IT-Arbeitsumgebungen im Krankenhaus

conhIT 2016

IT-Arbeitsumgebungen im Krankenhaus

Sicherheit ist auch für Kliniken von größter Bedeutung, denn die gespeicherten Patientendaten sich hochsensibel. Dennoch muss der Zugang zu den Informationen für das Personal unkompliziert bleiben. lesen

Krypto-Trojaner: Backups schützen gegen Datenverlust

BSI-Rat gegen „Locky“ und „TeslaCrypt“

Krypto-Trojaner: Backups schützen gegen Datenverlust

Vor dem Hintergrund der aktuellen Vorfälle im Zusammenhang mit Verschlüsselungs-Trojanern wie „Locky“ und „TeslaCrypt“ weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf die Bedeutung von Backups und Datensicherungen hin. lesen

Die Patientenakte als digitales Diebesgut

IT-Sicherheit im Gesundheitswesen

Die Patientenakte als digitales Diebesgut

Die Cyber-Attacken der vergangenen Tage machen klar: Nicht Kreditkartendaten, sondern Patientenakten sind die heißeste Ware auf dem Internetschwarzmarkt. Zum Schutz vor Cyberattacken muss die Gesundheitsbranche mehr tun als nur gute Vorsätze fassen. lesen

Karneval: Patientenakten statt Konfetti

Datenschutzpanne

Karneval: Patientenakten statt Konfetti

Zahlreichen Medienberichten zufolge hat es im thüringischen Dermbach eine grobe Datenschutzpanne beim Karnevalsumzug gegeben. Statt Konfetti wurden scheinbar geschredderte Patientenakten aus den Karnevalskanonen geschossen. lesen

Informationssicherheit als politische Aufgabe

Sicherheit aus dem Keller holen

Informationssicherheit als politische Aufgabe

IT-Sicherheit ist schon lange kein Randthema mehr, auch geht es um mehr als die „bloße“ Abwehr von Wirtschaftskriminalität. Die Angriffsszenarien werden komplexer. Nicht nur Großkonzerne wie Sony und TV5Monde, sondern auch staatliche Institutionen wie der Bundestag stehen im Visier der Angreifer. lesen

Vernetzte Medizingeräte ziehen Hacker und Cyberkriminelle an

Arxan Technologies

Vernetzte Medizingeräte ziehen Hacker und Cyberkriminelle an

Ob vernetzte Insulinpumpen oder mobiler Zugriff von Ärzten auf Patientendaten – mit Mobile Computing und dem Internet der Dinge lassen sich Patienten besser versorgen, Arbeitsabläufe optimieren und besser verwalten. Doch wo viel Licht ist, ist auch viel Schatten. lesen

Hilfe für Betreiber kritischer Infrastrukturen

Intel Security und Stormshield verbünden sich

Hilfe für Betreiber kritischer Infrastrukturen

Die Betreiber kritischer Infrastrukturen stehen unter Druck: Das im vergangenen Jahr verabschiedete IT-Sicherheitsgesetz zwingt sie, IT-Angriffe umgehend zu melden. Eine Kooperation der Firmen Intel Security und Stormshield soll nun dazu betragen, Daten in kritischen Infrstrukturen besser vor Angriffen zu schützen. lesen

Die anfälligsten Windows-Komponenten 2015

Schwachstellen-Analyse

Die anfälligsten Windows-Komponenten 2015

Es ist amtlich: Der Internet Explorer ist die anfälligste Microsoft-Anwendung. Mit den zwölf Security Bulletins, die jeweils zum monatlichen Patchday ausgerollt wurden, konnten laut einem Eset-Sicherheitsbericht 238 Schwachstellen geschlossen werden. lesen

E-Health-Gesetz: Wenn die Wirklichkeit den Wunsch überholt

Kommentar zum E-Health-Gesetz

E-Health-Gesetz: Wenn die Wirklichkeit den Wunsch überholt

Wünsche drehen sich meist um schwer erreichbare Dinge. Dass jedoch eine Bundesregierung ein Gesetz samt entsprechender Ziele und Vorgaben verabschieden muss, das sowohl hinter den Möglichkeiten als auch der tatsächlichen Entwicklung bleibt, zeigt vor allem die zahlreichen Versäumnisse der Vergangenheit: Die Rede ist vom neuen E-Health-Gesetz. lesen

Fünf Jahre nationale Patientenakte in Schweden

Vernetztes Gesundheitswesen

Fünf Jahre nationale Patientenakte in Schweden

Deutschland steckt noch in den Kinderschuhen, wenn es um das Thema intersektorale Ver­netzung des Gesundheits­wesens geht: Hierzulande folgt Pilotprojekt auf Pilotprojekt – doch ein Vernetzen von stationären, ambulanten und rehabilitativen Gesundheits­bereichen liegt in weiter Ferne. Andere Länder sind da bereits weiter. lesen