ehealth-security.de
Fall Schuhmacher: „IP-Adresse des Krankenaktenverkäufers ermittelt“ | eHealth Security
http://www.ehealth-security.de/fall-schuhmacher-ip-adresse-des-krankenaktenverkaeufers-ermittelt
Fall Schuhmacher: „IP-Adresse des Krankenaktenverkäufers ermittelt“. Kommentare deaktiviert für Fall Schuhmacher: „IP-Adresse des Krankenaktenverkäufers ermittelt“. Nachdem wir diesen Fall mit einem Blogeintrag. Kommentiert haben, wurde in den Medien heftig spekuliert wurde, wie und wann die Daten abhanden gekommen sind. Heute gab es dazu die Meldung, dass man „die IP-Adresse des Krankaktenverkäufers“. Siehe CISSP CBK, 3rd edition, p. 1235). Daniel Hallen, CISSP. Gehen Sie jetzt den ersten Schritt!
ehealth-security.de
International | eHealth Security
http://www.ehealth-security.de/category/beitraege/international
Big Data macht‘s möglich: Klinikweite Logfile-Auswertungen mit ELK. Kommentare deaktiviert für Big Data macht‘s möglich: Klinikweite Logfile-Auswertungen mit ELK. Dies ist umso dramatischer, da. IT-Sicherheits-Maßnahmen in der Regel nur sehr begrenzt möglich. Denn wer möchte schon die Gesundheit eines Patienten durch zu eingeschränkt konfigurierte IT-Systeme aufs Spiel setzen. Continue reading. Patientendaten in der Public Cloud? Kommentare deaktiviert für Patientendaten in der Public Cloud? Kommentare d...
ehealth-security.de
„Smart Health“ und IT-Security | eHealth Security
http://www.ehealth-security.de/smart-health-und-it-security
8222;Smart Health“ und IT-Security. Kommentare deaktiviert für „Smart Health“ und IT-Security. Im Nachgang zu den spannenden Diskussionen auf der Bitkom Veranstaltung Smart Health am 18.02.2015 in Köln (Aschermittwoch! Möchte ich kurz die wesentlichen Punkte für die Leser, die leider nicht teilnehmen konnten, kurz zusammenfassen. Aus Sicht der IT-Sicherheit eines Konsumenten/Patienten verschmelzen hier somit drei Kontexte mit unterschiedlichen Gefährdungen, Risikoprofilen und Interessen:. Der kommerziell...
ehealth-security.de
Über uns | eHealth Security
http://www.ehealth-security.de/ueber-uns
Die Dahamoo ist ein Team aus anerkannten Experten mit zusammen über 40 Jahren an internationaler Erfahrung. Uns zeichnet die Leidenschaft aus, Datensicherheit als unverzichtbaren Teil des unternehmerischen oder medizinischen Handelns unserer Kunden zu begreifen. In diesem Sinne beraten wir Sie, damit Sie Chancen optimal nutzen und Risiken gezielt kontrollieren können, d.h. mittels Maßnahmen, die effektiv, benutzerfreundlich und bezahlbar sind. Mit anderen Worten: Secure the present, enable the future!
ehealth-security.de
Beratung/Helicopter Assessment® | eHealth Security
http://www.ehealth-security.de/angebote/helicopter-assessment
Drei Phasen des Helicopter Assessements. Wir möchten, dass Sie sich vollkommen auf die Betreuung Ihrer Patienten konzentrieren können ohne sich mit den schwierigen Fragen der Datensicherheit und des Datenschutzes im Detail befassen zu müssen. Profitieren Sie daher von unserer langjährigen Erfahrung im Schutz von Daten und unseren speziellen Kenntnissen im Umgang mit Patientendaten. Ihre Patientendaten sollten jederzeit effektiv, bezahlbar und rechtssicher geschützt sein, siehe auch Flyer. 8222;Opinion Au...
ehealth-security.de
Yaroslaw Medyany | eHealth Security
http://www.ehealth-security.de/author/ymedyany
Author Archives: Yaroslaw Medyany. 8222;Opinion Audit“ Ihr nächster Schritt zur zertifizierbaren IT-Sicherheit im Krankenhaus. Kommentare deaktiviert für „Opinion Audit“ Ihr nächster Schritt zur zertifizierbaren IT-Sicherheit im Krankenhaus. In der Presse hat sich der Wirbel rund um die zahlreichen gezielten Angriffe auf deutsche Krankenhäuser der vergangenen Monate. Gelegt. Auch um das IT-Sicherheitsgesetz ist es still geworden. ConhIT 2016: Ein Fazit aus IT-Sicherheitsperspektive. ConhIT 2016, Berlin.
ehealth-security.de
Noch ein „Beauftragter“? – IT-Sicherheit als Managementaufgabe | eHealth Security
http://www.ehealth-security.de/noch-ein-beauftragter-it-sicherheit-als-managementaufgabe
8211; IT-Sicherheit als Managementaufgabe. Kommentare deaktiviert für Noch ein Beauftragter? 8211; IT-Sicherheit als Managementaufgabe. Nicht zuletzt seit der Diskussion über das geplante IT-Sicherheitsgesetz stellen sich viele klinische Einrichtungen die Frage, ob sie einen sogenannten IT-Sicherheitsbeauftragten benötigen. Immerhin sind Kliniken als kritische Infrastruktureinrichtungen im Gespräch, die über eine entsprechend robuste IT-Infrastruktur verfügen sollten. Die wirklich relevanten Risiken.
ehealth-security.de
Bachelorarbeit implementiert Open Source Protokollierung für Klinik | eHealth Security
http://www.ehealth-security.de/bachelorarbeit-implementiert-open-source-protokollierung-fuer-klinik
Bachelorarbeit implementiert Open Source Protokollierung für Klinik. Kommentare deaktiviert für Bachelorarbeit implementiert Open Source Protokollierung für Klinik. Warum ist die Protokollierung bei der Klink-IT so entscheidend? Umso wichtiger ist folglich die Protokollierung von Vorgängen (Events), da sie zumindest nachträglich Missbrauch aufdecken decken können. Folglich bedarf es neuer Lösungen, die klinikweit Protokolldaten erfassen, Datenschutz konform aufbereiten, zusammenführen, analysieren, korre...