Tiger Technology ist seit 17 Jahren aktiv in Sofia, Bulgarien mit mehr als 60 Beschäftigten, auch in UK und USA, mit mehr als 10.000 Kunden weltweit. On-Premises First (OPF) Hybrid ist eine Infrastruktur, die Kontinuität priorisiert und wurde erstmals im Januar 2022 vorgestellt.
Die Cloud Infrastruktur unterscheidet sich von On-Premises. Tiger Bridge legt den Fokus auf Schutz On-Premises. Das bietet Vorteile für den Schutz missionskritischer Workflows. Es gibt jetzt neu eine Lösung für das Gesundheitswesen, konkret für die digitale Pathologie. Die Herausforderungen sind Kosten, Datenschutz und Interoperabilität, Patientendaten in der Cloud, Workflows and Vendor Lock-Ins. Je nach Land betragen die Aufbewahrungsfristen zehn Jahre oder mehr.
Scanner erschaffen ein zoombares Bild mit Millionen Pixeln. Ziel ist es, das Mikroskop zu ersetzen. Diese Scanner sind teuer, aber viel billiger als konventionelle Lösungen. Damit ist es möglich, Patientendaten langfristig zu speichern für Regulation und Forschung, auf Tape für hunderte von Jahren. Dies kann Menschenleben retten durch Pathologie.
Tiger Technolgy hat eine Kundenreferenz bei einem großen deutschen Krankenhaus in Berlin. Diese hat Philips Scanner gekauft, ist aber auf Probleme gestoßen. Wo und zu welchen Preis können die Daten gespeichert. Tiger Technology hat eine Lösung gemeinsam mit Microsoft gefunden durch die Integration mit Philips. Der Kunde war zufrieden und speichert jetzt etwa ein Petabyte an Patientendaten jährlich. AWS hat speziell für das Gesundheitswesen Glacier Instant Retrieval Storage Class eingeführt, wenn Daten für medizinische Zwecke sofort verfügbar sein müssen
Der Tiger Bridge Explorer ist ein Browser mit grafischer Oberfläche, mit dem Sie den Inhalt Ihrer Quellen erkunden können, indem Sie die Ergebnisse nach Quelle, Datenstatus und Zielebene filtern. Sie können die Ergebnisse die für einen durchsuchten Pfad angezeigt werden, als Liste in eine Textdatei herunterladen.
Sie können den Tiger Bridge Explorer auch verwenden, um manuelle Lebenszyklusoperationen durchzuführen, einschließlich Massenoperationen für mehrere Dateien mit dem gleichen Status. Sie können einen durchsuchten Pfad auch schnell im Windows Explorer öffnen.
Version 5.0 bietet Ihnen mehrstufige Optionen zur Überwachung des Status der Tiger Bridge,
verwaltete Daten und Operationen:
– Tiger Bridge Tray-Symbol – als Schnittstelle der ersten Ebene gibt Ihnen das Tray-Symbol Informationen über Tiger Bridge (läuft, pausiert, nicht aktiviert) und den Status der automatischen Replikationswarteschlange (vollständig, läuft, fehlgeschlagen).
– Datei- und Ordnersymbolüberlagerungen – Version 5.0 führt eine neue Reihe von Symbolüberlagerungen ein, die mehr Datenzustände, einschließlich Übergangszustände (z. B. Replikationswarteschlange und fehlgeschlagene Replikation)
Der neue Satz von Overlays unterscheidet auch zwischen den erwarteten Überwachungszwecken abhängig davon, ob Sie Ihre Quellen mit automatischer Replikation konfiguriert haben (was Ihnen erlaubt Daten zu finden, die noch nicht repliziert wurden) oder ohne automatische Replikation (damit Sie Daten, die Sie manuell repliziert haben, leicht auffinden können).
Sie können die Tiger Bridge so konfigurieren, dass die Icon-Overlays mit ihrem alten Status verwendet werden.
– Die Tiger Bridge-Konfiguration – die Auswahl einer Quelle in der Konfiguration zeigt Ihnen den den Prozentsatz der replizierten Daten an und ermöglicht es Ihnen, die Registerkarte Bridge des Quellendialogs
Eigenschaften der Quelle öffnen und detaillierte Informationen über die Daten im Quellordner anzeigen.
– Ereignisanzeige – Tiger Bridge 5.0 bietet eine verbesserte Integration mit der Windows Ereignisanzeige und zeigt eine Systemmeldung über den Status jeder manuell ausgeführten Operation an.
– Eigenschaftsdialog im Windows Explorer – die Registerkarte Bridge zeigt nun Statistiken über das Stammverzeichnis eines Quellvolumes.
Keine Unterbrechung der bestehenden Arbeitsabläufe oder der Patientenreise. Die Tiger Bridge-Technologie lässt sich auf der Ebene Ihres Dateisystems und/oder Ihrer Netzwerkfreigabe integrieren. Während Ihr Team arbeitet, laufen die Richtlinien transparent im Hintergrund, um Ihre Patientendaten in die Cloud zu replizieren. Integriert mit bestehenden PAX/DICOM-Daten.
Gewährleisten Sie den Schutz von Patientendaten und erfüllen Sie gesetzliche Anforderungen. Die Tiger Bridge-Technologie verwendet HTTPS/SSL-Übertragungsprotokolle, um Ihre Daten mit der Cloud zu verbinden, und hält sich an die Active Directory-Berechtigungen.
Erweitern Sie nahtlos den Speicher und ermöglichen Sie den Zugriff auf Cloud-Dienste.
Tiger Technology verwendet nicht-proprietäre Formate und unterstützt alle großen Cloud-Anbieter, jede Cloud-Ebene sowie Multi-Cloud-Bereitstellungen. Ermöglichen Sie KI/ML und anderen Diensten die Verbindung zu Patientendaten für klinische Entscheidungshilfen und Forschungszwecke.
Optimieren Sie Ihre Datenspeicherkosten
Nutzen Sie Ihre bestehende lokale Infrastruktur weiter und profitieren Sie von den Vorteilen der Cloud, wenn Ihre Anforderungen an die Patientendaten steigen. Sie müssen nicht in mehr lokalen Speicherplatz investieren.
– Quellordner-Symbol im Windows Explorer – Tiger Bridge zeigt einen als Quelle konfigurierten Ordner mit einem Tiger Bridge-Logo-Symbol, damit Sie leicht zwischen Quellordnern und anderen Ordnern im Windows Explorer unterscheiden können.
Nahtlose Integration von Philips Image Management System (IMS) Viewer
Die in den Philips IMS Viewer integrierte Tiger Bridge-Technologie ermöglicht intelligentes Datenmanagement in einer hybriden Cloud-Umgebung. Sie bewahrt das IMS-Dateiformat beim Verschieben von Daten in die Cloud und erfüllt Compliance- und Sicherheitsanforderungen. Die Tiger Bridge-Technologie ist für den IMS-Workflow, einschließlich Suche und Abfragen, zu 100 % transparent und führt zu keinerlei Änderungen in der Art und Weise, wie medizinisches Fachpersonal Philips IMS Viewer verwendet.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…