Home » Fachbeiträge

Alle Fachbeiträge

Vorfallsmanagement, dargestellt in Form eines Holzturms

Vorfallsmanagement aus Sicht der Regulatorik

Regulierungen wie NIS-2, DORA und die DSGVO geben Unternehmen einen Rahmen vor, um Vorfälle strukturiert zu managen, Risiken zu minimieren und das Vertrauen von Kunden und Partnern...

Ein Arzt untersucht Gehirnscans auf mehreren Computermonitoren. Der Raum ist schwach beleuchtet, sodass die detaillierten medizinischen Bilder im Mittelpunkt stehen. Eine weitere Person ist teilweise zu sehen und blickt ebenfalls auf die Bildschirme. Um sie herum stehen verschiedene medizinische Geräte.

Wie Krankenhäuser ihre Patientendaten absichern können

Ein unbedachter Klick auf einen E-Mail-Anhang – und schon ist es passiert: Ransomware von Cyberkriminellen installiert sich auf dem Krankenhaus-Server und legt im schlimmsten Fall ...

Eine Person hält ein Smartphone mit einer Chat-App in der Hand, darunter ist die Tastatur eines Laptops sichtbar. Digitale medizinische Symbole, wie Kreuze, überlagern die Szene und betonen die Digitalisierung im Gesundheitswesen. Die leuchtend blaue Beleuchtung unterstreicht, warum Cybersicherheit in der Gesundheitstechnologie mittlerweile höchste Priorität hat.

Digitalisierung im Gesundheitswesen und warum Cybersicherheit jetzt oberste Priorität haben sollte

Die Digitalisierung hat das Gesundheitswesen revolutioniert. Moderne Technologien ermöglichen schnellere Diagnosen, effizientere Behandlungen und eine bessere Vernetzung von Patien...

Eine behandschuhte Hand greift in einem Krankenhaus nach einem digitalen Binärcode. Im Hintergrund sind leere Krankenbetten zu sehen, was auf Cybersicherheit oder Datenschutzverletzungen im Gesundheitswesen hindeutet.

Millionen Daten, Millionen Risiken

Datenlecks sind in unserer modernen, technisierten Welt leider keine Seltenheit, die möglichen Folgen sind bekannt: Sie schaden dem Ruf, schwächen die Cybersicherheit im Unternehme...

Collage mit manipulierten Inhalten mit der Hilfe der Medien

Trust Media?!

Der digitale Medienkonsum hat sich zunehmend ins Internet verlagert, wo Musik, Videos, Texte und Bilder in unüberschaubarer Menge veröffentlicht und geteilt werden, besonders über ...

Zwei Personen sitzen an einem Schreibtisch und sind in den Bildschirm ihres Laptops vertieft. Auf dem Bildschirm steht „Cybersicherheit“ und darunter „Virus erkannt: Trojanisches Pferd“. Sie scheinen Strategien für zentral gesteuerte Cybersicherheit aus einer Hand zu prüfen und Lösungen zu diskutieren.

Zentral gesteuerte Cybersicherheit aus einer Hand

Die IT des St. Anna Kinderspitals zeichnet sich durch ein sehr heterogenes Netzwerk mit vielen individuellen Servern für die verschiedenen medizinischen und verwaltungstechnischen ...

Geöffnete Patientendatei

Sicherer Umgang mit Patientendaten von der Erhebung bis zur Löschung

Angesichts wachsender Datenmengen und strenger Datenschutzbestimmungen steht das Gesundheitswesen vor einer entscheidenden Frage: Wie lassen sich sensible Patientendaten gezielt sc...

AO Roboter mit Lupe

Threat Intelligence ist nicht gleich Threat Intelligence

Sicherheitsexperten benötigen Informationsquellen. Eine zentrale Rolle spielt dabei Threat Intelligence (TI). Sie führt Informationen aus verschiedenen Quellen zusammen, um Cyberri...