:quality(80)/p7i.vogel.de/wcms/6e/5f/6e5ff6d174483007bde3043ca7d668a0/0112123540.jpeg)
:quality(80)/p7i.vogel.de/wcms/6e/5f/6e5ff6d174483007bde3043ca7d668a0/0112123540.jpeg)
:quality(80)/p7i.vogel.de/wcms/d0/76/d076c6ae259912197d890fae44945d5e/0111743785.jpeg)
Medizininformatik-Initiative (MII)
Gesundheitsdatenportal für Forschende geöffnet
:quality(80)/p7i.vogel.de/wcms/46/11/4611dcac55a6806472927b853e303ac4/0111996733.jpeg)
Medizinische Register
Implantatregister Deutschland: Der Probebetrieb ist gestartet
:quality(80)/p7i.vogel.de/wcms/cb/7a/cb7acb75c59dd256869c1229baad80e6/0111832963.jpeg)
Best Practice
Datensichere Kommunikation in der Pflege
:quality(80)/p7i.vogel.de/wcms/8a/b0/8ab007c2df2b7328c0126d4fdd62b08f/0111704744.jpeg)
DMEA 2023
Gesundheitsbranche zeigt sich selbstbewusst optimistisch
:quality(80)/p7i.vogel.de/wcms/66/3b/663b81b9a859d3fca5709de48ed1efc7/0111697055.jpeg)
Telematikinfrastruktur
Zulassung erhalten: Die Gematik gibt FHIR frei
:quality(80)/p7i.vogel.de/wcms/b2/ac/b2ac779aac42f0dae9e89d5285ea89aa/0111464968.jpeg)
Zukunft der Medizin
Digitale Zwillinge – das Gesundheitswesen auf der Überholspur
:quality(80)/p7i.vogel.de/wcms/ae/c8/aec834813c582254f823764ba49dc984/0111376045.jpeg)
Strukturierte Behandlungsdaten
Charité und Vivantes bauen digitale Kooperation weiter aus
:quality(80)/p7i.vogel.de/wcms/b8/0a/b80a69d9ee18342dbd2aa33953b5874f/0111344942.jpeg)
Datensicherheit im Gesundheitswesen
IT-Sicherheit mit ISMS umsetzen und Patientendaten schützen
:quality(80)/p7i.vogel.de/wcms/23/d8/23d8c9bdbdf5e2b4b4975d427c8e3326/0111338221.jpeg)
Cybersecurity
5 Tipps zur Verbesserung der Cyberhygiene in Krankenhäusern
:quality(80)/p7i.vogel.de/wcms/7d/95/7d95d97ff663ec6225a7d10d181ed35e/0111237327.jpeg)
Datenschutz
Viele EU-Bürger würden Daten nicht mit Ärzten im Ausland teilen
:quality(80)/p7i.vogel.de/wcms/2e/f7/2ef7c713d72faa5e66589ea8c1015dfd/0110814675.jpeg)
Positionspapier der Datenschutzkonferenz
EDHS muss Schutzniveau der DSGVO gewährleisten
:quality(80)/p7i.vogel.de/wcms/0f/f4/0ff467c8a5ea9271c2bf28babfef9acb/0110776800.jpeg)
Angriffserkennung
Cyber Defense für Krankenhaus-IT schrittweise aufbauen
:quality(80)/p7i.vogel.de/wcms/d2/c5/d2c53a72cd4dd31e0ddb93917dfbfe37/0110588426.jpeg)