Zrób jeden mały krok, by polepszyć sytuację swoją i swojej placówki >> Zasady prowadzenia e-dokumentacji medycznej. Spis treści
|
|
- Agata Grzelak
- 7 lat temu
- Przeglądów:
Transkrypt
1
2 Spis treści Wprowadzenie Zawartość elektronicznej dokumentacji medycznej Bezpieczeństwo i przechowywanie Okres przechowywania dokumentacji elektronicznej Udostępnianie dokumentacji Sposób postępowania z archiwalną dokumentacją papierową Stworzenie polityki bezpieczeństwa danych Outsourcing przetwarzania danych medycznych... 7 Podstawa prawna... 8 Zrób jeden mały krok, by polepszyć sytuację swoją i swojej placówki >> 1
3 Wprowadzenie Ustawodawca, uwzględniając rozwój technologii i oczekiwania świadczeniodawców, nałożył na podmioty lecznicze, lekarzy prowadzących indywidualne praktyki, pielęgniarki i położne obowiązek wdrożenia dokumentacji medycznej wyłącznie w formie elektronicznej, bez konieczności przechowywania kopii papierowych. Obligatoryjne prowadzenie dokumentacji medycznej w formie elektronicznej przesunięto o 3 lata, z 1 sierpnia 2014 r., nowelizując ustawę z 28 kwietnia 2011 r. o systemie informacji w ochronie zdrowia. Obecnie obowiązującą datą jest 1 sierpnia 2017 r. Prowadzenie dokumentacji w formie elektronicznej zostało znacznie ułatwione ze względu na rezygnację z wymogu stosowania podpisu elektronicznego przy tworzeniu dokumentów, a także tzw. znaczników czasu. System teleinformatyczny służący do obsługi elektronicznej dokumentacji medycznej musi pozwalać jednak na identyfikację chwili i osoby wprowadzającej wpis. Jest ona jednak możliwa również z zastosowaniem np. szyfrowania. Przetwarzanie dokumentacji elektronicznej musi odbywać się w systemie teleinformatycznym zapewniającym: zabezpieczenie dokumentacji przed uszkodzeniem lub utratą danych, zachowanie jej integralności i wiarygodności, stały dostęp do dokumentacji dla osób uprawnionych oaz zabezpieczenie przed dostępem osób nieuprawnionych, identyfikację osoby udzielającej świadczeń zdrowotnych i rejestrowanych przez nią zmian, przede wszystkim dla odpowiednich rodzajów dokumentacji, udostępnienie, w tym przez eksport w postaci elektronicznej dokumentacji lub jej części, w formacie XML i PDF; eksport całości danych w formacie XML, w sposób zapewniający możliwość odtworzenia tej dokumentacji w innym systemie teleinformatycznym, wydrukowanie dokumentacji, np. na prośbę pacjenta. Z przetwarzania dokumentacji w postaci elektronicznej wynika wiele korzyści dla placówek. Należą do nich m.in.: szybszy czas dostępu do informacji, możliwość błyskawicznego przesłania jej do innego oddziału lub zakładu, możliwość zrobienia kopii dla pacjenta, oszczędność miejsca itd. 1. Zawartość elektronicznej dokumentacji medycznej Elektroniczna dokumentacja medyczna musi być utworzona dla każdego pacjenta. Konieczne jest jej aktualizowanie przez rejestratorki przy każdej następnej wizycie. W skład dokumentacji elektronicznej muszą wchodzić wszelkie dokumenty związane z procesem udzielania świadczeń, tj. wyniki badań, skierowania, karty wypisu, zgoda pacjenta na przeprowadzenie zabiegu. To oznacza jej komplementarność. Musi ponadto zawierać przy każdym wpisie: dane osobowe pacjenta (imię, nazwisko, adres, PESEL), informację o podmiocie udzielającym świadczenia (ze wskazaniem odpowiedniej komórki organizacyjnej), opis stanu zdrowia i udzielonych świadczeń, datę sporządzenia. Wpisy w elektronicznej dokumentacji medycznej nie mogą być usuwane. 2
4 2. Bezpieczeństwo i przechowywanie Elektroniczna dokumentacja medyczna pacjentów zawiera wrażliwe dane dotyczące stanu zdrowia i dodatkowo jest prowadzona wyłącznie w systemach teleinformatycznych. W związku z tym musi być w wysokim stopniu chroniona przed dostępem ze strony osób niepowołanych. Obowiązek ten spoczywa na kierowniku zakładu, który jest administratorem danych lub na osobie przez niego wyznaczonej - administratorze bezpieczeństwa informacji (ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych). Musi on m.in. wprowadzić ochronę antywirusową oraz zasadę regularnego tworzenia kopii zapasowych. Dokumentację prowadzoną w postaci elektronicznej trzeba odpowiednio zabezpieczyć. Wymaga to przede wszystkim takich kroków, jak: systematyczna analiza zagrożeń; opracowanie i stosowanie procedur zabezpieczania dokumentacji i systemów ich przetwarzania, w tym procedur dostępu oraz przechowywania, stosowanie środków bezpieczeństwa adekwatnych do zagrożeń, bieżące kontrolowanie funkcjonowania wszystkich organizacyjnych i technicznoinformatycznych sposobów zabezpieczenia, a także okresowa ocena skuteczności