Treść książki
Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział4.Bezpieczneserweryisiećlokalna...
...
...
...
...
...
...
...
...
...
...
...
...
...
...45
4.1.Najpierwnależywyznaczyćobszarybezpieczeństwa...
...
...
...
...
...
...
...
.45
4.2.Należyzabezpieczyćpomieszczeniakrytyczne...
...
...
...
...
...
...
...
...
...
...
.46
4.3.Należyzabezpieczyćtakżegabinety...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...47
4.4.Więcejźródełzasilania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..48
4.5.JakwalczyćzatakamitypuDoSiDDoS...
...
...
...
...
...
...
...
...
...
...
...
...
...
..49
4.6.Audytybezpieczeństwawceluochronyserwerów...
...
...
...
...
...
...
...
...
.51
4.7.Monitoringsiecilokalnej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.51
4.8.Zasada„zerozaufania”–czywartojąwdrożyć...
...
...
...
...
...
...
...
...
...
...
.53
4.9.Kopiezapasowe–przymusczydobrapraktyka...
...
...
...
...
...
...
...
...
...
..55
4.10.Jakstosowaćkopiezapasowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.57
4.11.Jakczęstotworzyćkopiezapasowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.58
4.12.Jakigdzieprzechowywaćkopiezapasowe...
...
...
...
...
...
...
...
...
...
...
...
...
.59
Rozdział5.SZBIwpublicznejplacówcemedycznejiinneobowiązki
wkrajowymsystemiecyberbezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...61
5.1.SZBI–cototakiego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...62
5.2.JakutworzyćiaktualizowaćSZBI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.62
5.3.9obowiązkówwzakresieSZBI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..63
5.4.AudytSZBI–polskienormy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..64
5.5.KoniecznezgłaszanieincydentówdoCSIRT...
...
...
...
...
...
...
...
...
...
...
...66
5.7.Zarządzanieincydentem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..67
5.8.Pacjencimusząbyćpoinformowanioincydencie...
...
...
...
...
...
...
...
...
.68
5.9.Pozostałeobowiązkiplacówkimedycznejjakooperatora
usługikluczowej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...68
Rozdział6.Bezpiecznadokumentacjamedyczna
wpostacielektronicznej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...71
6.1.Cogrozizautratędokumentacjimedycznej...
...
...
...
...
...
...
...
...
...
...
...71
6.2.Jakzabezpieczyćdokumentacjęelektroniczną...
...
...
...
...
...
...
...
...
...
...72
6.3.DokumentacjamedycznaasystemIT...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..74
Rozdział7.Bezpiecznateleporada...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.75
7.1.Kilkasłówoteleporadzie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.76
7.2.Priorytetembezpiecznedanepacjenta...
...
...
...
...
...
...
...
...
...
...
...
...
...
...76
7.3.Należyspełnićstandardyorganizacyjneteleporady...
...
...
...
...
...
...
...
.77
7.4.Bezpiecznarejestracjamedycznapacjenta...
...
...
...
...
...
...
...
...
...
...
...
...78
7.5.Należychronićwizerunekpacjenta...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...80
7.6.Jakprzekazaćdokumentacjęzteleporadypacjentowi...
...
...
...
...
...
...81
7.7.Teleporadaadanepacjentanapoczciee-mail...
...
...
...
...
...
...
...
...
...
..82
7.8.Bezpiecznateleporadaakorzystaniezesmartfonów...
...
...
...
...
...
...
..84
5