Facebook - konwersja
Przeczytaj fragment on-line
Darmowy fragment

Cyberbezpieczeństwo w placówkach leczniczych - ebook

Wydawnictwo:
Format:
EPUB
Data wydania:
1 stycznia 2023
49,00
4900 pkt
punktów Virtualo

Cyberbezpieczeństwo w placówkach leczniczych - ebook

Wyeliminowanie całkowicie ryzyka cyberataku na placówkę ochrony zdrowia jest bardzo ciężkie. Jednak administratorzy powinni podejmować szereg działań mających na celu zmniejszenie tego ryzyka. W e-booku przedstawione zostały. Najważniejsze zasady na rzecz cyberbezpieczeństwa w placówce leczniczej. Poznaj również szereg wzorów dokumentów pomocnych w tym zakresie jak np. procedura nadawania uprawnień w systemie informatycznym, czy lista kontrolna: co powinna zawierać Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji.

Kategoria: Zarządzanie i marketing
Zabezpieczenie: Watermark
Watermark
Watermarkowanie polega na znakowaniu plików wewnątrz treści, dzięki czemu możliwe jest rozpoznanie unikatowej licencji transakcyjnej Użytkownika. E-książki zabezpieczone watermarkiem można odczytywać na wszystkich urządzeniach odtwarzających wybrany format (czytniki, tablety, smartfony). Nie ma również ograniczeń liczby licencji oraz istnieje możliwość swobodnego przenoszenia plików między urządzeniami. Pliki z watermarkiem są kompatybilne z popularnymi programami do odczytywania ebooków, jak np. Calibre oraz aplikacjami na urządzenia mobilne na takie platformy jak iOS oraz Android.
ISBN: 978-83-8344-003-3
Rozmiar pliku: 173 KB

FRAGMENT KSIĄŻKI

Rekomendacje w zakresie architektury cyberbezpieczeństwa placówek medycznych

Tworząc podstawy bezpieczeństwa infrastruktury informatycznej, należy skoncentrować się na obszarach objętych największym ryzykiem wycieku danych i ataku z zewnątrz na infrastrukturę wewnątrz jednostki. Niniejsza rekomendacja dotyczy typowych zagadnień cyberbezpieczeństwa (nie skupia się na wątku zasilania gwarantowanego) oraz zagadnień związanych z ciągłością działania i dokumentacji procesów oceny ryzyka i polityk w tym zakresie.

Poniższe rekomendacje opierają się na następujących priorytetach.

Priorytet pierwszy

Konieczność ochrony danych medycznych w przypadku skutecznego ataku ransomware. Nie ma możliwości zapewnienia 100% ochrony przed atakami. Dlatego największy nacisk należy położyć na działania zapewniające zachowanie jak najbardziej aktualnych danych w kopiach zapasowych. Kopie zapasowe w celu zapewnienia ich prawidłowego odczytania (odtworzenia danych) muszą być wykonywane regularnie, zgodnie z przestrzeganą polityką tworzenia kopii, muszą być regularnie weryfikowane w celu sprawdzenia ich możliwości odczytania, muszą być odmiejscowione dla uzyskania pewności, iż w momencie ataku kopie nie będą narażone na skasowanie.

Priorytet drugi

Ochrona poczty elektronicznej jako usługi własnej lub dzierżawionej. Atak typu ransomware opiera się na wykorzystaniu podatności serwerów pocztowych lub na metodzie polegającej na przesłaniu infekującego załącznika w poczcie elektronicznej. Konieczne jest zatem aktywne weryfikowanie treści załączników oraz linków zawartych w poczcie, a także ochrona dostępu do skrzynek poprzez wprowadzenie dodatkowych faktorów uwierzytelniania.

Priorytet trzeci

Ochrona brzegu sieci. Braki finansowe i niedostatek kadr wielokrotnie powodują brak aktualizacji, podatności w urządzeniach brzegowych. Konieczne jest uaktualnienie bądź zakup nowych urządzeń typu firewall. Urządzenia tego typu stanowią pierwszą i główną zaporę zasobów przed rekonesansem i atakiem cyberprzestępców. Podatności i niedostatki konfiguracyjne tych urządzeń powinny być likwidowane w celu ochrony zasobów danych.

Priorytet czwarty

Ochrona stacji roboczych. Atak typu ransomware polega na stopniowej infekcji wszystkich dostępnych stacji roboczych. Możliwość wykrycia i zablokowania aktywności polegającej na szyfrowaniu stacji roboczych powinna stanowić swoistą „drugą linię obrony” w przypadku zainfekowania sieci LAN.

Więcej znajdziesz w wersji pełnej publikacji

Tematy publikacji w pełnej wersji

Rekomendacje w zakresie architektury cyberbezpieczeństwa placówek medycznych

Jak stosować przepisy dotyczące zabezpieczenia danych osobowych

Analiza ryzyka w placówce ochrony zdrowia – o czym należy pamiętać

Zabezpieczenie danych przetwarzanych w systemach teleinformatycznych od strony technicznej

Jak zapewnić bezpieczne oprogramowanie oraz pocztę elektroniczną

Jak wdrażać analizę ryzyka w zakresie ataku ransomware w placówce

Czy przystąpić do stosowania kodeksu postępowania dla sektora medycznego

Lista kontrolna: Co powinna zawierać Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji

Lista kontrolna: jakie są zasady bezpiecznego użytkowania sprzętu IT

Lista kontrolna: jakie są reguły korzystania z oprogramowania

Ewidencja czynności w systemie informatycznym oraz ewidencja napraw systemu informatycznego

Jak uchronić placówkę medyczną przed cyberatakiem – wskazówki dla administratorów

Lista kontrolna: Czy przestrzegasz najważniejszych zasad ochrony danych pacjenta

Lista kontrolna: Czy nie dopuszczasz się najczęstszych uchybień w prowadzeniu dokumentacji medycznej

Lista kontrolna: Jakie zabezpieczenia danych zastosować zgodnie z RODO

Procedura nadawania uprawnień w systemie informatycznym

Zasady korzystania z poczty elektronicznej

Przygotowanie do wersji elektronicznej: RASTER studio, 603 59 59 71
mniej..

BESTSELLERY

Menu

Zamknij