Informationssicherheit

Harmonisierung von Datenschutz und Informationssicherheit

Von |2020-03-16T08:11:25+01:0016. März 2020|IT-Security|

In Unternehmen und Krankenhäusern treffen wir häufig auf fehlendes Wissen über die Definition von Informationssicherheit und Datenschutz und deren Korrelation. Teilweise werden diese fälschlicherweise sogar als Synonym verwendet. Für Spezialisten beschreiben diese Begriffe zwei völlig unterschiedliche Sichtweisen. Für Mitarbeiter und Management besitzt gerade der sichtbare Teil deutliche Parallelen, die nicht von der Hand zuweisen sind.

IT-Sicherheitsgesetz 2.0 – Weitere drastische Auflagen in der KRITIS-Verordnung geplant

Von |2019-08-15T10:30:39+02:0015. August 2019|ISMS, IT-Security|

KRITIS-Betreiber müssen sich auf gravierende Anpassungen des IT-Sicherheitsgesetzes 2.0 (IT-SiG) vorbereiten. Der fertige Entwurf der neuen Gesetzesvorlage ist zur Veröffentlichung in diesem Jahr geplant. Nach Inkrafttreten der Rechtsverordnung müssen dann innerhalb von zwei Jahren die Anforderungen umgesetzt werden (§ 8a Abs. 1 BSIG). Welche wesentlichen Pflichten kommen auf KRITIS-Betreiber zu? Verpflichtende Angriffserkennung Inbetriebnahme von Systemen

Verschlüsselte VoIP-Kommunikation bei IP-Anschlüssen mittels SIP-over-TLS

Von |2019-11-21T09:24:30+01:007. Juni 2018|IT-/TK-Netzwerke, Voice over IP (VoIP)|

Voice over IP wird in der Regel bei Massenmarktanschlüssen unverschlüsselt übertragen. Dabei werden sowohl die Signalisierungsverkehre (SIP) als auch die Medienströme (RTP) über das verbindungslose Transportprotokoll UDP ausgetauscht. Der Hauptvorteil dieses Netzwerkprotokolls liegt im schlanken Aufbau, was eine Overhead-arme und verkehrsmengenreduzierte Übertragung von Daten ermöglicht. Ein wesentlicher Nachteil von UDP ist die fehlende Verschlüsselungsfunktionalität, der

IT Security Risikoanalyse vermeidet Kosten

Von |2019-11-21T09:41:40+01:0012. September 2016|IT-Security|

Vielleicht widersprechen Sie der Überschrift jetzt, denn oft verbindet man mit Risikoanalysen zur IT Security hohen Analyseaufwand und als Ergebnis stehen dann aufwändige und teure Maßnahmen im Raum. Dass das nicht so sein muss, sondern sogar Kosten vermieden werden können, zeigt das folgende Beispiel aus einem Kundenprojekt der Adiccon. Konkret ging es dabei um ein

Informationssicherheit als kritischer Faktor – „IT-Security Check“ für Krankenhäuser und Klinikgruppen

Von |2015-09-23T10:38:46+02:0023. September 2015|IT/TK im Gesundheitswesen|

Es steht außer Frage, dass auf den Einsatz moderner Informationstechnik in keinem Krankenhaus und in keiner Klinikgruppe mehr verzichtet werden kann. Die verwaltungs- und behandlungsbezogenen Prozesse werden häufig bereits durchgängig IT-gestützt abgebildet – von der Patientenaufnahme und der fallbezogenen Leistungsabrechnung über die OP-Steuerung bis hin zum Einsatz mobiler Datenerfassungsgeräte auf der Station. Die damit zunehmende