Digitales Gesundheitswesen: Ransomware-Angriff auf Compugroup Medical

Published by hyph on

[ad_1]

Auf ihrer Website teilt die Compugroup Medical (CGM) mit, dass sie Opfer eines Ransomware-Angriffes geworden ist. Der marktführende Hersteller von Software für Arztpraxen, Labors und Kliniken betont dabei, dass die “überwiegende Mehrheit” der Kundensysteme in Betrieb ist und vor dem Ransomware-Angriff sicher sei.

Der Angriff solle seit Samstag laufen und betreffe nicht nur das interne Netzwerk, sondern auch den telefonischen Support. “Wir überwachen weiterhin alle Systeme genau und arbeiten mit allen relevanten Behörden zusammen”, heißt es abschließend.

Der Ransomware-Angriff auf CGM soll seit Samstag laufen. Er wird sowohl auf der Haupt-Website des Unternehmens gemeldet sowie auf den Seiten der Praxisverwaltungssysteme (PVS), die zur CGM-Gruppe gehören, etwa von Turbomed.

Das Unternehmen betont dabei: “Die überwiegende Mehrheit unserer Kundensysteme ist in Betrieb und wird als sicher eingeschätzt, sodass unsere Kunden weiterarbeiten können. Derzeit haben wir keine Anzeichen dafür, dass der Angriff Auswirkungen auf Kundensysteme oder Kundendaten hat.” Per Fax informierten zur CGM gehörige PVS-Anbieter zudem die Arztpraxen, dass sich die üblichen Updates zum Quartalsende verzögern können.

Informationen dazu, welche Ransomware das Unternehmen befallen hat und wie die Angreifer eindringen konnten, nennt CGM nicht. Wann der Normalbetrieb wieder aufgenommen werden kann, bleibt derzeit ebenfalls unklar.

Vor dem Angriff auf CGM war Anfang November der Praxisverwaltungssystem-Anbieter Medatixx Opfer einer Ransomware-Attacke. Sie beschäftigte das Unternehmen bis in den Dezember hinein.

Besser ohne Termin – Überhastete Digitalisierung gefährdet das Gesundheitssystem auf heise select


(dmk)

Zur Startseite

[ad_2]

Categories: Uncategorized

1 Comment

Adelaidat · June 29, 2024 at 1:58 pm

This article really captured my attention. The writing style was engaging. Id love to hear more opinions. Click on my nickname for more discussions!

Leave a Reply

Avatar placeholder

Your email address will not be published. Required fields are marked *