RODO w Ochronie Zdrowia. Numer specjalny 14 - ebook
RODO w Ochronie Zdrowia. Numer specjalny 14 - ebook
To wydanie numeru specjalnego czasopisma „RODO w Ochronie Zdrowia” poświęcone zostało niezwykle ważnemu tematowi, a mianowicie kwestii cyberbezpieczeństwa w placówkach ochrony zdrowia. Nasi eksperci wskazują i podpowiadają m.in., jakie należy stosować zabezpieczenia danych osobowych przetwarzanych w systemach teleinformatycznych, aby uniknąć np. ataku ransomware. Przeczytaj ten przewodnik zawierający aktualne wskazówki, przykłady, praktyczne porady.
Z opracowania dowiesz się m.in.:
• jak interpretować przepisy prawa dotyczące zabezpieczenia danych osobowych,
• jakie stanowisko zajmuje UODO,
• co w praktyce oznacza analiza ryzyka,
• jakie są techniczne aspekty zabezpieczenia danych osobowych przetwarzanych w systemach teleinformatycznych,
• jak bezpiecznie pobierać oprogramowanie oraz bezpiecznie korzystać z poczty elektronicznej,
• jak zarządzać podatnościami,
• jak monitorować sieć lokalną.
Nasi eksperci przygotowali również wiele pomocnych dokumentów, jak np.:
• Lista kontrolna: Co powinna zawierać Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji (str. 17),
• Lista kontrolna: jakie są zasady bezpiecznego użytkowania sprzętu IT (str. 18),
• Lista kontrolna: jakie są reguły korzystania z oprogramowania (str. 19),
• Ewidencja czynności w systemie informatycznym oraz ewidencja napraw systemu informatycznego (str. 20)
Kategoria: | Zarządzanie i marketing |
Zabezpieczenie: |
Watermark
|
Rozmiar pliku: | 234 KB |
FRAGMENT KSIĄŻKI
Wiedza i Praktyka ul. Łotewska 9A, 03-918 Warszawa
NIP: 526-19-92-256
Redaktor: Anna Śmigulska-Wojciechowska
Kierownik grupy tematycznej:
Alina Sulgostowska
Wydawca: Klaudia Bogumił
Koordynacja produkcji:
Mariusz Jezierski, Magdalena Huta
Korekta: Zespół
Projekt graficzny publikacji:Piotr Fedorczyk
Skład i łamanie: Raster studio
Drukarnia: KRM Druk
Nakład: 550 egz.
Nr rejestrowy BDO: 000008579
E-mail do redakcji: [email protected]
Informacje o prenumeracie:
tel.: 22 518 29 29
faks: 22 617 60 10
e-mail: [email protected]
Czynne pon.–pt. w godz. 8.00–16.00
Poza godzinami pracy można pozostawić wiadomość w skrzynce głosowej.
Publikacja „RODO w Ochronie Zdrowia” wraz z przysługującymi Czytelnikom innymi elementami dostępnymi w subskrypcji (e-letter, www i inne) chronione są prawem autorskim. Przedruk i sprzedaż tych materiałów bez zgody wydawcy są zabronione. Zakaz nie dotyczy cytowania publikacji z powołaniem się na źródło.
Publikacja „ RODO w Ochronie Zdrowia” została przygotowana z zachowaniem najwyższej staranności i wykorzystaniem wysokich kwalifikacji, wiedzy i doświadczenia autorów i konsultantów. Zaproponowane w publikacji „RODO w Ochronie Zdrowia” oraz w innych dostępnych elementach subskrypcji wskazówki, porady i interpretacje nie mają charakteru porady prawnej i dotyczą sytuacji typowych. Ewentualne zastosowanie się do nich powinno być skonsultowane z wykwalifikowanym specjalistą lub ekspertem, w celu uwzględnienia indywidualnych okoliczności związanych z daną sprawą, w związku z czym zastosowanie lub wykorzystania w jakikolwiek sposób informacji zawartych w tych materiałach następuje na własne ryzyko i odpowiedzialność osoby tego dokonującej. Publikowane rozwiązania nie mogą być traktowane jako oficjalne stanowiska organów i urzędów państwowych.Od redakcji
Szanowna Czytelniczko, Szanowny Czytelniku!
Anna Śmigulska-Wojciechowska
redaktor prowadząca
Zapraszam do zadawania pytań.
Odpowiadamy na najczęściej pojawiające się pytania. Wyślij e-mail:
[email protected]
Bieżące wydanie numeru specjalnego czasopisma „RODO w Ochronie Zdrowia” poświęcone zostało niezwykle ważnemu tematowi, a mianowicie kwestii cyberbezpieczeństwa w placówkach ochrony zdrowia. Nasi eksperci wskazują i podpowiadają m.in., jakie należy stosować zabezpieczenia danych osobowych przetwarzanych w systemach teleinformatycznych, aby uniknąć np. ataku ransomware. Przeczytaj ten przewodnik zawierający aktualne wskazówki, przykłady, praktyczne porady. Z opracowania dowiesz się m.in.:
• jak interpretować przepisy prawa dotyczące zabezpieczenia danych osobowych,
• jakie stanowisko zajmuje UODO,
• co w praktyce oznacza analiza ryzyka,
• jakie są techniczne aspekty zabezpieczenia danych osobowych przetwarzanych w systemach teleinformatycznych,
• jak bezpiecznie pobierać oprogramowanie oraz bezpiecznie korzystać z poczty elektronicznej,
• jak zarządzać podatnościami,
• jak monitorować sieć lokalną.
