Cyberangriffe: Landratsamt Kelheim; Caritas-Klinik Dominikus in Berlin; Datenfunde im Darknet

Sicherheit (Pexels, allgemeine Nutzung)Es ist Freitag und ich habe von gestern Abend sowie der Nacht noch einige Meldungen zu Cyberangriffen nachzuholen.  Das Landratsamt Kelheim ist wegen eines Cyberangriffs offline, genau wie die Caritas-Klinik Dominikus in Berlin. Inzwischen können "Kunden" der Unfallkasse Thüringen Daten von Cybervorfällen im Darknet abrufen. Und HPE soll erneut gehackt worden sein – jemand bietet jedenfalls Daten im Darknet an. Bei Mastodon gibt es eine Schwachstelle, die eine Kontenübernahme ermöglicht. Der tägliche Wahnsinn – und ich habe mal eine Prise zusammen gestellt – und noch einige Ergänzungen angefügt.


Anzeige

Cyberangriff auf das Landratsamt Kelheim

Blog-Leser Christian hat mich gestern Abend noch per Mail kontaktiert und berichtete, dass er der der örtlichen Lokalpresse entnommen habe, dass das Landratsamt Kelheim von einem Cyberangriff getroffen wurde (danke dafür). Kelheim ist ein Städtchen und ein Landkreis in der Nähe von Regensburg (mir durch ein Chemiewerk meines früheren Arbeitgebers ein Begriff). Das Landratsamt teilt mit, dass es Aufgrund eines Cyberangriffs seine Internetverbindung aus Sicherheitsgründen getrennt habe. Aktuell läuft die Untersuchung auf potentielle Schäden.

Aktuell konnten gestern im Landratsamt Kelheim keine Kfz-Zulassungen, Telefonate, Emails oder Online-Anträge entgegengenommen werden. Laut neuester Meldung konnten – nach erfolgreichen Maßnahmen – das kommunale Behördennetz im Landkreis Kelheim um 16:00 Uhr wieder in Betrieb genommen werden. Die Gemeinden können ab sofort wieder das Internet nutzen und sind auch wieder per Email erreichbar.

Das Landratsamt will seine lokalen IT-Strukturen über das Wochenende weiter prüfen und voraussichtlich am Montag Nachmittag wieder telefonisch erreichbar sein. Der Donau-Kurier hat noch ein paar Informationen in diesem Artikel veröffentlicht (danke an @danist).

Caritas-Klinik Dominikus in Berlin

Auf die Caritas-Klinik Dominikus in Berlin hat es ebenfalls einen Cyberangriff gegeben. kma-Online berichtet in diesem Beitrag über diesen Fall. Der Angriff auf die IT-Systeme wurde am 31. Januar 2024 festgestellt, der Umfang des Schadens ist wohl noch unbekannt. Laut dieser Mitteilung der Cariatas Berlin wurden von der IT-Abteilung gemeinsam mit Experten einer externen Sicherheitsfirma unverzüglich umfangreiche Maßnahmen einleitet, um die Ausbreitung des Angriffs zu stoppen und die Situation umfänglich zu analysieren. Die Geschäftsführung hat einen Krisenstab eingerichtet und Anzeige bei der Kriminalpolizei erstattet.


Anzeige

Die Patientenversorgung und -Sicherheit war und ist zu jedem Zeitpunkt gewährleistet, schreibt die Klinik. Trotz technischer Einschränkungen läuft der Klinikbetrieb weiter. Aufnahmen und Operationen finden weiterhin statt. Die Rettungsstelle des Dominikus ist aber von der Notfallversorgung abgemeldet, die Leitstellen und Nachbarhäuser sind darüber informiert.

Das Dominikus-Krankenhaus versorgt nach eigenen Angaben seit 1920 als Allgemeinkrankenhaus Menschen im Norden Berlins. Heutzutage verfügt die Klinik nach Angaben der Sprecherin über rund 250 Betten. heise hat hier noch einige Informationen dazu veröffentlicht.

Ergänzung: Ich füge es hier mal ein – bei den Unikliniken Mainz gibt es wohl einen gravierenden Netzwerkausfall – scheint aber kein Cyberangriff zu sein. Patrick hat mich auf diesen Bericht des SWR hingewiesen (danke).

