Kyberturvallisuuden itsetarkistus? Terveydenhuoltopalvelut Parhaiden käytäntöjen testikriteerit artikla 32 GDPR

According to the publishers, this paper is an aid to quickly checking your own security with regard to the availability of your own data processing within the meaning of Article 32 GDPR. The scope includes both the non-public as well as the public area. The work was created in a collaboration between the Bavarian State Office for Data Protection Supervision (BayLDA) and the Bavarian State Commissioner for Data Protection (BayLfD). 

en flag
nl flag
et flag
fi flag
fr flag
de flag
pt flag
ru flag
es flag

Toimittajan huomautus: Baijerin tietosuojavaltuutetun (BaylFD) ja Baijerin osavaltion tietosuojavalvontaviraston (BaylDa) kehittämä ja julkaisema asiakirja on jaettu korostamaan tärkeitä kyberturvallisuusnäkökohtia noin 16 perustavanlaatuista aluetta, jotka ulottuvat korjaustiedostojen hallintaan ja kiristyshaittaohjelmat etäylläpitoon ja sosiaaliseen tekniikkaan. Tämä asiakirja on kehitetty lääketieteellisen laitoksen kyberturvallisuuden linssin avulla, ja se voi olla hyödyllinen eDiscovery-ekosysteemin laki-, liike- ja tietotekniikan ammattilaisille, koska he pyrkivät turvaamaan ja suojaamaan arkaluonteisia tietoja sekä paikan päällä että etäympäristössä.

Lääketieteellisten laitosten kyberturvallisuus: GDPR-asetuksen 32 artiklan parhaiden käytäntöjen testikriteerit

Tämän asiakirjan tarkoitus ja sisältö

Tässä aluksessa esitetään yleiskatsaus lääketieteellisiä laitoksia koskeviin käytännön kyberturvallisuustoimenpiteisiin - mukaan lukien aihekohtainen lohko, erityisesti laboratorioiden osalta - sovellettavien oikeudellisten tietosuojavaatimusten mukaisesti. Tarkoituksena on kohdennetun ennaltaehkäisyn avulla lisätä tietoisuutta turvallisuuteen liittyvistä kysymyksistä ja tukea aktiivisesti näiden laitosten häiriötöntä toimintaa.

Asiakirjan painopiste perustuu internetistä tehtyihin hyökkäyksiin liittyvien tietojen tai palvelujen saatavuuteen ja vähemmän niiden luottamuksellisuuteen ja koskemattomuuteen, jota on kuitenkin noudatettava myös tietosuojan näkökulmasta. Luetteloituja toimenpiteitä ei tietenkään pidä pitää ratkaisevina, vaan ne edustavat parhaiden käytäntöjen lähestymistapaa, jolla voidaan tukea tehokasta suojautumista nykyisiä kyberturvallisuusuhkia vastaan. Kunkin yrityksen yksilöllisten olosuhteiden vuoksi ei ole ehdottoman välttämätöntä toteuttaa kaikkia mainittuja toimenpiteitä tietosuojavaatimusten noudattamiseksi. Jos yksittäisiä toimenpiteitä ei toteuteta, on tarkistettava, miten muut (mahdollisesti olemassa olevat) toimenpiteet voivat tarjota vertailukelpoisen ja riittävän suojan.

Tämä asiakirja on apuna oman tietoturvan tarkistamiseen GDPR-asetuksen 32 artiklassa tarkoitetun oman tietojenkäsittelyn saatavuuden osalta. Soveltamisala sisältää sekä ei-julkisen että julkisen alueen.

Työ on luotu Baijerin osavaltion tietosuojavalvontaviraston (BaylDa) ja Baijerin tietosuojavaltuutetun (BaylFD) yhteistyönä.

