Cyberbezpieczeństwo to priorytet dla każdej placówki medycznej. Przetwarza ona bowiem wrażliwe informacje, w tym dane osobowe szczególnej kategorii, dotyczące zdrowia pacjentów. Wyciek takich danych może rodzić poważne konsekwencje dla pacjentów np. kradzież tożsamości, zaciąganie zobowiązań lub szykany. Dla samej placówki może to natomiast zakończyć się karami finansowymi, ale także stratami wizerunkowymi. „Cyberbezpieczeństwo w placówce medycznej to publikacja, w której przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Wskazujemy, jakie zabezpieczenia wprowadzić m.in. w zakresie stosowanych systemów IT, korespondencji e-mail, serwerów i sieci lokalnej. Dodatkowo poświęcamy odrębną uwagę specyficznym aspektom działalności placówek medycznych a mianowicie Systemowi Zarządzania Bezpieczeństwem Informacji, przechowywaniu dokumentacji medycznej w postaci elektronicznej, jak również świadczeniu teleporad. Wszystko to oparte zostało o wiedzę i doświadczenie naszych autorów:: radców prawnych, inspektorów ochrony danych, audytorów i wybitnych ekspertów w zakresie cyberbezpieczeństwa. Do tego w książce znaleźć można pakiet 14 wzorów dokumentów i 8 checklist, które ułatwią dbanie o bezpieczeństwo cyfrowe w służbie zdrowia.
Rozdział 1. RODZAJE CYBERATAKÓW POPULARNYCH W PLACÓWKACH MEDYCZNYCH 1.1. Malware 1.2. DoSi DDoS 1.3. Man-in-the-middle (MITM) 1.4. Phishing 1.5. Ransomware 1.6. Invoice hacking 1.7. Spoofing 1.8. Skimming 1.9. Oszustwo nigeryjskie 1.10. Jak reagować na cyberataki - wskazówki ogólne Rozdział 2. BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW IT W PLACÓWCE MEDYCZNEJ 2.1. Jak wybrać właściwe technologie 2.2. Swoboda, ale nie dowolność 2.3. Najpierw analiza ryzyka 2.4. Warto postawić na sprawdzone rozwiązania 2.5. Czym kierować się, wybierając oprogramowanie 2.6. Koszty mogą być brane pod uwagę 2.7. Zarządzanie podatnościami w kontekście IT 2.8. Czy warto opracować instrukcję zarządzania systemem IT 2.9. Konieczne regularne testowanie zabezpieczeń 2.10. Należy sprawdzić wiedzę personelu 2.11. Audyt systemu IT 2.12. Wskazówki UODO Rozdział 3. BEZPIECZNA POCZTA ELEKTRONICZNA W PLACÓWCE MEDYCZNEJ 3.1. W pierwszej kolejności analiza ryzyka Rozdział 4. BEZPIECZNE SERWERY I SIEĆ LOKALNA 4.1. Najpierw należy wyznaczyć obszary bezpieczeństwa 4.2. Należy zabezpieczyć pomieszczenia krytyczne 4.3. Należy zabezpieczyć także gabinety 4.4. Więcej źródeł zasilania 4.5. Jak walczyć z atakami typu DoS i DDoS 4.6. Audyty bezpieczeństwa w celu ochrony serwerów 4.7. Monitoring sieci lokalnej 4.8. Zasada „zero zaufania - czy warto ją wdrożyć 4.9. Kopie zapasowe - przymus czy dobra praktyka 4.10. Jak stosować kopie zapasowe 4.11. Jak często tworzyć kopie zapasowe 4.12. Jak i gdzie przechowywać kopie zapasowe Rozdział 5. SZBI W Publicznej Placówce Medycznej I Inne Obowiązki W Krajowym Systemie Cyberbezpieczeństwa 5.1. SZBI - co to takiego 5.2. Jak utworzyć i aktualizować SZBI 5.3. 9 obowiązków w zakresie SZBI 5.4. Audyt SZBI - polskie normy 5.5. Konieczne zgłaszanie incydentów do CSIRT 5.7. Zarządzanie incydentem 5.8. Pacjenci muszą być poinformowani o incydencie 5.9. Pozostałe obowiązki placówki medycznej jako operatora usługi kluczowej Rozdział 6. BEZPIECZNA DOKUMENTACJA MEDYCZNA W POSTACI ELEKTRONICZNEJ 6.1. Co grozi za utratę dokumentacji medycznej 6.2. Jak zabezpieczyć dokumentację elektroniczną 6.3. Dokumentacja medyczna a system IT Rozdział 7. BEZPIECZNA TELEPORADA 7.1. Kilka słów o teleporadzie 7.9. 6 rozwiązań zabezpieczających przed cyberatakiem w związku z udzielaniem teleporad Rozdział 8. PROCEDURY, LISTY KONTROLNE I WZORY DOKUMENTÓW PRZYDATNE DLA PLACÓWKI MEDYCZNEJ 8.1. Instrukcja zarządzania systemami IT 8.2. Plan ciągłości działania 8.3. Ewidencja napraw, przeglądów i konserwacji systemu IT 8.4. Ewidencja czynności w systemie IT 8.5. Polityka haseł 8.6. Ewidencja haseł 8.7. Regulamin bezpiecznego używania urządzeń przenośnych 8.8. Karta oceny incydentu pod kątem wystąpienia naruszenia ochrony danych osobowych 8.9. Zawiadomienie podmiotów danych o naruszeniu ochrony danych 8.10. Raport z naruszenia ochrony danych 8.11. Rejestr naruszeń ochrony danych 8.12. Procedura odtwarzania systemów po awarii i ich testowania 8.13. Protokół odtwarzania systemu po awarii i testowania 9.14. Wytyczne dla personelu placówki medycznej dotyczące cyberbezpieczeństwa 9.15. Pakiet checklist dla placówki medycznej Checklista 1. Sprawdź swoją wiedzę na temat cyberbezpieczeństwa Checklista 2. Czy Twój system IT spełnia wymogi RODO Checklista 3. Czy należycie zabezpieczasz elektroniczne nośniki z danymi osobowymi Checklista 4. Czy właściwie analizujesz ryzyko Checklista 5. Czy udostępniasz dokumentację medyczną zgodnie z RODO Checklista 6. Czy zapewniasz bezpieczeństwo danych przechowywanych w aplikacjach klasy EDM Checklista 7. Czy zapewniasz bezpieczną wideokonferencję (teleporadę) Checklista 8. Czy odpowiednio zabezpieczasz prywatne urządzenia mobilne służące do przetwarzania danych Checklista 9. Czy zabezpieczasz dane przekazywane za pośrednictwem poczty elektronicznej Rozdział 9. WYKAZ AKTÓW PRAWNYCH, NA KTÓRE POWOŁANO SIĘ W PUBLIKACJI
Comments (0)
Your review appreciation cannot be sent
Report comment
Are you sure that you want to report this comment?
Report sent
Your report has been submitted and will be considered by a moderator.