แนวทางปฏิบัติและวิดีโอเกี่ยวกับความปลอดภัยทางไซเบอร์ในอุตสาหกรรมสุขภาพ
ชุดการฝึกอบรมวิดีโอเรื่อง “ความปลอดภัยทางไซเบอร์สำหรับแพทย์”
วิดีโอการฝึกอบรมชุด “การรักษาความปลอดภัยทางไซเบอร์สำหรับแพทย์” ความยาวรวม 47 นาที ใน XNUMX วิดีโอ อธิบายเป็นภาษาที่เข้าใจง่ายและไม่ซับซ้อน ซึ่งแพทย์และนักศึกษาในวิชาชีพแพทย์จำเป็นต้องเข้าใจเกี่ยวกับสิ่งที่การโจมตีทางไซเบอร์สามารถส่งผลต่อการดำเนินการทางคลินิกและความปลอดภัยของผู้ป่วยได้ และวิธีมีส่วนร่วมเพื่อรักษาข้อมูลด้านการดูแลสุขภาพ ระบบ และผู้ป่วยให้ปลอดภัยจากภัยคุกคามทางไซเบอร์
ซีรีส์นี้ใช้หน่วยกิต CME/CEU หนึ่งชั่วโมง การใช้วิดีโอการฝึกอบรมเหล่านี้อาจตอบสนองข้อกำหนดด้านเอกสารของกฎการเตรียมพร้อมรับมือเหตุฉุกเฉินของ CMS สมาคมป้องกันอัคคีภัยแห่งชาติ และคณะกรรมาธิการร่วมด้านการวิเคราะห์ความเสี่ยงและการวิเคราะห์ความเสี่ยงและการฝึกอบรมความเสี่ยงของสถานประกอบการ
เกี่ยวกับซีรีย์วิดีโอนี้
เล่มเทคนิคที่ 1:
แนวทางปฏิบัติด้านความปลอดภัยทางไซเบอร์สำหรับองค์กรด้านการดูแลสุขภาพขนาดเล็ก
#1 – การแนะนำและระบบป้องกันอีเมล์
หน่วยงานขนาดเล็กส่วนใหญ่มักใช้บริการอีเมลจากผู้ให้บริการภายนอกแทนที่จะสร้างโครงสร้างพื้นฐานอีเมลภายในโดยเฉพาะ แนวทางการป้องกันอีเมลในหัวข้อนี้จะนำเสนอเป็น 3 ส่วน ดังนี้
- การกำหนดค่าระบบอีเมล: ส่วนประกอบและความสามารถที่ควรจะรวมอยู่ในระบบอีเมลของคุณ
- การศึกษา: วิธีเพิ่มความเข้าใจและความตระหนักรู้ของเจ้าหน้าที่เกี่ยวกับวิธีการปกป้ององค์กรของคุณจากการโจมตีทางไซเบอร์ที่ใช้อีเมล เช่น ฟิชชิ่งและแรนซัมแวร์
- การจำลองการฟิชชิ่ง: วิธีการให้การฝึกอบรมและสร้างความตระหนักรู้แก่เจ้าหน้าที่เกี่ยวกับอีเมลฟิชชิ่ง
#2 – ระบบการป้องกันจุดสิ้นสุด
จุดสิ้นสุดขององค์กรขนาดเล็กต้องได้รับการปกป้องทั้งหมด แต่จุดสิ้นสุดคืออะไร และองค์กรด้านการดูแลสุขภาพขนาดเล็กสามารถทำอะไรได้บ้างเพื่อปกป้องจุดสิ้นสุดของตน
David Willis, MD และ Kendra Siler, PhD จากองค์กรวิเคราะห์และแบ่งปันข้อมูลสุขภาพประชากรที่ศูนย์อวกาศเคนเนดีพร้อมหารือถึงสิ่งที่คุณควรทำเพื่อลดโอกาสที่การโจมตีทางไซเบอร์จะแทรกซึมเข้าสู่จุดสิ้นสุดของคุณ
#3 – การจัดการการเข้าถึง
ในหัวข้อนี้ เราจะพูดถึงพื้นที่ปฏิบัติงานด้านความปลอดภัยทางไซเบอร์หมายเลข 3 – การจัดการการเข้าถึงสำหรับองค์กรด้านการดูแลสุขภาพขนาดเล็ก
การหารือครั้งนี้จะจัดเป็น 3 ส่วน:
- การจัดการการเข้าถึงคืออะไร
- ทำไมมันถึงสำคัญ?
