स्वास्थ्य उद्योग साइबर सुरक्षा अभ्यास और वीडियो
“चिकित्सक के लिए साइबर सुरक्षा” वीडियो प्रशिक्षण श्रृंखला
कुल 47 मिनट की आठ वीडियो वाली "क्लिनिशियन के लिए साइबर सुरक्षा" वीडियो प्रशिक्षण श्रृंखला आसान, गैर-तकनीकी भाषा में समझाती है कि चिकित्सा पेशे में चिकित्सकों और छात्रों को यह समझने की आवश्यकता है कि साइबर हमले नैदानिक संचालन और रोगी सुरक्षा को कैसे प्रभावित कर सकते हैं, और साइबर खतरों से स्वास्थ्य देखभाल डेटा, सिस्टम और रोगियों को सुरक्षित रखने में अपनी भूमिका कैसे निभानी है।
यह श्रृंखला एक CME/CEU क्रेडिट घंटे के लिए उपयुक्त है। इन प्रशिक्षण वीडियो का उपयोग करके CMS आपातकालीन तैयारी नियम, राष्ट्रीय अग्नि सुरक्षा संघ और सुविधा जोखिम भेद्यता विश्लेषण और जोखिम विश्लेषण और प्रशिक्षण के लिए संयुक्त आयोग की दस्तावेज़ीकरण आवश्यकताओं को भी पूरा किया जा सकता है।
इस वीडियो श्रृंखला के बारे में
तकनीकी भाग 1:
छोटे स्वास्थ्य देखभाल संगठनों के लिए साइबर सुरक्षा अभ्यास
#1 – परिचय और ईमेल सुरक्षा प्रणाली
अधिकांश छोटी प्रथाएँ समर्पित आंतरिक ईमेल अवसंरचना स्थापित करने के बजाय आउटसोर्स किए गए तृतीय-पक्ष ईमेल प्रदाताओं का लाभ उठाती हैं। इस अनुभाग में ईमेल सुरक्षा प्रथाओं को तीन भागों में प्रस्तुत किया गया है:
- ई-मेल सिस्टम कॉन्फ़िगरेशन: वे घटक और क्षमताएँ जिन्हें आपके ई-मेल सिस्टम में शामिल किया जाना चाहिए
- शिक्षा: फ़िशिंग और रैनसमवेयर जैसे ई-मेल-आधारित साइबर हमलों से अपने संगठन की सुरक्षा करने के तरीकों के बारे में कर्मचारियों की समझ और जागरूकता कैसे बढ़ाएँ
- फ़िशिंग सिमुलेशन: कर्मचारियों को फ़िशिंग ई-मेल के बारे में प्रशिक्षण और जागरूकता प्रदान करने के तरीके
#2 – एंडपॉइंट प्रोटेक्शन सिस्टम
एक छोटे संगठन के सभी एंडपॉइंट सुरक्षित होने चाहिए। लेकिन एंडपॉइंट क्या हैं? और, एक छोटा स्वास्थ्य सेवा संगठन अपने एंडपॉइंट की सुरक्षा के लिए क्या कर सकता है?
कैनेडी स्पेस सेंटर में जनसंख्या स्वास्थ्य सूचना विश्लेषण और साझाकरण संगठन के एमडी डेविड विलिस और पीएचडी केंड्रा सिलर यहां इस बात पर चर्चा करने के लिए मौजूद हैं कि आपके एंडपॉइंट्स पर साइबर हमले की संभावना को कम करने के लिए आपको क्या करना चाहिए।
#3 – एक्सेस प्रबंधन
इस खंड में, हम साइबर सुरक्षा अभ्यास क्षेत्र संख्या 3 - छोटे स्वास्थ्य सेवा संगठनों के लिए पहुँच प्रबंधन पर चर्चा करेंगे।
यह चर्चा तीन भागों में आयोजित की जाएगी:
- पहुँच प्रबंधन क्या है?
- यह महत्वपूर्ण क्यों है?
- एचआईसीपी या “हिचकी” छोटे स्वास्थ्य सेवा संगठनों के लिए पहुंच प्रबंधन को बेहतर बनाने में कैसे मदद कर सकता है?
