OSTATNIO PRZEGLĄDANE PRZEZ CIEBIE
WSZYSTKIE KSIĄŻKI
Marlena Drapalska-Grochowicz
Joanna Hetman-Krajewska
Jacek Gołaczyński, Piotr Mostowik, Witold Borysiak, Anna Juryk, Jacek Wierciński, Marcin Sokołowski, Piotr Rodziewicz, Piotr Kasprzyk, Marcin Stębelski, Joanna Zajączkowska-Burtowy, Michał Burtowy, Nikodem Rycko, Olga Bobrzyńska, Adrian Brzegowy, Michał Derek, Łukasz Dyrda, Anna Natalia Szulc, Agnieszka Wedeł-Domaradzka
Jakub Pawliczak, Małgorzata Wach-Pawliczak
Magdalena Szafranek, Petr Fabián, Albín škoviera, Joanna Gorczowska
Joanna Zajączkowska-Burtowy
Joanna Hetman-Krajewska
Agnieszka Juchno-Marcjan, Karolina Sekuła-Barańska
Iwona Sierpowska, Magdalena Wilczek-Karczewska, Stanisław Nitecki, Sylwia Spurek, Anna Nowicka-Skóra, Renata Babińska-Górecka, Monika Lewandowicz-Machnikowska
"To wydanie numeru specjalnego czasopisma „RODO w Ochronie Zdrowia” poświęcone zostało niezwykle ważnemu tematowi, a mianowicie kwestii cyberbezpieczeństwa w placówkach ochrony zdrowia. Nasi eksperci wskazują i podpowiadają m.in., jakie należy stosować zabezpieczenia danych osobowych przetwarzanych w systemach teleinformatycznych, aby uniknąć np. ataku ransomware. Przeczytaj ten przewodnik zawierający aktualne wskazówki, przykłady, praktyczne porady. Z opracowania dowiesz się m.in.: • jak interpretować przepisy prawa dotyczące zabezpieczenia danych osobowych, • jakie stanowisko zajmuje UODO, • co w praktyce oznacza analiza ryzyka, • jakie są techniczne aspekty zabezpieczenia danych osobowych przetwarzanych w systemach teleinformatycznych, • jak bezpiecznie pobierać oprogramowanie oraz bezpiecznie korzystać z poczty elektronicznej, • jak zarządzać podatnościami, • jak monitorować sieć lokalną. Nasi eksperci przygotowali również wiele pomocnych dokumentów, jak np.: • Lista kontrolna: Co powinna zawierać Dokumentacja Systemu Zarządzania Bezpieczeństwem Informacji (str. 17), • Lista kontrolna: jakie są zasady bezpiecznego użytkowania sprzętu IT (str. 18), • Lista kontrolna: jakie są reguły korzystania z oprogramowania (str. 19), • Ewidencja czynności w systemie informatycznym oraz ewidencja napraw systemu informatycznego (str. 20) "
Dostosuj tekst do każdego urządzenia
Twórz notatki
Rozpocznij czytanie tam, gdzie ostatnio skończyłeś
Mam już konto w internetowej bibliotece IBUK Libra
Nie mam konta w internetowej bibliotece IBUK Libra
PAMIĘTAJ!
Twój PIN do zasobów w:
Wygasa: dzisiaj
Aby zdobyć nowy PIN, skontaktuj się z Twoją biblioteką.
W ciągu kilku minut otrzymasz wiadomość na adres .
Kliknij w znajdujący się w niej przycisk, aby potwierdzić zapisanie się do newslettera i odebrać darmowego e-booka.
Zaakceptuj Regulamin, aby kontynuować korzystanie z serwisu.