Klinikum Mittelfranken zahlt nicht

Die Tage hatte ich im Blog-Beitrag Cyberangriff auf Bezirkskliniken Mittelfranken, Daten abgezogen, IT seit 27.1.2024 offline über einen Cyberangriff auf den Klinikverbund berichtet. Ein Ransomware-Befall hat die Bezirkskliniken Ansbach getroffen und es wurden Daten verschlüsselt. Bei heise gibt es nun diesen Artikel, in dem es heißt, dass die Klinik keine Verhandlung mit der Ransomware-Gruppe aufnimmt und die Systeme aus Backups neu aufsetzt.

Unfallkasse Thüringen: Daten im Darknet

Im Dezember 2023 hatte ich im Beitrag Unfallkasse Thüringen erneut Opfer eines Cyberangriffs (18. Dez. 2023) sowie im Beitrag Unfallkasse Thüringen (UKT) Opfer der RA Group, 45 Gbyte Daten abgezogen berichtet, dass die Unfallkasse Thüringen (UKT) Opfer eines Cyberangriffs geworden sei. Damals wurde von der UTK nicht ausgeschlossen, dass Daten abgeflossen sein könnten. Mir mir lag die Information vor, dass die RA Group mit der Veröffentlichung von 45 GByte an erbeuteten Daten bis zum Ablauf des Monats droht.

Obigem Tweet entnehme ich, dass die Daten nun im Darknet angeboten werden. Die Redaktion von Golem berichtet in diesem Artikel, dass Ermittler nun Versichertendaten im Darknet aufspüren konnten. Der MDR hat wohl Details, es werden 4.000 Unternehmen angeschrieben, nachdem der Forensische Dienst des Landeskriminalamtes festgestellt habe, dass sensible Daten wie Anschriften und Bankverbindungen von Versicherten abgeflossen sind.

Auch der Klinik-Verbund Capital Health hat wohl einen Cybervorfall gehabt (ich habe es nicht im Blog thematisiert) und die abgeflossenen Daten finden sich laut diesem Tweet im Darknet.

Hack bei Hewlett Packard Enterprise (HPE)

Nachfolgendem Tweet entnehme ich, dass es wohl einen Hack bei Hewlett Packard Enterprise (HPE) gegeben haben könnte. Ein Bedrohungsakteur, der unter dem Pseudonym "IntelBroker" auftritt, bietet Daten in einem Untergrundforum an. Er behauptet, dass die exfiltrierten Daten CI/CD-Zugang, Systemprotokolle, Konfigurationsdateien, Zugangstoken, HPE StoreOnce-Dateien (Seriennummern, Garantie usw.) und Zugangspasswörter enthalten.

Daten von HPE im Darknet

Das Ganze ist noch nicht überprüft und könnte auch ein Fake sein. Wäre der zweite Hack binnen kurzer Zeit. Über einen Angriff auf HPE hatte ich im Blog-Beitrag Hewlett Packard Enterprise (HPE) von Midnight Blizzard seit Mai 2023 gehackt berichtet. Nach Microsoft ist auch die Firma HPE das Opfer der russischen Hackergruppe Midnight Blizzard geworden. Das ging aus einer Mitteilung des Unternehmens an die US-Börsenaufsicht SEC (SECURITIES AND EXCHANGE COMMISSION) hervor. Wie auch bei Microsoft hatten die Angreifer wohl Zugriff auf das E-Mail-System des Unternehmens (bei Microsoft war es Microsoft 365). Die Angreifer konnten sich dann seit Monaten bei HPE in diesem System umsehen.

Mastodon-Schwachstelle – patchen

In der Software für Mastodon-Instanzen gibt es wohl in älteren Versionen eine Schwachstelle, die eine Übernahme von Mastodon-Konten ermöglicht. Betreiber von Mastodon-Instanzen müssen die Software aktualisieren. Die Kollegen von heise haben Details im Beitrag Mastodon: Diebstahl beliebiger Identitäten im föderierten Kurznachrichtendienst veröffentlicht.

US-Behörden müssen Ivanti-VPNs abschalten

Ich hatte hier im Blog ja häufiger über Schwachstellen in Ivanti-Produkten berichtet, zuletzt im Artikel Ivanti Connect Secure: Neue Schwachstellen CVE-2024-21888 und CVE-2024-21893 gepatcht. Auf Grund der letzten Schwachstellen hat die  US-Cybersicherheitsbehörde CISA eine Anordnung für US-Behörden herausgegeben, alles Ivanti VPN-Appliances bis zum Samstag außer Betrieb zu nehmen. Die Kollegen von Bleeping Computer haben hier was dazu veröffentlicht. Einen deutschsprachigen Beitrag gibt es bei heise.

