Home » Fachbeiträge

Alle Fachbeiträge

Technologische Ausstattung eines OPs

Cyberkriminelle sehen Krankenhäuser als lukratives Ziel

Während die vielen Schlagzeilen über immer neue Cyberattacken und die zunehmenden, gesetzlichen Vorgaben bereits eine konkrete Ahnung für eine enorme Gefahrenlage vermitteln, bestä...

Ein medizinischer Mitarbeiter in OP-Kleidung, Maske und Haube bedient medizinische Geräte in einem Krankenhaus. Mit Handschuhen und Stethoskop blickt er auf einen Monitor, der nahtlos integrierte medizinische Daten aus der Praxis in die Cloud anzeigt. Ein unscharfer Hintergrund suggeriert eine klinische Umgebung.

Von der Praxis bis zur Cloud

Digitalisierung und Vernetzung sind schon heute integraler Bestandteil des modernen Gesundheitswesens. Leistungsfähige IT-, Kommunikations- und Telematik-Infrastrukturen sowie Gesu...

Weiblicher Arzt mit Tablet

Eindämmung der Schatten-IT in Krankenhäusern

Ob Messenger-Dienste, private Cloud-Speicher oder unkontrollierte KI-Anwendungen – in vielen Kliniken umgehen Beschäftigte die offiziellen IT-Systeme, um schneller und flexibler ar...

Person nutzt Cloud Computing

Die zehn häufigsten Probleme bei der Anwendungssicherheit

Von ineffizienten DNS-Methoden bis zu ausufernden Latenzzeiten – die Bereitstellung von Anwendungen, Programmierschnittstellen (APIs) und generativer künstlicher Intelligenz (GenAI...

Leuchtende Schachfiguren

Mit Tabletop-Übungen auf den Ernstfall vorbereiten

Im Rahmen von Tabletop-Übungen werden Szenarien simuliert und geplante Reaktionsmaßnahmen durchgespielt. So können Unternehmen ihre Handlungsfähigkeit und die Effektivität ihrer Pr...

Eine digitale Kette mit pixeligen Details zerbricht an einem Glied und setzt leuchtend blaue Partikel frei. Der dunkle Hintergrund verstärkt den Kontrast und betont die dynamische Bewegung und symbolische Darstellung von Störungen im Schwachstellenmanagement oder unterbrochenen Verbindungen.

Werkzeugkasten, um Software-Schwachstellen zu bekämpfen

Neu bekannt gewordene Sicherheitslücken zeitnah, nachhaltig und priorisiert zu schließen, ist Alltagsgeschäft für IT-Sicherheitsverantwortliche. Kompetente Hacker wissen schnell üb...

Ransomware-Warnung auf Bildschirm mit beunruhigtem Mitarbeiter

Kein Platz für Ermüdungserscheinungen

Kleinen und mittleren Unternehmen (KMU) ist mit ständigen Mahnungen kaum geholfen. Sie benötigen ein smartes Security-Ökosystem, das sich an ihren Bedürfnissen orientiert und proak...

Hand greift nach einem KI-generierten Gesicht auf einem Bildschirm

Die KI-Flüsterer

Die Integration von künstlicher Intelligenz (KI) hat die Cybersicherheitsstrategien weltweit neu definiert. KI-gestützte Angriffe entwickeln sich rasant, was traditionelle Abwehrte...