tych sposobów, przygotowanie i realizacja planów przechowywania dokumentacji w długim czasie, w tym jej przenoszenie na nowe informatyczne nośniki danych i do nowych formatów danych, jeżeli tego wymaga zapewnienie ciągłości dostępu do dokumentacji. Dokumentacja elektroniczna jest uznana za zabezpieczoną, jeżeli dostęp do niej mają wyłącznie osoby uprawnione, jest chroniona przed przypadkowym lub nieuprawnionym zniszczeniem, podmiot zastosował metody i środki ochrony dokumentacji, których skuteczność - w czasie ich zastosowania - jest powszechnie uznawana. Wszystkie te warunki muszą być spełnione łącznie i w sposób ciągły ( 86 pkt 1. rozporządzenia ministra zdrowia z 21 grudnia 2010 r. w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania) Okres przechowywania dokumentacji elektronicznej W placówkach medycznych dokumentację elektroniczną przechowuje się na takich samych zasadach, jak dokumentację papierową, tzn. co najmniej przez 20 lat, zdjęcia rentgenowskie przez 10 lat, natomiast skierowania i zlecenia badań przez 5 lat. W przypadku dokumentacji osób zmarłych z powodu uszkodzenia ciała lub zatrucia obowiązek przechowywania takiej dokumentacji wynosi minimum 30 lat. Ustawodawca nie wskazuje, co zrobić z dokumentacją elektroniczną po tym okresie, ale przypadku utrwalenia jej przy zastosowaniu rozwiązań informatycznych, nie ma przeciwwskazań, aby przechowywać ją dłużej. Będzie to o tyle prostsze, że nośniki elektroniczne zajmują mniej miejsca, niż dokumentacja papierowa. W przypadku gdy do dokumentacji prowadzonej w postaci elektronicznej ma być dołączona dokumentacja utworzona w innej postaci, w tym zdjęcia radiologiczne lub dokumentacja utworzona w postaci papierowej, osoba upoważniona przez placówkę musi wykonać odwzorowanie cyfrowe tej dokumentacji i umieścić je w systemie informatycznym w sposób zapewniający jej czytelność, dostęp i spójność dokumentacji. 3. Udostępnianie dokumentacji Elektroniczna dokumentacja medyczna podobnie jak papierowa może być udostępniana na wniosek pacjenta lub osoby przez niego upoważnionej (lub upoważnionej na mocy innych przepisów w przypadku osób nieletnich lub ubezwłasnowolnionych). Pacjentowi powinna być udostępniona jako całość, w formie zintegrowanej ze wszystkimi potrzebnymi dokumentami, oraz z poszanowaniem jego danych osobowych. 3
5 Udostępnianie dokumentacji prowadzonej w postaci elektronicznej może nastąpić przez: przekazanie pacjentowi informatycznego nośnika danych z zapisaną dokumentacją, np. płyty CD ze zdjęciami z badań diagnostyki obrazowej, elektroniczną transmisję dokumentacji, np. w formie a do pacjenta, przekazanie papierowych wydruków w przypadku, gdy dokumentacja elektroniczna jest udostępniana w postaci papierowych wydruków, osoba upoważniona przez placówkę potwierdza ich zgodność z dokumentacją w postaci elektronicznej i opatruje swoim oznaczeniem. Dokumentacja wydrukowana powinna umożliwiać identyfikację osoby udzielającej świadczeń zdrowotnych. Trzeba pamiętać, że przetwarzanie dokumentacji może odbywać się jedynie przez osoby zaangażowane bezpośrednio w proces leczenia lub wykonujące niezbędne czynności administracyjne rejestrację pacjentów lub rozliczenia z Narodowym Funduszem Zdrowia. 4. Sposób postępowania z archiwalną dokumentacją papierową Tradycyjną, papierową dokumentację medyczną można zeskanować, umieścić w systemie informatycznym, a potem zniszczyć. Trzeba jednak zadbać, aby dane pacjentów jeśli nie zechcą odebrać oryginałów - były niemożliwe do odczytania. Warto zaznaczyć, że nie ma przepisów nakazujących utrwalenie dokumentacji papierowej w formie elektronicznej i dalsze jej przechowywanie w tej postaci. Regulacje pozostawiają podmiotom leczniczym swobodę w zakresie ewentualnego dokonania cyfrowego odwzorowania dokumentacji papierowej i umieszczenia jej w takiej postaci w systemie informatycznym. Pozwalają również na dołączenie do prowadzonej w postaci elektronicznej dokumentacji medycznej zdigitalizowanych elementów dokumentacji papierowej. Zgodnie z 81 rozporządzenia w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania, w przypadku gdy do dokumentacji prowadzonej w postaci elektronicznej ma być dołączona kartoteka utworzona w innej postaci, w tym zdjęcia radiologiczne lub dokumentacja papierowa, wykonuje się jej cyfrowe odwzorowanie i umieszcza je w systemie informatycznym w sposób zapewniający czytelność, dostęp i spójność dokumentacji. W przypadku wykonania odwzorowania cyfrowego oryginalna dokumentacja medyczna jest wydawana pacjentowi na jego życzenie albo niszczona w sposób uniemożliwiający