BEZPIECZEŃSTWO ELEKTRONICZNYCH DANYCH MEDYCZNYCH

Slides:



Advertisements
Podobne prezentacje
AKTUALIZACJA STANU PRAWNEGO W ZAKRESIE KONTROLI WYMOGÓW I KONTROLI IDENTYFIKACJI I REJESTRACJI ZWIERZĄT Puławy, ; r.;
Advertisements

Katowice, dnia 2 października 2012 roku
Przychodnie/poradnie Pielęgniarki/położne rehabilitant, psycholog)
Kompleksowe zarządzanie bezpieczeństwem informacji
Rodzaje danych i podstawy prawne ich przetwarzania w branży ubezpieczeniowej adw. dr Paweł Litwiński 1 1.
Platforma A2A PA2A.
Polityka społeczna m.st. Warszawy Biuro Polityki Społecznej Urzędu m.st. Warszawy 2011r.
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
OCHRONA DANYCH OSOBOWYCH
Kontrole Konsultantów Wojewódzkich w różnych dziedzinach medycyny
Eksploatacja zasobów informatycznych przedsiębiorstwa
Elektroniczny Rekord Pacjenta = Elektroniczna Dokumentacja Medyczna
Polskie przepisy dotyczące tworzenia i funkcjonowania EUWT
Edukacja dla bezpieczeństwa
Podstawy prawne informatyzacji administracji publicznej
Aktualne zagadnienia prawne.
ROZPORZĄDZENIE RADY MINISTRÓW
mgr Małgorzata Cieślak
Szkolenie w zakresie ochrony danych osobowych
REJESTR DZIAŁAŃ RATOWNICZYCH
Bezpieczeństwo danych przetwarzanych w podmiotach leczniczych
Ochrona danych osobowych w systemie prawa polskiego (1)
Rejestracja Zbioru Danych w GIODO.
PAŃSTWOWA INSPEKCJA SANITARNA
Dyrektor Departamentu Orzecznictwa, Legislacji i Skarg
Ochrona danych osobowych: wybrane aspekty
EDUKACJA W ZAKRESIE UDZIELANIA PIERWSZEJ POMOCY W SZKOŁACH
Usługi BDO - odpowiedź na realne potrzeby rynku
OCHRONA DANYCH O STANIE ZDROWIA - ZARYS PROBLEMATYKI -
Aleph Raporty, raport danych osobowych, ubytki OPAC.
Pracownicze dane osobowe
Ochrona danych osobowych i informacji niejawnych
Ochrona danych osobowych w placówce oświatowej
Ochrona danych osobowych w administracji publicznej
OCHRONA DANYCH OSOBOWYCH Dr hab. Mariusz Jagielski
SIO źródło danych o kształceniu zawodowym i planowane zmiany.
OCHRONA DANYCH OSOBOWYCH W STOSUNKACH PRACY
STUDENCI KIERUNKU LEKARSKIEGO I LEKARSKO-DENTYSTYCZNEGO W PROCESIE UDZIELANIA ŚWIADCZEŃ ZDROWOTNYCH.
Ochrona danych osobowych
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Szkolenie Ochrona danych osobowych
USTAWA z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
OCHRONA DANYCH OSOBOWYCH NA UCZELNI
LESZEK ZALEŚNY Zmiany w ustawie z dnia 7 września 1991 r. o systemie oświaty opublikowane po dniu 1 września 2015 r. Leszek.
Kontrola zarządcza w jednostce budżetowej
Dr Jacek Borowicz. PRZEWTARZANIE DANYCH CHRONIONYCH W RAMACH STOSUNKU PRACY  Tajemnica pracodawcy  Tajemnica przedsiębiorcy  Informacje niejawne 
System ochrony danych osobowych a System zarządzania bezpieczeństwem informacji - w kontekście Rozporządzenia o Krajowych Ramach Interoperacyjności i normy.
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
Ochrona danych osobowych w placówce oświatowej Obowiązki, zadania i uprawnienia dyrektora placówki Warsztat specjalistyczny 2014.
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
Ochrona danych osobowych
OCHRONA DANYCH OSOBOWYCH TWOJE DANE – TWOJA SPRAWA
XIV Samorządowe Forum Kapitału i Finansów
Zasady zgłaszania innowacji pedagogicznej w kontekście
Rozporządzenie Ministra Edukacji Narodowej z dnia 27 października 2009 r. w sprawie wymagań, jakim powinna odpowiadać osoba zajmująca stanowisko dyrektora.
O ochronie danych osobowych
O ochronie danych osobowych.
O ochronie danych osobowych
O Ochronie Danych Osobowych.
TEMAT KLASYFIKOWANIE INFORMACJI NIEJAWNYCH. KLAUZULE TAJNOŚCI
Ochrona danych osobowych
Ochrona danych osobowych
O ochronie danych osobowych
Co się zmienia w systemie ochrony danych osobowych w świetle RODO
OCHRONA DANYCH OSOBOWYCH
Zasady prowadzenia dokumentacji medycznej
KTO CHCE TWOJE DANE OSOBOWE?
Zmiany związane z wejściem w życie Rozporządzenia o Ochronie Danych Osobowych (RODO) stosowane od dnia r.
Zapis prezentacji:

