• Order to parcel locker

    Order to parcel locker
  • easy pay

    easy pay
  • Reduced price
Cyberbezpieczeństwo w placówce medycznej

Cyberbezpieczeństwo w placówce medycznej

9788382767582
159.00 zł
129.90 zł Save 29.10 zł Tax included
Lowest price within 30 days before promotion: 129.90 zł
Quantity
Product unavailable
Out of print

  Delivery policy

Choose Paczkomat Inpost, Orlen Paczka, DPD or Poczta Polska. Click for more details

  Security policy

Pay with a quick bank transfer, payment card or cash on delivery. Click for more details

  Return policy

If you are a consumer, you can return the goods within 14 days. Click for more details

Description
Cyberbezpieczeństwo to priorytet dla każdej placówki medycznej. Przetwarza ona bowiem wrażliwe informacje, w tym dane osobowe szczególnej kategorii, dotyczące zdrowia pacjentów. Wyciek takich danych może rodzić poważne konsekwencje dla pacjentów np. kradzież tożsamości, zaciąganie zobowiązań lub szykany. Dla samej placówki może to natomiast zakończyć się karami finansowymi, ale także stratami wizerunkowymi.
„Cyberbezpieczeństwo w placówce medycznej to publikacja, w której przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Wskazujemy, jakie zabezpieczenia wprowadzić m.in. w zakresie stosowanych systemów IT, korespondencji e-mail, serwerów i sieci lokalnej. Dodatkowo poświęcamy odrębną uwagę specyficznym aspektom działalności placówek medycznych a mianowicie Systemowi Zarządzania Bezpieczeństwem Informacji, przechowywaniu dokumentacji medycznej w postaci elektronicznej, jak również świadczeniu teleporad. Wszystko to oparte zostało o wiedzę i doświadczenie naszych autorów:: radców prawnych, inspektorów ochrony danych, audytorów i wybitnych ekspertów w zakresie cyberbezpieczeństwa.
Do tego w książce znaleźć można pakiet 14 wzorów dokumentów i 8 checklist, które ułatwią dbanie o bezpieczeństwo cyfrowe w służbie zdrowia.
Product Details
18677
9788382767582
978-83-8276-758-2

