Thomas Bär ♥ Security-Insider

Thomas Bär

Thomas Bär – IT-Experte im Gesundheitswesen und Fachjournalist

Thomas Bär bringt über zwei Jahrzehnte Erfahrung in der IT mit und hat sich als Spezialist für die Einführung und Optimierung von IT-Prozessen im Gesundheitswesen etabliert. Seit Ende der 1990er-Jahre begleitet er die digitale Transformation im Kliniksektor und verfügt über fundiertes Expertenwissen im Bereich Klinikinformationssysteme (KIS), IT-Strategie und Servicequalität.

Als Leiter des Service Center IT bei den Bezirkskliniken Schwaben verantwortet er die strategische und operative IT-Gestaltung in einem hochsensiblen Umfeld. Seine langjährige Erfahrung im IT-Management, kombiniert mit seiner früheren Tätigkeit als examinierter Krankenpfleger, ermöglicht ihm eine ganzheitliche Perspektive auf die besonderen Anforderungen der IT im Gesundheitswesen.

Neben seiner praktischen Arbeit ist Thomas Bär als Fachjournalist tätig. Seit Anfang der 2000er-Jahre publiziert er regelmäßig zu IT-Themen und vermittelt komplexe technische Zusammenhänge praxisnah und verständlich. Als Autor mehrerer Fachbücher – darunter Windows Server für Dummies – hat er sein Wissen einer breiten Leserschaft zugänglich gemacht und gilt als anerkannter Experte für IT-Administration und IT-Sicherheit.

Seine fundierte Ausbildung umfasst unter anderem ein Fachjournalismus-Studium an der Deutschen Fachjournalisten-Schule sowie eine Zertifizierung als Systems Security Certified Practitioner (SSCP). Damit verbindet er tiefgehendes technisches Know-how mit redaktioneller Kompetenz und trägt zur Wissensvermittlung in der IT-Community bei.

Thomas Bär lebt und arbeitet in Günzburg und engagiert sich weiterhin für die Weiterentwicklung effizienter und sicherer IT-Strukturen im Gesundheitswesen.

Artikel des Autors

In der aktuellen Version 3.11.0 der Secudos Qiata Appliance wurde die Messlatte für Sicherheit und digitale Souveränität noch einmal höher gelegt. (Bild: cutimage - stock.adobe.com)
Test der Secudos Qiata 3.11.0

Sicherer Datentransfer am digitalen Arbeitsplatz

Viele Daten werden in und zwischen Unternehmen nach wie vor per E-Mail oder „altmodisch“ via FTP verschickt. Sie gelangen mittels Cloud-Anwendungen aus der Kategorie „Schatten-IT“ von einem Empfänger zum nächsten oder landen auf irgendeinem Server im Internet. Ohne diese „Daten in Bewegung“ gibt es keine Zusammenarbeit – Lösungen wie die Qiata-Appliance können die Zusammenarbeit sicherer machen.

Weiterlesen
Unternehmen und ihre IT-Abteilungen werden auf absehbare Zeit nicht auf den Einsatz von Passwörtern verzichten können. (Bild: Vitalii Vodolazskyi - stock.adobe.com)
Sicherheit mit und ohne Passwörter

Niemand will noch ein Passwort – oder?

Es gibt Themen rund um die IT, die immer wieder totgesagt werden und trotzdem mit schöner Regelmäßigkeit regelmäßig wieder auftauchen: Dazu gehören unter anderem die Grabgesänge der Messenger-Apologeten auf die E-Mail und der bereits häufig verkündete „Tod der Passwörter“. Ein Blick auf die reale Situation in den Unternehmen zeigt hingegen, dass diese Behauptungen so nicht stimmen. Ein Plädoyer für den richtigen Umgang mit den „real existierenden“ Passwörtern und ihren Problemen.

Weiterlesen
Damit E-Mail-Verschlüsselung auch genutzt wird, muss das komplexe Thema so umgesetzt werden, dass sich die Verschlüsselung leicht in den täglichen Betrieb integrieren lässt. (peterschreiber.media - stock.adobe.com)
Praxistest SEPPmail Teil 2

E-Mail-Verschlüsselung mal einfach

Die E-Mail ist im Geschäftsalltag das Kommunikationsmittel Nummer eins, und es werden sensibelste Informationen auf diesem Wege ausgetauscht. Das zunehmende Bewusstsein hinsichtlich der digitalen Datensouveränität in Unternehmen bringt auch die Diskussion zur Einführung von entsprechenden Sicherheitslösungen mit sich.

Weiterlesen
Ein häufig thematisiertes Problem bei der E-Mail-Verschlüsselung ist die Kommunikation mit anderen Unternehmen und deren Nutzern. (natali_mis - stock.adobe.com)
Praxistest SEPPmail Teil 1

Mail einfach und sicher verschlüsseln

Die E-Mail ist inzwischen 50 Jahre alt und wurde schon oft für tot erklärt, ist in Deutschland aber noch immer das wichtigste Kommunikationstool für Unternehmen. Ein großes Argument gegen den Einsatz von E-Mail im geschäftlichen Umfeld: jeder kann auf dem Weg vom Sender zum Empfänger den Inhalt einer E-Mail mitlesen. Darum ist nach wie vor der Ruf nach E-Mail-Verschlüsselung laut.

