Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Rozdział4.Bezpieczneserweryisiećlokalna...
...
...
...
...
...
...
...
...
...
...
...
...
...
...45
4.1.Najpierwnależywyznaczyćobszarybezpieczeństwa...
...
...
...
...
...
...
...
.45
4.2.Należyzabezpieczyćpomieszczeniakrytyczne...
...
...
...
...
...
...
...
...
...
...
.46
4.3.Należyzabezpieczyćtakżegabinety...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...47
4.4.Więcejźródełzasilania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..48
4.5.JakwalczyćzatakamitypuDoSiDDoS...
...
...
...
...
...
...
...
...
...
...
...
...
...
..49
4.6.Audytybezpieczeństwawceluochronyserwerów...
...
...
...
...
...
...
...
...
.51
4.7.Monitoringsiecilokalnej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.51
4.8.Zasada„zerozaufania”czywartowdrożyć...
...
...
...
...
...
...
...
...
...
...
.53
4.9.Kopiezapasoweprzymusczydobrapraktyka...
...
...
...
...
...
...
...
...
...
..55
4.10.Jakstosowaćkopiezapasowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.57
4.11.Jakczęstotworzyćkopiezapasowe...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.58
4.12.Jakigdzieprzechowywaćkopiezapasowe...
...
...
...
...
...
...
...
...
...
...
...
...
.59
Rozdział5.SZBIwpublicznejplacówcemedycznejiinneobowiązki
wkrajowymsystemiecyberbezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...61
5.1.SZBIcototakiego...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...62
5.2.JakutworzyćiaktualizowaćSZBI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.62
5.3.9obowiązkówwzakresieSZBI...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..63
5.4.AudytSZBIpolskienormy...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..64
5.5.KoniecznezgłaszanieincydentówdoCSIRT...
...
...
...
...
...
...
...
...
...
...
...66
5.7.Zarządzanieincydentem...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..67
5.8.Pacjencimusząbyćpoinformowanioincydencie...
...
...
...
...
...
...
...
...
.68
5.9.Pozostałeobowiązkiplacówkimedycznejjakooperatora
usługikluczowej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...68
Rozdział6.Bezpiecznadokumentacjamedyczna
wpostacielektronicznej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...71
6.1.Cogrozizautratędokumentacjimedycznej...
...
...
...
...
...
...
...
...
...
...
...71
6.2.Jakzabezpieczyćdokumentacjęelektroniczną...
...
...
...
...
...
...
...
...
...
...72
6.3.DokumentacjamedycznaasystemIT...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..74
Rozdział7.Bezpiecznateleporada...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.75
7.1.Kilkasłówoteleporadzie...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.76
7.2.Priorytetembezpiecznedanepacjenta...
...
...
...
...
...
...
...
...
...
...
...
...
...
...76
7.3.Należyspełnićstandardyorganizacyjneteleporady...
...
...
...
...
...
...
...
.77
7.4.Bezpiecznarejestracjamedycznapacjenta...
...
...
...
...
...
...
...
...
...
...
...
...78
7.5.Należychronićwizerunekpacjenta...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...80
7.6.Jakprzekazaćdokumentacjęzteleporadypacjentowi...
...
...
...
...
...
...81
7.7.Teleporadaadanepacjentanapoczciee-mail...
...
...
...
...
...
...
...
...
...
..82
7.8.Bezpiecznateleporadaakorzystaniezesmartfonów...
...
...
...
...
...
...
..84
5