BEZPIECZEŃSTWO ELEKTRONICZNYCH DANYCH MEDYCZNYCH Ten szablon może być używany jako plik startowy do prezentowania materiałów szkoleniowych w ustawieniu grupy. Sekcje Kliknij prawym przyciskiem myszy slajd, aby dodać sekcje. Sekcje ułatwiają organizowanie slajdów i usprawniają współpracę nad dokumentem. Notatki Użyj sekcji Notatki do wstawiania notatek lub dodatkowych informacji dla odbiorców. Podczas przedstawiania prezentacji notatki są widoczne w widoku prezentacji. Pamiętaj o odpowiednim rozmiarze czcionki (w celu ułatwienia dostępu, widoczności, nagrywania i pracy online). Odpowiednio dobrane kolory Zwróć szczególną uwagę na wykresy, schematy i pola tekstowe. Uwzględnij to, że uczestnicy mogą drukować w trybie czarno-białym lub w skali odcieni szarości. Wykonaj wydruki testowe, aby sprawdzić, czy wszystko jest widoczne po wydrukowaniu w trybie czarno-białym i w skali odcieni szarości. Elementy graficzne, tabele i wykresy Staraj się zachować prostotę — używaj spójnych stylów i kolorów, które nie odwracają uwagi od zawartości. Oznacz etykietą każdy wykres i tabelę. dr Piotr Karniej HealthCare IT 2012, Akademia Wiedza i Praktyka

Problemy zarządcze Obligatoryjność elektronicznej dokumentacji medycznej od sierpnia 2014r. we wszystkich podmiotach wykonujących działalność leczniczą Nadejście terminu ustawowego nie jest wystarczające dla wdrożenia dokumentacji elektronicznej, konieczne jest stworzenie pełnych gwarancji ochrony danych osobowych, o których mowa w art. art. 27 ust. 2 pkt. 7 u.o.d.o. Potrzeba zapewnienia we własnym zakresie środków na informatyzację placówki medycznej Kluczowa dla powodzenia wdrożenia dokumentacji elektronicznej i bezpieczeństwa obiegu informacji w środowisku elektronicznym jest współpraca i zrozumienie pracowników Omów krótko prezentację. Przedstaw najważniejszy element i wyjaśnij, dlaczego jest on istotny. Zaprezentuj każdy z głównych tematów. Aby zapewnić odbiorcom dobrą orientację w szkoleniu można powtarzać ten slajd z zarysem w całej prezentacji, podkreślając za każdym razem temat, który będzie omawiany.

Otoczenie prawne Inna możliwość zaprezentowania slajdów z zarysem przy użyciu przejść.

Technologia

Właściwe procedury

Pracownicy

Osoby odpowiedzialne Administrator danych osobowych (ADO) – organ, jednostka organizacyjna, osoba lub podmiot, decydująca o celach i środkach przetwarzania danych osobowych (np. właściciel firmy) Administrator bezpieczeństwa informacji (ABI) – wyznaczona przez Administratora danych osobowych osoba, odpowiedzialna za przestrzeganie zasad ochrony danych Administrator systemu informatycznego (ASI) – informatyk lub zespół informatyków wyznaczony przez Administratora danych, odpowiedzialny za funkcjonowanie systemów informatycznych, sprzętu i oprogramowania Czego można nauczyć się na tym szkoleniu? Krótko opisz każdy cel i korzyści, jakie odniosą odbiorcy z tej prezentacji.

