openPR Recherche & Suche
Presseinformation

Fachartikel "Mobile Endgeräte und IT-Sicherheit" Teil 2

19.06.201211:29 UhrIT, New Media & Software
Bild: Fachartikel "Mobile Endgeräte und IT-Sicherheit" Teil 2

(openPR) Sicherer Zugriff auf Daten mit mobilen Endgeräten im Klinikum St. Marien Amberg

Der Druck in den Krankenhäusern wächst, die Produktivität und Effizienz durch Nutzung mobiler Endgeräte wie Mobiltelefone oder PDAs zu erhöhen. Trotz der bereits implementierten Sicherheitsmechanismen existieren viele Schwachstellen und potentielle Bedrohungen, die beim Einsatz mobiler Endgeräte gezielt beachtet und wirksam abgewehrt werden müssen. Dr. Uwe Günther, Sanovis GmbH, und Dr. Dietmar Bräuer, Klinikum St. Marien Amberg, stellen die Anwendungsmöglichkeit und Sicherheitsanforderungen beim Einsatz mobiler Endgeräte im Krankenhaus am Beispiel des Klinikum St. Marien Amberg dar. Teil 2

Link zum Artikel: http://www.sanovis.com/aktuelles/publikationen/publikationen-detail/article/mobile-endgeraete-und-it-sicherheit-teil-2//30/

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 641648
 1017

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Fachartikel "Mobile Endgeräte und IT-Sicherheit" Teil 2“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Sanovis

Bild: Risikoaudits und die Entwicklung eines RisikoindexBild: Risikoaudits und die Entwicklung eines Risikoindex
Risikoaudits und die Entwicklung eines Risikoindex
Implementierung eines Risikomanagementsystems am Beispiel der Sana Kliniken AG Risikomanagement im klinischen Bereich erlangt in der Öffentlichkeit immer größere Aufmerksamkeit. Hygieneprobleme und Behandlungsfehler werden in den Medien zunehmend kritisch thematisiert, Patienten sind sensibilisiert. Demgegenüber etablieren immer mehr Gesundheitseinrichtungen Risikomanagementsysteme in ihren patientennahen Prozessen. Die Sana Kliniken AG (Sana) betrachtet das klinische Risikomanagement als integralen Bestandteil des Qualitätsmanagements. Bere…
Bild: Fachartikel "Hygiene und Qualität gehören zusammen"Bild: Fachartikel "Hygiene und Qualität gehören zusammen"
Fachartikel "Hygiene und Qualität gehören zusammen"
Hygienemanagement als gelebte Form des Qualitätsmanagement Gut funktionierende Hygiene ist die Grundlage jeder Patientenversorgung und kann durch präventives Vorgehen Mehrkosten einsparen. Nahezu alle Krankenhäuser in Deutschland setzen Qualitätsmanagement zur Prozesssteuerung und -optimierung ein. Das Thema Hygiene sollte hier ebenfalls einen zentralen Stellenwert einnehmen. Im ersten Teil des Beitrages werden die grundlegenden Modelle des im Krankenhauswesen angewendeten Qualitätsmanagements vorgestellt. Der zweite Teil führt konkrete Vorg…

Das könnte Sie auch interessieren:

Bild: Softwarelizensierung. Mobilität contra Security? Cloud Computing & Effizienz?Bild: Softwarelizensierung. Mobilität contra Security? Cloud Computing & Effizienz?
Softwarelizensierung. Mobilität contra Security? Cloud Computing & Effizienz?
… häufig ändern sie sich. Moderator: Prof. Dr. Stefan Ernst, Rechtsanwalt für Wirtschaftsrecht, www.kanzlei-ernst.de Workshopthema 2: Mobilität Contra Security Mobilität erfordert Umdenken bei IT-Sicherheit im Unternehmen. Internationalisierung, Home Office, "Bring Your Own Device" Anforderungen sind Alltag geworden. Mobile Endgeräte wie Smartphones und …
Smartphones für Unternehmen ein höheres Sicherheitsrisiko als Laptops
Smartphones für Unternehmen ein höheres Sicherheitsrisiko als Laptops
Mangelnde Endgerät-Kontrolle gefährdet die IT-Sicherheit München, 3. Juni 2008 – Smartphones werden in Unternehmen in zunehmendem Maße eingesetzt. Dabei stellen sie nach Ansicht von IT-Sicherheitsexperten ein weit höheres Sicherheitsrisiko dar als mobile Speichergeräte und Laptops. Zu diesem Ergebnis kommt die jüngste Umfrage von CREDANT Technologies, …
Bild: High-Value Targets: Mobile Security für Führungskräfte essenziellBild: High-Value Targets: Mobile Security für Führungskräfte essenziell
High-Value Targets: Mobile Security für Führungskräfte essenziell
Führungskräfte gelten als bevorzugte Angriffsziele bei Cyberattacken. Der Schutz mobiler Endgeräte ist daher ein zentraler Baustein moderner IT-Sicherheitsstrategien.Mobile Endgeräte sind aus dem Berufsalltag nicht mehr wegzudenken – insbesondere bei Personen in leitenden Funktionen. Genau deshalb gelten sie als bevorzugtes Ziel für Cyberangriffe. Ob …
Bild: Matrix42 Studie: BYOD verschiebt Prioritäten beim IT-Arbeitsplatz-ManagementBild: Matrix42 Studie: BYOD verschiebt Prioritäten beim IT-Arbeitsplatz-Management
Matrix42 Studie: BYOD verschiebt Prioritäten beim IT-Arbeitsplatz-Management
… zahlreiche Herausforderungen“, sagt Herbert Uhl, Matrix42. “Diese Komplexität wird sich nicht von allein lösen, sondern es werden noch mehr mobile Betriebssysteme und Endgeräte hinzukommen. Als einziger Anbieter für das ganzheitliche Management sämtlicher Endgeräte, hat Matrix42 schon vielen IT-Abteilungen dabei geholfen, eine Strategie für ihr Mobile …
Bild: mobile.dm – sicheres Mobile Device Management für UnternehmenBild: mobile.dm – sicheres Mobile Device Management für Unternehmen
mobile.dm – sicheres Mobile Device Management für Unternehmen
… die MPC Mobilservice GmbH einen neuen Mobile Device Management Service und kombiniert dabei eine „schlüsselfertige“ MDM-Software-Lösung mit Dienstleistungen, die den gesamten Lebenszyklus mobiler Endgeräte abdecken. Heidelberg, 30. März 2012. Mitarbeiter tragen Ihr Unternehmen heute sprichwörtlich in der Hosentasche: Der Siegeszug von iPhone & …
Studie zeigt IT-Verantwortliche im Spannungsfeld zwischen mobiler Sicherheit und Produktivität
Studie zeigt IT-Verantwortliche im Spannungsfeld zwischen mobiler Sicherheit und Produktivität
… sind adäquate Verschlüsselungstechnologien und eine umfassende Identity-Management-Strategie. Die Durchsetzung der Sicherheit auf mobilen Geräten muss zentraler Bestandteil des unternehmensweiten IT-Sicherheitskonzeptes sein“, sagt Markus Mayer. 54 Prozent der befragten Unternehmen setzen für den Schutz auf Geräteebene Container auf Smartphones und …
Bild: IT Research Note: Höchstgeschwindigkeit für das mobile InternetBild: IT Research Note: Höchstgeschwindigkeit für das mobile Internet
IT Research Note: Höchstgeschwindigkeit für das mobile Internet
… dass die mobile Web-Präsenz immer funktionstüchtig und vor allem schnell bleibt? Die IT Research Note „Das mobile Internet beschleunigen“ liefert Antworten. Mobile Lösungen und Endgeräte verbreiten sich rasant. Doch es ist schwierig, mobilen Nutzern ein Web-Erlebnis wie auf dem Desktop zu bieten. Langsame drahtlose Netzwerke, unzuverlässige Verbindungen …
Sicherheit mobiler Endgeräte im Unternehmen: Technik, Verschlüsselung und Management
Sicherheit mobiler Endgeräte im Unternehmen: Technik, Verschlüsselung und Management
Leipzig, März 2015: Um Technik, Verschlüsselung und Management mobiler Endgeräte im Unternehmen geht es beim 7. Arbeitstreffen der User Group IT-Sicherheit. Das Arbeitstreffen findet am 16./17. April 2015 unter der fachlichen Leitung von Prof. Dr. Sebastian Schinzel (Fachhochschule Münster) im Tagungs- und Veranstaltungszentrum der Leipziger Foren (Hôtel …
Dell empfiehlt sechs Best Practices für mehr Sicherheit auf mobilen Endgeräten
Dell empfiehlt sechs Best Practices für mehr Sicherheit auf mobilen Endgeräten
… bestrebt, die Gerätevielfalt und Heterogenität so weit wie möglich einzudämmen, da dies die Festlegung, Umsetzung und Kontrolle unternehmensweit geltender IT-Sicherheitsvorschriften vereinfacht. Für diese Herausforderung ist eine integrierte Lösungsstrategie erforderlich, die sowohl den Erfordernissen einer umfassenden IT-Sicherheitsstrategie als auch …
Bild: ProtectStar Mobile Firewall im Preis gesenktBild: ProtectStar Mobile Firewall im Preis gesenkt
ProtectStar Mobile Firewall im Preis gesenkt
… Unternehmen für IT- und Kommunikationssicherheit, mit Hauptsitz in Bradenton/USA und weltweiten Repräsentanzen, steht seinen Kunden als Partner für umfassende IT-Sicherheit, IT-Consulting und IT-Dienstleistungen zur Verfügung. Das durch den "ProtectStar™ AWARD" weltweit bekannte und renommierte ProtectStar™ - Testcenter führt kontinuierlich intensive …
Sie lesen gerade: Fachartikel "Mobile Endgeräte und IT-Sicherheit" Teil 2