Lääketieteellisten tilojen kyberturvallisuus (PDF) Hiiren vierittämiseen

Cybersicherheit für medizinische Einrichtungen — 27 Mai 2020

Alkuperäinen lähde: BaylDa

Tarkistuslista otteita englanninkielisestä paperin kääntämisestä*

Itsetarkistus: Kyberturvallisuus lääketieteellisissä tiloissa

Korjaustiedostojen hallinta

Vanhentuneet ohjelmistoversiot aiheuttavat suurentuneen hyökkäysriskin mahdollisten haavoittuvuuksien vuoksi. Käytetty ohjelmisto on sen vuoksi pidettävä ajan tasalla säännöllisten tietoturvapäivitysten avulla.

Korjaustiedostojen hallintakonsepti käytössä (mukaan lukien päivitetty suunnitelma, jossa on yleiskatsaus käytetystä ohjelmistosta)

Käytettyjen ohjelmistojen tietoturva-aukkoja koskevien tietojen säännöllinen arviointi, kuten käyttöjärjestelmät, toimisto-ohjelmistot, erikoissovellukset ja lääkinnällisten laitteiden ympäristö (esim. sähköpostin uutiskirjeiden, valmistajan julkaisujen, kaupallisten tiedotusvälineiden, turvavaroitusten avulla)

Yksinomainen käyttö työpöytäkäyttöjärjestelmissä, joiden valmistaja/ylläpitäjä on saanut tietoonsa haavoittuvuuksista, tarjoaa tietoturvapäivityksiä

Palvelimen suojauspäivitysten nopean tuonnin säännelty prosessi

Työpöydän käyttöjärjestelmien automaattiset päivitykset (suoraan valmistajalta tai keskusjakelun kautta)

Selaimen päivitysten säännelty prosessi (Suositus: automaattisesti, jos mahdollista)

Säännelty prosessi peruskomponenttien, kuten B. Java, PDF Reader (Suositus: automaattisesti, jos mahdollista)

Haittaohjelmien suojaus

Haitallisen koodin infektio johtaa usein merkittävään IT-häiriöön. Virustentorjuntaohjelmien kautta kaikkia haittaohjelmavaihtoehtoja ei tunnistettu, mutta monet tavalliset hyökkäykset siepattiin. Siksi on käytettävä tehokasta haittaohjelmien torjuntaa.

Päätepisteen suojaus kaikilla työasemilla

Virustentorjunnan allekirjoitusten päivittäinen automaattinen päivitys

IT-hallinnon hälytysviestien keskeinen tallennus

Työntekijöille selkeät ohjeet hälytysviestien käsittelyyn

IT-hallinnointiaikataulu haittaohjelmatartunnoille

Virustentorjuntaratkaisu paikallisella konfiguroidulla ”korkealla” heuristisella tunnistuksella

Sandboxing-prosessi tai edistyksellinen päätepisteiden suojaus ja reagointi (EDR) vain tiukan tietosuojasäännösten mukaisesti

Kiristyshaittaohjelmien suojaus

Troijalaiset, jotka salaavat tietoja kohdennetulla tavalla lunnaiden kiristämiseksi, voivat saattaa toimintaprosessin pysähtymiseen. Ennakoivat toimenpiteet salaukselta suojaamiseksi troijalaiset ovat välttämättömiä, jotta estetään lähestyvät kielteiset vaikutukset varhaisessa vaiheessa.

Mahdollisuuksien mukaan ei makroja toimistoasiakirjoissa jokapäiväisessä toiminnassa

Salli vain allekirjoitetut Microsoft Office -makrot tai (säännölliset) tiedot, esimerkiksi kerran vuodessa, jotta työntekijöille ilmoitetaan makroaktivoinnin riskeistä (esim. Microsoft Wordissa)

Estä ladattujen ohjelmien automaattinen suorittaminen (esim. ohjelmistorajoituskäytäntö ja hiekanyrkkeily)

Windowsin komentosarjan isäntien (WSH) aktivoinnin poistaminen asiakkaista (ellei se ole ehdottoman välttämätöntä)

