Home » Fachbeiträge » KRITIS

Fachbeiträge

Stromausfall, beleuchtetes GEbäude, Mond

Rechenzentren rüsten sich für großflächige Stromausfälle

Die Abhängigkeit von digitaler Infrastruktur nimmt zu, doch Deutschlands Stromnetze sind überlastet, und Stromausfälle werden wahrscheinlicher. Rechenzentren müssen daher heute deu...

Medizin-Gerät mit Datenschutz-Symbol

Warum Krankenhäuser bei Cyberversicherungen unterversorgt sind

Cyberangriffe bedrohen zunehmend den Klinikbetrieb in Deutschland. Doch viele Krankenhäuser sind noch immer nicht ausreichend versichert – oft aus Kostengründen oder wegen zu hoher...

Ein Arzt untersucht Gehirnscans auf mehreren Computermonitoren. Der Raum ist schwach beleuchtet, sodass die detaillierten medizinischen Bilder im Mittelpunkt stehen. Eine weitere Person ist teilweise zu sehen und blickt ebenfalls auf die Bildschirme. Um sie herum stehen verschiedene medizinische Geräte.

Wie Krankenhäuser ihre Patientendaten absichern können

Ein unbedachter Klick auf einen E-Mail-Anhang – und schon ist es passiert: Ransomware von Cyberkriminellen installiert sich auf dem Krankenhaus-Server und legt im schlimmsten Fal...

Eine Person hält ein Smartphone mit einer Chat-App in der Hand, darunter ist die Tastatur eines Laptops sichtbar. Digitale medizinische Symbole, wie Kreuze, überlagern die Szene und betonen die Digitalisierung im Gesundheitswesen. Die leuchtend blaue Beleuchtung unterstreicht, warum Cybersicherheit in der Gesundheitstechnologie mittlerweile höchste Priorität hat.

Digitalisierung im Gesundheitswesen und warum Cybersicherheit jetzt oberste Priorität haben sollte

Die Digitalisierung hat das Gesundheitswesen revolutioniert. Moderne Technologien ermöglichen schnellere Diagnosen, effizientere Behandlungen und eine bessere Vernetzung von Patien...

Eine behandschuhte Hand greift in einem Krankenhaus nach einem digitalen Binärcode. Im Hintergrund sind leere Krankenbetten zu sehen, was auf Cybersicherheit oder Datenschutzverletzungen im Gesundheitswesen hindeutet.

Millionen Daten, Millionen Risiken

Datenlecks sind in unserer modernen, technisierten Welt leider keine Seltenheit, die möglichen Folgen sind bekannt: Sie schaden dem Ruf, schwächen die Cybersicherheit im Unternehme...

Zwei Personen sitzen an einem Schreibtisch und sind in den Bildschirm ihres Laptops vertieft. Auf dem Bildschirm steht „Cybersicherheit“ und darunter „Virus erkannt: Trojanisches Pferd“. Sie scheinen Strategien für zentral gesteuerte Cybersicherheit aus einer Hand zu prüfen und Lösungen zu diskutieren.

Zentral gesteuerte Cybersicherheit aus einer Hand

Die IT des St. Anna Kinderspitals zeichnet sich durch ein sehr heterogenes Netzwerk mit vielen individuellen Servern für die verschiedenen medizinischen und verwaltungstechnischen ...

Geöffnete Patientendatei

Sicherer Umgang mit Patientendaten von der Erhebung bis zur Löschung

Angesichts wachsender Datenmengen und strenger Datenschutzbestimmungen steht das Gesundheitswesen vor einer entscheidenden Frage: Wie lassen sich sensible Patientendaten gezielt sc...

Medizinisches Gerät

Strategie schlägt Panik

Während innovative Technologien wie Telemedizin, vernetzte medizinische Geräte und Cloud-Plattformen die Patientenversorgung revolutionieren, vergrößert sich zugleich die Angriffsf...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

KRITIS

Webkonferenz: 5 Lösungen für sichere KRITIS

Erfahren Sie, wie KRITIS-Organisationen Social-Engineering-Risiken reduzieren und Resilienz aufbauen. Lernen Sie MDR, SIEM und Incident Response praxisnah kennen. Verstehen Sie, wi...

Cybersecurity- und Data Privacy-Konzept-Symbol

Speedwebkonferenz Cybersecurity – Drei Lösungen in 55 Minuten

Drei Cybersecurity-Lösungen, drei Experten, 55 Minuten – die Speedwebkonferenz am 09.12.2025 liefert kompaktes Praxiswissen ohne Zeitverschwendung. Erfahren Sie, wie KI-gestütztes ...

Digitales Vorhängeschloss mit NIS2-Aufschrift auf futuristischer Platine symbolisiert IT-Sicherheit und Cybersecurity-Richtlinie

Von NIS2 überfordert? So werden Sie in 90 Tagen mit CERTaaS compliant!

Die EU-Richtlinie NIS2 stellt nahezu alle Unternehmen vor neue Sicherheitsanforderungen – doch Compliance muss nicht in Bürokratie-Chaos enden. In dieser Präsentation erfahren Sie,...

Downloads

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Aktuelles

Person hält Smartphone mit roter Ransomware-Warnung und Sicherheitsalarm-Symbol über Laptop-Tastatur, Konzept für mobile Cybersecurity-Bedrohungen

Ransomware 3.0 trifft auf Agentic AI – was moderne Cyber-Resilienz ausmacht

Ransomware erreicht eine neue Evolutionsstufe: Agentenbasierte künstliche Intelligenz macht Angriffe schneller, autonomer und schwerer vorhersehbar. Für Unternehmen bedeutet das ei...

Leuchtende digitale Ordner-Icons in orange und pink auf vernetztem Datengitter symbolisieren Cloud-Speicher und Dateiverwaltung

Archivierung wird strategisch: Fünf Trends, die 2026 alles verändern

Im Jahr 2026 ordnen viele Unternehmen ihre Datenlandschaft neu. Der Wechsel zu SAP S/4HANA, strengere Vorgaben der europäischen Union und der Wunsch nach mehr Datensouveränität las...

Trends 2026

Wie KI, Cyberrisiken und Digitale Souveränität die Unternehmenswelt neu ordnen

Die digitale Transformation beschleunigt sich – zugleich steigt die Angriffsfläche rasant. Für Unternehmen wird das Jahr 2026 zum Wendepunkt: Künstliche Intelligenz (KI) verändert ...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!