jego identyfikację. Wynika z tego, że ustawodawca dopuszcza odwzorowanie (np. przez zeskanowanie) papierowej dokumentacji medycznej w postaci elektronicznej i dalsze jej przechowywanie już wyłącznie w postaci elektronicznej po przekazaniu oryginałów pacjentowi lub ich zniszczeniu w sposób uniemożliwiający jego identyfikację. Warunkiem legalności takiego postępowania jest jednak zapewnienie czytelności, dostępności i spójności dokumentacji. Ponadto dokumentacja powinna być utrwalona w sposób zapewniający przechowywanie, używalność i wiarygodność co najmniej do upływu okresu jej przechowywania. Warto również zwrócić uwagę, iż ustawodawca nie postawił kategorycznego nakazu całkowitego zniszczenia dokumentacji papierowej po jej odwzorowaniu, a jedynie wprowadził wymóg doprowadzenia jej do stanu, w którym nie będzie możliwa identyfikacja pacjenta. Należy pamiętać, że z tytułu prowadzenia, przechowywania i udostępniania danych osobowych zawartych w dokumentacji medycznej podmiot leczniczy ponosi nie tylko odpowiedzialność wynikającą z art. 24 ustawy o prawach pacjenta i Rzeczniku Praw Pacjenta, ale także z ustawy o ochronie danych osobowych. A zatem w przypadku gdy placówka nie zdecyduje się na przekazanie dokumentacji medycznej pacjentowi i będzie chciała ją całkowicie zniszczyć, musi wybrać metodę i sprawować nadzór nad procesem anonimizacji dokumentacji medycznej tak, aby w pełni doprowadzić ją do postaci uniemożliwiającej identyfikację pacjenta. 4
6 5. Stworzenie polityki bezpieczeństwa danych Każdy z rodzajów dokumentacji, również dokumentacja elektroniczna, wymaga opracowania strategii bezpieczeństwa, odpowiednio dopasowanej do rangi dokumentu. Składają się na nią następujące czynniki: zdefiniowanie obiegu dokumentu i osób biorących udział w obiegu kto bierze udział w opracowywaniu danego dokumentu i jaką pełni funkcję w tym procesie, określenie, gdzie, przez kogo i na jakim etapie wykonywane są kopie dokumentu, zarówno cyfrowe, jak i tradycyjne, kto jest odpowiedzialny za akceptację bądź odrzucenie ostatecznej wersji dokumentu (wersji, która zostaje w archiwum). Wymienione czynniki odnoszą się także do dokumentów, które od chwili wejścia do firmy mają postać cyfrową. W takim przypadku - poza kopiami cyfrowymi - należy wziąć pod uwagę także liczbę wydrukowanych kopii papierowych. Niektóre, dostępne na rynku pakiety oprogramowania do zarządzania udostępniają funkcjonalność ograniczającą możliwość drukowania poszczególnych dokumentów do liczby wcześniej zadanej przez administratora. Kontrola kopii poszczególnych informacji jest niezwykle ważna w przypadku danych o wysokim i bardzo wysokim poziomie poufności. Oczywiście nie wszystkie dokumenty, z którymi na co dzień pracujemy, mają aż tak wysoki priorytet, dla takich dokumentów najważniejsze jest, aby dokładnie określić ich ścieżkę życia po wejściu w struktury placówki. Na samym początku opracowywania polityki bezpieczeństwa dla systemów komputerowych należy zadać sobie pytanie, w jaki sposób i gdzie dane są przechowywane i jakie zabezpieczenia chronią je w razie awarii systemu. Oprócz awarii, nieumyślnego uszkodzenia bądź skasowania danych do częstych zdarzeń zagrażających bezpieczeństwu informacji należą niewątpliwie kradzieże sprzętu wraz z całą zawartością twardego dysku. Odpowiednie zabezpieczenie przeciwko tego typu sytuacjom stanowi wdrożenie systemu komputerowego bazującego na architekturze klient serwer (większość obecnie produkowanych i sprzedawanych produktów), opierającego się na założeniu przechowywania wszystkich danych w jednej centralnej lokalizacji sieciowej na specjalnie wydzielonej maszynie (serwerze). Poszczególne stanowiska komputerowe (np. w gabinetach lekarskich) odwołują się tylko do danych zapisanych na serwerze i umożliwią użytkownikowi ich podgląd oraz edycję zgodnie z profilem uprawnień. Nie przechowują jednak lokalnie żadnych danych. W razie kradzieży takiej stacji dane pozostają bezpieczne. Architektura tego typu zapewnia także o wiele wydajniejsze i prostsze z technologicznego punktu widzenia zarządzanie mechanizmami kopii zapasowych. Dane są kopiowane jedynie z serwera i umieszczane na nośnikach kopii zapasowych. W razie wystąpienia poważnej awarii sprzętowej tylko jeden fizyczny komputer (serwer) należy przywrócić. Nie ma potrzeby przywracania danych z kopii zapasowej na każdym stanowisku komputerowym w ośrodku. Bardzo istotną kwestią pozostaje także dostęp osób do poszczególnych stanowisk komputerowych. Dotyczy to przede wszystkim stanowisk, gdzie istnieje ryzyko braku nadzoru nad uruchomionym komputerem i działającymi na nim aplikacjami. Najbardziej newralgiczne punkty w każdej placówce to przede wszystkim gabinety lekarskie oraz stanowisko rejestracji pacjentów. Te stanowiska muszą być odpowiednio zabezpieczone przed dostępem osób niepowołanych. Monitory powinny być ustawione w taki sposób, żeby uniemożliwić pacjentowi oglądanie ich zawartości podczas wizyty niezależnie od położenia pacjenta. Należy zadbać także, aby zwłaszcza na stanowisku rejestracji panowała cisza i aby pacjenci nie byli zmuszani do kilkakrotnego powtarzania swoich danych osobowych oraz aby dokumenty 5
