5 طرق لتعزيز الأمن السيبراني للرعاية الصحية

5 طرق لتعزيز الأمن السيبراني للرعاية الصحية

0 المراجعات


5 طرق لتعزيز الأمن السيبراني للرعاية الصحية 


الشيء الجيد في الأمن السيبراني هو أنه لا أحد يهتم بالبيانات من مقدمي الرعاية الصحية.
أوه ، انتظر ثانية ...

بينما أنت قلق بشأن توفير أموال مؤسستك ، فأنت لا تركز على واحدة من أكثر المشاكل تكلفة التي واجهتها الرعاية الصحية في السنوات الأخيرة: انتهاكات الأمن السيبراني. تشير التقديرات إلى أن كل خرق يكلف مقدم الرعاية أكثر من 400 دولار لكل مريض. وكان عام 2018 حتى الآن عامًا بارزًا لكشف بيانات الرعاية الصحية. وأثرت الانتهاكات التي حدثت في أبريل / نيسان وحده على ما يقرب من 900 ألف شخص.

وهذا بالضبط ما تم الإبلاغ عنه.

لكن تكنولوجيا المعلومات - وخاصة الأمن السيبراني - ليست قسمك. لماذا يجب أن تجعل هذه مشكلتك؟ الإجابة بسيطة: لأن الخرق التالي قد يكون خطأك. هذا ليس من كوننا قاسيين ؛ انها مجرد حقيقة. الحوادث التي تنشأ من قراصنة الكمبيوتر هم أقلية.

تأتي غالبية الانتهاكات من الإهمال أو الأخطاء البسيطة.

إذن ما الذي يمكنك فعله لمنع انتهاكات البيانات في مؤسستك؟

1. التحكم في الوصول

لا تقل أهمية كيفية وصول الأفراد إلى نظامك عن من يصل إليه. لن تدع أي مريض عجوز يمشي بحرية من غرفة الطوارئ عبر القاعات ، نأمل ذلك. (على الرغم من أننا نعلم جميعًا أنه لا تزال هناك مستشفيات حيث يمكنك المشي مباشرة من الباب الأمامي إلى غرفة العمليات دون إظهار شارة أو إدارة المفتاح مرة واحدة.)

لذا تأكد من أن الأفراد الذين يمكنهم الوصول إلى مناطقك يجب أن يفعلوا ذلك. قد يبدو هذا بديهيًا ، لكن فكر فقط في عدد الأماكن التي تدخلها مفاتيحك. هل توجد أجهزة كمبيوتر أو أجهزة لوحية في تلك الغرف؟

وهذا فقط أبسط شكل للوصول. على مستوى الأمن السيبراني ، يجب أن يتمتع الأشخاص المختلفون بإمكانية الوصول إلى أنواع مختلفة من سجلات مقدمي الخدمة والمرضى. ويجب أن يكون كل مستوى من مستويات الوصول محميًا بكلمة مرور.

فكر الآن في زملائك في العمل. ربما تعرف إحدى كلمات المرور الخاصة بهم. كم شخص يعرفك؟

بالحديث عن...

2. إنشاء كلمات مرور قوية

كل موقع له متطلبات مختلفة (مزعجة) لكلمات المرور الخاصة به. الأحرف الكبيرة والصغيرة وعلامات الترقيم - ولكن ليس علامات الترقيم تلك - وما إلى ذلك. من المحتمل أن يكون هذا هو سبب وجود بعض الاختلافات في نفس كلمة المرور التي تستخدمها في كل مكان.

ألا يسهل ذلك على أي شخص لديه إمكانية الوصول إلى كلمة مرورك في مكان واحد لتخمينها في كل مكان؟

هل تعرف من يستخدم نفس كلمة المرور لكل شيء؟ المصنّعين. أي شيء يشحنونه يتطلب كلمة مرور يبدأ بكلمة مرور افتراضية. إذن ماذا يحدث عندما يتمكن المتسلل من اكتشاف كلمة المرور الافتراضية لجهاز التصوير بالرنين المغناطيسي ، على سبيل المثال ، المتصل بالإنترنت؟ يمكن لهذا المخترق إدخال أي جهاز تصوير بالرنين المغناطيسي متصل بالإنترنت.

