Puntuación:
Actualmente no hay opiniones de lectores. La calificación se basa en 2 votos.
Designing a Hipaa-Compliant Security Operations Center: A Guide to Detecting and Responding to Healthcare Breaches and Events
Desarrolle un plan integral para crear un centro de operaciones de seguridad que cumpla con la HIPAA, diseñado para detectar y responder a un número cada vez mayor de brechas y eventos de datos sanitarios. Mediante el uso de datos de análisis, evaluación y gestión de riesgos combinados con el conocimiento de la madurez de los programas de ciberseguridad, este libro le proporciona las herramientas que necesita para poner en funcionamiento los procesos de inteligencia de amenazas, gestión de vulnerabilidades, supervisión de la seguridad y respuesta ante incidentes para afrontar con eficacia los retos que plantean las amenazas actuales de la atención sanitaria.
Las entidades sanitarias están bombardeadas de datos. Las fuentes de inteligencia sobre amenazas, las actualizaciones de noticias y los mensajes llegan rápidamente y de muchas formas, como correo electrónico, podcasts y mucho más. Cada día se encuentran nuevas vulnerabilidades en aplicaciones, sistemas operativos y bases de datos, mientras que las vulnerabilidades más antiguas siguen siendo explotables. Si añadimos el número de cuadros de mando, alertas y puntos de datos que proporciona cada herramienta de seguridad de la información, los equipos de seguridad se encuentran nadando en océanos de datos y sin saber dónde concentrar su energía. Existe una necesidad urgente de disponer de un plan cohesionado para abrirse paso entre el ruido y hacer frente a estas amenazas.
Las operaciones de ciberseguridad no requieren herramientas caras ni grandes inversiones de capital. Hay formas de capturar los datos necesarios. Los equipos que protegen los datos y apoyan el cumplimiento de la HIPAA pueden hacerlo. Todo lo que se necesita es un plan, que el autor Eric Thompson proporciona en este libro.
Lo que aprenderá
⬤ Saber qué es la inteligencia de amenazas y cómo puede hacerla útil.
⬤ Entender cómo la gestión eficaz de vulnerabilidades va más allá de las puntuaciones de riesgo proporcionadas por los proveedores.
⬤ Desarrollar un monitoreo continuo dentro de un presupuesto.
⬤ Asegurarse de que la respuesta a incidentes es adecuada.
⬤ Ayudar a las organizaciones sanitarias a cumplir con la HIPAA.
A quién va dirigido este libro
Profesionales de ciberseguridad, privacidad y cumplimiento que trabajan para organizaciones responsables de crear, mantener, almacenar y proteger la información de los pacientes.
© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)