(openPR) Sicherer Zugriff auf Daten mit mobilen Endgeräten im Klinikum St. Marien Amberg
Der Druck in den Krankenhäusern wächst, die Produktivität und Effizienz durch Nutzung mobiler Endgeräte wie Mobiltelefone oder PDAs zu erhöhen. Trotz der bereits implementierten Sicherheitsmechanismen existieren viele Schwachstellen und potentielle Bedrohungen, die beim Einsatz mobiler Endgeräte gezielt beachtet und wirksam abgewehrt werden müssen. Dr. Uwe Günther, Sanovis GmbH, und Dr. Dietmar Bräuer, Klinikum St. Marien Amberg, stellen die Anwendungsmöglichkeit und Sicherheitsanforderungen beim Einsatz mobiler Endgeräte im Krankenhaus am Beispiel des Klinikum St. Marien Amberg dar. Teil 2
Link zum Artikel: http://www.sanovis.com/aktuelles/publikationen/publikationen-detail/article/mobile-endgeraete-und-it-sicherheit-teil-2//30/
Diese Pressemeldung wurde auf openPR veröffentlicht.
Sanovis versteht sich als unabhängige Management-Beratung für das Gesundheitswesen, welche die Entwicklung und den Erfolg von Unternehmen und Organisationen kontinuierlich vorantreibt.
Dabei konzentrieren wir uns seit vielen Jahren auf Gesundheitseinrichtungen in Deutschland, Österreich und in der Schweiz. Wir unterstützen unsere Kunden ganzheitlich und zukunftsweisend in verschiedenen Bereichen, angefangen von der Strategieentwicklung über die Aufbau- und Ablauforganisation bis hin zum umfassenden Projektmanagement und der Umsetzungsbegleitung.
Mit unserem Team, bestehend aus erfahrenen Unternehmensberatern, Krankenhaus Managern, Medizinern und IT-Experten, beraten wir über die gesamte Wertschöpfungskette – von der strategischen und operativen Konzeptberatung, über die erforderlichen Umsetzungsmaßnahmen, bis hin zur Übernahme von operativen Aufgaben und Funktionen.
News-ID: 641648
1017
Kostenlose Online PR für alle
Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen
Pressebericht „Fachartikel "Mobile Endgeräte und IT-Sicherheit" Teil 2“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.
Implementierung eines Risikomanagementsystems am Beispiel der Sana Kliniken AG
Risikomanagement im klinischen Bereich erlangt in der Öffentlichkeit immer größere Aufmerksamkeit. Hygieneprobleme und Behandlungsfehler werden in den Medien zunehmend kritisch thematisiert, Patienten sind sensibilisiert. Demgegenüber etablieren immer mehr Gesundheitseinrichtungen Risikomanagementsysteme in ihren patientennahen Prozessen. Die Sana Kliniken AG (Sana) betrachtet das klinische Risikomanagement als integralen Bestandteil des Qualitätsmanagements. Bere…
Hygienemanagement als gelebte Form des Qualitätsmanagement
Gut funktionierende Hygiene ist die Grundlage jeder Patientenversorgung und kann durch präventives Vorgehen Mehrkosten einsparen. Nahezu alle Krankenhäuser in Deutschland setzen Qualitätsmanagement zur Prozesssteuerung und -optimierung ein. Das Thema Hygiene sollte hier ebenfalls einen zentralen Stellenwert einnehmen.
Im ersten Teil des Beitrages werden die grundlegenden Modelle des im Krankenhauswesen angewendeten Qualitätsmanagements vorgestellt. Der zweite Teil führt konkrete Vorg…
… häufig ändern sie sich.