Bezpieczeństwo elektronicznej dokumentacji medycznej wymaga Powołania ABI, ASI, opracowania procedur 1 Zapoznania pracowników z regulacjami 2 Stałego monitorowania zagrożeń i zachowań 3 Inna możliwość zaprezentowania slajdu Zarys.

Nie ma bezpieczeństwa bez procedur i monitorowania zagrożeń Stały nadzór ABI nad wszystkimi stanowiskami, na których przetwarzane są dane osobowe Ścisła współpraca pomiędzy ABI i ASI Wyrobienie u pracowników nawyków „czystego biurka”, „czystego ekranu” i ochrony danych wrażliwych Stosowanie adekwatnych do możliwych zagrożeń środków ochrony fizycznej danych Czego można nauczyć się na tym szkoleniu? Krótko opisz każdy cel i korzyści, jakie odniosą odbiorcy z tej prezentacji.

WDROŻENIE POLITYKI BEZPIECZEŃSTWA, INSTRUKCJI PRZETWARZANIA DANYCH I ZAŁĄCZNIKÓW MA SŁUŻYĆ ORGANIZACJI I BEZPIECZEŃSTWU JEJ ISTNIENIA Użyj nagłówka sekcji dla każdego tematu, aby zapewnić odbiorcom płynne przechodzenie między tematami.

Potrzeba ochrony danych wrażliwych Zabrania się przetwarzania danych ujawniających pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne i filozoficzne, przynależność wyznaniową, partyjną lub związkową, jak również dane o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym oraz danych dotyczących skazań, orzeczeń o ukaraniu, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym (art. 27 ust. 1 u.o.d.o. – tzw. dane wrażliwe) Przetwarzanie danych o których mowa w ust. 1 jest jednak dopuszczalne, jeżeli: osoba, której dane dotyczą wyrazi na to zgodę na piśmie, przepis szczególny innej ustawy zezwala na przetwarzanie takich danych bez zgody osoby, której dane dotyczą i stwarza pełne gwarancje ich ochrony Czego można nauczyć się na tym szkoleniu? Krótko opisz każdy cel i korzyści, jakie odniosą odbiorcy z tej prezentacji.

Potrzeba ochrony danych wrażliwych przetwarzanie takich danych jest niezbędne dla ochrony żywotnych interesów osoby, której dane dotyczą, lub innej osoby, gdy osoba której dane dotyczą nie jest fizycznie lub prawnie zdolna do wyrażenia zgody, do czasu ustanowienia opiekuna prawnego lub kuratora przetwarzanie jest niezbędne do wykonania zadań administratora danych odnoszących się do zatrudnienia pracowników i innych osób, a zakres przetwarzania danych jest określony w ustawie przetwarzanie jest prowadzone w celu ochrony stanu zdrowia, świadczenia usług medycznych lub leczenia pacjentów przez osoby trudniące się zawodowo leczeniem lub świadczeniem usług medycznych, zarządzaniem udzielania usług medycznych i są stworzone pełne gwarancje ochrony danych osobowych (art. 27 ust. 2 pkt. 7 u.o.d.o.) Czego można nauczyć się na tym szkoleniu? Krótko opisz każdy cel i korzyści, jakie odniosą odbiorcy z tej prezentacji.

Potrzeba ochrony danych wrażliwych przetwarzanie dotyczy danych, które zostały podane do wiadomości publicznej przez osobę, której dane dotyczą, jest to niezbędne dla prowadzenia badań naukowych, w tym przygotowania rozprawy wymaganej do uzyskania dyplomu ukończenia szkoły wyższej lub stopnia naukowego; publikowanie badań naukowych nie może następować w sposób umożliwiający identyfikację osób, których dane zostały przetworzone Czego można nauczyć się na tym szkoleniu? Krótko opisz każdy cel i korzyści, jakie odniosą odbiorcy z tej prezentacji.