FritzFrog-Botnet zurück

Noch ein Shorty: Das FritzFrog-Botnet kehrt zurück und nutzt Log4Shell, speicherresidente Nutzdaten und PwnKit, um ungepatchte Systeme auszunutzen. Zudem gibt es neue Taktiken, um sich zu verstecken und der Entdeckung zu entgehen.

Fritz-Frog Botnet

The Hacker News hat die Details in diesem Artikel aufbereitet – Sicherheitsforscher von Akamai haben das Ganze entdeckt und in diesem Beitrag dokumentiert. Das Botnet dient auch als Malware-Schleuder.

Zyxel VPN mit Schwachstellen

In nachfolgendem Tweet weist jemand auf die neueste Sicherheitswarnung für VPN-Lösungen des Anbieters Zyxel hin. Eine Verkettung von drei Schwachstellen erlaubt es nicht authentifizierten Angreifern, beliebige Befehle mit Root-Rechten auf der Zyxel VPN Firewall auszuführen. Die Details sind im Beitrag hier nachzulesen.

Zyxel VPN-Schwachstellen

DDoS auf WebUntis von BW

Das Land Baden-Württemberg (BW) betreibt ein Schulverwaltungssystem mit Namen WebUntis. Patrick hat mich darauf hingewiesen, dass Schulverwaltungssystem WebUntis wohl seit Dienstag (30.1.2024) permanent mit DDoS-angegriffen wird. Man komme zwar auf die Seite, aber bei einer Suche nach einer Schule läuft man auf einen HTTP Error 529.

Stundenpläne, Messanger und ähnliches stehen während der DDoS-Angriffe in allen staatlichen und städtischen Schulen in ganz Baden-Württemberg nicht zur Verfügung. Ich habe gerade mal geschaut, aktuell komme ich auf die Anmeldeseiten für die gewünschten Schulen.

Sportdaten in der Schweiz geklaut

Philipp von inside-it.ch hat mich gerade per E-Mail kontaktiert. Die haben von der Redaktion einen Datenklau bei DataSport aufgedeckt. Die Firma Datasport ist in der Schweiz die Nummer 1 im Breitensport und bei Events wie Engadin Skimarathon, Stadtläufe, Mountainbike-Anlässe etc. involviert. Die sind dann für Online-Anmeldung, Zeitmessung, Ranglisten und weitere Datenverarbeitungen und Services zuständig.

Ein Nutzer mit dem Alias PieWithNothing gibt an, 1,3 Millionen Datensätze von DataSport erbeutet zu haben und bietet das Datenpaket an. Im Datenpaket sollen auch Datensätze von rund 150.000 Sportlerinnen und Sportlern aus Deutschland enthalten sein. Der Hack ereignete sich am 22. Januar 2024. Philipp hat mehr Details im Beitrag hier veröffentlicht. Die Stellungnahme der Firma ist hier zu finden.

Cybersecurity bei Auswärtigen Dienst der EU

Es geht das Gerücht, dass sich ein Angehöriger eines ausländischen Geheimdiensts letztens tot gelacht habe. Der hatte sich mit dem Auswärtigen Dienst der EU (EAD) zu befassen und deren Kommunikation zu überwachen. Schien kniffelig, die sind sicher gut abgesichert?

Cybersecurity bei Auswärtigen Dienst der EU

Der Europäische Rechnungshof hat letztens Prüfer ausgeschickt, um den EAD zu begutachten. Dabei sind den Prüfern die Kinnladen runter gefallen – denn die Mitarbeiter zeigten sich an der falschen Stelle kreativ. Die Internetkommunikation zum Austausch vertraulicher Dokumente ist wohl für die Anforderungen zu träge. Also benutzen die Mitarbeiter diese Systeme nicht und verschicken die Informationen über eigene Lösungen. Der Spiegel ist an den Prüfbericht gelangt und hat die Ergebnisse in diesem Beitrag zusammen gefasst.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

21 Antworten zu Cyberangriffe: Landratsamt Kelheim; Caritas-Klinik Dominikus in Berlin; Datenfunde im Darknet

  1. GrenSo sagt:

    Da gab's wohl einen Freudschen Verschreiber Herr Born. In der Überschrift heißt es Kelkheim, aber im Text und den Verlinkungen ist dann wiederum von Kelheim die Rede.

