Home » Fachbeiträge » KRITIS

Fachbeiträge

Ärztin mit Tablet vor Krankenhaus-Hintergrund

Wie sichere Identitäten den Weg für moderne KI-Dokumentation im Krankenhaus ebnen

Digitalisierung braucht ein stabiles Fundament. Die digitale Transformation im Krankenhaus schreitet voran und mit ihr wachsen die Anforderungen an Sicherheit, Effizienz und verläs...

Frau arbeitet am Laptop. Datenschutzsymbol mit Häkchen

Von der Pflicht zur digitalen Souveränität

Die NIS-2-Richtlinie macht den Nachweis und die Organisation der IT-Sicherheit zur Daueraufgabe – auch für Unternehmen im Gesundheits- und Sozialwesen. Mit dem Dokumentenmanagement...

Wolke im Rechenzentrum

Ohne Cloud keine digitale Souveränität

Ob KI, Cloud oder Kryptografie: Eine souveräne digitale Gesundheitsversorgung ist ohne belastbare Sicherheitsarchitekturen nicht denkbar. Die Digitalisierung im Gesundheitswesen ve...

Stethoskop für digitalem Hintergrund

Warum PAM zur Priorität werden sollte

Jüngste Angriffe auf Gesundheitsorganisationen wie United-Health in den USA, den National Health Service (NHS) im Vereinigten Königreich und die Hôpitaux de Paris in Frankreich zei...

Krankenwagen vor futuristischem Hintergrund

Sicherer Austausch von sensiblen Patientendokumenten

Der Gesundheitssektor steht vor besonderen Herausforderungen bei der Digitalisierung seiner Kommunikationsprozesse. Während in anderen Branchen längst digitale Dokumenten-Workflows...

Arzt nutzt Computermaus, fliegende E-Mail-Symbole auf gelb-grauem Hintergrund

Leben gerettet, Daten verloren

Stellen Sie sich vor: Ein Herzinfarkt-Patient wird aus der Klinik entlassen. Der lebensrettende Medikationsplan sollte längst beim Hausarzt sein – doch die E-Mail ist im Spam-Ordne...

EU-Flaggen vor dem Europäischen Parlament

Kommunikation unter Zeitdruck

Die Schonfrist ist vorbei. Seit dem Inkrafttreten des deutschen NIS-2-Umsetzungsgesetzes im Dezember 2025 gelten für rund 29.500 Unternehmen neue, verbindliche Pflichten in der IT-...

Hochhaus mit Wolken, die darüber ziehen.

Von der Edge in die Cloud – und zurück

Ob Telematikinfrastruktur (TI), Kommunikation im Medizinwesen (KIM), Primärsysteme (PVS) oder moderne cloudbasierte Services: Die IT-Landschaft in Gesundheitseinrichtungen wird imm...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Lupe liegt über Passwortdaten

Eure Passwörter sind überall – vorbei an SOC und Firewall

SOC und Firewalls schützen Netzwerke – aber nicht vor Passwörtern im Klartext. In E-Mails, Dokumenten und Ticketsystemen schlummern oft unbemerkt Zugangsdaten, die Angreifern Tür u...

Digitales NIS2-Cybersicherheitskonzept mit holografischer Erde und EU-Sternen, die über einer Hand vor futuristischem Technologiehintergrund schweben.

Europäische MXDR: Klarheit, Kontrolle, NIS2-Erfüllung

In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...

Mobile Security

Crashkurs: Effektives Sicherheitsmanagement für Mobilgeräte

Unkontrollierte Mobilgeräte zählen zu den größten Sicherheitsrisiken im Unternehmen – von Datenverlust bis zum DSGVO-Bußgeld. Dieses Webinar zeigt praxisnah, wie Mobile Device Mana...

Downloads

Cover IT-SICHERHEIT 2/2026

IT-SICHERHEIT 2/2026 – Schwerpunkt Operational Technology

Jetzt die IT-SICHERHEIT 2/2026 herunterladen: Im Schwerpunkt Operational Technology erfahren Sie, wie Sie Active Directory in Produktionsnetzen absichern und OT-Netzwerke schützen....

Cover IT-Sicherheit im Gesundheitswesen 2026

Special IT-Sicherheit im Gesundheitswesen 2026

Regulierungsdruck trifft auf wachsende Bedrohungslage: Das Special beleuchtet die größten Baustellen der IT-Sicherheit im Gesundheitswesen – mit Experteneinschätzungen und Praxisan...

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...

Aktuelles

Digitales Gehirn wird durch Cyberabwehr geschützt

KI spürt alte Schwachstellen auf – neue Ära der Cyberabwehr

Ein neues KI-Modell deckt jahrzehntealte Schwachstellen in kritischer Infrastruktur auf. Was wie ein technischer Durchbruch klingt, verändert die Spielregeln der Cybersecurity grun...

Mann und Frau im Rechenzentrum führen ein Gespräch

Cyber Security meets QM – schlagkräftiger in engem Zusammenspiel

Cyber Security lässt sich heute nicht mehr isoliert betrachten. Angesichts wachsender Bedrohungen und steigender regulatorischer Anforderungen wird sie zunehmend zur Managementaufg...

Flagge des Iran aus Binärcode

APT35 kartografierte Ziele vor Angriffen im Voraus

Ein neuer Bericht zeigt: Noch bevor Raketen und Drohnen eingesetzt wurden, hatte die iranische Gruppe APT35 kritische Infrastrukturen in allen Ländern, die später bombardiert werde...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!