Tarkista, onko PowerShell-komentosarjojen rajoittaminen ”ConstrainedLanguage” -tilassa Windows-asiakkaissa toteutettavissa

Käytä web-välityspalvelinta nykyisten (päivittäin) estettyjen luetteloiden haittaohjelmien lataussivustojen (IOCS) kanssa

Hätäsuunnitelma salaustroijalaisten käsittelyyn paperilla

Varmuuskopiointi- ja palautusstrategian tarkistaminen (ks. Varmuuskopiot), jolla varmistetaan, että kiristysohjelma ei voi salata varmuuskopioita

Salasanasuojaus

Luvattomien henkilöiden, erityisesti verkkorikollisten, pääsy kaikenlaisiin henkilötietoihin vaikeuttaa asianmukaisia toimenpiteitä. Vahvat salasanat auttavat suojaamaan työntekijöiden kirjautumisia.

Työntekijän tietoisuus siitä, mitä vahvoja salasanoja on ja miten niitä käsitellään (esim. ei muistilappuja töissä, ei koskaan siirrä eteenpäin,...)

Sovellusten oletusarvo, jolla estetään erittäin heikkojen salasanojen valinta (esim. ohjeiden avulla tai mahdollisuuksien mukaan teknisesti pannaan täytäntöön henkilöllisyyshallintajärjestelmän kautta)

Käytettyjen salasanojen vähimmäispituus kymmenen numeroa

Suositus, jotta vältetään helposti saatavilla olevat salasanat tai salasanakomponentit

Asetus salasanojen estämisestä ja uudelleenmäärittämisestä tapahtuman jälkeen

Vahvat salasanat myös salasanasuuntausten mukaan käyttävät sisäisiä järjestelmiä, jos niitä ei jo valvota Identity Management System -järjestelmän kautta

Tarkistetaan sääntö, jonka mukaan salasanat on vaihdettava lyhyiden jaksojen jälkeen (esim. 60 päivää) - jos salasanat ovat riittävän vahvoja ja pitkiä (esim. vähintään kaksitoista [merkkiä], salasanan vaihtoväli voi olla huomattavasti pidempi (esim. kerran vuodessa)

Huom. Salaus on erityisen välttämätöntä henkilökohtaisten lääketieteellisten tietojen osalta. Tämä voi kuitenkin aiheuttaa sen, että sisältöä ei tarkisteta haittakoodin varalta etukäteen. Siksi erityistä varovaisuutta on noudatettava ennen lääketieteellisten tietojen avaamista tai avaamista.

Kaksiosainen todennus

Turvallisuuskriittiset alueet ovat jo pitkään olleet hyökkääjien keskiössä. Klassisten salasanojen lisäksi tarvitaan lisäkäyttökertoimia näiden tukiasemien suojaamiseksi, jotka ovat erityisen suojaamisen arvoisia.

Kaksiosainen suojaus järjestelmänvalvojan käyttöön - ainakin Internet-palveluissa (esim. Cloud Mail Hosting)

Salattujen VPN-yhteyksien perussuojaus salausvarmenteilla tai kertaluonteisilla salasanoilla

Jos sirukortteja käytetään työntekijöiden henkilökortteina, tarkista, voidaanko tätä käyttää perustodennukseen (esim. Windows-kirjautuminen)

Huomautus: Baijerin sairaaloiden laboratorioissa ja muissa lääketieteellisissä laitoksissa voidaan käyttää pilvi hosting lääketieteellisistä tiedoista perustuu Art. 27 kohta 4 Baijerin sairaalalaki (BayKrG) voi olla tutkimatta, katso BaylDa ja BaylFD: n tilaustietojen käsittelyä koskevat yhteiset ohjeet.

Sähköpostin suojaus

Sähköpostiliikenne aiheuttaa suuria tietoturvariskejä ja on usein lähtökohta onnistuneelle hyökkäykselle. Yrityslaajuiset sähköpostiliikennettä koskevat määräykset auttavat torjumaan näitä riskejä hyvissä ajoin.

