Bezpieczeństwo danych medycznych

Bezpieczeństwo wymaga kompleksowego podejścia, ponieważ nawet najbardziej wyrafinowany system (zarówno informatyczny, jak i rozumiany jako zestaw procedur) jest tak bezpieczny jak jego najsłabsze ogniwo. To jedna z podstawowych zasad projektowania wszelkich form ochrony.

Potrzeba zapewnienia bezpieczeństwa informacji dotyczących stanu zdrowia pacjentów – czy to w postaci danych znajdujących się w systemie komputerowym, czy też tradycyjnej dokumentacji papierowej – jest naturalna dla wszystkich pracowników ochrony zdrowia. Intuicja to jednak za mało, aby skutecznie zabezpieczyć informacje wrażliwe.

Kompleksowe, systemowe podejście do bezpieczeństwa wymaga cofnięcia się do podstaw przed podjęciem jakichkolwiek działań – takich jak zmiana haseł na dłuższe lub montaż dodatkowych zamków w drzwiach.

Zdefiniowanie zagrożeń

„Słownik języka polskiego” definiuje „bezpieczeństwo” jako stan niezagrożenia. Definicja ta, chociaż mało precyzyjna, stanowi dobrą wskazówkę, jak zacząć pracę nad systemem bezpieczeństwa w placówce medycznej – od ustalenia zagrożeń. Należy również zwrócić uwagę na zapisy rozporządzenia Ministra Zdrowia z dnia 21 grudnia 2010 r. w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania – § 86 ust. 2 mówi wprost: „Zabezpieczenie dokumentacji prowadzonej w postaci elektronicznej wymaga w szczególności: 1) systematycznego dokonywania analizy zagrożeń”. Kompleksowe podejście do kwestii bezpieczeństwa wymaga, oczywiście, rozszerzenia tej rekomendacji na dokumentację papierową.

Na jakie zagrożenia należy zwrócić uwagę w przypadku dokumentacji medycznej? Wspomniane rozporządzenie wskazuje w § 86 ust. 1, na przykładzie danych elektronicznych, prawidłowe sposoby ich zabezpieczenia: „Dokumentację prowadzoną w postaci elektronicznej uważa się za zabezpieczoną, jeżeli w sposób ciągły są spełnione łącznie następujące warunki:

1) jest zapewniona jej dostępność wyłącznie dla osób uprawnionych,

2) jest chroniona przed przypadkowym lub nieuprawnionym zniszczeniem,

3) są zastosowane metody i środki ochrony dokumentacji, których skuteczność w czasie ich zastosowania jest powszechnie uznawana”.

Wykorzystałeś swój limit bezpłatnych treści

Pozostałe 86% artykułu dostępne jest dla zalogowanych użytkowników portalu. Zaloguj się, wybierz plan abonamentowy albo kup dostęp do artykułu/dokumentu.

Kilka wariantów prenumeraty Pokaż opcje
Dwutygodniowy dostęp bez zobowiązań Wybieram

Abonament już od 100 zł miesięcznie

Dwutygodniowy dostęp bez zobowiązań

Pełen dostęp do wszystkich treści portalu
to koszt 100 zł miesięcznie
przy jednorazowej płatności za rok

WYBIERAM

Dwutygodniowy dostęp do wszystkich treści
portalu za 99 zł netto, które odliczymy od ceny
regularnej przy przedłużeniu abonamentu

WYBIERAM

Pełen dostęp do wszystkich treści portalu
to koszt 100 zł miesięcznie
przy jednorazowej płatności za rok

Dwutygodniowy dostęp do wszystkich treści
portalu za 99 zł netto, które odliczymy od ceny
regularnej przy przedłużeniu abonamentu

WYBIERAM

Polityka cookies

Dalsze aktywne korzystanie z Serwisu (przeglądanie treści, zamknięcie komunikatu, kliknięcie w odnośniki na stronie) bez zmian ustawień prywatności, wyrażasz zgodę na przetwarzanie danych osobowych przez EXPLANATOR oraz partnerów w celu realizacji usług, zgodnie z Polityką prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.

Usługa Cel użycia Włączone
Pliki cookies niezbędne do funkcjonowania strony Nie możesz wyłączyć tych plików cookies, ponieważ są one niezbędne by strona działała prawidłowo. W ramach tych plików cookies zapisywane są również zdefiniowane przez Ciebie ustawienia cookies. TAK
Pliki cookies analityczne Pliki cookies umożliwiające zbieranie informacji o sposobie korzystania przez użytkownika ze strony internetowej w celu optymalizacji jej funkcjonowania, oraz dostosowania do oczekiwań użytkownika. Informacje zebrane przez te pliki nie identyfikują żadnego konkretnego użytkownika.
Pliki cookies marketingowe Pliki cookies umożliwiające wyświetlanie użytkownikowi treści marketingowych dostosowanych do jego preferencji, oraz kierowanie do niego powiadomień o ofertach marketingowych odpowiadających jego zainteresowaniom, obejmujących informacje dotyczące produktów i usług administratora strony i podmiotów trzecich. Jeśli zdecydujesz się usunąć lub wyłączyć te pliki cookie, reklamy nadal będą wyświetlane, ale mogą one nie być odpowiednie dla Ciebie.