Zrób jeden mały krok, by polepszyć sytuację swoją i swojej placówki >> Zasady prowadzenia e-dokumentacji medycznej. Spis treści

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zrób jeden mały krok, by polepszyć sytuację swoją i swojej placówki >> Zasady prowadzenia e-dokumentacji medycznej. Spis treści"

Transkrypt

1

2 Spis treści Wprowadzenie Zawartość elektronicznej dokumentacji medycznej Bezpieczeństwo i przechowywanie Okres przechowywania dokumentacji elektronicznej Udostępnianie dokumentacji Sposób postępowania z archiwalną dokumentacją papierową Stworzenie polityki bezpieczeństwa danych Outsourcing przetwarzania danych medycznych... 7 Podstawa prawna... 8 Zrób jeden mały krok, by polepszyć sytuację swoją i swojej placówki >> 1

3 Wprowadzenie Ustawodawca, uwzględniając rozwój technologii i oczekiwania świadczeniodawców, nałożył na podmioty lecznicze, lekarzy prowadzących indywidualne praktyki, pielęgniarki i położne obowiązek wdrożenia dokumentacji medycznej wyłącznie w formie elektronicznej, bez konieczności przechowywania kopii papierowych. Obligatoryjne prowadzenie dokumentacji medycznej w formie elektronicznej przesunięto o 3 lata, z 1 sierpnia 2014 r., nowelizując ustawę z 28 kwietnia 2011 r. o systemie informacji w ochronie zdrowia. Obecnie obowiązującą datą jest 1 sierpnia 2017 r. Prowadzenie dokumentacji w formie elektronicznej zostało znacznie ułatwione ze względu na rezygnację z wymogu stosowania podpisu elektronicznego przy tworzeniu dokumentów, a także tzw. znaczników czasu. System teleinformatyczny służący do obsługi elektronicznej dokumentacji medycznej musi pozwalać jednak na identyfikację chwili i osoby wprowadzającej wpis. Jest ona jednak możliwa również z zastosowaniem np. szyfrowania. Przetwarzanie dokumentacji elektronicznej musi odbywać się w systemie teleinformatycznym zapewniającym: zabezpieczenie dokumentacji przed uszkodzeniem lub utratą danych, zachowanie jej integralności i wiarygodności, stały dostęp do dokumentacji dla osób uprawnionych oaz zabezpieczenie przed dostępem osób nieuprawnionych, identyfikację osoby udzielającej świadczeń zdrowotnych i rejestrowanych przez nią zmian, przede wszystkim dla odpowiednich rodzajów dokumentacji, udostępnienie, w tym przez eksport w postaci elektronicznej dokumentacji lub jej części, w formacie XML i PDF; eksport całości danych w formacie XML, w sposób zapewniający możliwość odtworzenia tej dokumentacji w innym systemie teleinformatycznym, wydrukowanie dokumentacji, np. na prośbę pacjenta. Z przetwarzania dokumentacji w postaci elektronicznej wynika wiele korzyści dla placówek. Należą do nich m.in.: szybszy czas dostępu do informacji, możliwość błyskawicznego przesłania jej do innego oddziału lub zakładu, możliwość zrobienia kopii dla pacjenta, oszczędność miejsca itd. 1. Zawartość elektronicznej dokumentacji medycznej Elektroniczna dokumentacja medyczna musi być utworzona dla każdego pacjenta. Konieczne jest jej aktualizowanie przez rejestratorki przy każdej następnej wizycie. W skład dokumentacji elektronicznej muszą wchodzić wszelkie dokumenty związane z procesem udzielania świadczeń, tj. wyniki badań, skierowania, karty wypisu, zgoda pacjenta na przeprowadzenie zabiegu. To oznacza jej komplementarność. Musi ponadto zawierać przy każdym wpisie: dane osobowe pacjenta (imię, nazwisko, adres, PESEL), informację o podmiocie udzielającym świadczenia (ze wskazaniem odpowiedniej komórki organizacyjnej), opis stanu zdrowia i udzielonych świadczeń, datę sporządzenia. Wpisy w elektronicznej dokumentacji medycznej nie mogą być usuwane. 2