Data sheet

Published in
Warszawa
Publication date
2022
Issue number
1
Cover
paperback
Pages count
148
Dimensions (mm)
160 x 235
Weight (g)
245
  • Rozdział 1. RODZAJE CYBERATAKÓW POPULARNYCH W PLACÓWKACH MEDYCZNYCH
    1.1. Malware
    1.2. DoSi DDoS
    1.3. Man-in-the-middle (MITM)
    1.4. Phishing
    1.5. Ransomware
    1.6. Invoice hacking
    1.7. Spoofing
    1.8. Skimming
    1.9. Oszustwo nigeryjskie
    1.10. Jak reagować na cyberataki - wskazówki ogólne
    Rozdział 2. BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW IT W PLACÓWCE MEDYCZNEJ
    2.1. Jak wybrać właściwe technologie
    2.2. Swoboda, ale nie dowolność
    2.3. Najpierw analiza ryzyka
    2.4. Warto postawić na sprawdzone rozwiązania
    2.5. Czym kierować się, wybierając oprogramowanie
    2.6. Koszty mogą być brane pod uwagę
    2.7. Zarządzanie podatnościami w kontekście IT
    2.8. Czy warto opracować instrukcję zarządzania systemem IT
    2.9. Konieczne regularne testowanie zabezpieczeń
    2.10. Należy sprawdzić wiedzę personelu
    2.11. Audyt systemu IT
    2.12. Wskazówki UODO
    Rozdział 3. BEZPIECZNA POCZTA ELEKTRONICZNA W PLACÓWCE MEDYCZNEJ
    3.1. W pierwszej kolejności analiza ryzyka
    Rozdział 4. BEZPIECZNE SERWERY I SIEĆ LOKALNA
    4.1. Najpierw należy wyznaczyć obszary bezpieczeństwa
    4.2. Należy zabezpieczyć pomieszczenia krytyczne
    4.3. Należy zabezpieczyć także gabinety
    4.4. Więcej źródeł zasilania
    4.5. Jak walczyć z atakami typu DoS i DDoS
    4.6. Audyty bezpieczeństwa w celu ochrony serwerów
    4.7. Monitoring sieci lokalnej
    4.8. Zasada „zero zaufania - czy warto ją wdrożyć
    4.9. Kopie zapasowe - przymus czy dobra praktyka
    4.10. Jak stosować kopie zapasowe
    4.11. Jak często tworzyć kopie zapasowe
    4.12. Jak i gdzie przechowywać kopie zapasowe
    Rozdział 5. SZBI W Publicznej Placówce Medycznej I Inne Obowiązki W Krajowym Systemie Cyberbezpieczeństwa
    5.1. SZBI - co to takiego
    5.2. Jak utworzyć i aktualizować SZBI
    5.3. 9 obowiązków w zakresie SZBI
    5.4. Audyt SZBI - polskie normy
    5.5. Konieczne zgłaszanie incydentów do CSIRT
    5.7. Zarządzanie incydentem
    5.8. Pacjenci muszą być poinformowani o incydencie
    5.9. Pozostałe obowiązki placówki medycznej jako operatora usługi kluczowej
    Rozdział 6. BEZPIECZNA DOKUMENTACJA MEDYCZNA W POSTACI ELEKTRONICZNEJ
    6.1. Co grozi za utratę dokumentacji medycznej
    6.2. Jak zabezpieczyć dokumentację elektroniczną
    6.3. Dokumentacja medyczna a system IT
    Rozdział 7. BEZPIECZNA TELEPORADA
    7.1. Kilka słów o teleporadzie
    7.9. 6 rozwiązań zabezpieczających przed cyberatakiem w związku z udzielaniem teleporad
    Rozdział 8. PROCEDURY, LISTY KONTROLNE I WZORY DOKUMENTÓW PRZYDATNE DLA PLACÓWKI MEDYCZNEJ
    8.1. Instrukcja zarządzania systemami IT
    8.2. Plan ciągłości działania
    8.3. Ewidencja napraw, przeglądów i konserwacji systemu IT
    8.4. Ewidencja czynności w systemie IT
    8.5. Polityka haseł
    8.6. Ewidencja haseł
    8.7. Regulamin bezpiecznego używania urządzeń przenośnych
    8.8. Karta oceny incydentu pod kątem wystąpienia naruszenia ochrony danych osobowych
    8.9. Zawiadomienie podmiotów danych o naruszeniu ochrony danych
    8.10. Raport z naruszenia ochrony danych
    8.11. Rejestr naruszeń ochrony danych
    8.12. Procedura odtwarzania systemów po awarii i ich testowania
    8.13. Protokół odtwarzania systemu po awarii i testowania
    9.14. Wytyczne dla personelu placówki medycznej dotyczące cyberbezpieczeństwa
    9.15. Pakiet checklist dla placówki medycznej
    Checklista 1. Sprawdź swoją wiedzę na temat cyberbezpieczeństwa
    Checklista 2. Czy Twój system IT spełnia wymogi RODO
    Checklista 3. Czy należycie zabezpieczasz elektroniczne nośniki z danymi osobowymi
    Checklista 4. Czy właściwie analizujesz ryzyko
    Checklista 5. Czy udostępniasz dokumentację medyczną zgodnie z RODO
    Checklista 6. Czy zapewniasz bezpieczeństwo danych przechowywanych w aplikacjach klasy EDM
    Checklista 7. Czy zapewniasz bezpieczną wideokonferencję (teleporadę)
    Checklista 8. Czy odpowiednio zabezpieczasz prywatne urządzenia mobilne służące do przetwarzania danych
    Checklista 9. Czy zabezpieczasz dane przekazywane za pośrednictwem poczty elektronicznej
    Rozdział 9. WYKAZ AKTÓW PRAWNYCH, NA KTÓRE POWOŁANO SIĘ W PUBLIKACJI
Comments (0)