Home » Fachbeiträge

Alle Fachbeiträge

Stethoskop für digitalem Hintergrund

Warum PAM zur Priorität werden sollte

Jüngste Angriffe auf Gesundheitsorganisationen wie United-Health in den USA, den National Health Service (NHS) im Vereinigten Königreich und die Hôpitaux de Paris in Frankreich zei...

Krankenwagen vor futuristischem Hintergrund

Sicherer Austausch von sensiblen Patientendokumenten

Der Gesundheitssektor steht vor besonderen Herausforderungen bei der Digitalisierung seiner Kommunikationsprozesse. Während in anderen Branchen längst digitale Dokumenten-Workflows...

Leuchtende Cloud-Computing-Grafik in pink und cyan mit digitalen Netzwerk-Icons und Datenvisualisierung auf dunklem technologischem Hintergrund

Fünf Ansätze für zukunftsfähiges ITAM

Cloud, künstliche Intelligenz (KI) und neue Regulierungen verändern die Spielregeln für IT-Asset-Management (ITAM). Die aktuelle Deloitte-Studie zeigt: ITAM muss vom reaktiven Kost...

Arzt nutzt Computermaus, fliegende E-Mail-Symbole auf gelb-grauem Hintergrund

Leben gerettet, Daten verloren

Stellen Sie sich vor: Ein Herzinfarkt-Patient wird aus der Klinik entlassen. Der lebensrettende Medikationsplan sollte längst beim Hausarzt sein – doch die E-Mail ist im Spam-Ordne...

EU-Flaggen vor dem Europäischen Parlament

Kommunikation unter Zeitdruck

Die Schonfrist ist vorbei. Seit dem Inkrafttreten des deutschen NIS-2-Umsetzungsgesetzes im Dezember 2025 gelten für rund 29.500 Unternehmen neue, verbindliche Pflichten in der IT-...

Hochhaus mit Wolken, die darüber ziehen.

Von der Edge in die Cloud – und zurück

Ob Telematikinfrastruktur (TI), Kommunikation im Medizinwesen (KIM), Primärsysteme (PVS) oder moderne cloudbasierte Services: Die IT-Landschaft in Gesundheitseinrichtungen wird imm...

Sanduhr auf dem Weg ins erleuchtete Ziel

NIS-2-Compliance: Strategien nach der BSI-Frist

Die NIS2-BSI-Frist ist am 06.03.2026 verstrichen. Doch wie geht es nach dem ersten Gap-Check weiter? Erfahre, wie Unternehmen jetzt Haftungsrisiken minimieren und durch strukturier...

Hand hält mit Lupe über Cybersecurity-Symbole

Echtzeit statt Momentaufnahme

Penetrationstests galten lange Zeit als jährliche Routine und wurden in der Praxis häufig als rein formale Compliance-Übung verstanden. Doch in Zeiten von DORA, NIS-2 und KI-gestüt...