Home » Fachbeiträge » KRITIS

Fachbeiträge

Stromausfall, beleuchtetes GEbäude, Mond

Rechenzentren rüsten sich für großflächige Stromausfälle

Die Abhängigkeit von digitaler Infrastruktur nimmt zu, doch Deutschlands Stromnetze sind überlastet, und Stromausfälle werden wahrscheinlicher. Rechenzentren müssen daher heute deu...

Medizin-Gerät mit Datenschutz-Symbol

Warum Krankenhäuser bei Cyberversicherungen unterversorgt sind

Cyberangriffe bedrohen zunehmend den Klinikbetrieb in Deutschland. Doch viele Krankenhäuser sind noch immer nicht ausreichend versichert – oft aus Kostengründen oder wegen zu hoher...

Mobiles Outdoor-Data- Center

Mobiles Outdoor-Data-Center „asfm-TMC-09s mobile DataCenter“

Flexibel einsetzbar und sofort verfügbar: asfm bietet mobile Outdoor-Data-Center zur Miete oder zum Kauf an. Die Container-Lösung kombiniert komplette IT-Infrastruktur mit Klimatis...

Ein Arzt untersucht Gehirnscans auf mehreren Computermonitoren. Der Raum ist schwach beleuchtet, sodass die detaillierten medizinischen Bilder im Mittelpunkt stehen. Eine weitere Person ist teilweise zu sehen und blickt ebenfalls auf die Bildschirme. Um sie herum stehen verschiedene medizinische Geräte.

Wie Krankenhäuser ihre Patientendaten absichern können

Ein unbedachter Klick auf einen E-Mail-Anhang – und schon ist es passiert: Ransomware von Cyberkriminellen installiert sich auf dem Krankenhaus-Server und legt im schlimmsten Fall ...

Eine Person hält ein Smartphone mit einer Chat-App in der Hand, darunter ist die Tastatur eines Laptops sichtbar. Digitale medizinische Symbole, wie Kreuze, überlagern die Szene und betonen die Digitalisierung im Gesundheitswesen. Die leuchtend blaue Beleuchtung unterstreicht, warum Cybersicherheit in der Gesundheitstechnologie mittlerweile höchste Priorität hat.

Digitalisierung im Gesundheitswesen und warum Cybersicherheit jetzt oberste Priorität haben sollte

Die Digitalisierung hat das Gesundheitswesen revolutioniert. Moderne Technologien ermöglichen schnellere Diagnosen, effizientere Behandlungen und eine bessere Vernetzung von Patien...

Eine behandschuhte Hand greift in einem Krankenhaus nach einem digitalen Binärcode. Im Hintergrund sind leere Krankenbetten zu sehen, was auf Cybersicherheit oder Datenschutzverletzungen im Gesundheitswesen hindeutet.

Millionen Daten, Millionen Risiken

Datenlecks sind in unserer modernen, technisierten Welt leider keine Seltenheit, die möglichen Folgen sind bekannt: Sie schaden dem Ruf, schwächen die Cybersicherheit im Unternehme...

Zwei Personen sitzen an einem Schreibtisch und sind in den Bildschirm ihres Laptops vertieft. Auf dem Bildschirm steht „Cybersicherheit“ und darunter „Virus erkannt: Trojanisches Pferd“. Sie scheinen Strategien für zentral gesteuerte Cybersicherheit aus einer Hand zu prüfen und Lösungen zu diskutieren.

Zentral gesteuerte Cybersicherheit aus einer Hand

Die IT des St. Anna Kinderspitals zeichnet sich durch ein sehr heterogenes Netzwerk mit vielen individuellen Servern für die verschiedenen medizinischen und verwaltungstechnischen ...

Geöffnete Patientendatei

Sicherer Umgang mit Patientendaten von der Erhebung bis zur Löschung

Angesichts wachsender Datenmengen und strenger Datenschutzbestimmungen steht das Gesundheitswesen vor einer entscheidenden Frage: Wie lassen sich sensible Patientendaten gezielt sc...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Privileged Access Management

Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen

Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...

Security Awareness - Passwort-Login

Webkonferenz Security Awareness

Menschliche Risiken minimieren, Sicherheitskultur stärken: In der Webkonferenz erfahren Sie, wie KI-gestütztes Human Risk Management Social-Engineering-Angriffe frühzeitig erkennt ...

Online Cybersecurity Training

Cybersicherheit: Awareness bei Mitarbeitern durch E-Learning- und Phishing-Simulation steigern

Der Mensch bleibt die größte Schwachstelle in der IT-Sicherheit – doch mit den richtigen Maßnahmen wird er zum stärksten Schutzfaktor. In diesem Webinar erfahren Sie, wie Unternehm...

Downloads

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Aktuelles

Phishing-E-Mail

Warum adaptive Sicherheit jetzt unverzichtbar ist

Phishing, Identitätsbetrug und Lieferkettenangriffe treffen Unternehmen dort, wo Kommunikation am dichtesten ist: im Postfach. Angreifer nutzen Künstliche Intelligenz, kompromittie...

Cybersecurity und Verschlüsselung Konzept

Datenschutz beginnt im Alltag – fünf einfache Schritte zu mehr digitaler Kontrolle

Am 28. Januar rückt der Europäische Datenschutztag erneut ins Bewusstsein, wie verletzlich persönliche Daten sind. Verschlüsselung, bewusste Entscheidungen und einfache Routinen he...

Leuchtende Netzwerkinfrastruktur

Der nächste große Schritt zur digitalen Souveränität

Mit dem Digital Networks Act will die Europäische Kommission Europas Netzwerkinfrastruktur zukunftssicher machen. Der neue Gesetzesvorschlag soll Investitionen beschleunigen, Regel...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!