    Da war dann wohl der für Sie geläufigere Ort und die Abfolge der gewohnten Tastaturanschläge am Vertipper Schuld. ;-)

    • Günter Born sagt:

      Oha, ist korrigiert. Ich habe schon vor über dreißig Jahren darunter gelitten, die beiden Orte zu verwechseln. Wenn ich dann sagte "lasse uns für die Projektarbeiten nach Kelheim fahren", habe ich mich oft versprochen und mich gewundert, warum der Fahrer den Weg nach Kelkheim einschlug ;-).

  2. Luzifer sagt:

    und der Mastadon Gau?

  3. Norddeutsch sagt:

    Unfallkasse Thüringen – welche Daten? Die Website der UKT ist hier etwas präziser bei Nennung betroffener Datenarten (habe gekürzt):

    1. Daten Mitgliedseinrichtung: Betriebsdaten: Name, Anschrift, Kommunikationsdaten, Bankverbindung, Einzugsermächtigung, gemeldete Lohnsummen, festgesetzte Beiträge // Ansprechpartner Meldung Lohnsummen // Mitgliedsnummer, Unternehmernummer // PIN Stammdatendienst (Meldung Lohnsummen) // Initialpasswort Online-Mitglieder-Service
    2. Daten Versicherte Zusammenhang Arbeitsunfällen: Stammdaten, Name, Anschrift, Geschlecht, Kommunikationsdaten, Bankverbindung // Versicherungsfalldaten: Unfalldatum, Unfallart, Verletzung, Diagnosen, Unternehmenszuordnung, Vorerkrankungen, Krankenversicherung, Rentenversicherung // Ergebnisse von Unfall- und Berufskrankheiten-Untersuchungen
    3. Daten Versicherte bei Seminaranmeldungen ab 12.2022: Stammdaten, Name, Anschrift, Geschlecht, Kommunikationsdaten, Unternehmenszuordnung, Funktions- oder Dienstbezeichnung // bei Erstattung Reisekosten Bankverbindung

    In verlinkten INFO-PDFs hier f. Haushalte , hier Kitas+Hochschule , Behörden hier und Leistungserbringer findet sich wiederholt "Mögliche Risiken" + "wie Sie sich schützen können". Sich danach schützen ist bei komplettem Datenabfluss & (unzureichend) getroffenen Maßnahmen der UKT nur bittere Ironie. Die perfekt-perfide Verantwortungsumkehr bei defizitären TOMs und eine "5" beim Verständnis vom Risikomanagement…

    Klingt daher nach "einmal Alles weg" – hat jemand noch Details zu Anzahl, Systeme, Angriffsvektor oder Datensätze aus Darknet?

    • anonym sagt:

      > perfekt-perfide Verantwortungsumkehr
      > eine "5" beim Verständnis vom Risikomanagement

      Komplettiert durch die in in allen 4 INFO-PDFs zu findende Falschschreibweise RansomEware (wieso nicht gleich Runsomewhere?) sowie die Unverforenheit, als Kontakt die Telefonnummer des Empfangs (vs. dedizierte Notfallnummer oder Fachabteilung) anzugeben.

      Irgendwie failed Bundesland, nach rot-rot-grün droht auch noch blau-braun.

  4. mw sagt:

    Nicht immer ist eine Konsolidierung sinnvoll. Durch Unified Communication ist im Falle des Falles eben jeder Kontakt zur Außenwelt weg. Die gute alte und unabhängige, also Hardware diversitäre Telefonanlage hätte einen solchen Angriff wohl schadlos überstanden. Was denken sich die Strategen eigentlich bei solchen katastrophalen Entscheidungen? Wenigstens einer der Kommunikationswege Email bzw. Telefon sollte im Krisenfall erhalten bleiben. Resilient ist UC in keinem Fall. Und m. M. n. dumm die Entscheidung das so zu machen. Eine Integration klassischer Telefonanlagen mit Computeranwendungen gibt es auch schon viele Jahrzehnte. Das Problem mag sein, das richtige Telefonanlagen fast vollständig vom markt verschwunden sind.

    • Daniel A. sagt:

      Ja, gerade in größeren Umgebung wird auch bei On-Prem gerne die Intelligenz
      der Telefonanlage nicht mehr auf eigener Hardware betrieben, sondern als VM im RZ des Kunden. Die ist dann halt mit Futsch, wenn die Server runtergefahren werden. Da braucht man nicht mal UC oder Softphones für, ohne die zentrale Steuerung sind auch physische Telefone funktionslos.
      Andersrum gibt es ja inzwischen kein ISDN mehr, alles läuft auf SIP. Heißt wenn aus welchen Gründen auch immer die Verbindung zum Internet gekappt wird, oder der SBC auch als VM läuft, steht man auch mit einer Hardware-Telefonanlage im Regen und ist nicht erreichbar.