Weiterlesen
Administrations-Konten haben oft sehr weitreichende Rechte im Netzwerk – und sind selten selbst gut überwacht und geschützt. Ein großes Manko! (© artinspiring - stock.adobe.com)
Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Weiterlesen
Windows 10 wird von den Usern gut angenommen, aber taugt es auch schon fürs Business? (Bild: Microsoft)
Taugt das neue Microsoft-OS schon jetzt für Profis?

Windows 10 für Unternehmen

Windows 10 ist auf dem Markt und kommt laut vielen Meldungen schon auf mehr Desktop-Systemen als Windows 8/8.1 zum Einsatz. Die Endnutzer haben das neue Betriebssystem also scheinbar gut aufgenommen. Doch IT-Experten warten aus vielen Grund häufig auf die ersten Service-Packs, bevor sie umsteigen. Wir haben uns angeschaut, was die Profi-Versionen von Windows 10 zu bieten haben.

Weiterlesen
Damit E-Mail-Verschlüsselung auch genutzt wird, muss das komplexe Thema so umgesetzt werden, dass sich die Verschlüsselung leicht in den täglichen Betrieb integrieren lässt. (peterschreiber.media - stock.adobe.com)
Praxistest SEPPmail Teil 2

E-Mail-Verschlüsselung mal einfach

Die E-Mail ist im Geschäftsalltag das Kommunikationsmittel Nummer eins, und es werden sensibelste Informationen auf diesem Wege ausgetauscht. Das zunehmende Bewusstsein hinsichtlich der digitalen Datensouveränität in Unternehmen bringt auch die Diskussion zur Einführung von entsprechenden Sicherheitslösungen mit sich.

Weiterlesen
Sicherheit mit und ohne Passwörter

Niemand will noch ein Passwort – oder?

Es gibt Themen rund um die IT, die immer wieder totgesagt werden und trotzdem mit schöner Regelmäßigkeit regelmäßig wieder auftauchen: Dazu gehören unter anderem die Grabgesänge der Messenger-Apologeten auf die E-Mail und der bereits häufig verkündete „Tod der Passwörter“. Ein Blick auf die reale Situation in den Unternehmen zeigt hingegen, dass diese Behauptungen so nicht stimmen. Ein Plädoyer für den richtigen Umgang mit den „real existierenden“ Passwörtern und ihren Problemen.

Weiterlesen
Test der Secudos Qiata 3.11.0

Sicherer Datentransfer am digitalen Arbeitsplatz

Viele Daten werden in und zwischen Unternehmen nach wie vor per E-Mail oder „altmodisch“ via FTP verschickt. Sie gelangen mittels Cloud-Anwendungen aus der Kategorie „Schatten-IT“ von einem Empfänger zum nächsten oder landen auf irgendeinem Server im Internet. Ohne diese „Daten in Bewegung“ gibt es keine Zusammenarbeit – Lösungen wie die Qiata-Appliance können die Zusammenarbeit sicherer machen.

Weiterlesen
Ein häufig thematisiertes Problem bei der E-Mail-Verschlüsselung ist die Kommunikation mit anderen Unternehmen und deren Nutzern. (natali_mis - stock.adobe.com)
Praxistest SEPPmail Teil 1

Mail einfach und sicher verschlüsseln

Die E-Mail ist inzwischen 50 Jahre alt und wurde schon oft für tot erklärt, ist in Deutschland aber noch immer das wichtigste Kommunikationstool für Unternehmen. Ein großes Argument gegen den Einsatz von E-Mail im geschäftlichen Umfeld: jeder kann auf dem Weg vom Sender zum Empfänger den Inhalt einer E-Mail mitlesen. Darum ist nach wie vor der Ruf nach E-Mail-Verschlüsselung laut.

Weiterlesen
Administrations-Konten haben oft sehr weitreichende Rechte im Netzwerk – und sind selten selbst gut überwacht und geschützt. Ein großes Manko! (© artinspiring - stock.adobe.com)
Die Sicherheitsrisiken privilegierter Admin-Konten

PAM: Privileged Account Management

Ganz gleich ob sie „nur“ Zugriff auf die Be­triebs­sys­teme oder (was wohl häufiger der Fall sein dürfte) auf das gesamte Unter­neh­mens­netz­werk haben: Administratoren haben sehr viel Macht sowohl über die IT- als auch über die Business-Ressourcen. Ihre „Privilegierten Konten“ können sich dabei allerdings auch schnell zu einer Gefahr entwickeln: Ein Überblick über PAM-Techniken und -Ansätze, die solche Probleme lösen sollen.

Weiterlesen
Windows 10 wird von den Usern gut angenommen, aber taugt es auch schon fürs Business? (Bild: Microsoft)
Taugt das neue Microsoft-OS schon jetzt für Profis?

Windows 10 für Unternehmen

Windows 10 ist auf dem Markt und kommt laut vielen Meldungen schon auf mehr Desktop-Systemen als Windows 8/8.1 zum Einsatz. Die Endnutzer haben das neue Betriebssystem also scheinbar gut aufgenommen. Doch IT-Experten warten aus vielen Grund häufig auf die ersten Service-Packs, bevor sie umsteigen. Wir haben uns angeschaut, was die Profi-Versionen von Windows 10 zu bieten haben.

Weiterlesen