Skip to main content

Mga Kasanayan at Video sa Cybersecurity ng Industriya ng Kalusugan

“Cybersecurity for the Clinician” Serye ng Pagsasanay sa Video

Ang serye ng pagsasanay sa video na "Cybersecurity for the Clinician" na may kabuuang 47 minuto sa walong video ay nagpapaliwanag sa madali at hindi teknikal na wika kung ano ang kailangang maunawaan ng mga clinician at estudyante sa medikal na propesyon tungkol sa kung paano makakaapekto ang mga cyber attack sa mga klinikal na operasyon at kaligtasan ng pasyente, at kung paano gawin ang iyong bahagi upang makatulong na panatilihing ligtas ang data ng pangangalagang pangkalusugan, mga system at mga pasyente mula sa mga banta sa cyber.

Maganda ang serye para sa isang oras ng kredito ng CME/CEU. Ang paggamit sa mga video ng pagsasanay na ito ay maaari ring matugunan ang mga kinakailangan sa dokumentasyon ng CMS Emergency Preparedness Rule, National Fire Protection Association at The Joint Commission for Facility Hazard Vulnerability Analysis at Risk Analysis and Training.

Tungkol sa Serye ng Video na ito

Lahat ng sistema ng kalusugan ay mahigpit na hinihikayat na gamitin ang seryeng ito sa iyong mga programa sa pagsasanay; mga grupo ng industriya at mga propesyonal na lipunan, mangyaring hikayatin ang iyong mga miyembro na gawin din ito; at medtech, pharmaceutical, nagbabayad, health IT, at mga kumpanya ng serbisyo, mangyaring isaalang-alang ang pagpapalawig ng seryeng ito sa iyong mga customer at kliyente bilang pandagdag sa iyong suporta.
Ang 405(d) Aligning Health Care Industry Security Practices na inisyatiba, kasama ang Health Industry Cybersecurity Practices: Managing Threats and Protecting Patients (HICP) publication kung saan nauugnay din ang mga video na ito, ay katuwang ng Healthcare at Public Health Sector Coordinating Council (HSCC).

Teknikal na Volume 1:
Mga Kasanayan sa Cybersecurity para sa Maliit na Organisasyon ng Pangangalaga sa Kalusugan

#1 – Panimula at Mga Sistema ng Proteksyon sa Email

Karamihan sa maliliit na kasanayan ay gumagamit ng mga na-outsource na third-party na e-mail provider, sa halip na magtatag ng isang nakatuong panloob na imprastraktura ng e-mail. Ang mga kasanayan sa pagprotekta sa e-mail sa seksyong ito ay ipinakita sa tatlong bahagi:

  1. E-mail system configuration: ang mga bahagi at kakayahan na dapat isama sa loob ng iyong e-mail system
  2. Edukasyon: kung paano pataasin ang pag-unawa at kamalayan ng mga tauhan sa mga paraan upang maprotektahan ang iyong organisasyon laban sa mga cyberattack na nakabatay sa e-mail gaya ng phishing at ransomware
  3. Mga simulation ng phishing: mga paraan upang mabigyan ang mga kawani ng pagsasanay at kaalaman sa mga e-mail sa phishing

#2 – Endpoint Protection System

Ang mga endpoint ng isang maliit na organisasyon ay dapat protektahan lahat. Ngunit ano ang mga endpoint? At, ano ang magagawa ng maliit na organisasyon ng pangangalagang pangkalusugan para protektahan ang kanilang mga endpoint?

Nandito sina David Willis, MD at Kendra Siler, PhD kasama ang Population Health Information Analysis and Sharing Organization sa Kennedy Space Center upang talakayin kung ano ang dapat mong gawin upang mabawasan ang mga pagkakataon ng isang cyber attack na tumagos sa iyong mga endpoint.

#3 – Pamamahala ng Pag-access

Sa seksyong ito, tatalakayin natin ang Cybersecurity Practice Area Number 3 – Access Management para sa maliliit na organisasyon ng pangangalagang pangkalusugan.

Ang talakayang ito ay isasaayos sa tatlong seksyon:

  1. Ano ang pamamahala ng pag-access?
  2. Bakit mahalaga ito?
  3. Paano makakatulong ang HICP o "sinok" na mapabuti ang pamamahala ng pag-access para sa maliliit na organisasyon ng pangangalagang pangkalusugan?

#4 – Proteksyon ng Data at Pag-iwas sa Pagkawala

Ang National Institute of Standards and Technology, o NIST sa madaling salita, ay tumutukoy sa data breach bilang "isang insidente na kinasasangkutan ng sensitibo, protektado, o kumpidensyal na impormasyon na kinopya, ipinadala, tinitingnan, ninakaw o ginagamit ng isang indibidwal na hindi awtorisadong gawin ito."

Kasama sa sensitibo, protektado, o kumpidensyal na data ang Protected Health information (PHI), mga numero ng credit card, personal na impormasyon ng customer at empleyado, at mga lihim ng intelektwal na ari-arian at kalakalan ng iyong organisasyon.

#5 – Pamamahala ng Asset

Anong teknolohiya ng impormasyon, o mga IT device, ang mayroon ka sa iyong organisasyon? Alam mo ba kung ilang laptop? mga mobile device? At ang mga switch ng network na mayroon ka sa lahat ng iyong lokasyon? Alin ang nagpapatakbo ng Windows o Apple's IOS o isa sa ilang operating system ng Android? Kung hindi ito nakakabit sa dingding o mesa, sino ang may pananagutan sa bawat device?

