Aktuelle Beiträge

Medizinische IT vor Hackern schützen

In Kliniken lassen sich viele Prozesse digitalisieren und automatisieren, um das Klinikpersonal zu entlasten. Jedoch birgt die Digitalisierung auch das Risiko von Cyberangriffen, zumal Systeme und Medizingeräte oft nicht ausreichend vor unbefugten Zugriffen geschützt sind. Deshalb ist eine Public-Key-Infrastruktur in Verbindung mit einem Identity- und Access-Management ein wichtiger Baustein, um die Security in medizinischen Einrichtungen zu erhöhen.
Vorschau August 2024: Helpdesk & Support Daniel Richey Mo., 22.07.2024 - 07:00
Wenn es am Rechner holpert, ist der IT-Support die wichtigste Anlaufstelle. Im August-Heft werfen wir einen umfassenden Blick auf das Thema "Helpdesk & Support". Darin beleuchten wir unter anderem, wie der Fernzugriff mit Tactical RMM funktioniert und auf welchem Weg Sie dank freier Tools Hardwareinformationen von PCs auslesen.

CrowdStrike verursacht weltweite IT-Probleme

Die Security-Software Falcon von CrowdStrike brachte weltweit Windows-Rechner zum Absturz. Da auch die Microsoft-Cloud von dem Fehler betroffen zu sein schien, wirkte sich der Fehler auf zahlreiche Firmen wie Flughäfen und Banken aus. Ein Workaround soll betroffene PCs wieder zum Leben erwecken, wobei auch CrowdStrike den Fehler inzwischen behoben hat. Eine Gruppenrichtline kann außerdem helfen.

Sensible Dokumentinfos tilgen

Viele Mitarbeiter machen sich nur wenig Gedanken, bevor Sie Dateien mit anderen austauschen. Fast in jedem Textdokumenten sind jedoch persönliche Daten sind zu finden – Beispiele dafür sind Details zum Urheber sowie der Gesamt-Bearbeitungszeit eines Projekts. Unter dem beliebten LibreOffice-Paket können Sie mit ein paar Hangriffen verhindern, dass diese sensiblen Informationen überhaupt erst angelegt werden.

Praxisleitfaden: So gelingt die Umsetzung des EU AI Act

Die Vorgaben des EU AI Act werden Unternehmen in der kommenden Zeit intensiv beschäftigen. Neben den administrativen Anforderungen steht vor allem die konkrete technische Umsetzung im Fokus. Der Onlinebeitrag erläutert, welche Maßnahmen zu ergreifen sind: So sollten Unternehmen vor allem mit der Risikoklassifizierung der eingesetzten KI nicht zu lange zögern. Doch auch ein effektives Risikomanagement erfordert ausreichende Vorbereitung und eine gute Kenntnis der eigenen IT-Landschaft.