Näytä sähköpostit ”tavallisessa tekstimuodossa”, jotta manipuloidut linkit näkyvät

Suojauskomponentin käyttö tarkistussähköpostien linkittämiseen ennen soittamista

Saapuvien sähköpostien tarkistaminen haittaohjelmien torjunnan avulla

Estä vaaralliset liitteet (esim. .exe, .doc, .cmd)

Ilmoita työntekijöille vaaroista salatut sähköpostin liitetiedostot (esim. zip-tiedosto salasanalla)

Ilmoita työntekijöille väärennettyjen tavaroiden sähköpostiviestien tunnistamiseksi (esim. lähettäjän osoitteet, poikkeavuudet, sulautetut linkit)

Ilmoita säännöllisesti nykyisille työntekijöille sähköpostin hyökkäysvaihtoehdoista (esim. Emotet, toimitusjohtajan petos), esim. B. kerran vuodessa

Poista peiton huolintosääntöjen aktivointi pilvipalvelussa

Kryptografisesti allekirjoitettujen sähköpostien käyttö (esim. S/MIME) sisäiseen viestintään väärennettyjen sisäisten sähköpostien tunnistamiseksi ja tarkistamiseksi osana hyökkäyksiä

Huomautus: Baijerin sairaaloiden laboratorioissa ja muissa lääketieteellisissä laitoksissa voidaan käyttää pilvi hosting lääketieteellisistä tiedoista perustuu Art. 27 kohta 4 Baijerin sairaalalaki (BayKrG) voi olla tutkimatta, katso BaylDa ja BaylFD: n tilaustietojen käsittelyä koskevat yhteiset ohjeet.

Varmuuskopiot

Tietokantajien epäonnistumiset, olkoon se johtunut toimintahäiriöistä tai verkkohyökkäyksistä, voivat johtaa jatkuviin vaurioihin ja johtaa yrityksen täydelliseen epäonnistumiseen. Tärkeiden tietojen säännöllinen varmuuskopiointi on siis edellytys sille, että IT-vika on mahdollisimman vaaraton selviytyäkseen. On huomattava, että troijalaiset riippuvat suunnittelusta ja voivat myös suorittaa varmuuskopioita.

Kirjallisen varmuuskopiointikonseptin olemassaolo

Varmuuskopioiden suorittaminen 3-2-1-säännön mukaisesti: 3 tietovarastoa, 2 erilaista varmuuskopiointitietovälinettä (myös ”offline”, kuten nauhavarmuuskopiot) ja yksi niistä yhdestä ulkoisesta sijainnista

Varmuuskopiovälineiden asianmukainen fyysinen varastointi (esim. turvallinen, erilaiset palo-osastot, vesivahinkojen vaara,...)

Säännöllinen tarkistus vähintään yhdelle varmuuskopiolle suoritetaan päivittäin

Säännölliset testit, joihin sisältyy kaikki tarvittavat tiedot varmuuskopiointiprosessissa ja palautuksessa

Ainakin yksi varmuuskopiointijärjestelmä ei ole haitallista koodia salattavissa (esimerkiksi erityinen tietojen varmuuskopiointimenettely, kuten varmuuskopiointijärjestelmän vetäminen tai ilmavälin irrottaminen (offline-tilassa) varmuuskopioinnin päätyttyä

Kotitoimisto

Jos työntekijät muuttavat töitä omaan kotiinsa, syntyy täysin uusia tietoturvaongelmia ja voivat toimia porttina kauaskantoisille kyberhyökkäyksille. Työntekijöiden kytkentä kotitilassa on siksi harkittava ja suunniteltava turvallisesti.