#6 – Pamamahala ng Network

Nagbibigay ang mga network ng koneksyon na nagbibigay-daan sa mga workstation, medikal na device, at iba pang mga application at imprastraktura na makipag-ugnayan. Ang mga network ay maaaring magkaroon ng anyo ng mga wired o wireless na koneksyon. Anuman ang anyo, ang parehong mekanismo na nagtataguyod ng komunikasyon ay maaaring gamitin upang ilunsad o palaganapin ang isang cyber-attack. 

Tinitiyak ng wastong kalinisan sa cybersecurity na ang mga network ay ligtas at ang lahat ng mga naka-network na device ay maaaring ma-access ang mga network nang ligtas at secure. Kahit na ang pamamahala sa network ay ibinibigay ng isang third-party na vendor, dapat na maunawaan ng mga organisasyon ang mga pangunahing aspeto ng wastong pamamahala sa network at tiyaking kasama ang mga ito sa mga kontrata para sa mga serbisyong ito.

#7 – Pamamahala ng Kahinaan

Ang pamamahala sa kahinaan ay isang patuloy na kasanayan sa pagtukoy, pag-uuri, pag-prioritize, pag-remediate, at pagpapagaan ng mga kahinaan sa software. Maraming mga framework sa pagsunod sa seguridad ng impormasyon, pag-audit at pamamahala sa peligro ang nangangailangan ng mga organisasyon na magpanatili ng isang programa sa pamamahala ng kahinaan.

#8 – Tugon sa Insidente

Ang pagtugon sa insidente ay ang kakayahang tumukoy ng kahina-hinalang trapiko o cyberattack sa iyong network, ihiwalay ito, at ayusin ito upang maiwasan ang paglabag, pinsala, o pagkawala ng data. Karaniwan, ang pagtugon sa insidente ay tinutukoy bilang ang karaniwang "pagharang at pagharap" ng seguridad ng impormasyon. Maraming uri ng mga insidente sa seguridad ang nangyayari nang regular sa mga organisasyon sa lahat ng laki. Sa katunayan, karamihan sa mga network ay patuloy na inaatake mula sa labas ng mga entity.

#9 – Seguridad ng Medikal na Device

Gumagamit ang mga sistema ng pangangalagang pangkalusugan ng maraming iba't ibang device bilang bahagi ng nakagawiang paggamot sa pasyente. Ang mga ito ay mula sa mga imaging system hanggang sa mga device na direktang kumokonekta sa pasyente para sa diagnostic o therapeutic na layunin. Maaaring may mga diretsong pagpapatupad ang mga naturang device, gaya ng mga monitor sa gilid ng kama na sumusubaybay sa mga vital sign, o maaaring mas kumplikado ang mga ito, gaya ng mga infusion pump na naghahatid ng mga espesyal na therapy at nangangailangan ng patuloy na pag-update sa library ng gamot. Ang mga kumplikado at magkakaugnay na device na ito ay nakakaapekto sa kaligtasan, kagalingan, at privacy ng pasyente, at kinakatawan nila ang mga potensyal na vector ng pag-atake sa digital footprint ng isang organisasyon. Dahil dito, ang mga device na ito ay dapat magsama ng mga kontrol sa seguridad sa kanilang disenyo at configuration upang suportahan ang pag-deploy sa isang secure na paraan.

#10 – Mga Patakaran sa Cybersecurity

Kasanayan sa Cyber ​​​​Security #10: Kabilang sa Mga Patakaran sa Cybersecurity ang pinakamahuhusay na kagawian na partikular sa dokumento sa pagpapatupad ng mga patakaran at pamamaraan ng cybersecurity sa iyong organisasyon ng pangangalagang pangkalusugan.
Kailangang suportahan ng bawat executive ng C-Suite ng ospital ang isang mahusay na programa sa cybersecurity, na kinabibilangan ng pagsasanay sa mga klinikal na kawani sa mga pangunahing kaalaman, "sabi ni Mark Jarrett, Chairman ng Healthcare at Public Health Sector Coordinating Council (HSCC). Idinagdag ni Dr. Jarrett, na dati ring Chief Quality Officer at Deputy Chief Medical Officer para sa Northwell Health, “Ipapayo ko sa bawat sistema ng ospital sa bansa na isaalang-alang ang paggamit ng 'Cybersecurity for the Clinician' sa kanilang mga learning management system.
Mark Jarrett, Tagapangulo ng Healthcare at Pampubliko, Health Sector Coordinating Council (HSCC)
Para sa mas maliliit na organisasyon, normal na maniwala na hindi ka mata-target o biktima ng anumang cyberattacks. Pagkatapos ng lahat, bakit ang isang cyber criminal ay nagmamalasakit sa iyong lokal na negosyo? Ang katotohanan ng bagay ay ang karamihan sa mga cyberattacks ay "oportunistiko"; ito ay nangangahulugan na ang mga kriminal ay naghagis ng malawak na lambat kapag sila ay naghahanap ng mga biktima. Isipin ang mga mangingisda sa dagat. Ang mga pamamaraan na kanilang ginagamit ay kinabibilangan ng paghagis sa mga dagat, paghahagis ng kanilang mga lambat, at paghila sa mga isda na nahuhuli.
    Ang site na ito ay nakarehistro sa Toolset.com bilang isang development site.