OSTATNIO PRZEGLĄDANE PRZEZ CIEBIE
WSZYSTKIE KSIĄŻKI
Błażej Kmieciak, Damian Krakowiak, Radosław Tymiński, Paweł Drembkowski, Radosław Florek, Ireneusz Jelonek, Marcin Kluś, Karolina Komarnicka-Boberska, Grzegorz Krysztofiuk, Tomasz Kuźma, Dominik Miedziak, Patrycja Pajor, Aleksandra Powierża, Beata Turzańska-Szacoń, Edyta Wasilewska, Jakub Żaczek, Eugeniusz Sobejko, Witold Sobejko
Marek Wierzbowski, Barbara Rybińska-Kruszyńska, Mariusz Rypina, Stanisław Radowicki, Katarzyna Piotrowska-Radziewicz
Rafał Kubiak, Małgorzata Szeroczyńska, Paweł Daniluk, Anna Malicka-Ochtera, Radosław Tymiński, Magdalena Dmuch, Anna Jaskuła, Oskar Luty
Marta Chalimoniuk-Nowak
Andrzej Sidorko, Krzysztof Urban, Leszek Świerczek, Iwona Kowalska-Mańkowska, Agnieszka Pietraszewska-Macheta
"To wydanie numeru specjalnego czasopisma „RODO w Ochronie Zdrowia” poświęcone zostało niezwykle ważnemu tematowi, a mianowicie kwestii cyberbezpieczeństwa w placówkach ochrony zdrowia. Nasi eksperci wskazują i podpowiadają m.in., jakie należy stosować zabezpieczenia danych osobowych przetwarzanych w systemach teleinformatycznych, aby uniknąć np. ataku ransomware. Przeczytaj ten przewodnik zawierający aktualne wskazówki, przykłady, praktyczne porady. Z opracowania dowiesz się m.in.: • jak interpretować przepisy prawa dotyczące zabezpieczenia danych osobowych, • jakie stanowisko zajmuje UODO, • co w praktyce oznacza analiza ryzyka, • jakie są techniczne aspekty zabezpieczenia danych osobowych przetwarzanych w systemach teleinformatycznych, • jak bezpiecznie pobierać oprogramowanie oraz bezpiecznie korzystać z poczty elektronicznej, • jak zarządzać podatnościami, • jak monitorować sieć lokalną. Nasi eksperci przygotowali również wiele pomocnych dokumentów, jak np.: • Lista kontrolna: Co powinna zawierać Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji (str. 17), • Lista kontrolna: jakie są zasady bezpiecznego użytkowania sprzętu IT (str. 18), • Lista kontrolna: jakie są reguły korzystania z oprogramowania (str. 19), • Ewidencja czynności w systemie informatycznym oraz ewidencja napraw systemu informatycznego (str. 20) "
Dostosuj tekst do każdego urządzenia
Twórz notatki
Rozpocznij czytanie tam, gdzie ostatnio skończyłeś
Mam już konto w internetowej bibliotece IBUK Libra
Nie mam konta w internetowej bibliotece IBUK Libra
PAMIĘTAJ!
Twój PIN do zasobów w:
Wygasa: dzisiaj
Aby zdobyć nowy PIN, skontaktuj się z Twoją biblioteką.
W ciągu kilku minut otrzymasz wiadomość na adres .
Kliknij w znajdujący się w niej przycisk, aby potwierdzić zapisanie się do newslettera i odebrać darmowego e-booka.
Zaakceptuj Regulamin, aby kontynuować korzystanie z serwisu.