4 2. Bezpieczeństwo i przechowywanie Elektroniczna dokumentacja medyczna pacjentów zawiera wrażliwe dane dotyczące stanu zdrowia i dodatkowo jest prowadzona wyłącznie w systemach teleinformatycznych. W związku z tym musi być w wysokim stopniu chroniona przed dostępem ze strony osób niepowołanych. Obowiązek ten spoczywa na kierowniku zakładu, który jest administratorem danych lub na osobie przez niego wyznaczonej - administratorze bezpieczeństwa informacji (ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych). Musi on m.in. wprowadzić ochronę antywirusową oraz zasadę regularnego tworzenia kopii zapasowych. Dokumentację prowadzoną w postaci elektronicznej trzeba odpowiednio zabezpieczyć. Wymaga to przede wszystkim takich kroków, jak: systematyczna analiza zagrożeń; opracowanie i stosowanie procedur zabezpieczania dokumentacji i systemów ich przetwarzania, w tym procedur dostępu oraz przechowywania, stosowanie środków bezpieczeństwa adekwatnych do zagrożeń, bieżące kontrolowanie funkcjonowania wszystkich organizacyjnych i technicznoinformatycznych sposobów zabezpieczenia, a także okresowa ocena skuteczności tych sposobów, przygotowanie i realizacja planów przechowywania dokumentacji w długim czasie, w tym jej przenoszenie na nowe informatyczne nośniki danych i do nowych formatów danych, jeżeli tego wymaga zapewnienie ciągłości dostępu do dokumentacji. Dokumentacja elektroniczna jest uznana za zabezpieczoną, jeżeli dostęp do niej mają wyłącznie osoby uprawnione, jest chroniona przed przypadkowym lub nieuprawnionym zniszczeniem, podmiot zastosował metody i środki ochrony dokumentacji, których skuteczność - w czasie ich zastosowania - jest powszechnie uznawana. Wszystkie te warunki muszą być spełnione łącznie i w sposób ciągły ( 86 pkt 1. rozporządzenia ministra zdrowia z 21 grudnia 2010 r. w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania) Okres przechowywania dokumentacji elektronicznej W placówkach medycznych dokumentację elektroniczną przechowuje się na takich samych zasadach, jak dokumentację papierową, tzn. co najmniej przez 20 lat, zdjęcia rentgenowskie przez 10 lat, natomiast skierowania i zlecenia badań przez 5 lat. W przypadku dokumentacji osób zmarłych z powodu uszkodzenia ciała lub zatrucia obowiązek przechowywania takiej dokumentacji wynosi minimum 30 lat. Ustawodawca nie wskazuje, co zrobić z dokumentacją elektroniczną po tym okresie, ale przypadku utrwalenia jej przy zastosowaniu rozwiązań informatycznych, nie ma przeciwwskazań, aby przechowywać ją dłużej. Będzie to o tyle prostsze, że nośniki elektroniczne zajmują mniej miejsca, niż dokumentacja papierowa. W przypadku gdy do dokumentacji prowadzonej w postaci elektronicznej ma być dołączona dokumentacja utworzona w innej postaci, w tym zdjęcia radiologiczne lub dokumentacja utworzona w postaci papierowej, osoba upoważniona przez placówkę musi wykonać odwzorowanie cyfrowe tej dokumentacji i umieścić je w systemie informatycznym w sposób zapewniający jej czytelność, dostęp i spójność dokumentacji. 3. Udostępnianie dokumentacji Elektroniczna dokumentacja medyczna podobnie jak papierowa może być udostępniana na wniosek pacjenta lub osoby przez niego upoważnionej (lub upoważnionej na mocy innych przepisów w przypadku osób nieletnich lub ubezwłasnowolnionych). Pacjentowi powinna być udostępniona jako całość, w formie zintegrowanej ze wszystkimi potrzebnymi dokumentami, oraz z poszanowaniem jego danych osobowych. 3

