Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Cyberbezpieczeństwowplacówcemedycznej
SPISTREŚCI
Rozdział1.Rodzajecyberatakówpopularnych
wplacówkachmedycznych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.7
1.1.Malware...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.....
...
.7
1.2.DoSiDDoS...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.8
1.3.Man-in-the-middle(MITM)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..9
1.4.Phishing...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...9
1.5.Ransomware...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...12
1.6.Invoicehacking...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.12
1.7.Spoofing...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.13
1.8.Skimming...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..14
1.9.Oszustwonigeryjskie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..15
1.10.Jakreagowaćnacyberatakiwskazówkiogólne...
...
...
...
...
...
...
...
...
...15
Rozdział2.BezpieczeństwooprogramowaniaisystemówIT
wplacówcemedycznej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...17
2.1.Jakwybraćwłaściwetechnologie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.17
2.2.Swoboda,aleniedowolność...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..18
2.3.Najpierwanalizaryzyka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.20
2.4.Wartopostawićnasprawdzonerozwiązania...
...
...
...
...
...
...
...
...
...
...
...
.20
2.5.Czymkierowaćsię,wybierającoprogramowanie...
...
...
...
...
...
...
...
...
...22
2.6.Kosztymogąbyćbranepoduwagę...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...24
2.7.ZarządzaniepodatnościamiwkontekścieIT...
...
...
...
...
...
...
...
...
...
...
...25
2.8.CzywartoopracowaćinstrukcjęzarządzaniasystememIT...
...
...
...
..26
2.9.Konieczneregularnetestowaniezabezpieczeń...
...
...
...
...
...
...
...
...
...
..28
2.10.Należysprawdzićwiedzępersonelu...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..28
2.11.AudytsystemuIT...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..30
2.12.WskazówkiUODO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..32
Rozdział3.Bezpiecznapocztaelektronicznawplacówcemedycznej...
...33
3.1.Wpierwszejkolejnościanalizaryzyka...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..33
3.2.6zabezpieczeńpocztye-mail...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.35
3.3.Przedewszystkimszyfrowanie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...36
3.4.Wartoskorzystaćzuwierzytelnianiadwuskładnikowego...
...
...
...
...
...38
3.5.Dlaczegowartoopracowaćpolitykęhaseł...
...
...
...
...
...
...
...
...
...
...
...
...
..38
3.6.Amożemonitoringpocztye-mail...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..40
3.7.Monitoringniemożeobejmowaćprywatnegoe-maila...
...
...
...
...
...
..41
3.8.WskazówkiUODO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...42
4