WSZYSTKIE KSIĄŻKI
Dorota Dzienisiuk, Hanna Gronkiewicz-Waltz, Anna Tarnowska, Olga Sitarz, Małgorzata Mędrala, Diana Dajnowicz-Piesiecka, Agnieszka Nogal, Anna Jaworska-Wieloch, Dominika Bek, Gertruda Uścińska, Dobrochna Bach-Golecka, Marcelina Koncewicz, Marta Luty-Michalak, Christoph-Eric Mecke, Marlena Olszewska, Małgorzata Gersdorf, Maria Wiecka
Katarzyna Kokocińska, Jarosław Greser, Mikołaj Maśliński, Jarosław Kola, Maria Dymitruk, Marcin Rojszczak, Agnieszka Żywicka, Jakub Turczyn, Agata Dasiewicz, Iga Rossa, Leszek Sobieski
Dorota Karkowska, Paweł Grzesiowski, Edyta Bielak-Jomaa, Grzegorz Błażewicz, Błażej Kmieciak, Robert Bryzek, Bartłomiej Chmielowiec, Arkadiusz Nowak, Marzena Ćwikiel
Krzysztof Izdebski, Anna Karkut, Karol Kolankiewicz
Marcin Czech, Mariola Drozd, Agnieszka Zimmermann, Olga Fedorowicz, Artur Owczarek
Rafał Kubiak, Tamara Zimna, Małgorzata Sieradzka, Monika Urbaniak, Justyna Zajdel-Całkowska
Dr Renata Zarzycka
"To wydanie numeru specjalnego czasopisma „RODO w Ochronie Zdrowia” poświęcone zostało niezwykle ważnemu tematowi, a mianowicie kwestii cyberbezpieczeństwa w placówkach ochrony zdrowia. Nasi eksperci wskazują i podpowiadają m.in., jakie należy stosować zabezpieczenia danych osobowych przetwarzanych w systemach teleinformatycznych, aby uniknąć np. ataku ransomware. Przeczytaj ten przewodnik zawierający aktualne wskazówki, przykłady, praktyczne porady. Z opracowania dowiesz się m.in.: • jak interpretować przepisy prawa dotyczące zabezpieczenia danych osobowych, • jakie stanowisko zajmuje UODO, • co w praktyce oznacza analiza ryzyka, • jakie są techniczne aspekty zabezpieczenia danych osobowych przetwarzanych w systemach teleinformatycznych, • jak bezpiecznie pobierać oprogramowanie oraz bezpiecznie korzystać z poczty elektronicznej, • jak zarządzać podatnościami, • jak monitorować sieć lokalną. Nasi eksperci przygotowali również wiele pomocnych dokumentów, jak np.: • Lista kontrolna: Co powinna zawierać Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji (str. 17), • Lista kontrolna: jakie są zasady bezpiecznego użytkowania sprzętu IT (str. 18), • Lista kontrolna: jakie są reguły korzystania z oprogramowania (str. 19), • Ewidencja czynności w systemie informatycznym oraz ewidencja napraw systemu informatycznego (str. 20) "
Dostosuj tekst do każdego urządzenia
Twórz notatki
Rozpocznij czytanie tam, gdzie ostatnio skończyłeś
Mam już konto w internetowej bibliotece IBUK Libra
Nie mam konta w internetowej bibliotece IBUK Libra
PAMIĘTAJ!
Twój PIN do zasobów w:
Wygasa: dzisiaj
Aby zdobyć nowy PIN, skontaktuj się z Twoją biblioteką.
W ciągu kilku minut otrzymasz wiadomość na adres .
Kliknij w znajdujący się w niej przycisk, aby potwierdzić zapisanie się do newslettera i odebrać darmowego e-booka.
Zaakceptuj Regulamin, aby kontynuować korzystanie z serwisu.