KassenSichV erhält "Schonfrist"

Die KassenSichV, die bereits im Januar 2020 eingeführt werden soll, erhält laut Meldung der IHK Essen eine Übergangsregelung für technische Sicherheitseinrichtungen an Kassen bis zum 30.09.2020. Diese Nichtaufgriffsregelung wurde von den Bund- und Länderfinanzverwaltungen am 25.09.2019 auf der Referatsleitersitzung beschlossen.

Nach Einführung der KassenSichV muss jede (regelmäßige) Bareinnahme mit einer zertifizierten technischen Sicherheitslösung dokumentiert werden. Da diese zertifizierten Geräte, bzw. technischen Lösungen noch nicht auf dem Markt sind, und auch wir noch keine Schnittstelle zu derartigen Systemen schreiben und testen könnten, ist diese Verschiebung unseres Erachtens notwendig.

EuGH Entscheidung zu Cookies

Der EuGH hat nach einer Klage der Verbraucherzentrale  Bundesverband (vzbv) entschieden, dass unbedingt eine Zustimmung des Nutzers bei sogenannten Tracking Cookies erfolgen muss. Wir werden also weitere Cookie Banner sehen, aber nun wohl auch in Bezug zu Tracking - Cookies mehr Entscheidungsfreiheit des Nutzers haben ob er Tracking, also die Nachverfolgung bzw. Wiedererkennung zulassen möchte, die meist für Werbezwecke eingesetzt wird. 

Weiteren Kommentaren von Fachleuten und Rechtsanwälten verschiedener Pressemitteilungen kann man entnehmen, dass Einigkeit darüber herrscht, dass sogenannte Session Cookies,

Neues Buch "Heilpraxis im Dialog"

Unser neues Buch "Heilpraxis im Dialog - Praxisverwaltung unter den Aspekten neuer Verordnungen" ist in Kürze erhältlich. Es erklärt praxisnah die Umsetzung der DSGVO, der GoBD, des Patientenrechtegesetzes, geht näher auf die Abrechnung nach GebüH ein und wirft einen Blick auf kommende Verordnungen wie der KassenSichV, sowie der ePVO.  Ein weiteres großes Themengebiet ist die IT Sicherheit im Praxisumfeld, hier insbesondere der richtige Umgang mit Patientendaten.

Bestellt werden kann es direkt bei uns, oder im Buchhandel mit der ISBN 978-3-948541-00-2 als Taschenbuch mit Fadenbindung (160 Seiten) zum Preis vom 39,90 € inkl. MwSt, sowie bei amazon.de.

Ebenso ist das Buch als e-Book erschienen mit der ISBN 978-3-948541-01-9 zum Preis von 29,90 € inkl. MwSt.

Eine Leseprobe finden Sie im Downloadbereich der Heilpraxis - Webseite.

Emotet ist zurück

Nach den Sommerferien treffen wir leider auf einen alten Bekannten. Die C&C Server der gefährlichen Ransomware Emotet sind wieder aktiv, wie auch der CERT Bund auf Twitter meldet. Diese Schadsoftware verbreitet sich über äußerst gut gemachte Phishing Mails, sie klinkt sich in eine laufende Mailkonversation hinein, der Sprachgebrauch ist unauffällig und die vorgetäuschten Mailadressen der Absender auch (zumindest auf den ersten Blick) nicht auffällig. Genau aufgrund dieses perfiden Vorgehens sind die Mails kaum von echten Absendern zu unterscheiden und schon sehr viele Unternehmen zum Opfer geworden, mit erheblichen Schäden. Teilweise werden die Mails mit einem Anhang versendet, teilweise enthalten sie Links. Beides ist beim Ausführen äußerst gefährlich. Damit wird weiterer Schadsoftware Tür und Tor geöffnet, hier kommen die eingangs erwähnten C&C Server zum Einsatz, die je nach Netzwerkstruktur und vorgefundenen Besonderheiten weitere Schadsoftware nachladen. Helfen kann das Sperren von Makros, besondere Vorsicht beim Öffnen von Mailanhängen und Links, sowie getrennte Backups.

Neue Regeln für Webshopbetreiber

Die PSD2  Richtlinie (Payment Services Directive) wird am 14.09.2019 durch die sogenannten Delegierte Verordnung (EU) 2018/389 erweitert. Diese sieht vor, dass alle online Zahlungsaktivitäten und Bankgeschäfte durch einen zweiten Faktor für die Kundenauthentifizierung abgesichert werden müssen. Diese EU Richtlinie wurde in Deutschland mit dem Gesetz zur Umsetzung der zweiten Zahlungsdiensterichtlinie umgesetzt. Webshopbetreiber sind dringend angehalten, die Sicherheit von Zahlungen zu verbessern und die Rechte der Kunden bei der Nutzung der gängigen Zahlverfahren durch eine Zwei Faktor Authentifizierung zu stärken, wie nicht nur n-tv.de berichtet.