7 zawierające takie dane nie pozostawały zbyt długo w widocznym miejscu w obrębie tego stanowiska. Osoba obsługująca stanowisko komputerowej rejestracji powinna zalogować się do systemu nieco wcześniej, zanim pojawi się pierwszy pacjent. Uniknie w ten sposób wpisywania danych dostępowych (loginu i hasła) w obecności pacjentów. Dobrą praktyką jest także podział uprawnień dostępu do informacji dla personelu szarego i białego. Gromadzone dane są dzielone na takie, które mają związek z procesem leczenia i diagnozowania pacjentów, oraz na dane administracyjno-finansowe, potrzebne do sprawnego funkcjonowania ośrodka jako firmy. I tak, pracownicy części szarej nie są uprawnieni do wglądu w dokumenty medyczne, natomiast personel medyczny, czyli część biała, nie ma uprawnień dostępu do dokumentacji administracyjnej. Dodatkowe uprawnienia każdy pracownik może uzyskać w przypadku zaistnienia sytuacji wyjątkowej za porozumieniem i bezpośrednio od przełożonego. Wszelkie sytuacje nadzwyczajne powinny także być wyjątkowo dokładnie monitorowane, właśnie w takich warunkach nietrudno o przeoczenia. Warto wspomnieć o często pomijanym czynniku ludzkim mającym ogromny wpływ na stabilność polityki bezpieczeństwa. Wbrew pozorom to nie poziom zabezpieczeń systemów komputerowych, ale obsługujący je ludzie stanowią przyczynę 90% przypadków wycieków informacji bądź włamań do wewnętrznej infrastruktury sieciowej w firmie. Personel często bagatelizuje wszelkie niedopatrzenia związane z procedurami bezpieczeństwa. Zapisane na kartkach hasła do systemów, które można znaleźć często w pobliżu stanowisk komputerowych, pozostawione bez nadzoru uruchomione komputery z otwartą aplikacją, na której przed chwilą ktoś pracował, kilkakrotne próby wpisywania haseł w obecności osób niepowołanych, wielokrotne kopiowanie lub drukowanie dokumentów zawierających poufne dane bądź dane osobowe pacjentów i na końcu wyrzucanie niepotrzebnych dokumentów bez ich uprzedniego zniszczenia uniemożliwiającego ich odczytanie. Zredukować te zachowania personelu oraz poprawić świadomość potrzeby ochrony informacji wewnętrznych może cykl szkoleń poświęconych problematyce bezpieczeństwa informacji. Kompleksowe i niezbędne źródło fachowych informacji dla każdego menedżera ochrony zdrowia! >> 6
8 Istnieją dwa podstawowe czynniki warunkujące ich skuteczność. Pierwszy z nich to cykliczność szkolenia bądź spotkania informacyjne na temat bezpieczeństwa powinny odbywać się w określonych przedziałach czasowych nie dłuższych niż 3 4 tygodnie. Powinny także zawierać możliwie dużo przykładów praktycznych najlepiej z własnego podwórka czyli środowiska pracy personelu. Można, dla przykładu, pokazać zagrożenia związane z zamieszaniem i hałasem w pomieszczeniu rejestracji bądź zademonstrować, jak niewiele czasu potrzeba, aby uzyskać dane z pozostawionego bez nadzoru komputera w gabinecie lekarza bądź stanowiska rejestracji. Drugim z czynników skuteczności szkoleń jest weryfikacja wiedzy personelu po szkoleniu. Jej zadaniem jest zbudowanie świadomości powagi kwestii związanych z bezpieczeństwem. Personel musi dostrzegać najwyższy priorytet zagadnień ochrony informacji wewnętrznych. Egzamin może odbywać się co 2 3 szkolenia i obejmować zagadnienia ogólne, można także zawrzeć w nim opis przykładowej sytuacji z prośbą o wskazanie zaniedbań. Systematyczne prowadzenie szkoleń i weryfikacja wiedzy personelu gwarantują, że budują one realną barierę do występowania okoliczności sprzyjających wyciekaniu ważnych informacji. 