Cyberbezpieczeństwo w placówkach leczniczych - ebook
Cyberbezpieczeństwo w placówkach leczniczych - ebook
Wyeliminowanie całkowicie ryzyka cyberataku na placówkę ochrony zdrowia jest bardzo ciężkie. Jednak administratorzy powinni podejmować szereg działań mających na celu zmniejszenie tego ryzyka. W e-booku przedstawione zostały. Najważniejsze zasady na rzecz cyberbezpieczeństwa w placówce leczniczej. Poznaj również szereg wzorów dokumentów pomocnych w tym zakresie jak np. procedura nadawania uprawnień w systemie informatycznym, czy lista kontrolna: co powinna zawierać Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji.
Kategoria: | Zarządzanie i marketing |
Zabezpieczenie: |
Watermark
|
ISBN: | 978-83-8344-003-3 |
Rozmiar pliku: | 173 KB |
FRAGMENT KSIĄŻKI
Tworząc podstawy bezpieczeństwa infrastruktury informatycznej, należy skoncentrować się na obszarach objętych największym ryzykiem wycieku danych i ataku z zewnątrz na infrastrukturę wewnątrz jednostki. Niniejsza rekomendacja dotyczy typowych zagadnień cyberbezpieczeństwa (nie skupia się na wątku zasilania gwarantowanego) oraz zagadnień związanych z ciągłością działania i dokumentacji procesów oceny ryzyka i polityk w tym zakresie.
Poniższe rekomendacje opierają się na następujących priorytetach.
Priorytet pierwszy
Konieczność ochrony danych medycznych w przypadku skutecznego ataku ransomware. Nie ma możliwości zapewnienia 100% ochrony przed atakami. Dlatego największy nacisk należy położyć na działania zapewniające zachowanie jak najbardziej aktualnych danych w kopiach zapasowych. Kopie zapasowe w celu zapewnienia ich prawidłowego odczytania (odtworzenia danych) muszą być wykonywane regularnie, zgodnie z przestrzeganą polityką tworzenia kopii, muszą być regularnie weryfikowane w celu sprawdzenia ich możliwości odczytania, muszą być odmiejscowione dla uzyskania pewności, iż w momencie ataku kopie nie będą narażone na skasowanie.
Priorytet drugi
Ochrona poczty elektronicznej jako usługi własnej lub dzierżawionej. Atak typu ransomware opiera się na wykorzystaniu podatności serwerów pocztowych lub na metodzie polegającej na przesłaniu infekującego załącznika w poczcie elektronicznej. Konieczne jest zatem aktywne weryfikowanie treści załączników oraz linków zawartych w poczcie, a także ochrona dostępu do skrzynek poprzez wprowadzenie dodatkowych faktorów uwierzytelniania.
Priorytet trzeci
Ochrona brzegu sieci. Braki finansowe i niedostatek kadr wielokrotnie powodują brak aktualizacji, podatności w urządzeniach brzegowych. Konieczne jest uaktualnienie bądź zakup nowych urządzeń typu firewall. Urządzenia tego typu stanowią pierwszą i główną zaporę zasobów przed rekonesansem i atakiem cyberprzestępców. Podatności i niedostatki konfiguracyjne tych urządzeń powinny być likwidowane w celu ochrony zasobów danych.
Priorytet czwarty
Ochrona stacji roboczych. Atak typu ransomware polega na stopniowej infekcji wszystkich dostępnych stacji roboczych. Możliwość wykrycia i zablokowania aktywności polegającej na szyfrowaniu stacji roboczych powinna stanowić swoistą „drugą linię obrony” w przypadku zainfekowania sieci LAN.
Więcej znajdziesz w wersji pełnej publikacji
Tematy publikacji w pełnej wersji
Rekomendacje w zakresie architektury cyberbezpieczeństwa placówek medycznych
Jak stosować przepisy dotyczące zabezpieczenia danych osobowych
Analiza ryzyka w placówce ochrony zdrowia – o czym należy pamiętać
Zabezpieczenie danych przetwarzanych w systemach teleinformatycznych od strony technicznej
Jak zapewnić bezpieczne oprogramowanie oraz pocztę elektroniczną
Jak wdrażać analizę ryzyka w zakresie ataku ransomware w placówce
Czy przystąpić do stosowania kodeksu postępowania dla sektora medycznego
Lista kontrolna: Co powinna zawierać Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji
Lista kontrolna: jakie są zasady bezpiecznego użytkowania sprzętu IT
Lista kontrolna: jakie są reguły korzystania z oprogramowania
Ewidencja czynności w systemie informatycznym oraz ewidencja napraw systemu informatycznego
Jak uchronić placówkę medyczną przed cyberatakiem – wskazówki dla administratorów
Lista kontrolna: Czy przestrzegasz najważniejszych zasad ochrony danych pacjenta
Lista kontrolna: Czy nie dopuszczasz się najczęstszych uchybień w prowadzeniu dokumentacji medycznej
Lista kontrolna: Jakie zabezpieczenia danych zastosować zgodnie z RODO
Procedura nadawania uprawnień w systemie informatycznym
Zasady korzystania z poczty elektronicznej
Przygotowanie do wersji elektronicznej: RASTER studio, 603 59 59 71