Eigene Präsentationsfläche

conhIT wertet IT-Sicherheit auf

| Autor: Ira Zahorsky

Den hohen Stellenwert von IT-Sicherheit haben auch die conhIT-Veranstalter erkannt
Den hohen Stellenwert von IT-Sicherheit haben auch die conhIT-Veranstalter erkannt (Bild: Messe Berlin GmbH)

Gesundheitsdaten sind sensibel. Deshalb gibt es dieses Jahr auf der conhIT eine „Health Security Area“, in der die IT-Sicherheit im Gesundheitswesen im Mittelpunkt steht.

Neben einer Kongress-Session, einem Akademie-Seminar und einigen Podiumsdiskussionen, bei denen der Themenschwerpunkt auf „IT-Sicherheit im Gesundheitswesen“ liegt, wird es erstmalig auf der conhIT 2016, die vom 19. bis 21. April in Berlin stattfindet, eine spezielle Präsentationsfläche zu dem Thema geben.

„Im Hinblick auf die Frage, welche IT-Themen heute und morgen bedeutend für das Gesundheitswesen sind bzw. sein werden, hat unsere aktuelle bvitg-Studie zum Stellenwert von Gesundheits-IT gezeigt, dass sowohl niedergelassene Ärzte als auch Krankenhausvertreter IT-Sicherheit als eines der zentralsten Themen von heute und für die Zukunft sehen. Bei den Leistungserbringern besteht eine hohe Sensibilität für die Themen rund um Datenschutz und -sicherheit. Dies ist vor dem Hintergrund des so genannten „IT-Sicherheits-Gesetzes“, welches im Juli 2015 in Kraft getreten ist, nicht überraschend. Im Gesundheitswesen handelt es sich um besonders schützenswerte Daten und daher ist eine verstärkte Auseinandersetzung mit dem Thema IT-Sicherheit notwendig“, erläutert Ekkehard Mittelstaedt, Geschäftsführer vom Bundesverband Gesundheits-IT e. V. (bvitg), dem Veranstalter der conhIT, die thematische Akzentuierung.

Der Stand zum Thema IT-Sicherheit auf der conhIT 2016 wird von der Münsteraner Beratungsfirma Cetus Consulting organisiert. Zudem sind die seculution GmbH, NCP-Engineering GmbH und DOCRaid auf dem Stand vertreten. Ergänzend bietet der Stand in Halle 2.2 eine Präsentationsfläche zu wichtigen Sicherheitsthemen. Hier sollen Ransomware- und APT-Wellen vorgeführt werden. Interessierte lernen so die Anatomie von Angriffen besser zu verstehen, um einerseits im Ernstfall korrekt reagieren zu können, andererseits aber auch korrekte Präventionsaktivitäten treffen zu können. Zudem wird es weitere Präsentationen der Mitaussteller zu Themen, wie z. B. sicheres Cloud-Computing oder sichere mobile Anwendungen, geben.

Dieser Artikel ist erschienen auf www.egovernment-computing.de.

Kommentare werden geladen....

Diesen Artikel kommentieren

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

DER COMMUNITY-NEWSLETTER Newsletter abonnieren.
* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43998741 / Szene)