Home » Fachbeiträge

Alle Fachbeiträge

AO Roboter mit Lupe

Threat Intelligence ist nicht gleich Threat Intelligence

Sicherheitsexperten benötigen Informationsquellen. Eine zentrale Rolle spielt dabei Threat Intelligence (TI). Sie führt Informationen aus verschiedenen Quellen zusammen, um Cyberri...

Medizinisches Gerät

Strategie schlägt Panik

Während innovative Technologien wie Telemedizin, vernetzte medizinische Geräte und Cloud-Plattformen die Patientenversorgung revolutionieren, vergrößert sich zugleich die Angriffsf...

Abstraktes Medizintechnik-Bild mit einem Schloss als Symbol für Datensicherheit, umgeben von medizinischen Symbolen und EKG-Linien. Der Hintergrund kombiniert Illustrationen der menschlichen Anatomie mit futuristischen digitalen Elementen und unterstreicht die Integration von Gesundheitswesen und Technologie.

Den Kampf um den Datenschutz endlich gewinnen!

Angesichts zunehmender Datenschutzverletzungen und strengerer Vorschriften wird der Schutz personenbezogener Daten (PII) immer wichtiger. Es geht darum, höchst sensible Patientenda...

Technologische Ausstattung eines OPs

Cyberkriminelle sehen Krankenhäuser als lukratives Ziel

Während die vielen Schlagzeilen über immer neue Cyberattacken und die zunehmenden, gesetzlichen Vorgaben bereits eine konkrete Ahnung für eine enorme Gefahrenlage vermitteln, bestä...

Ein medizinischer Mitarbeiter in OP-Kleidung, Maske und Haube bedient medizinische Geräte in einem Krankenhaus. Mit Handschuhen und Stethoskop blickt er auf einen Monitor, der nahtlos integrierte medizinische Daten aus der Praxis in die Cloud anzeigt. Ein unscharfer Hintergrund suggeriert eine klinische Umgebung.

Von der Praxis bis zur Cloud

Digitalisierung und Vernetzung sind schon heute integraler Bestandteil des modernen Gesundheitswesens. Leistungsfähige IT-, Kommunikations- und Telematik-Infrastrukturen sowie Gesu...

Weiblicher Arzt mit Tablet

Eindämmung der Schatten-IT in Krankenhäusern

Ob Messenger-Dienste, private Cloud-Speicher oder unkontrollierte KI-Anwendungen – in vielen Kliniken umgehen Beschäftigte die offiziellen IT-Systeme, um schneller und flexibler ar...

Person nutzt Cloud Computing

Die zehn häufigsten Probleme bei der Anwendungssicherheit

Von ineffizienten DNS-Methoden bis zu ausufernden Latenzzeiten – die Bereitstellung von Anwendungen, Programmierschnittstellen (APIs) und generativer künstlicher Intelligenz (GenAI...

Leuchtende Schachfiguren

Mit Tabletop-Übungen auf den Ernstfall vorbereiten

Im Rahmen von Tabletop-Übungen werden Szenarien simuliert und geplante Reaktionsmaßnahmen durchgespielt. So können Unternehmen ihre Handlungsfähigkeit und die Effektivität ihrer Pr...