Suche
Gesundheitswesen

Ex-RKI-Chef: Rückstand bei Digitalisierung im Gesundheitswesen

Deutschland liegt aus Sicht des Wissenschaftlers und früheren Präsidenten des Robert-Koch-Instituts (RKI), Lothar Wieler, bei der Digitalisierung im Gesundheitswesen weit zurück. Er erwartet, dass die Künstliche Intelligenz (KI) künftig auch bei Therapie-Entscheidungen eine größere Rolle spielen kann, wie Wieler der Deutschen Presse-Agentur sagte.

Halbleiter

Thüringen platziert vier Halbleiterprojekte in EU-Programm

Vier Projekte aus der Thüringer Halbleiterindustrie sind in ein europäisches Förderprogramm aufgenommen worden. Sie sollen in den kommenden Jahren insgesamt voraussichtlich rund 120 Millionen Euro an staatlichen Geldern erhalten, teilte das Wirtschaftsministerium mit. Die EU habe sich mit dem Programm IPCEI das Ziel gesetzt, die europäischen Kompetenzen in strategischen Schlüsselbereichen wie der Mikroelektronik zu stärken. Man wolle bei der Produktion von Halbleitern aufholen, um Europa unabhängiger von Lieferungen aus anderen Regionen der Welt zu machen.

Überwachung

Smarte Videoüberwachung hat «Grundschule» absolviert – Verlängerung?

Der Zeitplan für das bundesweit einzigartige Pilotprojekt smarte Videoüberwachung in Mannheim ist nicht mehr zu halten. Das Polizeipräsidium Mannheim hat beim Innenministerium eine Verlängerung des Modellvorhabens beantragt. «Das Pilotprojekt läuft noch bis Ende November», sagte ein Sprecher des Ressorts von Innenminister Thomas Strobl (CDU). Eine Entscheidung über die Verlängerung stehe deshalb aktuell noch nicht an.

Cybershaming

Cybershaming vermeiden: Phishing-Opfer entlasten, anstatt zu entlassen

Immer wieder die gleiche Szene, eine Unachtsamkeit, ein Klick und schon ist es passiert. Danach Stille und die Erkenntnis eines Kontrollverlusts, der Schaden unbekannter Größe bei dem eigenen Unternehmen ausgelöst haben könnte. Dies alles führt zu einem Gefühl der Scham, Cybershaming genannt. Es führt dazu, dass die Person, die auf ein Phishing hereinfällt, sich so sehr schämt, dass sie weder den Kollegen noch jemand anderem darüber Kenntnis gibt und versucht den Fehlklick zu verschleiern. Doch durch die digitale Spurensuche verschafft es dem Opfer lediglich Zeit, doch eine Entdeckung wird früher oder später erfolgen zu gut sind die Möglichkeiten die digitalen Spuren nachzuvollziehen. Zu ausgereift sind die Forensik-Technologien, so dass das Nutzerkonto, von dem aus der Klick erfolgte, einfach nachvollziehbar ist.

ESG

Vier unverzichtbare Funktionen von Lösungen für automatisierte ESG-Reportings ​

Neue EU-Bestimmungen verpflichten Unternehmen zu ausführlichen Berichten über Daten aus den Bereichen Soziales, Umwelt und Governance. Da das manuelle Sammeln und Zusammenführen der benötigten Informationen mit erheblichem Aufwand und Risiken verbunden ist, führt kein Weg an automatisierten Lösungen vorbei. Der IT-Dienstleister CGI gibt Unternehmen vier Kernfunktionen mit auf den Weg, die eine Software dafür bieten sollte.​

ChatGPT

KI und ChatGPT: Keine Zeit zu zögern

Wir stehen vor einem Umbruch, der vergleichbar mit der industriellen Revolution ist. In immer mehr Prozesse hält maschinelles Lernen Einzug. Mittelständler sollten die Chance erkennen und KI einsetzen, um ihre Abläufe zu automatisieren – und nicht endgültig den Anschluss zu verlieren.

Zwei-Faktor-Authentifizierung

Die Zwei-Faktor-Authentifizierung: Gerüchte über ihr Ende sind übereilt

Vor der Einführung der Zwei-Faktor-Authentifizierung (2FA) waren Anwenderpasswörter das einzige Hindernis für den Zugriff auf Konten und sensible Daten. Diese Schwachstelle wird weiter durch die Tatsache verschärft, dass diese Passwörter auch heute leider immer noch zu einfach sind und sowohl für private als auch berufliche Zwecke auf verschiedenen Plattformen wiederverwendet werden.

IAM

Identity Management wichtig für Datensicherheit, aber zu aufwändig

Das Marktforschungsinstitut YouGov hat im Auftrag von tenfold Software insgesamt 400 IT-Verantwortliche in Unternehmen ab 100 Mitarbeitern aus Deutschland und Österreich zur Nutzung von Identity und Access Management Systemen befragt. Das Ergebnis: 94 Prozent der Organisationen, die eine IAM-Lösung im Einsatz haben, sehen darin eine wichtige bis sehr wichtige Maßnahme zum Schutz sensibler Daten. Dennoch bemängeln Organisationen die lange Implementierungsdauer, aufwändige Wartung und hohe Komplexität der verwendeten Lösungen.

Anzeige
Anzeige