Nasi eksperci przygotowali również wiele pomocnych dokumentów, jak np.:
• Lista kontrolna: Co powinna zawierać Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji (str. 17),
• Lista kontrolna: jakie są zasady bezpiecznego użytkowania sprzętu IT (str. 18),
• Lista kontrolna: jakie są reguły korzystania z oprogramowania (str. 19),
• Ewidencja czynności w systemie informatycznym oraz ewidencja napraw systemu informatycznego (str. 20).
Przypominam, iż całe wydanie czasopisma „RODO w Ochronie Zdrowia” dostępne jest w wersji online na stronie www.rodomed24.pl.
Życzę miłej lektury!
PS Jeśli masz problem, wyślij zapytanie na adres naszej redakcji [email protected]. Przekażemy je naszym ekspertom, a oni przygotują dla Ciebie gotowe rozwiązanie.Rekomendacje w zakresie architektury cyberbezpieczeństwa placówek medycznych
Tworząc podstawy bezpieczeństwa infrastruktury informatycznej, należy skoncentrować się na obszarach objętych największym ryzykiem wycieku danych i ataku z zewnątrz na infrastrukturę wewnątrz jednostki. Niniejsza rekomendacja dotyczy typowych zagadnień cyberbezpieczeństwa (nie skupia się na wątku zasilania gwarantowanego) oraz zagadnień związanych z ciągłością działania i dokumentacji procesów oceny ryzyka i polityk w tym zakresie.
Poniższe rekomendacje opierają się na następujących priorytetach.
Priorytet pierwszy
Konieczność ochrony danych medycznych w przypadku skutecznego ataku ransomware. Nie ma możliwości zapewnienia 100% ochrony przed atakami. Dlatego największy nacisk należy położyć na działania zapewniające zachowanie jak najbardziej aktualnych danych w kopiach zapasowych. Kopie zapasowe w celu zapewnienia ich prawidłowego odczytania (odtworzenia danych) muszą być wykonywane regularnie, zgodnie z przestrzeganą polityką tworzenia kopii, muszą być regularnie weryfikowane w celu sprawdzenia ich możliwości odczytania, muszą być odmiejscowione dla uzyskania pewności, iż w momencie ataku kopie nie będą narażone na skasowanie.
Priorytet drugi
Ochrona poczty elektronicznej jako usługi własnej lub dzierżawionej. Atak typu ransomware opiera się na wykorzystaniu podatności serwerów pocztowych lub na metodzie polegającej na przesłaniu infekującego załącznika w poczcie elektronicznej. Konieczne jest zatem aktywne weryfikowanie treści załączników oraz linków zawartych w poczcie, a także ochrona dostępu do skrzynek poprzez wprowadzenie dodatkowych faktorów uwierzytelniania.
Priorytet trzeci
Ochrona brzegu sieci. Braki finansowe i niedostatek kadr wielokrotnie powodują brak aktualizacji, podatności w urządzeniach brzegowych. Konieczne jest uaktualnienie bądź zakup nowych urządzeń typu firewall. Urządzenia tego typu stanowią pierwszą i główną zaporę zasobów przed rekonesansem i atakiem cyberprzestępców. Podatności i niedostatki konfiguracyjne tych urządzeń powinny być likwidowane w celu ochrony zasobów danych.
Priorytet czwarty
Ochrona stacji roboczych. Atak typu ransomware polega na stopniowej infekcji wszystkich dostępnych stacji roboczych. Możliwość wykrycia i zablokowania aktywności polegającej na szyfrowaniu stacji roboczych powinna stanowić swoistą „drugą linię obrony” w przypadku zainfekowania sieci LAN. Segmentacja sieci lokalnych oraz stałe monitorowanie stacji roboczych będzie czynnikiem podnoszącym odporność zasobów na atak.
Więcej znajdziesz w wersji pełnej publikacji
Tematy publikacji w pełnej wersji
Rekomendacje w zakresie architektury cyberbezpieczeństwa placówek medycznych
Jak stosować przepisy dotyczące zabezpieczenia danych osobowych
Analiza ryzyka w placówce ochrony zdrowia – o czym należy pamiętać
Zabezpieczenie danych przetwarzanych w systemach teleinformatycznych od strony technicznej
Jak zapewnić bezpieczne oprogramowanie oraz pocztę elektroniczną
Jak wdrażać analizę ryzyka w zakresie ataku ransomware w placówce
Czy przystąpić do stosowania kodeksu postępowania dla sektora medycznego
Lista kontrolna: Co powinna zawierać Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji
Lista kontrolna: jakie są zasady bezpiecznego użytkowania sprzętu IT
Lista kontrolna: jakie są reguły korzystania z oprogramowania
Ewidencja czynności w systemie informatycznym oraz ewidencja napraw systemu informatycznego
Wymagania dotyczące audytu bezpieczeństwa
Przygotowanie do wersji elektronicznej: RASTER studio, 603 59 59 71