann helfen, ein umfassenderes Verständnis für den Code zu entwickeln und potenzielle Probleme zu erkennen. Durch die Nutzung dieser Methoden und eine systematische Herangehensweise könnt ihr eine gründliche Codeanalyse durchführen und die Grundlage für die Einführung von Tests und die Verbesserung der Codequalität legen.
Unittests
Stellt klar: Unit-Tests sind nicht länger eine optionale Aufgabe. Zeitraum Alle Code-Änderungen werden jetzt getestet, je nach Bedarf neu oder aktualisiert. Die ersten Tests werden WIRKLICH schwer sein, da es am Anfang so viele Hürden gibt und die Lernkurve steil ist. Plant also vielleicht einen oder sechs Monate ein, um alle mit Schulungen, Präsentationen, Coaching und Nachhilfe darauf vorzubereiten. Um so streng zu sein (der gesamte Code muss jetzt getestet werden), müsst ihr zunächst mit mehreren Ebenen und Teilen der Organisation zusammenarbeiten, um die Leute vorzubereiten und mit den Ressourcen und dem Wissen auszustatten, das sie für eine so große Veränderung brauchen. Es kann leicht mehrere Monate dauern, bis eine solche Veränderung in Gang kommt, und ein bis drei Jahre, bis sie in Schwung kommt, sodass die Unternehmensleitung für einen langen Zeitraum bereit sein und ihre Erwartungen festlegen muss. Das Ergebnis ist ein modernes Unternehmen, das sich im Wettbewerb behauptet und gewinnt. Die Alternative ist der Untergang des Unternehmens. Phase 1 - Beginnen Sie mit der Einführung der Tests Schritt 1) Schreiben Sie einen „Wahr ist wahr“-Test. Schritt 2) Schreiben Sie einen Test „Aufruf einer einfachen Methode im Anwendungscode funktioniert“. Schritt 3) Schreiben Sie einen Unit-Test für eine einfache Methode, die alle Abhängigkeiten abbildet und ausblendet. Phase 2 - Anwendung der Tests auf die tatsächliche Entwicklung Für alle Code-Änderungen in der Zukunft: Schritt 1) Schreiben Sie Tests, die zusammen mit dem Code übertragen werden. Schritt 2) Schreiben Sie fehlgeschlagene Tests, bevor Sie den Anwendungscode schreiben. Schritt 3) Schreiben Sie Tests für den Rückstand der fehlenden Tests Machen Sie bei all diesen Schritten neben den Vorteilen auch die Schwierigkeiten deutlich. Verwenden Sie einen CI-Server, auf dem Ihre Zweige und Tests laufen. Wie circleCI zum Beispiel. Legen Sie die Innereien offen, um sie zu verbessern. „Tests zu haben hilft uns nicht wirklich, wenn wir keine Möglichkeit haben, sie auszuführen. „Das ist nur eine von Dutzenden Ausreden von Leuten, die nicht davon überzeugt sind, dass Testen eine wirklich tolle Sache ist - für Entwickler! Außerdem, seien wir ehrlich, MUSS ein Entwickler seinen Code irgendwie ausführen, um sicherzustellen, dass der glückliche Pfad tatsächlich ohne Syntaxfehler funktioniert. Niemand, den ich je gesehen habe, schreibt Code „blind“. Das Testen findet bereits statt, es wurde nur noch nicht formalisiert und automatisiert, das ist wahrscheinlich der Fall. Ich selbst habe früher Code ohne automatisierte Tests geschrieben (man kann wohlgemerkt sagen, dass ich ihn oft getestet habe), und zwar Millionen von Zeilen. Ihn zu ändern war schrecklich! Tests sind der beste Freund eines Entwicklers. Ich meine, wie kann man Code mit Zuversicht umgestalten - das Geheimnis der Qualität - wenn man keine Tests hat, die einen schützen? Der Anreiz, etwas zu verbessern, aber zu riskieren, etwas anderes kaputt zu machen, führt meiner Erfahrung nach dazu, dass überall Mist hinterlassen wird. Ist erst einmal ein Fenster zerbrochen, ist das Haus schnell zertrümmert (broken window theory). Es gelingt oft nicht, Menschen mit Argumenten umzustimmen, daher ist es wichtig, mit gutem Beispiel voranzugehen und Mitarbeiter zu gewinnen.   Read the full article
0 notes
world-of-news · 17 days ago
Text
0 notes
seoboxx-webdesign · 7 days ago
Text
Tumblr media
Joomla!-Update auf Version 5.3 am Dienstag, 15. April 2025 erschienen
Seit Dienstag, den 15. April 2025 steht das Joomla!-Update auf die Version 5.3 zum Download zur Verfügung. Das Joomla!-Update behebt 38 Fehler und enthält zahlreiche Neuerungen und Verbesserungen.
Wir empfehlen daher die zeitnahe Installation des Joomla!-Updates und weisen zudem noch einmal darauf hin, dass durch Updates wichtige Sicherheitslücken geschlossen werden und somit Fehler in Joomla! selbst behoben werden. Vor allem das Schließen von Sicherheitslücken steht immer im Fokus der Entwickler des Joomla!-CMS, wobei die Sicherheit beziehungsweise die Datensicherheit Ihrer Joomla!-Website auch im Sinne Ihrer Websitebesucher ist.
Bedenken Sie auch die Wichtigkeit des Joomla!-Updates im Bezug auf die Datenschutzgrundverordnung (DSGVO) und somit auch Ihrer Haftung gegenüber den Besuchern Ihrer Website bezüglich der gespeicherten und genutzten Daten.
Die Releasenote des Joomla!-Updates im Original (englische Sprache) können Sie auf https://www.joomla.org/announcements/release-news/5927-joomla-5-3-is-here.html einsehen.
Die deutsche Version der Releasenote des Joomla!-Updates können Sie auf https://www.joomla.de/news/joomla/joomla-5-3-ist-da einsehen.
Alle Fehlerkorrekturen, Neuerungen und Verbesserungen dieses Joomla!-Updates können Sie auf https://github.com/joomla/joomla-cms/issues?q=label%3AFeature+is%3Aclosed+milestone%3A%22Joomla!+5.3.0%22 einsehen.
Die Listen der behobenen Fehler und/oder behobenen Fehler sowie die originalen Releasenotes stehen zum Teil nur in englischer Sprache zur Verfügung und es gibt aktuell hierfür keine Übersetzungen. Sollten Sie jedoch eine Übersetzung benötigen empfehlen wir ihnen die Nutzung des kostenlosen DeepL - Übersetzers unter https://deepl.com/.
Erfahren Sie mehr über dieses Joomla-Update in unserem News Blog auf https://seoboxx-webdesign.de/blog-news/ oder lesen Sie den vollständigen Artikel auf https://seoboxx-webdesign.de/joomla/2025/04/15/joomla-update-auf-version-5-3-erschienen/
0 notes