Niezbędne akty prawne Właściwość Nazwa aktu Pracownicy + Przełożeni Ustawa z dnia 29.08.1997r. o ochronie danych osobowych (Dz.U.1997.133.883 ze zm.) Ustawa z dnia 6.11.2008r. o prawach pacjenta i Rzeczniku Praw Pacjenta (t.j. Dz.U.2009.52.417) Przełożeni (ADO, ABI, ASI) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dn. 29.04.2004r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych (Dz.U.2004.100.1024 ze zm.) Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dn. 11.12.2008r. w sprawie wzoru zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych (Dz.U.2008.229.1536) Staraj się pisać zwięźle. Tekst powinien być możliwie jak najkrótszy, aby zmieścić czcionki o większym rozmiarze.

Dążenie do profesjonalizmu Microsoft Engineering Excellence Dążenie do profesjonalizmu Stały monitoring i rozwój Wdrożenie rozwiązań Rozwój procesu Identyfikacja problemu Czas Poufne materiały firmy Microsoft

Bezpieczeństwo w pracy zdalnej Microsoft Engineering Excellence Bezpieczeństwo w pracy zdalnej Wystawianie e-recept na wizytach domowych Dostęp do dokumentacji poza siedzibą podmiotu (miejscem przetwarzania), np. pielęgniarki i położne środowiskowe, lekarze rodzinni Dostęp zdalny administratora systemu lub serwisanta Różnorodność urządzeń zdalnego dostępu (tablety, laptopy, smartfony) Zabezpieczanie nie tylko programów, ale też urządzeń (np. przed kradzieżą albo zniszczeniem) Jeśli dysponujesz odpowiednimi materiałami wideo, na przykład z analizą przypadku, wersją demo produktu lub innymi materiałami szkoleniowymi, dołącz je również do prezentacji. Poufne materiały firmy Microsoft

Kluczowe etapy wdrożenia Identyfikacja miejsc przetwarzania danych osobowych – w tym wrażliwych Określenie procedur przetwarzania i zabezpieczania danych, wskazanie osób odpowiedzialnych za bezpieczeństwo danych na każdym etapie procesu świadczenia i rozliczania usług medycznych Likwidacja nieuzasadnionych miejsc przetwarzania Nadanie uprawnień do przetwarzania danych (z wyjątkiem osób wykonujących zawody medyczne), dostępu do systemów elektronicznych, podpisanie umów powierzenia przetwarzania danych Dodaj analizę przypadku lub symulację, aby zachęcić do dyskusji i przeprowadzić ćwiczenia.

Kluczowe etapy wdrożenia Nieustanne szkolenia personelu i wyrabianie nawyków związanych z ochroną dokumentów zawierających dane osobowe (w tym wrażliwe) Polityka „czystego biurka”, „czystego monitora”, „polityka kluczy” Stałe monitorowanie zagrożeń wpływających na bezpieczeństwo przetwarzania danych osobowych, stosowanie adekwatnych zabezpieczeń technicznych i technologicznych Bezwzględne uznanie decyzyjności ABI w zakresie stosowania polityki bezpieczeństwa i instrukcji zarządzania systemem przetwarzania danych Dodaj analizę przypadku lub symulację, aby zachęcić do dyskusji i przeprowadzić ćwiczenia.

Podsumowanie Ochrona danych medycznych w środowisku elektronicznym leży w interesie podmiotu wykonującego działalność leczniczą Nie da się zapewnić bezpieczeństwa danych bez udziału pracowników Istniejące przepisy prawne zobowiązują do wprowadzenia elektronicznej dokumentacji medycznej od 1 sierpnia 2014r., ale podmiot może to zrobić dopiero wtedy, gdy wprowadzi procedury pełnego bezpieczeństwa tych danych Przetwarzanie danych wrażliwych (w tym w środowisku elektronicznym) bez zachowania środków bezpieczeństwa grozi odpowiedzialnością karną Podsumuj prezentację, przedstawiając ponownie najważniejsze punkty z lekcji. Co powinni zapamiętać słuchacze po zapoznaniu się z Twoją prezentacją? Zapisz swoją prezentację jako wideo, aby ułatwić jej udostępnianie. (Aby utworzyć wideo, kliknij kartę Plik, polecenie Udostępnij i w obszarze Typy plików kliknij polecenie Utwórz wideo).

Microsoft Engineering Excellence Dziękuję za uwagę Poufne materiały firmy Microsoft