Szukasz sprzętu medycznego? Wypełnij darmowe zapytanie
Wypełnij darmowe zapytanie
MedicalOnline.pl wyszukuje najlepszych dostawców
i przesyła im Twoje zapytanie
Dostawcy przesyłają Ci oferty handlowe dotyczące zapytania
sprzęt medyczny
Wyślijzapytanie ofertowe

Polityka bezpieczeństwa danych medycznych w praktyce

Paweł Piecuch, Healthcare Management Magazine | 2012-10-27

Dane, którymi dysponuje placówka medyczna są często cenniejsze niż sprzęt, na którym się znajdują. Dlatego stworzenie odpowiednich procedur umożliwiających kontrolę przepływu informacji w systemach komputerowych uchroni placówkę przez kosztami, jakie trzeba ponieść w przypadku ich utraty. Każdy z rodzajów dokumentacji wymaga opracowania strategii bezpieczeństwa, odpowiednio dopasowanej do rangi dokumentu.

Ograniczenie możliwości drukowania poszczególnych dokumentów
Wymienione czynniki odnoszą się także do dokumentów, które od chwili wejścia do firmy mają postać cyfrową. W takim przypadku poza kopiami cyfrowymi, należy wziąć pod uwagę także liczbę wydrukowanych kopii papierowych. Niektóre, dostępne na rynku pakiety oprogramowania do zarządzania przedsiębiorstwem udostępniają funkcjonalność ograniczającą możliwość drukowania poszczególnych dokumentów do liczby wcześniej zadanej przez administratora. Kontrola kopii poszczególnych informacji jest niezwykle ważna w przypadku danych o wysokim i bardzo wysokim poziomie poufności.

Zdefiniowanie zakresu uprawnień pracy z dokumentami
Każdy pracownik powinien mieć dokładnie zdefiniowany zakres uprawnień pracy z dokumentami, z którym spotyka się, na co dzień. I znowu - mówimy zarówno o systemach tradycyjnych (teczki, segregatory, szafy archiwalne, pojedyncze egzemplarze faktur itp.), jak i systemach cyfrowych (załączniki, skany faktur, wiadomości e-mail).


>>Zapraszamy na II edycję bezpłatnej konferncji Healthcare IT Trends 2012! Poznaj terndy w zakresie informatyzacji placówki oraz ochrony danych medycznych. Zgłoś udział już dziś!

Przechowywanie danych na serwerze
Na samym początku opracowywania polityki bezpieczeństwa dla systemów komputerowych, należy zadać sobie pytanie, w jaki sposób i gdzie dane są przechowywane i jakie zabezpieczenia chronią je w razie awarii systemu? Poza awarią, nieumyślnym uszkodzeniem bądź skasowaniem danych do częstych zdarzeń zagrażających bezpieczeństwu informacji należą niewątpliwie kradzieże sprzętu wraz z całą zawartością twardego dysku.


Zabezpieczenie przed dostępem osób niepożądanych do poszczególnych stanowisk komputerowych
Bardzo istotną kwestią pozostaje także dostęp osób do poszczególnych stanowisk komputerowych, dotyczy to przede wszystkim stanowisk, gdzie istnieje ryzyko braku nadzoru nad uruchomionym komputerem i działającymi na nim aplikacjami. Najbardziej newralgiczne punkty w każdej placówce to przede wszystkim gabinety lekarskie oraz stanowisko rejestracji pacjentów. Te stanowiska muszą być odpowiednio zabezpieczone przed dostępem osób niepowołanych.

Przeprowadzanie audytu bezpieczeństwa wewnętrznego
Dobrym nawykiem jest przeprowadzanie audytu bezpieczeństwa wewnętrznego raz do roku, bez podawania jego szczegółowego terminu. Personel powinien znać jedynie przybliżony okres 2-3 miesięcy w czasie, których mogą zjawić się anonimowi audytorzy. Tego typu działania stanowią najbardziej wiarygodne źródło informacji na temat poziomu bezpieczeństwa w placówce.

Artykuł pochodzi z lipcowo-sierpniowego wydania "Healthcare Management Magazine". Zobacz o czym piszemy w aktualnym wydaniu!

Kiedy pacjent ma prawo do wizyty domowej lekarza POZ
25.02.2011Dariusz Poznański, Ministerstwo Zdrowia, Departame&hellip
Gdzie przechowywać paszport techniczny urządzeń medycznych
24.01.2011Krzysztof Tuczapski/Prezes zarządu Zamojskiego Szp&hellip
Jak prowadzić dokumentację medyczną od 1 stycznia 2011 r.
01.04.2011Dariusz Poznański , Departament Organizacji Ochron&hellip
Ustawa o działalności leczniczej uchwalona przez Senat
06.04.2011Serwis Kadry Zarządzającej ZOZ
więcej