Alle Beiträge von Redaktion IT-SICHERHEIT (cs)

Krankenwagen vor futuristischem Hintergrund

Sicherer Austausch von sensiblen Patientendokumenten

Der Gesundheitssektor steht vor besonderen Herausforderungen bei der Digitalisierung seiner Kommunikationsprozesse. Während in anderen Branchen längst digitale Dokumenten-Workflows...

Leuchtende Cloud-Computing-Grafik in pink und cyan mit digitalen Netzwerk-Icons und Datenvisualisierung auf dunklem technologischem Hintergrund

Fünf Ansätze für zukunftsfähiges ITAM

Cloud, künstliche Intelligenz (KI) und neue Regulierungen verändern die Spielregeln für IT-Asset-Management (ITAM). Die aktuelle Deloitte-Studie zeigt: ITAM muss vom reaktiven Kost...

Arzt nutzt Computermaus, fliegende E-Mail-Symbole auf gelb-grauem Hintergrund

Leben gerettet, Daten verloren

Stellen Sie sich vor: Ein Herzinfarkt-Patient wird aus der Klinik entlassen. Der lebensrettende Medikationsplan sollte längst beim Hausarzt sein – doch die E-Mail ist im Spam-Ordne...

EU-Flaggen vor dem Europäischen Parlament

Kommunikation unter Zeitdruck

Die Schonfrist ist vorbei. Seit dem Inkrafttreten des deutschen NIS-2-Umsetzungsgesetzes im Dezember 2025 gelten für rund 29.500 Unternehmen neue, verbindliche Pflichten in der IT-...

Hochhaus mit Wolken, die darüber ziehen.

Von der Edge in die Cloud – und zurück

Ob Telematikinfrastruktur (TI), Kommunikation im Medizinwesen (KIM), Primärsysteme (PVS) oder moderne cloudbasierte Services: Die IT-Landschaft in Gesundheitseinrichtungen wird imm...

Sanduhr auf dem Weg ins erleuchtete Ziel

NIS-2-Compliance: Strategien nach der BSI-Frist

Die NIS2-BSI-Frist ist am 06.03.2026 verstrichen. Doch wie geht es nach dem ersten Gap-Check weiter? Erfahre, wie Unternehmen jetzt Haftungsrisiken minimieren und durch strukturier...

Hand hält mit Lupe über Cybersecurity-Symbole

Echtzeit statt Momentaufnahme

Penetrationstests galten lange Zeit als jährliche Routine und wurden in der Praxis häufig als rein formale Compliance-Übung verstanden. Doch in Zeiten von DORA, NIS-2 und KI-gestüt...

Freundlicher Roboter mit einem gruseligen Schatten im Hintergrund

Die Agenten-Lücke

Der EU AI Act reguliert KI-Modelle anhand ihrer Trainingsrechenleistung – doch autonome KI-Agenten hebeln diesen Ansatz aus. Über Protokolle wie Anthropics MCP oder Googles A2A ver...