Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Cyberbezpieczeństwowplacówcemedycznej
7.9.6rozwiązańzabezpieczającychprzedcyberatakiem
wzwiązkuzudzielaniemteleporad...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...87
Rozdział8.Procedury,listykontrolneiwzorydokumentów
przydatnedlaplacówkimedycznej...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.89
8.1.InstrukcjazarządzaniasystemamiIT...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.89
8.2.Planciągłościdziałania...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..101
8.3.Ewidencjanapraw,przeglądówikonserwacjisystemuIT...
...
...
...
..105
8.4.EwidencjaczynnościwsystemieIT...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.106
8.5.Politykahaseł...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...106
8.6.Ewidencjahaseł...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..108
8.7.Regulaminbezpiecznegoużywaniaurządzeńprzenośnych...
...
...
.109
8.8.Kartaocenyincydentupodkątemwystąpienianaruszenia
ochronydanychosobowych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.115
8.9.Zawiadomieniepodmiotówdanychonaruszeniu
ochronydanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..118
8.10.Raportznaruszeniaochronydanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...119
8.11.Rejestrnaruszeńochronydanych...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...120
8.12.Proceduraodtwarzaniasystemówpoawariiiichtestowania...
...
...121
8.13.Protokółodtwarzaniasystemupoawariiitestowania...
...
...
...
...
...
..122
9.14.Wytycznedlapersoneluplacówkimedycznej
dotyczącecyberbezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.124
9.15.Pakietchecklistdlaplacówkimedycznej...
...
...
...
...
...
...
...
...
...
...
...
...
.128
Checklista1.Sprawdźswojąwiedzę
natematcyberbezpieczeństwa...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
..128
Checklista2.CzyTwójsystemITspełniawymogiRODO...
...
...
...
.129
Checklista3.Czynależyciezabezpieczaszelektronicznenośniki
zdanymiosobowymi...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...135
Checklista4.Czywłaściwieanalizujeszryzyko...
...
...
...
...
...
...
...
...
...
..136
Checklista5.Czyudostępniaszdokumentacjęmedyczną
zgodniezRODO...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...139
Checklista6.Czyzapewniaszbezpieczeństwodanych
przechowywanychwaplikacjachklasyEDM...
...
...
...
...
...
...
...
...
...
...
..140
Checklista7.Czyzapewniaszbezpiecznąwideokonferencję
(teleporadę)...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.142
Checklista8.Czyodpowiedniozabezpieczaszprywatne
urządzeniamobilnesłużącedoprzetwarzaniadanych...
...
...
...
...
...145
Checklista9.Czyzabezpieczaszdaneprzekazywane
zapośrednictwempocztyelektronicznej...
...
...
...
...
...
...
...
...
...
...
...
...
.146
Rozdział9.Wykazaktówprawnych,naktórepowołanosię
wpublikacji...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
.147
6