Angriffe über IoT Geräte

Seit April werden gezielt Angriffe auf Firmennetzwerke beobachtet. Einfallstor sind diesmal IoT Geräte wie VoIP Telefone, Drucker, aber auch Router wären denkbar. Geräte, die schlecht abgesichert mit dem Internet verbunden sind. Sei es, weil das Gerät eine bislang nicht geschlossene Lücke aufweist, oder weil ein Sicherheitsupdate nicht eingespielt wurde, oder aber, weil noch das Standardpasswort gesetzt ist. Bitte überprüfen Sie Ihre Geräte, ob es Hersteller-Updates gibt, bzw. die Geräte noch unterstützt werden und ändern Sie unbedingt die Standardpasswörter, denn diese stehen immer auch in der technischen Dokumentation des Gerätes, die oftmals im Internet verfügbar ist.

Trojaner "GermanWiper" löscht Daten

Die "GermanWiper" genannte Ransomware überschreibt Ihre Daten mit Nullen und macht sie somit unbrauchbar, hiervor warnt auch der CERT-Bund, das Notfallteam des BSI. Zwar fordern die Macher Lösegeld, dies wäre aber reine Verschwendung, denn die Daten sind nach einem erfolgreichen Angriff unwiederbringlich zerstört. Nur ein getrenntes Backup könnte hier noch helfen. Der Trojaner wird derzeit über Bewerbungsunterlagen als ZIP Archiv per Mail versendet. Sowohl Name des Bewerbers als auch Mailadressen wechseln derzeit, der Name "Lena Kretschmer", vor dem derzeit gewarnt wird, ist kein sicheres Indiz.

Mails von meldung(at)bsi-bund.org sind Spam

Das Bundesamt für Sicherheit in der Informationstechnick (BSI) warnt derzeit vor Spammails von diesem Absender. Angeblich sollen im angehängten ZIP Archiv Informationen zu kompromittieren Benutzerdaten sein, worauf auch der derzeitige, schnell änderbare Betreff  "Warnmeldung kompromittierter Benutzerdaten - Bundesamt für Sicherheit in der Informationstechnik" hindeutet. Die angehängte ZIP Datei enthält allerdings die Ransomware Sodinokibi, also einen Erpressungstrojaner, der auch unter dem Namen  REvil und Sodinn bekannt ist. Diese Mails stammen nicht vom BSI und sollten gelöscht werden, vor allem ist es sehr gefährlich diesen Anhang zu öffnen.

Funkempfänger von Logitechtastaturen aus der Nähe angreifbar

Durch recht günstige und frei verkäufliche Hardware lassen sich die Funkempfänger von Logitech Tastaturen überlisten und akzeptieren nach einem erfolgreichen Angriff Fremdeingaben. Dazu darf der Angreifer nicht weiter als 20 Meter entfernt sein, je näher er dem Empfänger kommt, je besser natürlich die Übertragung. Logitech hat dazu ein Update herausgegeben, dass diese Problematik deutlich entschärft (auch wenn der Beschreibungstext auf ein anderes Problem deutet), allerdings nicht komplett beseitigt, denn ansonsten wären diese Empfänger nicht mehr für den Gebrauch unterschiedlicher Tastaturen des Herstellers geeignet und diese Funktion ist für viele Anwender sehr bequem. 

Logitech will im August mit einem weiterem Update die Situation weiter verbessern.

Ist Ihr NAS im Internet?

Wenn ja, dann sollten Sie Ihr Gerät nochmals unter die Lupe nehmen, denn es gibt aktive Brute Force Angriffe auf Geräte von Synology und Qnap, die nach erfolgreichem Login die Schadsoftware eCh0raix  auf das Gerät bringt um Daten zu verschlüssen. Während die Empfehlung für Synology Geräte lautet, den Admin Account zu deaktiveren und einen Account mit anderem Namen mit Adminrechten auszustatten (Man kann hier auch noch den Brute Force Schutz aktivieren, der mehrfache Falscheingaben des Passwortes unterbindet), hat Qnap einen etwas längeren Workaround herausgegeben, da es hier etwas mehr zur Absicherung braucht.