Yleiskatsaus työntekijöistä, joilla on mahdollisuus työskennellä kotitoimistossa

Yleiskatsaus työntekijöistä, jotka käyttävät tällä hetkellä kotitoimistoa

Yleiskatsaus työntekijöiden laitteista kotitoimistossa

Kotitoimiston työntekijöiden saavutettavuuden takaaminen erilaisten viestintäkanavien kautta hyökkäyksen sattuessa (esim. puhelimessa väistely)

Mobiililaitteiden kiintolevysalaus, jossa käytetään vahvaa salausta (esim. AES 256-bittistä), yleinen opas BaylDA:n ja BaylFD:n tietojenkäsittelyn tilaamiseksi.

Kotitoimiston pääsyn turvaaminen yrityksen verkkoon VPN-yhteyksillä ja yhdellä kaksiosaisella tunnistautumisella

Yksityisten laitteiden käyttöä poikkeustapauksissa koskevat määräykset (esim. vain liitännät päätepalvelimiin)

Tarvittaessa konttiratkaisuja erillisille liike- ja yksityisalueille

Tietoa videokonferenssien käsittelystä

Asetukset arkaluonteisten paperisten asiakirjojen poistamisesta ja hävittämisestä (esim. turvakäsitteitä, toimintatapoja, verkkosuunnitelmia,...)

External Access -vaihtoehto laboratoriotuloksille

Mahdollisuudet saada laboratoriotuloksia verkossa lähettäjille, esimerkiksi verkkosivuston kautta, tarjoavat uusia hyökkäysalueita, jotka perustuvat internetin kautta saavutettavuuteen. Siksi ne voivat olla hakkerihyökkäysten kohteena. Näin ollen tarvitaan laajoja suojatoimenpiteitä.

Asianmukainen käyttövarmuus (esim. SSL)

Turvallinen ja erilainen kullekin käytettyjen tietojen toimittajalle

Käytetyn ohjelmiston säännöllinen päivitys, erityisesti tunnettujen haavoittuvuuksien nopea sulkeminen

Käyttöoikeuksien täydellinen kirjaus

Lokkien säännöllinen valvonta

Käyttöoikeussivujen ja sisäisten tietojärjestelmien turvallisuuteen liittyvä erottaminen

Toimitettujen tietojen säännöllinen (automaattinen) poistaminen lähettäjien haun jälkeen

Säännölliset levinneisyystestit

Etähuolto

Tarjoa mahdollisuuksia etäkäyttöön uusien kohteiden järjestelmään. Kun asioit etähuollon kautta järjestelmiin siirtyvien palveluntarjoajien kanssa, käytössä ovat erityisen tärkeitä vakiintuneet turvaprosessit.

Etäkunnossapidon rajoittaminen vain tiettyyn järjestelmään, jota ylläpidetään täydellisten verkkosegmenttien sijaan. Tarvittaessa on lisäksi suojattu ns. Jumpserverillä

Etähuoltokäytön aktivointi vain tiettyihin tarkoituksiin ja kestoon

Tiedostonsiirtojen deaktivointi - jos etähuoltoa ei tarvita

Etähuoltokäytön täydellinen kirjaus

Etähuollon protokollien säännöllinen valvonta

Kryptografisesti sopiva etäylläpidon suojaus (esim. VPN, TLS)

Palvelusopimuksen etähuollon käytön estäminen tai estäminen

Hallinnoijat

Verkkorikollisilla on helppo aika siitä, kun heillä on hallussaan etuoikeutettuja käyttäjätilejä. Vaikka järjestelmänvalvojien rooli kauaskantoisine käyttöoikeuksineen hätätilanteissa olisi erityisen tärkeä, käytä vain järjestelmänvalvojan tilejä kohdennetusti.