      • R.S. sagt:

        Tja, da muß schon viel passieren, damit man in meiner Firma nicht mehr erreichbar ist.
        Die alte Hardware-ISDN-Telefonanlage läuft dank ISDN-SIP Adapter weiter am DSL-Anschluß und wir haben noch einen zweiten Zugang über Richtfunk über einen anderen Provider.
        Darüber sind wir dann im Notfall immer noch zumindest per Email erreichbar.
        Damit die Kommunikation nach außen völlig abbricht, müsste es schon einen Stromausfall geben.

        • Fritz sagt:

          Sehe ich genauso.
          Die Telekom bietet ein entsprechendes Produkt an, technisch ist das ein Audiocodes Mediant, der hinten 'raus auf Wunsch sogar einen PMX mit 30 Sprachkanälen abbilden kann.

          Telefonanlagen unterliegen hohen Abschreibungszeiträumen, da werfe ich nicht mehrere hundert Telefone 'raus und ersetze die Zweidrahtverkabelung bis in die hinterste Lagerecke durch CAT6 mit PoE. Dazu noch eine größere (80kVA) USV mit passendem Diesel davor und selbst ein mehrtägiger Stromausfall ist abgedeckt. Die Anlage kann beides, da ist eine langsame Migration zu SIP bzw WLAN trotzdem möglich

          Leitungsmäßig sind wir eher breiter aufgestellt (1GBit symmetrisch Glas kriege ich beim örtlichen Energieversorger zum halben Preis der Telekom) und den 5G-Router habe ich alleine schon, weil es die billigste Möglichkeit ist, eine Alarmierungs-SMS aufs Handy zu kriegen.

    • Anonym sagt:

      > Was denken sich die Strategen eigentlich

      "Hm, am Do. gibt es Sauernbraten in der Kantine, da geh ich besser etwas eher zu Mittag. Und Urlaube für 2025 eintragen, bevor Maier das macht."

      In etwa das denken die…

    • Hobbyperte sagt:

      In diesem Lande ist mittlerweile seit Jahrzehnten, nicht nur sehr zu bezweifeln, ob Führungspersönlichkeiten (Wirtschaft und Politik gleichermaßen) noch zum Denken in der Lage sind, sondern stellt sich viel mehr die Frage ob diese "Elite" überhaupt noch über ein (eigenes) Gehirn verfügt? Wenn man immer wieder so hört und liest was diese Leute so alles absondern, ist doch offensichtlich, das die nicht viel mehr können als Nachplappern. Über den Gesamtzustand dieses Landes und seiner Wirtschaft braucht man sich längst nicht mehr zu wundern. Da die Klügeren alle nachgegeben haben, regieren nunmehr die Dummen ! Auf allen Führungs-Ebenen …
      Alternativ könnte man Annehmen, dass eine unmerkliche Zersetzung der Gehirne durch dieses BSE stattgefunden hat … wer Erinnert sich noch? Wann war das doch? … genau, 2000 … und seither geht es so richtig bergab … merkwürdig, Zufall?

      Die Leute "da oben" sind doch alle schmerzfrei und merken praktisch gar nichts mehr. Wenn die olle Merkel immer mit ihrem Spruch "Deutschland geht es gut" um die Ecke kam, vergaß sie leider dazu zu sagen, das es längst nicht allen Deutschen gut geht … und wenn bspw. Herr Röttgen bei Markus Lanz beklagt, das die Kanzlerpartei den Taurus nicht rausrücken will, obwohl eine Mehrheit im Land und im Bundestag dafür wäre, dann sieht er (und alle anderen) offenbar nicht den Zusammenhang zum System, welches eben alles andere als "demokratisch" Konstruiert ist. Wovon in der Vergangenheit allerdings Hauptsächlich die korrupten Unions-Parteien am meisten profitierten.
      Egal zu wessen Vorteil diese politische Fehlkonstruktion jeweils sein mag, sie ist jedenfalls noch nie ein Vorteil für das Volk gewesen …

      Ganz ähnlich was Entscheidungen in Unternehmen betrifft. Der Eigentümer oder die von ihm Beauftragten Walten und Schalten wie sie wollen, Hauptsache es bringt mehr Profit / Dividende … was das für das Unternehmen und seine Arbeitnehmer bedeutet ist egal. Und bei "Systemrelevanz" kann man zur Not dann ja wieder den Steuerzahler zur Hilfe rufen, der immer wieder Milliarden an Steuer-Geld ohne Gegenleistung (zb. Unternehmens- oder mindestens Gewinn-Beteiligung) raus rückt.

