• Zamawiaj do paczkomatu
  • Płać wygodnie
  • Obniżka
Cyberbezpieczeństwo w placówce medycznej

Cyberbezpieczeństwo w placówce medycznej

9788382767582
159,00 zł
129,90 zł Zniżka 29,10 zł Brutto
Najniższa cena w okresie 30 dni przed promocją: 129,90 zł
Ilość
Produkt niedostępny
Nakład wyczerpany (niedostępny u wydawcy)

  Dostawa

Wybierz Paczkomat Inpost, Orlen Paczkę, DPD, Pocztę, email (dla ebooków). Kliknij po więcej

  Płatność

Zapłać szybkim przelewem, kartą płatniczą lub za pobraniem. Kliknij po więcej szczegółów

  Zwroty

Jeżeli jesteś konsumentem możesz zwrócić towar w ciągu 14 dni*. Kliknij po więcej szczegółów

Opis
Cyberbezpieczeństwo to priorytet dla każdej placówki medycznej. Przetwarza ona bowiem wrażliwe informacje, w tym dane osobowe szczególnej kategorii, dotyczące zdrowia pacjentów. Wyciek takich danych może rodzić poważne konsekwencje dla pacjentów np. kradzież tożsamości, zaciąganie zobowiązań lub szykany. Dla samej placówki może to natomiast zakończyć się karami finansowymi, ale także stratami wizerunkowymi.
„Cyberbezpieczeństwo w placówce medycznej to publikacja, w której przedstawiamy najważniejsze aspekty bezpieczeństwa informacji w służbie zdrowia. Analizujemy w niej najpopularniejsze postaci cyberataków. Wskazujemy, jakie zabezpieczenia wprowadzić m.in. w zakresie stosowanych systemów IT, korespondencji e-mail, serwerów i sieci lokalnej. Dodatkowo poświęcamy odrębną uwagę specyficznym aspektom działalności placówek medycznych a mianowicie Systemowi Zarządzania Bezpieczeństwem Informacji, przechowywaniu dokumentacji medycznej w postaci elektronicznej, jak również świadczeniu teleporad. Wszystko to oparte zostało o wiedzę i doświadczenie naszych autorów:: radców prawnych, inspektorów ochrony danych, audytorów i wybitnych ekspertów w zakresie cyberbezpieczeństwa.
Do tego w książce znaleźć można pakiet 14 wzorów dokumentów i 8 checklist, które ułatwią dbanie o bezpieczeństwo cyfrowe w służbie zdrowia.
Szczegóły produktu
18677
9788382767582
978-83-8276-758-2