Ei-etuoikeutetut vakiotilit järjestelmänvalvojille myös muuta hallinnollisen toiminnan ulkopuolista työtä varten

Asetus, jolla ei ole järjestelmänvalvojan oikeuksia Internetissä surffailla tai lukea/lähetä sähköposteja

Erittäin vahvat salasanat paikallisille järjestelmänvalvojatileille (esim. vähintään 16 numeroa, monimutkaiset ja ilman tavallisia sanakomponentteja ja erilaiset kullekin tietokoneelle)

Kaksitasoista todennusta koskevien menettelyjen johdonmukainen käyttö sovelluksissa, jotka tukevat tätä tukea erityisesti järjestelmänvalvojille

Ei riippuvuutta koko yrityksestä yksityishenkilöistä tai työntekijöistä, joilla on järjestelmänvalvojan tunnukset

Varmistetaan, että jos vika (esim. sairaus), useat IT-hallinnon työntekijät voivat ylläpitää yrityksen kykyä työskennellä

Tietoturvavastaavan tai selkeästi säännellyn toimivallan jaon omaava tietoturvallisuudesta vastaava henkilö tai tietoturvallisuudesta vastaava henkilö

Emergency Concept

Tärkeiden lääkinnällisten laitteiden saatavuus viestintäohjelmista ja perustiedoista on välttämätöntä sujuvan päivittäisen toiminnan kannalta. Hätäkäsitteellä on siis merkitystä valmisteltavaksi vikaantuessa.

Sellaisen hätäkäsitteen olemassaolo, joka on tosiasiallisesti saatavilla asianomaisille ihmisryhmille paperimuodossa

Hätäkäsitteen ajankohtaisuuden säännöllinen tarkastaminen ja tarvittaessa säätö

Toimintojen aloittaminen uudelleen erilaisilla, jo suunnitelluilla ja testatuilla valmiussuunnitelman prosessivaiheilla

Hätävaralaitteiston läsnäolo kompensointiin johtuvien virheiden estämiseksi (esim. käytöstä poistetut laitteet, korvaavat ostot)

Vaihtoehtoisen infrastruktuurin nopea luominen (esim. ulkoiset palvelimet, matkaviestintä, hätäsähköpostiosoitteet)

Hyvin jäsennelty ja ajantasainen verkkosuunnitelma

Ilmoita työntekijöille yhteyshenkilöstä tai sisäisistä yhteyshenkilöistä turvallisuushäiriöiden sattuessa

Sisäisen yhteyshenkilön (sisäisten yhteyshenkilöiden) saatavuuden varmistaminen turvallisuushäiriöissä

Ilmoitus asianomaisista toimivaltaisista viranomaisista ja raportointivelvollisuuksista valmiussuunnitelmassa

Keskushallinnon käyttötietojen turvallinen säilytys (esim. kassakaapissa) ja käyttövaihtoehtojen suojatussa säilytyksessä hätätilanteessa

Irrota yhteys

Kun hyökkääjät ovat yksityisessä verkostossasi, skannaa muun muassa tietoja, liitettyjä laitteita ja levitystapoja. Jos yksityiset IT-verkot, esim. B. lääketieteellisen alan, hallinnon ja Internetin, tiukasti verkon komponenttien kanssa erotetaan toisistaan, hyökkäyksen vaikutus minimoidaan.

Hallinnollisten verkkojen lääketieteellisten verkkojen rajoittava (fyysinen) erottaminen (palomuurijärjestelmien avulla)

Internetin kautta käytettävissä olevien palvelinten toiminta yhdellä demilitarisoidulla vyöhykkeellä (DMZ) (esim. sähköpostipalvelin, verkkopalvelin, VPN-päätepisteet)

Säännelty prosessi palomuurien oikean konfiguroinnin varmistamiseksi ja samojen säännölliset tarkistukset (esim. hyväksynnän tarpeesta)

Kirjautuminen palomuurin tasolla estääkseen luvattomat henkilöt ja määrittääkseen ja läheisen pääsyn analysoitujen verkkojen välillä

Automaattiset ilmoitukset it-hallinnolle, jos luvatonta käsittelyä epäillään

Palomuuri

Yritykset päästä omaan yritykseen ulkopuolelta on väistämätöntä. On tärkeää, että tämä on mahdollisimman hyvin estetty palomuurisäännöllä, jossa on kirjautuminen, jotta vaarat voidaan tunnistaa ja turvatoimet voidaan suunnitella tarpeen mukaan.