6. Outsourcing przetwarzania danych medycznych Jedną z kluczowych zmian, którą przyniosło rozporządzenie ministra zdrowia w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania, jest liberalizacja zasad przetwarzania elektronicznych danych medycznych (EDM) poza siedzibą świadczeniodawcy. Świadczeniodawca, który zdecyduje się na powierzenie przetwarzania osobowych danych medycznych firmie zewnętrznej, musi mieć świadomość, że na gruncie obowiązujących przepisów, tj. ustawy o zawodach lekarza i lekarza dentysty oraz ustawy o prawach pacjenta i Rzeczniku Praw Pacjenta, pracownicy firmy zewnętrznej jako administratorzy danych nie są osobami uprawnionymi do dostępu do danych medycznych. Wprowadza to szczególne uwarunkowania w zakresie zastosowania outsourcingu. Przetwarzanie osobowych danych medycznych jest możliwe w dwóch sytuacjach (art. 27 ust. 2 ustawy o ochronie danych osobowych): w celu ochrony stanu zdrowia, świadczenia usług medycznych lub leczenia pacjentów przez osoby trudniące się zawodowo leczeniem lub w celu zarządzania udzielaniem usług medycznych, przy czym muszą być stworzone pełne gwarancje ochrony danych osobowych. Kluczowe jest wyjaśnienie, czy administrowanie bazą danych zawierającą osobowe dane medyczne można zaklasyfikować jako zarządzenie usługami medycznymi. Osoby pełniące kierownicze funkcje w placówce medycznej mogą przetwarzać dane medyczne ze względu na cel, którym jest zarządzanie usługami medycznymi, natomiast dużo trudniej jest znaleźć podstawy prawne umożliwiające przetwarzanie osobowych danych medycznych pacjentów przez personel administracyjny placówki ochrony zdrowia, tj. statystyków, pracowników rejestracji, administratorów IT. Jeszcze trudniej jest uzasadnić umożliwienie przetwarzania osobowych danych medycznych osobom, które formalnie nie są nawet pracownikami placówki. Druga przesłanka, która umożliwia przetwarzanie osobowych danych medycznych, to zapewnienie pełnych gwarancji ochrony danych osobowych. W związku z tym, że w ustawie o ochronie danych osobowych nie określono precyzyjnego kryterium oceny poziomu gwarancji ochrony danych medycznych, należałoby odwołać się do przepisów unijnych stanowiących punkt odniesienia dla polskiej ustawy. Osobowe dane medyczne powinny być przetwarzane wyłącznie przez osoby zobowiązane do zachowania tajemnicy (art. 8 ust. 3 dyrektywy 95/46 WE). W związku z tym, poza przedstawicielami zawodów medycznych, trudno jest znaleźć inną grupę zawodową, która byłaby zobowiązana do tajemnicy w stopniu równorzędnym. 7
9 W odniesieniu do personelu administracyjnego placówki ochrony zdrowia (statystycy, informatycy, pracownicy rejestracji) można tę kwestię próbować rozwiązać przez odpowiednie zapisy w umowie o pracę, w których osoby niewykonujące zawodu medycznego byłyby zobowiązane do zachowania tajemnicy w stopniu równym jak pracownicy medyczni. W takim przypadku przesłanka stworzenia pełnych gwarancji ochrony będzie spełniona, gdyż placówka opieki zdrowotnej przez sam fakt zatrudnienia takiej osoby na bazie umowy o pracę sprawuje nad nią bezpośrednią kontrolę w ramach stosunków służbowych. W przypadku powierzenia przetwarzania medycznych danych osobowych firmie zewnętrznej pojawiają się duże wątpliwości. Bezpośrednia kontrola podmiotu zlecającego nad pracownikami firmy zewnętrznej nie jest możliwa w ramach tradycyjnego stosunku służbowego. Trudno jest więc w takiej sytuacji mówić o stworzeniu pełnych gwarancji. Byłaby ona możliwa, gdyby placówki ochrony zdrowia podlegały rygorom rejestracji zbiorów danych osobowych u Generalnego Inspektora Ochrony Danych Osobowych (GIODO), a co się z tym wiąże, wchodziłyby w reżim procedur kontrolnych ze strony tego urzędu. Wtedy firmy przetwarzające medyczne dane osobowe na podstawie umowy powierzenia podlegałyby również procedurom kontrolnym ze strony GIODO. Ustawa o ochronie danych osobowych zwolniła jednak placówki ochrony zdrowia z obowiązku rejestracji zbiorów danych osobowych. Powierzenie przetwarzania danych osobowych danych medycznych firmom specjalizującym się w przetwarzaniu danych, chociaż już niezakazane, nadal jest problematyczne. Teoretycznie można sobie wyobrazić sytuację, kiedy każdorazowo pacjent wyrażałby zgodę na przetwarzanie danych w firmie zewnętrznej. Od strony praktycznej przyjęcie takiego rozwiązania jest bardzo trudne, gdyż nie możemy zagwarantować, czy uda nam się uzyskać takie zgody za każdym razem. Brak zgody choćby w jednym przypadku przekreśla sens wdrażania takiego rozwiązania. Innym rozwiązaniem, które wydaje się najbardziej odpowiednie, jest przyjęcie założenia, że w firmie zewnętrznej archiwizowane będą tylko dane medyczne, które zostały zaszyfrowane przez pracowników medycznych. To najskuteczniejszy sposób zabezpieczenia dokumentacji przed dostępem osób nieuprawnionych. Podstawa prawna ustawa z 28 kwietnia 2011 r. o systemie informacji w ochronie zdrowia (Dz.U. nr 113, poz. 657 ze zm.), ustawa z 6 listopada 2008 r. o prawach pacjenta i Rzeczniku Praw Pacjenta (tekst jedn.: Dz.U. z 2012 r. poz. 159 ze zm.), ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. Dz.U. z 2002 r. nr 101, poz. 926 ze zm.), ustawa z 5 grudnia 1996 r. o zawodach lekarza i lekarza dentysty (tekst jedn.: Dz.U. z 2011 r. nr 277, poz.1634 ze zm.), rozporządzenie ministra zdrowia z 21 grudnia 2010 r. w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania (tekst jedn.: Dz.U. z 2014 r., poz. 177 ze zm.). AUTORZY: Dariusz Poznański - Departament Organizacji Ochrony Zdrowia, Ministerstwo Zdrowia Paweł Piecuch - konsultant rynków ochrony zdrowia i ITC, doradza w projektach wdrażania nowoczesnych technologii medycznych oraz informatycznych w placówkach ochrony zdrowia Michał Waszkiewicz - prawnik, legislator, b. radca ministra zdrowia, obecnie kieruje działem Organizacyjno-Prawnym w Centrum Medycznym Kształcenia Podyplomowego w Warszawie. REDAKCJA: Anna Rubinkowska 8
10 Kompleksowe i niezbędne źródło fachowych informacji dla każdego menedżera ochrony zdrowia! >> Masz jakieś pytania? Pisz na adres redakcja@experto24.pl Portal jest własnością Wydawnictwa Wiedza i Praktyka sp. z o.o., ul. Łotewska 9A, Warszawa, Numer NI P: Numer KRS: Sąd Rejonowy dla m.st. Warszawy w Warszawie, XIII Wydział Gospodarczy Krajowego Rejestru Sądowego, wysokość kapitału zakładowego: 200 tys. zł. Centrum Obsługi Klienta: tel.: , faks: , cok@wip.pl, Wszelkie prawa zastrzeżone. 2HH0226 ISBN:
Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja Wrocław tel/fax 071/
Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja 8-10 50-125 Wrocław tel/fax 071/341-88-73 e-mail: marcin.hasko@wp.pl Wrocław, 11 luty 2011 r. Dolnośląski Związek Lekarzy Rodzinnych - Pracodawców
Bardziej szczegółowoDatacenter - inteligentne bezpieczne przechowywanie dokumentacji medycznej. r. pr. Radosław Kapułka
Datacenter - inteligentne bezpieczne przechowywanie dokumentacji medycznej r. pr. Radosław Kapułka Kluczowe daty: 31 lipca 2017 r. - koniec możliwości prowadzenia dokumentacji medycznej w formie papierowej
Bardziej szczegółowoAnaliza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w
Niniejszym przedstawiamy pierwszy oficjalny dokument opisujący kwestie aktualnej zgodności systemu Patomorfolog z wymaganiami dotyczącymi elektronicznej dokumentacji medycznej oraz stanu integracji z systemem
Bardziej szczegółowoObowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych
Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych
Bardziej szczegółowoPółnocno-Wschodni Klaster Edukacji Cyfrowej
Północno-Wschodni Klaster Edukacji Cyfrowej dr n. med. Ewa Kleszczewska Dyrektor Instytutu Ochrony Zdrowia Państwowej Wyższej Szkoły Zawodowej im. prof. Edwarda F. Szczepanika w Suwałkach dr Agata Wądołowska
Bardziej szczegółowoElektroniczna dokumentacja medyczna - nowe obowiązki od 1 sierpnia 2014 r.
Technologie IT w ochronie zdrowia Elektroniczna dokumentacja medyczna - nowe obowiązki od 1 sierpnia 2014 r. Niezbędnik menedżera 1BV05 AUTORZY: Krzysztof Macha - ekspert Pracodawców RP, dyrektor Kliniki
Bardziej szczegółowoPROWADZENIE DOKUMENTACJI MEDYCZNEJ W PRAKTYCE LEKARSKIEJ W FORMIE ELEKTRONICZNEJ. Jerzy Gryko
PROWADZENIE DOKUMENTACJI MEDYCZNEJ W PRAKTYCE LEKARSKIEJ W FORMIE ELEKTRONICZNEJ Jerzy Gryko 1 AKTY PRAWNE USTAWA z dnia 6 listopada 2008 r. o prawach pacjenta i Rzeczniku Praw Pacjenta USTAWA z dnia 28
Bardziej szczegółowoDANE OSOBOWE TO WSZELKIE INFORMACJE DOTYCZĄCE: zidentyfikowanej osoby fizycznej
DANE OSOBOWE TO WSZELKIE INFORMACJE DOTYCZĄCE: zidentyfikowanej osoby fizycznej możliwej do zidentyfikowania osoby fizycznej, której tożsamość można określić bezpośrednio lub pośrednio, przez powołanie
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoJak przetwarzać dane sensytywne zgodnie z RODO w gabinecie lekarskim 1
Dane osobowe wrażliwe... 2 Obowiązki informacyjne... 2 Kontakt do inspektora ochrony danych... 3 Zabezpieczenie danych osobowych... 3 Sankcje za naruszenia... 5 Wejście w życie RODO stało się wyzwaniem
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
Bardziej szczegółowoPrawo do dokumentacji medycznej
Prawo do dokumentacji medycznej Art. 23. 1. Pacjent ma prawo do dostępu do dokumentacji medycznej dotyczącej jego stanu zdrowia oraz udzielonych mu świadczeń zdrowotnych. 2. Dane zawarte w dokumentacji
Bardziej szczegółowoWyciąg z Instrukcji postępowania z dokumentacją medyczną
Załącznik nr 2 do Instrukcji postępowania z dokumentacją medyczną w PUC S.A. Wyciąg z Instrukcji postępowania z dokumentacją medyczną PODSTAWA PRAWNA 1. Ustawa o działalności leczniczej z dnia 15 kwietnia
Bardziej szczegółowoadw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A.
adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A. Z problematyką EDM związane są przede wszystkim następujące akty prawne: Ustawa z dnia 6 listopada 2008 r. o prawach pacjenta i RPP (rozdział 7 Prawo
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowoPolityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH
Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji
Bardziej szczegółowoPolityka bezpieczeństwa danych pacjenta
Spis treści Jak wybrać najlepszy dla placówki system informatyczny... Błąd! Nie zdefiniowano zakładki. Konstrukcja systemu informatycznego w placówce... Błąd! Nie zdefiniowano zakładki. Wybór systemu informatycznego...
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.
1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoINFORMACJA DOTYCZĄCA PRZETWARZANIA DANYCH OSOBOWYCH PACJENTÓW
INFORMACJA DOTYCZĄCA PRZETWARZANIA DANYCH OSOBOWYCH PACJENTÓW W związku z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 a dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku
Bardziej szczegółowoOCHRONA DANYCH OSOBOWYCH
OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych
Bardziej szczegółowoKto ma prawo dostępu do dokumentacji medycznej Wokół problemu outsourcingu elektronicznej dokumentacji medycznej
Kto ma prawo dostępu do dokumentacji medycznej Wokół problemu outsourcingu elektronicznej dokumentacji medycznej Krzysztof Nyczaj ekspert Izby Gospodarczej Medycyna Polska, ekspert Data Technology Park
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.
Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,
Bardziej szczegółowoZarządzenie nr 25 Burmistrza Kolonowskiego Z roku
Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych
Bardziej szczegółowo1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w
Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowo4 wzory oświadczeń pacjenta, których nie może zabraknąć w dokumentacji medycznej
1 Oświadczenie o braku upoważnienia do uzyskiwania dostępu do... 3 Oświadczenie o braku upoważnienia do zasięgania informacji o stanie zdrowia... 4 Oświadczenie o upoważnieniu osoby bliskiej do zasięgania
Bardziej szczegółowoZałącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych
Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoJak dostosować formularze zgód pacjenta do RODO wraz z gotową checklistą 1
4 warunki wyrażenia zgody według RODO... 2 Różnice między zgodą na przetwarzanie danych osobowych w UODO i RODO... 3 Czy trzeba odbierać nowe zgody... 3 Instrukcja, jak wypełniać zgodę na przetwarzanie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM
Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W
Bardziej szczegółowoKto jest administratorem Państwa danych osobowych?
Klauzula informacyjna dotycząca ochrony danych osobowych Poufność danych osobowych i ochrona Państwa prywatności stanowi dla nas kwestię priorytetową. W związku z tym w trosce o bezpieczeństwo Państwa
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;
POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA ZDROWIA 12. z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków
ROZPORZĄDZENIE MINISTRA ZDROWIA 12 z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków Na podstawie art. 31 ust. 9 ustawy z dnia niepłodności (Dz. U. Nr.., poz.,) zarządza
Bardziej szczegółowoZał. nr 2 do Zarządzenia nr 48/2010 r.
Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja
Bardziej szczegółowoZarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku
UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM
Bardziej szczegółowoRegulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.
Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.
Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych
Bardziej szczegółowoWarszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.
DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoZespół Opieki Zdrowotnej Legionowo sp. z o.o. 05-120 Legionowo ul. Sowińskiego 4
Zespół Opieki Zdrowotnej Legionowo sp. z o.o. 05-120 Legionowo ul. Sowińskiego 4 ZASADY UDOSTĘPNIANIA DOKUMENTACJI MEDYCZNEJ w NZOZ Legionowo 1. Dokumentacja medyczna jest udostępniana 1.1. pacjentowi,
Bardziej szczegółowoCO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek
CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Bardziej szczegółowoPROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO
PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoI N F O R M A C J A O P R Z E T W A R Z A N I U I. DANE ADMINSTARTORA DANYCH
I N F O R M A C J A O P R Z E T W A R Z A N I U D A N Y C H O S O B O W Y C H W związku z realizacją wymogów Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie
Bardziej szczegółowo4 wzory oświadczeń pacjenta, których nie może zabraknąć w dokumentacji medycznej
4 wzory oświadczeń pacjenta, których nie może zabraknąć w 1 Spis treści: Oświadczenie o braku upoważnienia do uzyskiwania dostępu do... 3 Oświadczenie o braku upoważnienia do zasięgania informacji o stanie
Bardziej szczegółowoPolityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Bardziej szczegółowoOutsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?
Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych
Bardziej szczegółowoWZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku
WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku zawarta w dniu... roku w. pomiędzy:... zwanym dalej Administratorem danych, a, zwanym dalej Przetwarzającym.
Bardziej szczegółowoZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.
ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach
Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA
POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...
Bardziej szczegółowoPolityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.
Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr
Bardziej szczegółowoa) po 11 dodaje się 11a 11g w brzmieniu:
Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych
Bardziej szczegółowo4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ
4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ W oparciu o: 1. Rozporządzenie Parlamentu Europejskiego i Rady Europy 2016/679 w sprawie ochrony
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoINSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA
POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa
POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...
Bardziej szczegółowoRozdział I Zagadnienia ogólne
Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych
Bardziej szczegółowoPolityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi
Bardziej szczegółowoUmowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...
Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,
Bardziej szczegółowoZasady udostepnienia dokumentacji medycznej przez Szpital Specjalistyczny im. dr. Józefa Babińskiego SPZOZ w Krakowie (wyciąg z procedury)
Informacje ogólne 1. Szpital Babińskiego udostępnia dokumentację medyczną pacjentowi lub jego przedstawicielowi ustawowemu, bądź osobie upoważnionej przez pacjenta. Wzór wniosku o udostępnienie dokumentacji
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania
Bardziej szczegółowoZałącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA
Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw
Bardziej szczegółowoPolityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoSzkoła Podstawowa nr 2
REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO Niniejszy regulamin określa zasady funkcjonowania monitoringu wizyjnego na terenie Szkoły Podstawowej nr 2, w tym zasady rejestracji, zapisu i usuwania informacji,
Bardziej szczegółowoEwidencja osób upoważnionych do przetwarzania danych wskazówki jak ją prowadzić i gotowy wzór
1 Kto prowadzi ewidencję... 3 Co wpisać do ewidencji... 4 Wzór dokumentu... 5 Każdy administrator danych osobowych musi prowadzić dokumentację opisującą sposób przetwarzania danych osobowych w jego instytucji.
Bardziej szczegółowoPROCEDURA w sprawie udostępniania dokumentacji medycznej
Załącznik do Zarządzenia Dyrektora ZOZ Nr 10/2014 r. z dnia 12.05.2014 r. PROCEDURA w sprawie udostępniania dokumentacji medycznej Spis treści 1. Zakres stosowania... 2 2. Odpowiedzialność i uprawnienia...
Bardziej szczegółowoR E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu
R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych
Bardziej szczegółowoOBOWIĄZEK INFORMACYJNY (INFORMACJE DOTYCZĄCE PRZETWARZANIA DANYCH OSOBOWYCH) Szanowny Pacjencie,
OBOWIĄZEK INFORMACYJNY (INFORMACJE DOTYCZĄCE PRZETWARZANIA DANYCH OSOBOWYCH) Szanowny Pacjencie, zgodnie z wejściem w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia
Bardziej szczegółowoPrzykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia
Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia
Bardziej szczegółowoUstawa o systemie informacji w ochronie zdrowia najważniejsze aspekty
Ustawa o systemie informacji w ochronie zdrowia najważniejsze aspekty TERMINY WEJŚCIA W ŻYCIE PRZEPISÓW O EDM listy oczekujących 1 stycznia 2015 r. Zwolnienia 1 stycznia 2016 Recepty 1 sierpnia 2016 Skierowania,
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY
Polityka Prywatności dla kandydatów do pracy, listopad 2018 POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY Składając podanie o pracę lub CV, kandydat potwierdza, że zapoznał się z niniejszą Polityką Prywatności
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
Bardziej szczegółowoProwadzenie dokumentacji medycznej w postaci elektronicznej w praktyce lekarskiej
Prowadzenie dokumentacji medycznej w postaci elektronicznej w praktyce lekarskiej mgr prawa Mateusz Kamiński 1 dr nauk prawnych Jakub Rzymowski 2 1 Kancelaria Radcy Prawnego Marka Wnuka w Łodzi, absolwent
Bardziej szczegółowoDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
Bardziej szczegółowoProcedura udostępniania i pobierania oraz wysokość opłat za udostępnienie dokumentacji medycznej
Załącznik nr 1 do Regulaminu Organizacyjnego Procedura udostępniania i pobierania oraz wysokość opłat za udostępnienie dokumentacji medycznej podstawa prawna: Rozporządzenie Ministra Zdrowia z dnia 8 grudnia
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.
REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych
Bardziej szczegółowo1a Jeśli tak Karta danych pacjenta zawiera wszystkie TAK. 1b Jeśli tak Umożliwia wygenerowanie pliku xml
Firma: Medycyna Praktyczna Nazwa Produktu: empendium EDM (nowy program Medycyny Praktycznej, opracowywany na podstawie empendium Gabinet, obecnie dostępny w wersji beta) I. ZAGADNIA OGÓLNE Pytania Wielkopolskiej
Bardziej szczegółowoPrawo pacjenta do świadczeń zdrowotnych
Prawo pacjenta do świadczeń zdrowotnych Pacjent ma prawo do świadczeń zdrowotnych odpowiadających wymaganiom aktualnej wiedzy medycznej. Pacjent ma prawo, w sytuacji ograniczonych możliwości udzielenia
Bardziej szczegółowo