Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Cyberbezpieczeństwowplacówcemedycznej
SPISTREŚCI
Rozdział1.Rodzajecyberatakówpopularnych
wplacówkachmedycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.7
1.1.Malware...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
.7
1.2.DoSiDDoS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.8
1.3.Man-in-the-middle(MITM)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..9
1.4.Phishing...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...9
1.5.Ransomware...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...12
1.6.Invoicehacking...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.12
1.7.Spoofing...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.13
1.8.Skimming...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..14
1.9.Oszustwonigeryjskie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..15
1.10.Jakreagowaćnacyberataki–wskazówkiogólne...
...
...
...
...
...
...
...
...
...15
Rozdział2.BezpieczeństwooprogramowaniaisystemówIT
wplacówcemedycznej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...17
2.1.Jakwybraćwłaściwetechnologie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.17
2.2.Swoboda,aleniedowolność...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..18
2.3.Najpierwanalizaryzyka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.20
2.4.Wartopostawićnasprawdzonerozwiązania...
...
...
...
...
...
...
...
...
...
...
...
.20
2.5.Czymkierowaćsię,wybierającoprogramowanie...
...
...
...
...
...
...
...
...
...22
2.6.Kosztymogąbyćbranepoduwagę...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...24
2.7.ZarządzaniepodatnościamiwkontekścieIT...
...
...
...
...
...
...
...
...
...
...
...25
2.8.CzywartoopracowaćinstrukcjęzarządzaniasystememIT...
...
...
...
..26
2.9.Konieczneregularnetestowaniezabezpieczeń...
...
...
...
...
...
...
...
...
...
..28
2.10.Należysprawdzićwiedzępersonelu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..28
2.11.AudytsystemuIT...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..30
2.12.WskazówkiUODO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..32
Rozdział3.Bezpiecznapocztaelektronicznawplacówcemedycznej...
...33
3.1.Wpierwszejkolejnościanalizaryzyka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..33
3.2.6zabezpieczeńpocztye-mail...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.35
3.3.Przedewszystkimszyfrowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...36
3.4.Wartoskorzystaćzuwierzytelnianiadwuskładnikowego...
...
...
...
...
...38
3.5.Dlaczegowartoopracowaćpolitykęhaseł...
...
...
...
...
...
...
...
...
...
...
...
...
..38
3.6.Amożemonitoringpocztye-mail...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..40
3.7.Monitoringniemożeobejmowaćprywatnegoe-maila...
...
...
...
...
...
..41
3.8.WskazówkiUODO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...42
4