- HICP หรือ “hiccup” ช่วยปรับปรุงการจัดการการเข้าถึงสำหรับองค์กรด้านการดูแลสุขภาพขนาดเล็กได้อย่างไร
#4 – การปกป้องข้อมูลและการป้องกันการสูญหาย
สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ หรือเรียกสั้นๆ ว่า NIST ให้คำจำกัดความของการละเมิดข้อมูลว่า “เหตุการณ์ที่เกี่ยวข้องกับข้อมูลละเอียดอ่อนที่ได้รับการปกป้อง หรือเป็นความลับที่ถูกคัดลอก ส่ง ดู ขโมย หรือใช้โดยบุคคลที่ไม่ได้รับอนุญาต”
ข้อมูลที่ละเอียดอ่อน ได้รับการปกป้อง หรือเป็นความลับ รวมถึงข้อมูลสุขภาพที่ได้รับการคุ้มครอง (PHI) หมายเลขบัตรเครดิต ข้อมูลส่วนบุคคลของลูกค้าและพนักงาน รวมไปถึงทรัพย์สินทางปัญญาและความลับทางการค้าขององค์กรของคุณ
#5 – การจัดการสินทรัพย์
#6 – การจัดการเครือข่าย
เครือข่ายช่วยให้สามารถเชื่อมต่อเวิร์กสเตชัน อุปกรณ์ทางการแพทย์ และแอปพลิเคชันและโครงสร้างพื้นฐานอื่นๆ เข้าด้วยกันได้ เครือข่ายอาจมีรูปแบบการเชื่อมต่อแบบมีสายหรือไร้สายก็ได้ ไม่ว่าจะมีรูปแบบใดก็ตาม กลไกเดียวกันที่ส่งเสริมการสื่อสารสามารถใช้เพื่อเริ่มต้นหรือเผยแพร่การโจมตีทางไซเบอร์ได้
การจัดการความปลอดภัยทางไซเบอร์อย่างเหมาะสมจะช่วยให้มั่นใจได้ว่าเครือข่ายมีความปลอดภัย และอุปกรณ์ในเครือข่ายทั้งหมดสามารถเข้าถึงเครือข่ายได้อย่างปลอดภัยและมั่นคง แม้ว่าการจัดการเครือข่ายจะจัดทำโดยผู้ให้บริการภายนอก องค์กรต่างๆ ก็ควรเข้าใจประเด็นสำคัญของการจัดการเครือข่ายที่เหมาะสม และต้องแน่ใจว่ามีการรวมประเด็นเหล่านี้ไว้ในสัญญาสำหรับบริการเหล่านี้
#7 – การจัดการความเสี่ยง
#8 – การตอบสนองต่อเหตุการณ์
#9 – ความปลอดภัยของอุปกรณ์ทางการแพทย์
#10 – นโยบายความปลอดภัยทางไซเบอร์
ผู้บริหารระดับสูงของโรงพยาบาลทุกคนจำเป็นต้องสนับสนุนโปรแกรมความปลอดภัยทางไซเบอร์ที่ดี ซึ่งรวมถึงการฝึกอบรมพื้นฐานแก่เจ้าหน้าที่ทางคลินิก” มาร์ก จาร์เร็ตต์ ประธานสภาประสานงานภาคส่วนการดูแลสุขภาพและสาธารณสุข (HSCC) กล่าว ดร. จาร์เร็ตต์ ซึ่งเคยดำรงตำแหน่งหัวหน้าฝ่ายคุณภาพและรองหัวหน้าฝ่ายการแพทย์ของ Northwell Health กล่าวเสริมว่า “ผมอยากแนะนำให้ระบบโรงพยาบาลทุกแห่งในประเทศพิจารณาใช้ 'ความปลอดภัยทางไซเบอร์สำหรับแพทย์' ในระบบการจัดการการเรียนรู้
สำหรับองค์กรขนาดเล็ก การเชื่อว่าคุณจะไม่ตกเป็นเป้าหมายหรือตกเป็นเหยื่อของการโจมตีทางไซเบอร์ถือเป็นเรื่องปกติ เพราะเหตุใดอาชญากรทางไซเบอร์จึงสนใจธุรกิจในท้องถิ่นของคุณ ความจริงก็คือการโจมตีทางไซเบอร์ส่วนใหญ่เป็นการ "ฉวยโอกาส" ซึ่งหมายความว่าอาชญากรจะแหกว้างๆ เพื่อหาเหยื่อ ลองนึกถึงชาวประมงที่ออกเรือดู วิธีการที่พวกเขาใช้ได้แก่ การค้นหาในทะเล การทอดแห และการดึงปลาที่จับได้ขึ้นมา