OSTATNIO PRZEGLĄDANE PRZEZ CIEBIE
WSZYSTKIE KSIĄŻKI
Tadeusz Ereciński, Marcin Dziurda
Tadeusz Ereciński, Marcin Dziurda, Andrzej Stempniak, Krystian Markiewicz, Beata Bury, Marcin Walasik, Piotr Rylski, Natalia Piotrowska
Zbigniew Okoń, Anna Kobylańska, Monika Susałko, Damian Flisak, Monika Jagielska, Mariusz Jagielski, Arwid Mednis, Witold Chomiczewski, Dominik Lubasz, Monika Namysłowska, Berenika Kaczmarek-Templin, Gabriela Bar, Edyta Bielak-Jomaa, Karolina Gałęzowska, Michał Czerniawski, Paweł Makowski, Urszula Góral, Piotr Drobek, Agnieszka Jabłonowska, Kamil Szpyt, Joanna Łuczak-Tarka, Roman Bieda, Adam Szkurłat, Magdalena Piech, Iga Małobęcka-Szwast, Karolina Mojzesowicz, Paweł Biały, Piotr Budrewicz, Marci
Krystian Markiewicz, Marta Szczocarz-Krysiak
Elżbieta Skowrońska-Bocian, Maciej Kaliński, Adam Brzozowski, Jacek Jastrzębski
Andrzej Powałowski, Marcin Uliasz, Marek Lewandowski, Hanna Wolska, Krzysztof Sadowski, Jarosław Świeczkowski, Dariusz Erwin Kotłowski, Andrzej Antkiewicz, Andrzej Kurzych, Rafał Fronczek, Rafał Łyszczek, Joanna Szachta, Wiesław Grajdura, Marzena Świeczkowska-Wójcikowska, Małgorzata Rybicka-Pakuła, Wojciech Piłat
Dariusz Rutkowski, Aleksandra Rutkowska, Dominik Horodyski, Karolina Panfil, Małgorzata Eysymontt, Agata Majchrowska, Joanna Parafianowicz, Arkadiusz Turczyn, Magdalena Kuchnio, Małgorzata Anaszkiewicz, Katarzyna Sacharuk, Olga M. Piaskowska, Elżbieta Jaceczko, Aleksandra Partyk, Tomasz Partyk
"To wydanie numeru specjalnego czasopisma „RODO w Ochronie Zdrowia” poświęcone zostało niezwykle ważnemu tematowi, a mianowicie kwestii cyberbezpieczeństwa w placówkach ochrony zdrowia. Nasi eksperci wskazują i podpowiadają m.in., jakie należy stosować zabezpieczenia danych osobowych przetwarzanych w systemach teleinformatycznych, aby uniknąć np. ataku ransomware. Przeczytaj ten przewodnik zawierający aktualne wskazówki, przykłady, praktyczne porady. Z opracowania dowiesz się m.in.: • jak interpretować przepisy prawa dotyczące zabezpieczenia danych osobowych, • jakie stanowisko zajmuje UODO, • co w praktyce oznacza analiza ryzyka, • jakie są techniczne aspekty zabezpieczenia danych osobowych przetwarzanych w systemach teleinformatycznych, • jak bezpiecznie pobierać oprogramowanie oraz bezpiecznie korzystać z poczty elektronicznej, • jak zarządzać podatnościami, • jak monitorować sieć lokalną. Nasi eksperci przygotowali również wiele pomocnych dokumentów, jak np.: • Lista kontrolna: Co powinna zawierać Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji (str. 17), • Lista kontrolna: jakie są zasady bezpiecznego użytkowania sprzętu IT (str. 18), • Lista kontrolna: jakie są reguły korzystania z oprogramowania (str. 19), • Ewidencja czynności w systemie informatycznym oraz ewidencja napraw systemu informatycznego (str. 20) "
Dostosuj tekst do każdego urządzenia
Twórz notatki
Rozpocznij czytanie tam, gdzie ostatnio skończyłeś
Mam już konto w internetowej bibliotece IBUK Libra
Nie mam konta w internetowej bibliotece IBUK Libra
PAMIĘTAJ!
Twój PIN do zasobów w:
Wygasa: dzisiaj
Aby zdobyć nowy PIN, skontaktuj się z Twoją biblioteką.
W ciągu kilku minut otrzymasz wiadomość na adres .
Kliknij w znajdujący się w niej przycisk, aby potwierdzić zapisanie się do newslettera i odebrać darmowego e-booka.
Zaakceptuj Regulamin, aby kontynuować korzystanie z serwisu.