Hacker-Attacken
Kategorie: Alle News

Logo der Firma ApoRisk GmbH
ApoRisk GmbH

Risiken des E-Rezepts für Apotheken

In der Ära der Digitalisierung hat das E-Rezept einen revolutionären Wandel in der pharmazeutischen Versorgung eingeläutet. Doch wie jede technologische Innovation birgt auch das E-Rezept nicht zu vernachlässigende Risiken, insbesondere im Bereich der Apotheken. Ein besonders brisantes Thema in diesem Kontext ist der Vermögensschaden, der durch Cyber-Attacken auf das E-Rezept-System entstehen kann.

auf aporisk.de weiterlesen

Logo der Firma ApoRisk GmbH
ApoRisk GmbH

Digitale Gefahren: Phishing-Urteil und Apothekenrisiko

Das Oberlandesgericht Frankfurt am Main fällte am 6. Dezember 2023 ein bedeutendes Urteil, das nicht nur die Haftung von Bankkunden bei Phishing-Attacken beleuchtet, sondern auch auf die wachsende Bedrohung für Apotheken durch digitale Betrugsmaschen hinweist. Im Mittelpunkt des Falls steht ein international tätiger Rechtsanwalt und Steuerberater, der durch eine raffinierte Phishing-Attacke 50.000 Euro verlor.

auf aporisk.de weiterlesen

Logo der Firma group24 AG
group24 AG

Wie sehen Hacker Ihr Unternehmen? Ist es vor Cyberangriffen geschützt?

In unserem kostenlosen Webinar "Validierung der Angriffsfläche: Denkweise eines Angreifers" zeigen Ihnen die Experten von Pentera – Fabian Nöldgen und David Berger – sowie Andreas Badry von group24 AG, wie Sie Ihre Sicherheitsmaßnahmen mit echten Angriffswerkzeugen, -techniken und -verfahren effektiv überprüfen können. Wann? Am 10.04.2024 um 10:00 Uhr (MEZ). Verpassen Sie nicht die Gelegenheit, wertvolle Einblicke und praktische Tipps zur Stärkung Ihrer Sicherheitsstrategie zu erhalten.

auf go.pentera.io weiterlesen

Logo der Firma ApoRisk GmbH
ApoRisk GmbH

Die Risiken für Apotheken in der digitalen Welt

Ein Hacker-Angriff enthüllt rechtliche Grauzonen und finanzielle TragödienIn den Weiten des digitalen Ozeans hat ein bislang unbekannter Hacker-Angriff eine Lawine von Fragen zur persönlichen Sicherheit und rechtlichen Verantwortlichkeiten ausgelöst. Der Vorfall begann scheinbar harmlos mit einer E-Mail, die sich als Nachricht des örtlichen Autohändlers tarnte. Doch hinter der digitalen Fassade lauerte ein raffinierter Hacker, der nicht nur sensible Informationen stahl, sondern auch einen beträ

auf aporisk.de weiterlesen

Logo der Firma ApoRisk GmbH
ApoRisk GmbH

Apotheken-Nachrichten von heute - Von Reformplänen bis Hacker-Angriffen – Die Unsicherheit in der deutschen Apothekenlandschaft

Tauchen Sie in die heutige Ausgabe der Apotheken-Nachrichten ein und erhalten Sie einen umfassenden Überblick über die aktuellen Geschehnisse im deutschen Gesundheitssektor. Von Karl Lauterbachs kontroversen Reformvorschlägen bis zu wegweisenden Tests in der Antibiotikaversorgung und einem digitalen Hacker-Angriff auf Apotheken – die Herausforderungen und Veränderungen in der Branche werfen spannende Fragen auf. Erfahren Sie mehr über die Zukunft der Apothekenlandschaft und ihre Auswirkungen auf

auf aporisk.de weiterlesen

Logo der Firma ApoRisk GmbH
ApoRisk GmbH

Lohnen sich Cyber-Versicherungen für Apotheken? - Cyberschutz ist Pflicht

Die digitale Ära birgt für Apotheken zunehmend Bedrohungen durch Cyberangriffe. Diese Attacken gefährden nicht nur sensible Patientendaten, sondern auch den reibungslosen Betrieb und die Vertrauenswürdigkeit der Apotheken. Vor diesem Hintergrund stellt sich die Frage: Sind Cyber-Versicherungen für Apotheken lohnenswert, und welche Leistungen sollten unbedingt abgedeckt sein?

auf aporisk.de weiterlesen

2-Faktor-Authentifizierung für SCADA-, Leitsysteme und Windows

2-Faktor-Authentifizierung für SCADA-, Leitsysteme und Windows Der sichere Zugang zu wichtigen leittechnischen Systemen wird immer bedeutsamer. Das Managen von komplexen Passworten ist im Produktionsumfeld nicht praktikabel. Datensicherheit: Jede Hürde zählt. Bisher übliche Methoden der einfachen Authentifizierung (Benutzername + Passwort) in der unternehmensinternen IT-Infrastruktur werden zunehmend von Angreifern ausgenutzt, um gezielt Attacken zu starten oder Daten zu stehlen.

auf segno.info weiterlesen

Logo der Firma OEDIV SecuSys GmbH
OEDIV SecuSys GmbH

Cyber Security: Schwachstellenmanagement - Der richtige Umgang mit Sicherheitslücken in der IT-Infrastruktur