Kaikkien sisäisten palvelimien, tietokoneiden ja sisäisten verkkoon liitettyjen lääkinnällisten laitteiden eristäminen Internetistä palomuurin kautta Internetiin;

”Ilmarako” eli erottaminen verkosta olisi toteutettava kriittisillä järjestelmillä, jos mahdollista

Palomuurin oikean kokoonpanon säännöllinen tarkastelu (esim. porttien tarkistaminen omiin IP-osoitteisiin ulkoisista ja määräaikaisista pentesteistä)

Asianmukaisesti pätevien henkilöiden/palveluntarjoajien käyttö palomuurin määrittämiseen

Valvonta pääsyyritysten tunnistamiseksi

Tietosuojavastaava (DSB)

Organisaation huonot turvallisuusrakenteetkin voivat vaarantaa operatiivisen prosessin. Siksi on tärkeää käyttää olemassa olevia taitoja eikä pelkästään tietotekniikkapäälliköitä vaan myös DSB:tä turvallisuuskysymysten integroinnissa ja toteuttamisessa.

TVH:n johdonmukainen osallistuminen turvallisuuskysymyksiin

DSB:n riittävä ammatillinen pätevyys turvallisuuteen liittyviin kysymyksiin ja mahdollisuuksiin saada koulutusta tästä aiheesta

Suorita säännöllisiä tarkastuksia DSB Art. 32 GDPR käsittelyn turvallisuuden varmistamiseksi

Vastuullisen tietosuojaviranomaisen tuntemus

Tietämys GDPR-asetuksen 33 ja 34 artiklan mukaisista raportointivelvoitteista (tietoturvaloukkaus)

Tuetaan DSB:n yhteistyötä tietoturvallisuusvastaavan (ISB) kanssa johdon toimesta (info: kun valitaan ja toteutetaan teknisiä ja organisatorisia toimenpiteitä Art. 32 GDPR voi luoda synergiaetuja DSB:n ja ISB:n kautta)

Yhteiskuntatekniikka

Rikolliset hiipivät sosiaalisen tekniikan hyökkäysten kautta päästäkseen käsiksi tärkeisiin tietoihin loppupään kyberhyökkäyksiä varten. Näin ollen on tärkeää kaikille, että ”ihmisen turvallisuustekijä” selitetään asianmukaisesti koulutusta.

Työntekijöiden säännöllinen koulutus ajankohtaisista kysymyksistä ja useammin verkkohyökkäyksistä (esim. kerran vuodessa)

Uusien työntekijöiden johdonmukainen ohjeistus IT-komponenttien oikeudenmukaisesta käsittelystä ja käyttäytymisestä sosiaalisen tekniikan hyökkäyksissä

Tietojen käsittelyn aloittaminen vaarantaa uusien työntekijöiden tietoisuuden lisäämisen (esim. vuokratyöntekijöille).

Esittely aikana sosiaalisen tekniikan hyökkäyksiä lisätä tietoisuutta työntekijöiden (esim., Mahdollisuus manipuloida puhelinnumeroita)

Työntekijöille annettavat tiedot raportointikanavista (esim. ISB:n tai DSB:n toimesta) ja vastuista

Alkuperäinen viesti

www.lda.bayern.de/best_practice_medizin

www.datenschutz-bayern.de/best_practice_medizin

Kustantajat

Baijerin tietosuojavaltuutettu www.datenschutz-bayern.de

Baijerin valtion tietosuojavalvontavirasto - www.lda.bayern.de

*Alkuperäinen sisältö käännetty konekäännös (Google) ja ComplexDiscovery tarkastelu.

