![Beitragsbild zu Kritische Infrastrukturen (KRITIS) im Gesundheitswesen](https://www.all-about-security.de/wp-content/uploads/2022/06/AdobeStock_199241027-scaled.jpeg)
Thema: Kritische Infrastrukturen im Healthcare Sector. Darum ist eine Transformation notwendig.
Podcast mit Benedikt Ernst, Partner Leader and Head of IT Strategy & Transformation bei Kyndryl – Germany
- Kyndryl ist ein sehr junges Unternehmen, und kommt inhaltlich mit einem starken IBM Background. Was genau macht Kyndryl Advisory und Implementation Services aus?
- Warum ist diese Branche in deinen Augen aktuell so relevant? Geht’s nur um Profit!?
- Du sagst, dass der Gesundheitssektor in Deutschland überdurchschnittlich wächst und die Zeit für technologischen Fortschritt und Digitalisierung Reif ist – auch im Krankenhausmarkt. Ich bin nicht dieser Meinung!
- Das Thema Digitalisierung sollte schon längst abgeschlossen sein. Ist es aber nicht!! Welchen Herausforderungen steht der „Krankenhausmarkt“ gegenüber?
- Welche Kernaspekte gibt es zu berücksichtigen? (im Zusammenhang mit dem Krankenhausmarkt)
- Im Web findet und liest man die Stimmen der Kunden, mit denen ihr diese Themen bereits umsetzt, z. B. die Universitätsmedizin der Johannes Gutenberg-Universität Mainz. Sie umfasst mehr als 60 Kliniken, Institute und Abteilungen, die fächerübergreifend zusammenarbeiten und jährlich mehr als 350.000 Menschen stationär und ambulant versorgen. Ca. 8.500 Mitarbeiter und ca. 1.500 Betten.
- Was genau macht ihr dort?
- Was ist euer Job und wie kam es dazu?
- Wie lange seid ihr schon „dran“ und wie lange dauert es noch?!
Zur Schnellfragerunde:
- Gehören auch kleine/re Krankenhäuser zu „kritischen Infrastrukturen“?
- Lässt Kyndryl kleine/re Krankenhäuser links liegen, weil es da wenig/er zu holen gibt?
- Wie hoch ist der „Reifegrad“ (in Bezug auf IT) der Verantwortlichen im Krankenhaussektor?
- Ich finde es „klasse“ was ihr macht! Beratung zur Modernisierung – super, ist notwendig. Aufbau von modernen IT Betriebsmodellen etc. –auch sehr gut. Doch …wie weit ist es von der brutalen Realität entfernt, bezogen auf erfolgreiche „Hackerangriffe und Ransomware-Spielchen?“
- Ihr habt einen Auftrag abgeschlossen. Seid ihr danach weg? Oder kommt es zu einem Beratungs-Dauerabo?
- Noch eine Scherzfrage!
Zum Video-Podcast.
Fachartikel
![Featured image for “Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_732158194_S.jpg)
Wie man Microsoft 365 für CISA sichert: SCUBA leicht gemacht
![Featured image for “10-mal schnellere Lösung von Sicherheitsproblemen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_25455703_S.jpg)
10-mal schnellere Lösung von Sicherheitsproblemen
![Featured image for “Jenseits von Penetrationstests: Crowdsourced Cyber-Security”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_204054734_S.jpg)
Jenseits von Penetrationstests: Crowdsourced Cyber-Security
![Featured image for “DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_145060697_S.jpg)
DDoS-Angriffe auf Technologieunternehmen: Die wachsende Bedrohung
![Featured image for “Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_19125253_S.jpg)
Kontinuierliche Ransomware-Validierung: Warum jährliche Tests nicht mehr ausreichen
Studien
![Featured image for “Neue Studie von ISACA zeigt, dass die Budgets für Datenschutz 2025 sinken werden”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_181029194_S.jpg)
Neue Studie von ISACA zeigt, dass die Budgets für Datenschutz 2025 sinken werden
![Featured image for “KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_435022046_S.jpg)
KI-gestützter Identitätsbetrug auch 2025 weiter auf dem Vormarsch
![Featured image for “Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert”](https://www.all-about-security.de/wp-content/uploads/2024/10/app-68002_6401.jpg)
Wissenschaftler der Universität Paderborn entwickeln App, die sicheres digitales Verhalten fördert
![Featured image for “HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus”](https://www.all-about-security.de/wp-content/uploads/2024/12/Depositphotos_10846788_S.jpg)
HP Wolf Security-Studie: Sicherheitslücken bedrohen Unternehmen in jeder Phase des Gerätelebenszyklus
![Featured image for “Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf”](https://www.all-about-security.de/wp-content/uploads/2024/11/Depositphotos_525824074_S.jpg)
Neue Studie deckt Anstieg der SAP-Automatisierung bei zunehmender S/4HANA-Migration auf
Whitepaper
![Featured image for “Neuer Sicherheitsstandard für IT-Produkte veröffentlicht”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_8311837_S.jpg)
Neuer Sicherheitsstandard für IT-Produkte veröffentlicht
![Featured image for “PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_108766172_S.jpg)
PQC-Verschlüsselung – Was die neue Bekanntmachung des NIST für die Umstellung bedeutet
![Featured image for “Allianz Risk Barometer 2025”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_1272614_S.jpg)
Allianz Risk Barometer 2025
![Featured image for “Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_170397486_S.jpg)
Start der elektronischen Patientenakte: 65% der Deutschen fühlen sich schlecht informiert
![Featured image for “Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität”](https://www.all-about-security.de/wp-content/uploads/2025/01/Depositphotos_127153934_S.jpg)
Globaler Ausblick auf die Cybersicherheit 2025 – Orientierung in der zunehmenden Cyberkomplexität
Hamsterrad-Rebell
![Featured image for “10-mal schnellere Lösung von Sicherheitsproblemen”](https://www.all-about-security.de/wp-content/uploads/2025/01/Redsift_RedSift_Radar_titel_jiw.jpg)
10-mal schnellere Lösung von Sicherheitsproblemen
![Featured image for “Network Access Enforcement”](https://www.all-about-security.de/wp-content/uploads/2025/01/Watchguard_Titel_jiw.jpg)
Network Access Enforcement
![Featured image for “Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt”](https://www.all-about-security.de/wp-content/uploads/2025/01/Varonis_Titel_jiw.jpg)
Maximale Sicherheit und Produktivität: Worauf es bei der Einführung von Microsoft Copilot ankommt
![Featured image for “Vertrauen in große Anbieter: Realität oder Illusion”](https://www.all-about-security.de/wp-content/uploads/2024/12/Exeon_Dezember_titel_jiw.jpg)
Vertrauen in große Anbieter: Realität oder Illusion
![Featured image for “Wie lasse ich meine SAP Systeme in der Cloud laufen, damit die Kosten übersichtlich bleiben?”](https://www.all-about-security.de/wp-content/uploads/2024/12/Alina_Dezember_24_jiw.jpg)