Dzień 1
29 września
czwartek
Otwarcie Forum
9.30
I Blok merytoryczny
9.35 – 14.00
Jak przygotować i przeprowadzić udany projekt informatyczny z perspektywy projektów, które poniosły klęskę
Cyberbezpieczeństwo wzmocnienie cyfrowej odporności na zagrożenia
Optymalizacja druku oraz przepływu dokumentacji w placówkach ochrony zdrowia
Przerwa kawowa
11.20 – 11.35
Poczta elektroniczna, kalendarze i wewnętrzny obieg informacji za pomocą systemu Zimbra jako narzędzia podnoszącego bezpieczeństwo danych medycznych
• problemy klasycznego podejścia do poczty elektronicznej
• zamiana nośników USB na lokalne repozytorium dokumentów
• kalendarz jako element integrujący i porządkujący współpracę międzywydziałową
• zamiana nośników USB na lokalne repozytorium dokumentów
• kalendarz jako element integrujący i porządkujący współpracę międzywydziałową
Ucyfrowienie i rozwiązania informatyczne jako wsparcie codziennej pracy. Przykłady praktyczne wdrożonych rozwiązań
System zarządzania danymi kardiologicznymi w placówce ochrony zdrowia - możliwości i korzyści dla pacjenta, personelu i administracji zasobami sieciowymi szpitala
Cyberbezpieczeństwo nie za miliony - wykorzystanie narzędzi FOSS jako szansa na długoterminowe bezpieczeństwo
• kampania pishingowa – case study
• darmowy system NAC
• dostępne platformy bezpieczeństwa do wykrywania zagrożeń oraz reagowania na incydenty
• system kopii bezpieczeństwa
• darmowy system NAC
• dostępne platformy bezpieczeństwa do wykrywania zagrożeń oraz reagowania na incydenty
• system kopii bezpieczeństwa
Zachowaj kontrolę nad outsourcingiem i usprawnij jego rozliczanie. Zarządzanie dostępem uprzywilejowanym.
Obiad
14.00 – 15.00
II Blok merytoryczny
15.00 – 18.00
Taktyki i techniki cyberprzestępców z wykorzystaniem MITRE, czyli jak skutecznie chronić dane i infrastrukturę szpitala
• identyfikacja i monitorowanie zagrożeń atakami hakerskimi sprofesjonalizowanych grup przestępczych w ramach MITRE ATT&CK™ (Adversarial Tactics, Techniques, and Common Knowledge)
• MITRE ATT&CK™ jako powszechnie dostępna baza wiedzy na temat taktyk i technik stosowanych przez hakerów, oparta na rzeczywistych obserwacjach
• modele zagrożeń oraz przeciwdziałania zagrożeniom przełamywania zabezpieczeń systemów informatycznych
• MITRE ATT&CK™ jako powszechnie dostępna baza wiedzy na temat taktyk i technik stosowanych przez hakerów, oparta na rzeczywistych obserwacjach
• modele zagrożeń oraz przeciwdziałania zagrożeniom przełamywania zabezpieczeń systemów informatycznych
Bezpieczna infrastruktura informatyczna w jednostce, dzięki zaawansowanym rozwiązaniom dedykowanym dla sektora ochrony zdrowia
Procedury Cyberbezpieczeństwa - checklista IT w stanach alarmowych
Przerwa kawowa
16.30 – 16.45
Centralizacja logów poprzez system Graylog – optymalizacja i zwiększenie bezpieczeństwa infrastruktury IT w szpitalu
• obowiązek zbierania logów – więc czemu tego nie robimy?
• jak nawet najprostszy log może nas uchronić przed konsekwencjami finansowymi lub prawnymi
• przejście od modelu wyspowego w stronę centralizacji, analityki i automatyzacji
• jak wdrożenie Graylog wpłynęło na przyszłe zakupy sprzętu i oprogramowania
• jak nawet najprostszy log może nas uchronić przed konsekwencjami finansowymi lub prawnymi
• przejście od modelu wyspowego w stronę centralizacji, analityki i automatyzacji
• jak wdrożenie Graylog wpłynęło na przyszłe zakupy sprzętu i oprogramowania
Jak skutecznie podnieść bezpieczeństwo danych w placówkach medycznych
Czas wolny
18:00 – 19:00
Kolacja i integracja
19.00
Dzień 2
30 września
piątek
Śniadanie
07.30 – 09.00
III Blok merytoryczny
9.00 – 12.15
Integracja systemów szpitalnych poprzez API GLPI – sposób na sprawniejsze funkcjonowanie jednostki
• co robić, gdy system HIS nie daje tego, czego oczekują użytkownicy
• dane mają przy pacjencie czyli odejście od papieru i przejście na urządzenia mobilne
• zarządzanie aparaturą medyczną w GLPI
• łatwe zlecanie i zamawianie leków – lepsza praca apteki szpitalnej
• dane mają przy pacjencie czyli odejście od papieru i przejście na urządzenia mobilne
• zarządzanie aparaturą medyczną w GLPI
• łatwe zlecanie i zamawianie leków – lepsza praca apteki szpitalnej
Minimalizacja czasu przestojów kluczowych systemów informatycznych szpitala - skuteczne metody przywracania systemów po awarii
Przerwa kawowa
10.30 – 10.45
Instalacja i aktualizacja oprogramowania za pomocą Chocolatey
• klasyczny model instalowanie oprogramowania w organizacji vs korzystanie z repozytorium paczek
• zalety darmowych rozwiązań automatyzacyjnych – uporządkowanie, intuicyjność oraz krótki czas wdrożenia w praktyce
• zalety darmowych rozwiązań automatyzacyjnych – uporządkowanie, intuicyjność oraz krótki czas wdrożenia w praktyce
Zaawansowane narzędzia informatyczne teleporadą na bolączki sektora ochrony zdrowia
Urządzenia oraz rozwiązania wspomagające środowisko druku w placówkach ochrony zdrowia
Podsumowanie Forum
12:15 – 12:45