Opis

Miejsce wydania
Warszawa
Rok wydania
2022
Numer wydania
1
Oprawa
miękka foliowana
Liczba stron
148
Wymiary (mm)
160 x 235
Waga (g)
245
  • Rozdział 1. RODZAJE CYBERATAKÓW POPULARNYCH W PLACÓWKACH MEDYCZNYCH
    1.1. Malware
    1.2. DoSi DDoS
    1.3. Man-in-the-middle (MITM)
    1.4. Phishing
    1.5. Ransomware
    1.6. Invoice hacking
    1.7. Spoofing
    1.8. Skimming
    1.9. Oszustwo nigeryjskie
    1.10. Jak reagować na cyberataki - wskazówki ogólne
    Rozdział 2. BEZPIECZEŃSTWO OPROGRAMOWANIA I SYSTEMÓW IT W PLACÓWCE MEDYCZNEJ
    2.1. Jak wybrać właściwe technologie
    2.2. Swoboda, ale nie dowolność
    2.3. Najpierw analiza ryzyka
    2.4. Warto postawić na sprawdzone rozwiązania
    2.5. Czym kierować się, wybierając oprogramowanie
    2.6. Koszty mogą być brane pod uwagę
    2.7. Zarządzanie podatnościami w kontekście IT
    2.8. Czy warto opracować instrukcję zarządzania systemem IT
    2.9. Konieczne regularne testowanie zabezpieczeń
    2.10. Należy sprawdzić wiedzę personelu
    2.11. Audyt systemu IT
    2.12. Wskazówki UODO
    Rozdział 3. BEZPIECZNA POCZTA ELEKTRONICZNA W PLACÓWCE MEDYCZNEJ
    3.1. W pierwszej kolejności analiza ryzyka
    Rozdział 4. BEZPIECZNE SERWERY I SIEĆ LOKALNA
    4.1. Najpierw należy wyznaczyć obszary bezpieczeństwa
    4.2. Należy zabezpieczyć pomieszczenia krytyczne
    4.3. Należy zabezpieczyć także gabinety
    4.4. Więcej źródeł zasilania
    4.5. Jak walczyć z atakami typu DoS i DDoS
    4.6. Audyty bezpieczeństwa w celu ochrony serwerów
    4.7. Monitoring sieci lokalnej
    4.8. Zasada „zero zaufania - czy warto ją wdrożyć
    4.9. Kopie zapasowe - przymus czy dobra praktyka
    4.10. Jak stosować kopie zapasowe
    4.11. Jak często tworzyć kopie zapasowe
    4.12. Jak i gdzie przechowywać kopie zapasowe
    Rozdział 5. SZBI W Publicznej Placówce Medycznej I Inne Obowiązki W Krajowym Systemie Cyberbezpieczeństwa
    5.1. SZBI - co to takiego
    5.2. Jak utworzyć i aktualizować SZBI
    5.3. 9 obowiązków w zakresie SZBI
    5.4. Audyt SZBI - polskie normy
    5.5. Konieczne zgłaszanie incydentów do CSIRT
    5.7. Zarządzanie incydentem
    5.8. Pacjenci muszą być poinformowani o incydencie
    5.9. Pozostałe obowiązki placówki medycznej jako operatora usługi kluczowej
    Rozdział 6. BEZPIECZNA DOKUMENTACJA MEDYCZNA W POSTACI ELEKTRONICZNEJ
    6.1. Co grozi za utratę dokumentacji medycznej
    6.2. Jak zabezpieczyć dokumentację elektroniczną
    6.3. Dokumentacja medyczna a system IT
    Rozdział 7. BEZPIECZNA TELEPORADA
    7.1. Kilka słów o teleporadzie
    7.9. 6 rozwiązań zabezpieczających przed cyberatakiem w związku z udzielaniem teleporad
    Rozdział 8. PROCEDURY, LISTY KONTROLNE I WZORY DOKUMENTÓW PRZYDATNE DLA PLACÓWKI MEDYCZNEJ
    8.1. Instrukcja zarządzania systemami IT
    8.2. Plan ciągłości działania
    8.3. Ewidencja napraw, przeglądów i konserwacji systemu IT
    8.4. Ewidencja czynności w systemie IT
    8.5. Polityka haseł
    8.6. Ewidencja haseł
    8.7. Regulamin bezpiecznego używania urządzeń przenośnych
    8.8. Karta oceny incydentu pod kątem wystąpienia naruszenia ochrony danych osobowych
    8.9. Zawiadomienie podmiotów danych o naruszeniu ochrony danych
    8.10. Raport z naruszenia ochrony danych
    8.11. Rejestr naruszeń ochrony danych
    8.12. Procedura odtwarzania systemów po awarii i ich testowania
    8.13. Protokół odtwarzania systemu po awarii i testowania
    9.14. Wytyczne dla personelu placówki medycznej dotyczące cyberbezpieczeństwa
    9.15. Pakiet checklist dla placówki medycznej
    Checklista 1. Sprawdź swoją wiedzę na temat cyberbezpieczeństwa
    Checklista 2. Czy Twój system IT spełnia wymogi RODO
    Checklista 3. Czy należycie zabezpieczasz elektroniczne nośniki z danymi osobowymi
    Checklista 4. Czy właściwie analizujesz ryzyko
    Checklista 5. Czy udostępniasz dokumentację medyczną zgodnie z RODO
    Checklista 6. Czy zapewniasz bezpieczeństwo danych przechowywanych w aplikacjach klasy EDM
    Checklista 7. Czy zapewniasz bezpieczną wideokonferencję (teleporadę)
    Checklista 8. Czy odpowiednio zabezpieczasz prywatne urządzenia mobilne służące do przetwarzania danych
    Checklista 9. Czy zabezpieczasz dane przekazywane za pośrednictwem poczty elektronicznej
    Rozdział 9. WYKAZ AKTÓW PRAWNYCH, NA KTÓRE POWOŁANO SIĘ W PUBLIKACJI
Komentarze (0)