Expertenrunde: KHZG – die nächsten Schritte

Von |2021-08-24T15:50:36+02:001. September 2021||

Sie haben Ihren Förderantrag abgegeben oder vom Landesministerium idealerweise bereits erfahren, ob und welche Fördermaßnahmen genehmigt und an das BAS zur finalen Prüfung weitergeleitet wurden? Dann gilt es jetzt nicht zu warten, sondern bereits die nächsten Schritte zu planen und anzugehen. In der Expertenrunde am 1. September geht es genau darum und die damit verbundenen

Expertenrunde Informationssicherheit im Krankenhaus

Von |2021-05-19T11:12:49+02:001. Juni 2021||

Die Expertenrunde steht unter dem Titel „Informationssicherheit im Krankenhaus“ und wird als virtuelle Konferenz veranstaltet. Cyber-Security Experten, Informationssicherheitsbeauftragte und Auditoren aus dem IT-/ Gesundheitssektor informieren in Online-Vorträgen über Best-Practises rund um die Informationssicherheit im Krankenhaus.   Nutzen Sie die Gelegenheit, sich aus erster Hand und online über die Informationssicherheit im Krankenhaus zu informieren. Tauschen Sie

Expertenrunde zur Informationssicherheit im Krankenhaus – Virtuelle Konferenz

Von |2020-10-27T15:02:47+01:0019. November 2020||

Die Expertenrunde steht unter dem Titel „Informationssicherheit im Krankenhaus“ und wird als virtuelle Konferenz veranstaltet. Cyber-Security Experten, Informationssicherheitsbeauftragte und Auditoren aus dem IT-/ Gesundheitssektor informieren in Online-Vorträgen über Best-Practises rund um die Informationssicherheit im Krankenhaus. Nutzen Sie die Gelegenheit, sich aus erster Hand und online über die Informationssicherheit im Krankenhaus zu informieren. Tauschen Sie sich

KRITIS-Anwenderbericht Klinikum Frankfurt Höchst

Von |2020-05-12T08:37:00+02:0011. Mai 2020|ISMS, IT/TK im Gesundheitswesen, News|

KRITIS-Umsetzung als Herausforderung – Anwenderbericht Klinikum Frankfurt Höchst Die Einstufung als „Kritische Infrastruktur KRITIS“ bedeutete für die relevanten Kliniken im Jahr 2017 zunächst eine neue Herausforderung, gerade auch im Hinblick darauf, dass sowohl technische und organisatorische Aspekte in einem bis dahin wenig bekannten Themenumfeld berücksichtigt werden mussten. Wie die einzelnen, vom Gesetzgeber definierten Bestimmungen

Harmonisierung von Datenschutz und Informationssicherheit

Von |2020-03-16T08:11:25+01:0016. März 2020|IT-Security|

In Unternehmen und Krankenhäusern treffen wir häufig auf fehlendes Wissen über die Definition von Informationssicherheit und Datenschutz und deren Korrelation. Teilweise werden diese fälschlicherweise sogar als Synonym verwendet. Für Spezialisten beschreiben diese Begriffe zwei völlig unterschiedliche Sichtweisen. Für Mitarbeiter und Management besitzt gerade der sichtbare Teil deutliche Parallelen, die nicht von der Hand zuweisen sind.

IT-Sicherheitsgesetz 2.0 – Weitere drastische Auflagen in der KRITIS-Verordnung geplant

Von |2019-08-15T10:30:39+02:0015. August 2019|ISMS, IT-Security|

KRITIS-Betreiber müssen sich auf gravierende Anpassungen des IT-Sicherheitsgesetzes 2.0 (IT-SiG) vorbereiten. Der fertige Entwurf der neuen Gesetzesvorlage ist zur Veröffentlichung in diesem Jahr geplant. Nach Inkrafttreten der Rechtsverordnung müssen dann innerhalb von zwei Jahren die Anforderungen umgesetzt werden (§ 8a Abs. 1 BSIG). Welche wesentlichen Pflichten kommen auf KRITIS-Betreiber zu? Verpflichtende Angriffserkennung Inbetriebnahme von Systemen

Verschlüsselte VoIP-Kommunikation bei IP-Anschlüssen mittels SIP-over-TLS

Von |2019-11-21T09:24:30+01:007. Juni 2018|IT-/TK-Netzwerke, Voice over IP (VoIP)|

Voice over IP wird in der Regel bei Massenmarktanschlüssen unverschlüsselt übertragen. Dabei werden sowohl die Signalisierungsverkehre (SIP) als auch die Medienströme (RTP) über das verbindungslose Transportprotokoll UDP ausgetauscht. Der Hauptvorteil dieses Netzwerkprotokolls liegt im schlanken Aufbau, was eine Overhead-arme und verkehrsmengenreduzierte Übertragung von Daten ermöglicht. Ein wesentlicher Nachteil von UDP ist die fehlende Verschlüsselungsfunktionalität, der

IT Security Risikoanalyse vermeidet Kosten

Von |2019-11-21T09:41:40+01:0012. September 2016|IT-Security|

Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis stehen dann aufwändige und teure Maßnahmen im Raum. Dass das nicht so sein muss, sondern sogar Kosten vermieden werden können, zeigt das folgende Beispiel aus einem Kundenprojekt der Adiccon. Konkret ging es dabei um ein

Informationssicherheit als kritischer Faktor – „IT-Security Check“ für Krankenhäuser und Klinikgruppen

Von |2015-09-23T10:38:46+02:0023. September 2015|IT/TK im Gesundheitswesen|

Es steht außer Frage, dass auf den Einsatz moderner Informationstechnik in keinem Krankenhaus und in keiner Klinikgruppe mehr verzichtet werden kann. Die verwaltungs- und behandlungsbezogenen Prozesse werden häufig bereits durchgängig IT-gestützt abgebildet – von der Patientenaufnahme und der fallbezogenen Leistungsabrechnung über die OP-Steuerung bis hin zum Einsatz mobiler Datenerfassungsgeräte auf der Station. Die damit zunehmende

Nach oben