#4 – डेटा संरक्षण और हानि की रोकथाम
राष्ट्रीय मानक एवं प्रौद्योगिकी संस्थान, या संक्षेप में एनआईएसटी, डेटा उल्लंघन को “एक ऐसी घटना के रूप में परिभाषित करता है जिसमें संवेदनशील, संरक्षित या गोपनीय जानकारी को किसी अनधिकृत व्यक्ति द्वारा कॉपी, प्रेषित, देखा, चुराया या उपयोग किया जाता है।”
संवेदनशील, संरक्षित या गोपनीय डेटा में संरक्षित स्वास्थ्य जानकारी (PHI), क्रेडिट कार्ड नंबर, ग्राहक और कर्मचारी की व्यक्तिगत जानकारी और आपके संगठन की बौद्धिक संपदा और व्यापार रहस्य शामिल हैं।
#5 – परिसंपत्ति प्रबंधन
#6 – नेटवर्क प्रबंधन
नेटवर्क कनेक्टिविटी प्रदान करते हैं जो वर्कस्टेशन, चिकित्सा उपकरणों और अन्य अनुप्रयोगों और बुनियादी ढांचे को संचार करने की अनुमति देता है। नेटवर्क वायर्ड या वायरलेस कनेक्शन का रूप ले सकते हैं। रूप चाहे जो भी हो, संचार को बढ़ावा देने वाले एक ही तंत्र का उपयोग साइबर हमले को शुरू करने या फैलाने के लिए किया जा सकता है।
उचित साइबर सुरक्षा स्वच्छता सुनिश्चित करती है कि नेटवर्क सुरक्षित हैं और सभी नेटवर्क डिवाइस सुरक्षित और सुरक्षित रूप से नेटवर्क तक पहुंच सकते हैं। भले ही नेटवर्क प्रबंधन किसी तीसरे पक्ष के विक्रेता द्वारा प्रदान किया जाता है, संगठनों को उचित नेटवर्क प्रबंधन के प्रमुख पहलुओं को समझना चाहिए और यह सुनिश्चित करना चाहिए कि वे इन सेवाओं के लिए अनुबंधों में शामिल हैं।
#7 – भेद्यता प्रबंधन
#8 – घटना प्रतिक्रिया
#9 – चिकित्सा उपकरण सुरक्षा
#10 – साइबर सुरक्षा नीतियां
हेल्थकेयर और पब्लिक हेल्थ सेक्टर कोऑर्डिनेटिंग काउंसिल (HSCC) के चेयरमैन मार्क जैरेट ने कहा, "हर अस्पताल सी-सूट कार्यकारी को एक अच्छे साइबर सुरक्षा कार्यक्रम का समर्थन करने की आवश्यकता है, जिसमें बुनियादी बातों पर नैदानिक कर्मचारियों को प्रशिक्षण देना शामिल है।" डॉ. जैरेट, जो नॉर्थवेल हेल्थ के पूर्व मुख्य गुणवत्ता अधिकारी और उप मुख्य चिकित्सा अधिकारी भी हैं, ने कहा, "मैं देश के हर अस्पताल प्रणाली को सलाह दूंगा कि वे अपने शिक्षण प्रबंधन प्रणालियों में 'क्लिनिशियन के लिए साइबर सुरक्षा' का उपयोग करने पर विचार करें।
छोटे आकार के संगठनों के लिए यह मानना काफी सामान्य है कि आप किसी भी साइबर हमले का शिकार नहीं होंगे या आपको निशाना नहीं बनाया जाएगा। आखिर, साइबर अपराधी आपके स्थानीय व्यवसाय की परवाह क्यों करेगा? इस मामले की सच्चाई यह है कि अधिकांश साइबर हमले "अवसरवादी" होते हैं; इसका मतलब है कि अपराधी शिकार की तलाश में एक व्यापक जाल बिछाते हैं। समुद्री मछुआरों के बारे में सोचें। वे जिस तरीके का इस्तेमाल करते हैं, उसमें समुद्र की छानबीन करना, जाल डालना और पकड़ी गई मछलियों को खींचना शामिल है।