      Dieses ganze System ist völlig verblödet und keiner will es wahr haben, keiner thematisiert es und schon gar nicht will es irgendwer von den verblödeten Eliten ändern … "läuft ja" auch bestens für diese Leute, fette Monatsbezüge und ein garantiert Sorgenfreier Ruhestand, für welche Leistung? Welche "Verantwortung" die diese Leute angeblich tragen? Wolfgang Grupp hat völlig Recht, das sind alles verantwortungslose Voll-Versager, in Politik und Wirtschaft !

      Einen Reset, einen wirklichen Neustart wird es wohl trotzdem erst nach dem Crash geben, der unausweichlich kommen wird. Wer kann, sollte schon mal für seinen persönlichen Airbag sorgen.

      • Tom sagt:

        Thema verfehlt – Schulnote 6 – setzen!

      • R.S. sagt:

        "Ganz ähnlich was Entscheidungen in Unternehmen betrifft. Der Eigentümer oder die von ihm Beauftragten Walten und Schalten wie sie wollen, Hauptsache es bringt mehr Profit / Dividende … was das für das Unternehmen und seine Arbeitnehmer bedeutet ist egal."
        Da gibt es aber auch Ausnahmen, siehe Wolfgang Grupp von Trigema.
        Zitat aus einem Artikel:
        "Es kann nicht sein, dass die Leute kassieren, solange es gut geht, und dann hinschmeißen, und dann der Steuerzahler einspringen muss", sagte der Unternehmer. "Wir brauchen Verantwortung und Haftung in unserem Wirtschaftsleben zurück."
        Er sei selbst von einem Insolvenzberater kontaktiert worden, berichtete Grupp. "Er schrieb mir, ich sei in einer Branche, die nicht zukunftsfähig sei, er wolle mich beraten. Ich solle Insolvenz machen, dann wäre ich anschließend reicher als sonst", so Grupp weiter. "Wenn sowas in einem Rechtsstaat möglich ist und diese Insolvenzkanzlei nicht sofort aufgelöst wird, dann tut es mir leid. Wir müssen für Recht und Ordnung sorgen."

        Leider ist da Grupp die absolute Ausnahme unter den Unternehmern.

  5. R.S. sagt:

    "FritzFrog-Botnet zurück"

    Das es sich für Hacker lohnt, sich auf eine Sicherheitslücke zu stürzen, für die es schon sehr lange Patches gibt, die die Lücke schließen, zeigt, wie nachlässig in vielen Firmen und Organisationen mit Sicherheitslücken und Patches umgegangen wird.
    Die müssen sich daher nicht wundern, wenn die Sicherheitsvorfälle haben.

    Lt. einer Statistik des BSI sind für einen Großteil der Sicherheitsvorfälle folgende Ursachen verantwortlich:
    – Fehlkonfigurationen, veraltete Software und Systeme, Nicht-Einspielen von Patches.
    D.H. das Problem sitzt vor dem Bildschirm.

  6. Pau1 sagt:

    Es fehlen allerdings noch eine handvoll Handies nebst Ansprache mit dem Mobilfunk Betreiber von neben an.
    Und natürlich die Möglichkeit, die Hauptrufnummern im Amt auf ein Fall Center oder Handy Umzug leiten.
    Allerdings stellt sich dann die Frage: Was mache ivhitvfem Anrufer, wenn ich mangels Computer nicht an seine Akten komme?
    Physiologischen Beistand?
    Bei einer Krankasse wäre ein autarkes Call centre vielleicht nützlich, damit echte Notfälle doch bearbeitet werden können.
    Andererseits geht's ja nur um das bezahlen.
    Ich glaube letztes Jahr waren diverse BKK 6 Wochen offline. Von Todesfällen habe ich nix gehört.

  7. Pau1 sagt:

    Das liegt an dem Fehlglauben "Bei uns ist doch nichts zu holen". Das es den Kriminelle nicht um spezielle Firmen geht ist vielen immer noch nicht bewusst.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.