Ylimääräinen lukeminen

Ottaen huomioon kyberturvallisuuden? Kansallinen kyberturvallisuus käytännössä: uusi käsikirja

Relevantti Ransomeware-skenaario: Kuntien hallitusten ja terveydenhuollon tarjoajien kohdentaminen

Lähde: ComplexDiscovery

Perusviivan nollaaminen? eDiscoveryn markkinakoon mukautukset vuodelle 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Uutta NIST:stä: Kyberturvallisuuden ja yritysriskien hallinnan integrointi (ERM)

NIST has released NISTIR 8286, Integrating Cybersecurity and Enterprise Risk Management...

Pilvinen liitto? Seuraavan sukupolven pilvi Euroopalle

According to Thierry Breton, Commissioner for the Internal Market, "Europe needs...

Viisi suurta lukee eDiscovery lokakuussa 2020

From business confidence and captive ALSPs to digital republics and mass...

A Running List: Top 100+ eDiscovery Providers

Based on a compilation of research from analyst firms and industry...

eDisclosure Systems Buyers Guide — 2020 Edition (Andrew Haslam)

Authored by industry expert Andrew Haslam, the eDisclosure Buyers Guide continues...

Kisa lähtöviivalle? Viimeaikaiset Secure Remote Review -ilmoitukset

Not all secure remote review offerings are equal as the apparent...

EtäeDiscoveryn ottaminen käyttöön? Tilannekuva DAAasista

Desktop as a Service (DaaS) providers are becoming important contributors to...

Perusviivan nollaaminen? eDiscoveryn markkinakoon mukautukset vuodelle 2020

An unanticipated pandemeconomic-driven retraction in eDiscovery spending during 2020 has resulted...

Kotiin vai pois? eDiscovery Malliston markkinoiden mitoitukseen ja hinnoitteluun liittyvät näkökohdat

One of the key home (onsite) or away (remote) decisions that...

Tarkistuksia ja päätöksiä? Uusia huomioita eDiscovery Secure Remote -arvosteluille

One of the key revision and decision areas that business, legal,...

Makrokatsaus menneisyyteen ja ennustettuun eDiscoveryn markkina-kokoon 2012—2024

From a macro look at past estimations of eDiscovery market size...

Muutoksen kausi? 18 huomautusta eDiscovery Business Luottamus syksyllä 2020

In the fall of 2020, 77.2% of eDiscovery Business Confidence Survey...

Jatkuva tapaus, joka koskee budjettirajoitteita eDiscoveryn liiketoiminnassa

In the fall of 2020, 49.4% of respondents viewed budgetary constraints...

Kirjanpitoa? eDiscoveryn operatiiviset mittarit syksyllä 2020

In the fall of 2020, eDiscovery Business Confidence Survey more...

Peräsimen piteleminen? Syksyn 2020 eDiscovery Business Luottamuskyselyn

This is the twentieth quarterly eDiscovery Business Confidence Survey conducted by...

DISCO nostaa 60 miljoonaa dollaria

According to the media release, DISCO will use this investment to...

Rampiva ja RYABI Groupin yhdistäminen

According to today's announcement, the RYABI Group merger is Rampiva's first...

eDiscovery-yrityskeskittymät, yritysostot ja sijoitukset Q3 2020 -hankkeeseen

From HaystackID and NightOwl Global to Reveal Data and NexLP, the...

Mitratech hankkii Acuity ELM

According to Mike Williams, CEO of Mitratech, “We came to the...

Viisi suurta lukee eDiscovery lokakuussa 2020

From business confidence and captive ALSPs to digital republics and mass...

Viisi suurta lukee eDiscovery syyskuu 2020

From cloud forensics and cyber defense to social media and surveys,...

Viisi suurta lukua eDiscoveryssa elokuulle 2020

From predictive coding and artificial intelligence to antitrust investigations and malware,...

Viisi suurta lukua eDiscovery-ohjelmassa heinäkuulle 2020

From business confidence and operational metrics to data protection and privacy...