Moderator: Prof. Dr. Stefan Ernst, Rechtsanwalt für Wirtschaftsrecht, www.kanzlei-ernst.de
Workshopthema 2:
Mobilität Contra Security
Mobilität erfordert Umdenken bei IT-Sicherheit im Unternehmen. Internationalisierung, Home Office, "Bring Your Own Device" Anforderungen sind Alltag geworden. Mobile Endgeräte wie Smartphones und …
Mangelnde Endgerät-Kontrolle gefährdet die IT-Sicherheit
München, 3. Juni 2008 – Smartphones werden in Unternehmen in zunehmendem Maße eingesetzt. Dabei stellen sie nach Ansicht von IT-Sicherheitsexperten ein weit höheres Sicherheitsrisiko dar als mobile Speichergeräte und Laptops. Zu diesem Ergebnis kommt die jüngste Umfrage von CREDANT Technologies, …
Führungskräfte gelten als bevorzugte Angriffsziele bei Cyberattacken. Der Schutz mobiler Endgeräte ist daher ein zentraler Baustein moderner IT-Sicherheitsstrategien.Mobile Endgeräte sind aus dem Berufsalltag nicht mehr wegzudenken – insbesondere bei Personen in leitenden Funktionen. Genau deshalb gelten sie als bevorzugtes Ziel für Cyberangriffe. Ob …
… zahlreiche Herausforderungen“, sagt Herbert Uhl, Matrix42. “Diese Komplexität wird sich nicht von allein lösen, sondern es werden noch mehr mobile Betriebssysteme und Endgeräte hinzukommen. Als einziger Anbieter für das ganzheitliche Management sämtlicher Endgeräte, hat Matrix42 schon vielen IT-Abteilungen dabei geholfen, eine Strategie für ihr Mobile …
… die MPC Mobilservice GmbH einen neuen Mobile Device Management Service und kombiniert dabei eine „schlüsselfertige“ MDM-Software-Lösung mit Dienstleistungen, die den gesamten Lebenszyklus mobiler Endgeräte abdecken.
Heidelberg, 30. März 2012. Mitarbeiter tragen Ihr Unternehmen heute sprichwörtlich in der Hosentasche: Der Siegeszug von iPhone & …
… sind adäquate Verschlüsselungstechnologien und eine umfassende Identity-Management-Strategie. Die Durchsetzung der Sicherheit auf mobilen Geräten muss zentraler Bestandteil des unternehmensweiten IT-Sicherheitskonzeptes sein“, sagt Markus Mayer.
54 Prozent der befragten Unternehmen setzen für den Schutz auf Geräteebene Container auf Smartphones und …
… dass die mobile Web-Präsenz immer funktionstüchtig und vor allem schnell bleibt? Die IT Research Note „Das mobile Internet beschleunigen“ liefert Antworten.
Mobile Lösungen und Endgeräte verbreiten sich rasant. Doch es ist schwierig, mobilen Nutzern ein Web-Erlebnis wie auf dem Desktop zu bieten. Langsame drahtlose Netzwerke, unzuverlässige Verbindungen …
Leipzig, März 2015: Um Technik, Verschlüsselung und Management mobiler Endgeräte im Unternehmen geht es beim 7. Arbeitstreffen der User Group IT-Sicherheit. Das Arbeitstreffen findet am 16./17. April 2015 unter der fachlichen Leitung von Prof. Dr. Sebastian Schinzel (Fachhochschule Münster) im Tagungs- und Veranstaltungszentrum der Leipziger Foren (Hôtel …
… bestrebt, die Gerätevielfalt und Heterogenität so weit wie möglich einzudämmen, da dies die Festlegung, Umsetzung und Kontrolle unternehmensweit geltender IT-Sicherheitsvorschriften vereinfacht.
Für diese Herausforderung ist eine integrierte Lösungsstrategie erforderlich, die sowohl den Erfordernissen einer umfassenden IT-Sicherheitsstrategie als auch …
… Unternehmen für IT- und Kommunikationssicherheit, mit Hauptsitz in Bradenton/USA und weltweiten Repräsentanzen, steht seinen Kunden als Partner für umfassende IT-Sicherheit, IT-Consulting und IT-Dienstleistungen zur Verfügung.
Das durch den "ProtectStar™ AWARD" weltweit bekannte und renommierte ProtectStar™ - Testcenter führt kontinuierlich intensive …
Sie lesen gerade: Fachartikel "Mobile Endgeräte und IT-Sicherheit" Teil 2