ما لم تغير المستشفى كلمة المرور من الافتراضي بمجرد الحصول على الجهاز.

بجدية ، قم بتغيير كلمات المرور الخاصة بك. (ولا ، P4ssw0rD123 ليس خيارًا آمنًا.)

3. فهم ما لديك

بالحديث عن الأجهزة المتصلة بالإنترنت ، ماذا تعرف عن إنترنت الأشياء؟ يجب أن يكون كل جهاز متصل بالإنترنت في مستشفياتك آمنًا.

ولاحظ أننا لم نقول "كل جهاز تجلبه إلى مستشفياتك". كل جهاز كمبيوتر محمول و iPad - حتى كل جهاز تنظيم ضربات القلب متصل بالإنترنت - يأتي من أبوابك يفتح لك لخطر الاختراق.

تأكد من أن لديك كلمات مرور مخصصة واتصالات شبكة لجميع الأجهزة المتصلة بالإنترنت ، وراقب ما يفعله المستخدمون على هذه الاتصالات.

4. تحديث التكنولوجيا الخاصة بك

هذا واضح ومباشر. كلما كان النظام أقدم ، كلما كان ضعيفًا. تتمتع التكنولوجيا منذ عام مضى بضمانات حماية أقل من تلك التي تم إصدارها اليوم ، وكلما عدت إلى الوراء ، زاد الوقت الذي كان على المتسللين اكتشاف كيفية اختراق تلك الدفاعات.

كان هناك فيلم وثائقي في الثمانينيات عن مراهق بدأ الحرب العالمية الثالثة تقريبًا على كمبيوتر بدائي نسبيًا. تخيل ما يمكن للقراصنة اليوم أن ينجزوه على تلك الأنظمة القديمة.

(حسنًا ، ربما لم يكن ذلك فيلمًا وثائقيًا. لكننا نتمسك بوجهة نظرنا).

5. الاستعداد للأسوأ

سيحدث شيء سيء. آسف ، سوف تفعل ذلك فقط. ما عليك القيام به بمجرد اكتشاف خرق - سواء كان ذلك لصًا يخرج من المستشفى بجهاز كمبيوتر محمول أو موظف يصل إلى سجلات المرضى على شبكة wifi لماكدونالدز (من فضلك ، من فضلك ، من فضلك لا تستخدم شبكات غير آمنة لإجراء الأعمال) ) - يجب الإبلاغ عن الخرق.

تحتاج منظمتك إلى خطة للتعامل مع الانتهاكات. وهذا ليس على عاتقك تمامًا. ناقش ذلك مع قسم تكنولوجيا المعلومات والأشخاص الذين ترد عليهم والأشخاص الذين يجيبون عليك. اكتشف أفضل طريقة للاعتراف بالخرق والخطوات التي تتخذها من هناك.

لا يجب أن يكون الأشخاص الخطأ الذين يضعون أيديهم على معلومات شركتك - أو معلومات مرضاك - خطأك. ولكن إذا لم تتخذ خطوات لتعزيز الأمن السيبراني الخاص بك ، فسيكون كذلك.

أثناء مواكبة أحدث المعلومات حول الرعاية الصحية والتكنولوجيا وسلسلة التوريد على Z5Inventory.com ، قم بالتسجيل للحصول على نسخة تجريبية أو عرض توضيحي لمنصة Z5 Inventory Platform ، والتي يمكنها حساب مخزون مؤسسة الرعاية الصحية الخاصة بك وإعادة تخصيصها وشرائها لمنعك من إهدار الآلاف - إن لم يكن الملايين - على منتج منتهي الصلاحية كل عام.


السلام عليكم ورحمه الله وبركاته 🖤

التعليقات ( 0 )
الرجاء تسجيل الدخول لتتمكن من التعليق
مقال بواسطة

المقالات

20

متابعين

31

متابعهم

0

مقالات مشابة