In einer guten Unternehmensstrategie sollte das Schwachstellenmanagement einen festen Platz haben. Die eingesetzte Software und Hardware in Unternehmen enthalten diverse Schwachstellen, die Hacker nutzen können, um sich Zugang zu schützenswerten Daten zu verschaffen. Durch das frühzeitige Erkennen und Beseitigen von Schwachstellen reduzieren Unternehmen das Risiko unerwünschter Fremdzugriffe auf ihre Daten. Lesen Sie mehr in unserem aktuellen Blogbeitrag.

auf secusys.de weiterlesen

Sophos Central Email Advanced bietet E-Mail-Security mit modernster KI und zentralem Management

Dank nahtloser Integration von Sophos Email Advanced mit Microsoft Office 365, Google G Suite, lokalem Exchange 2003+ und vielen anderen E-Mail-Anbietern schützen Sie verschiedenste E-Mail-Dienste, bei denen Sie die Domänen- und DNS-Einträge steuern können. Sophos Email Advanced bietet prädiktive E-Mail-Sicherheit zur Abwehr bekannter und unbekannter Bedrohungen und stoppt Ransomware, Spam und Phishing-Attacken. Auf Firewalls24 mit einfacher Abrechnung pro Benutzer, pro Monat.

auf firewalls24.de weiterlesen

NCP Blogbeitrag: Supply Chain: Wie sicher Ihre Software-Lieferkette ist

Lieferketten für Software haben sich zu einer gefährlichen Schwachstelle in Unternehmen entwickelt, über die Angreifer ins Firmennetz eindringen. Doch es gibt auch in der aktuellen Lage Maßnahmen, die gegen Attacken auf die Supply Chain helfen. Die Zeiten, in denen kleine Teams oder Einzelkämpfer eine Anwendung allein entwickeln und auf den Markt bringen konnten, sind längst vorbei. Stattdessen verlassen sich Programmierer heute oft auf fremde Frameworks, Bibliotheken und andere Komponenten...

auf vpnhaus.com weiterlesen

Logo der Firma Jodocus GmbH
Jodocus GmbH

Warum ist Security Testing so wichtig für Unternehmen und ihre Software?

Mit der zunehmenden Digitalisierung steigt die Angriffsfläche für Hacker. Gleichermaßen wachsen auch die Möglichkeiten, um sich bestmöglich abzusichern. Besonders Unternehmen, die über viele und sensible Daten verfügen, sollten ihre Systeme optimal schützen. Und auch für Hacker vermeintlich uninteressante Unternehmen sollten mit Ihrer Software-Sicherheit nicht leichtfertig umgehen. Mit einem professionellen Security Testing lässt sich das Funktionieren einer Software sicherstellen.

auf jodocus.io weiterlesen

NCP Blogbeitrag: Ransomware-Attacken: Lösegeld? Pustekuchen!

Ransomware-Attacken sind besonders grausam: Die Kriminellen verschlüsseln Daten und fordern Lösegeld – sonst löschen sie diese, um Betriebe lahmzulegen oder stellen die Daten öffentlich. Bei wichtigen Geschäftsdaten und sensiblen, personenbezogenen Informationen ist das ein Horrorszenario und Desaster für jedes Unternehmen. Ohne Daten können ganze Produktionslinien stillstehen. Das Allianz Risk Barometer 2022 hat Ransomware sogar als eines der größten Geschäftsrisiken weltweit identifiziert...

auf vpnhaus.com weiterlesen

Logo der Firma GUS Group
GUS Group

Hacker-Angriffe auf ERP-Systeme: Ansätze zum Umgang mit Cyber Security Risiken

Unabhängig davon, ob Unternehmen ihre ERP-Systeme in der Cloud oder lokal betreiben: hundertprozentige Sicherheit gibt es nicht. Mit verschiedenen Stellschrauben lässt sich das Risiko von Angriffen jedoch minimieren. 86 Prozent der Unternehmen in Deutschland haben nach Untersuchungen des Bitkom zuletzt Schäden durch Cyberangriffe davongetragen. Tendenz steigend: Nach Angaben des Branchenverbandes sind die Beeinträchtigungen durch Erpressung, IT-Ausfälle oder die Störung von Betriebsabläufen seit

auf gus-erp.com weiterlesen

Logo der Firma retarus GmbH
retarus GmbH

Retarus-Analyse zeigt: Phishing-Attacken zunehmend über neu registrierte Domains

Etwa 80 Prozent der zielgerichteten Cyberangriffe erfolgen über Anhänge oder Links in E-Mails. Der beste Schutz: Jede eingehende E-Mail bestmöglich auf kriminelle Inhalte untersuchen. Was jedoch das Aufspüren gefährlicher Phishing-Links im Speziellen angeht, ist in letzter Zeit ein neuer Trend auszumachen. So verzeichnen die Sicherheitsexperten von Retarus bis zu 70 Prozent der Phishing-Fälle durch neue Domains. Das bedeutet: Nur umfassende Filtermethoden bieten ausreichend Sicherheit.

auf retarus.com weiterlesen

Logo der Firma DTS Systeme GmbH
DTS Systeme GmbH

E-Book Sonderausgabe des Security Insider zum Thema „Security Operations Center für den Mittelstand“

In der IT-Sicherheit spielen Security Operations Center (SOC) eine immer größere Rolle. Doch für den Mittelstand, welcher ebenso von Attacken betroffen ist wie Konzerne, stellt es eine große Herausforderung dar, 24/7 ein SOC zu betreiben. Gemeinsam mit unserem Partner Palo Alto Networks stehen wir für ganzheitliche IT-Security Lösungen und Services. Aus diesem Grund ist mit dem Security Insider eine E-Book Sonderausgabe zum Thema „Security Operations Center für den Mittelstand“ entstanden.

auf dts.de weiterlesen

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.