5 Udostępnianie dokumentacji prowadzonej w postaci elektronicznej może nastąpić przez: przekazanie pacjentowi informatycznego nośnika danych z zapisaną dokumentacją, np. płyty CD ze zdjęciami z badań diagnostyki obrazowej, elektroniczną transmisję dokumentacji, np. w formie a do pacjenta, przekazanie papierowych wydruków w przypadku, gdy dokumentacja elektroniczna jest udostępniana w postaci papierowych wydruków, osoba upoważniona przez placówkę potwierdza ich zgodność z dokumentacją w postaci elektronicznej i opatruje swoim oznaczeniem. Dokumentacja wydrukowana powinna umożliwiać identyfikację osoby udzielającej świadczeń zdrowotnych. Trzeba pamiętać, że przetwarzanie dokumentacji może odbywać się jedynie przez osoby zaangażowane bezpośrednio w proces leczenia lub wykonujące niezbędne czynności administracyjne rejestrację pacjentów lub rozliczenia z Narodowym Funduszem Zdrowia. 4. Sposób postępowania z archiwalną dokumentacją papierową Tradycyjną, papierową dokumentację medyczną można zeskanować, umieścić w systemie informatycznym, a potem zniszczyć. Trzeba jednak zadbać, aby dane pacjentów jeśli nie zechcą odebrać oryginałów - były niemożliwe do odczytania. Warto zaznaczyć, że nie ma przepisów nakazujących utrwalenie dokumentacji papierowej w formie elektronicznej i dalsze jej przechowywanie w tej postaci. Regulacje pozostawiają podmiotom leczniczym swobodę w zakresie ewentualnego dokonania cyfrowego odwzorowania dokumentacji papierowej i umieszczenia jej w takiej postaci w systemie informatycznym. Pozwalają również na dołączenie do prowadzonej w postaci elektronicznej dokumentacji medycznej zdigitalizowanych elementów dokumentacji papierowej. Zgodnie z 81 rozporządzenia w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania, w przypadku gdy do dokumentacji prowadzonej w postaci elektronicznej ma być dołączona kartoteka utworzona w innej postaci, w tym zdjęcia radiologiczne lub dokumentacja papierowa, wykonuje się jej cyfrowe odwzorowanie i umieszcza je w systemie informatycznym w sposób zapewniający czytelność, dostęp i spójność dokumentacji. W przypadku wykonania odwzorowania cyfrowego oryginalna dokumentacja medyczna jest wydawana pacjentowi na jego życzenie albo niszczona w sposób uniemożliwiający jego identyfikację. Wynika z tego, że ustawodawca dopuszcza odwzorowanie (np. przez zeskanowanie) papierowej dokumentacji medycznej w postaci elektronicznej i dalsze jej przechowywanie już wyłącznie w postaci elektronicznej po przekazaniu oryginałów pacjentowi lub ich zniszczeniu w sposób uniemożliwiający jego identyfikację. Warunkiem legalności takiego postępowania jest jednak zapewnienie czytelności, dostępności i spójności dokumentacji. Ponadto dokumentacja powinna być utrwalona w sposób zapewniający przechowywanie, używalność i wiarygodność co najmniej do upływu okresu jej przechowywania. Warto również zwrócić uwagę, iż ustawodawca nie postawił kategorycznego nakazu całkowitego zniszczenia dokumentacji papierowej po jej odwzorowaniu, a jedynie wprowadził wymóg doprowadzenia jej do stanu, w którym nie będzie możliwa identyfikacja pacjenta. Należy pamiętać, że z tytułu prowadzenia, przechowywania i udostępniania danych osobowych zawartych w dokumentacji medycznej podmiot leczniczy ponosi nie tylko odpowiedzialność wynikającą z art. 24 ustawy o prawach pacjenta i Rzeczniku Praw Pacjenta, ale także z ustawy o ochronie danych osobowych. A zatem w przypadku gdy placówka nie zdecyduje się na przekazanie dokumentacji medycznej pacjentowi i będzie chciała ją całkowicie zniszczyć, musi wybrać metodę i sprawować nadzór nad procesem anonimizacji dokumentacji medycznej tak, aby w pełni doprowadzić ją do postaci uniemożliwiającej identyfikację pacjenta. 4

6 5. Stworzenie polityki bezpieczeństwa danych Każdy z rodzajów dokumentacji, również dokumentacja elektroniczna, wymaga opracowania strategii bezpieczeństwa, odpowiednio dopasowanej do rangi dokumentu. Składają się na nią następujące czynniki: zdefiniowanie obiegu dokumentu i osób biorących udział w obiegu kto bierze udział w opracowywaniu danego dokumentu i jaką pełni funkcję w tym procesie, określenie, gdzie, przez kogo i na jakim etapie wykonywane są kopie dokumentu, zarówno cyfrowe, jak i tradycyjne, kto jest odpowiedzialny za akceptację bądź odrzucenie ostatecznej wersji dokumentu (wersji, która zostaje w archiwum). Wymienione czynniki odnoszą się także do dokumentów, które od chwili wejścia do firmy mają postać cyfrową. W takim przypadku - poza kopiami cyfrowymi - należy wziąć pod uwagę także liczbę wydrukowanych kopii papierowych. Niektóre, dostępne na rynku pakiety oprogramowania do zarządzania udostępniają funkcjonalność ograniczającą możliwość drukowania poszczególnych dokumentów do liczby wcześniej zadanej przez administratora. Kontrola kopii poszczególnych informacji jest niezwykle ważna w przypadku danych o wysokim i bardzo wysokim poziomie poufności. Oczywiście nie wszystkie dokumenty, z którymi na co dzień pracujemy, mają aż tak wysoki priorytet, dla takich dokumentów najważniejsze jest, aby dokładnie określić ich ścieżkę życia po wejściu w struktury placówki. Na samym początku opracowywania polityki bezpieczeństwa dla systemów komputerowych należy zadać sobie pytanie, w jaki sposób i gdzie dane są przechowywane i jakie zabezpieczenia chronią je w razie awarii systemu. Oprócz awarii, nieumyślnego uszkodzenia bądź skasowania danych do częstych zdarzeń zagrażających bezpieczeństwu informacji należą niewątpliwie kradzieże sprzętu wraz z całą zawartością twardego dysku. Odpowiednie zabezpieczenie przeciwko tego typu sytuacjom stanowi wdrożenie systemu komputerowego bazującego na architekturze klient serwer (większość obecnie produkowanych i sprzedawanych produktów), opierającego się na założeniu przechowywania wszystkich danych w jednej centralnej lokalizacji sieciowej na specjalnie wydzielonej maszynie (serwerze). Poszczególne stanowiska komputerowe (np. w gabinetach lekarskich) odwołują się tylko do danych zapisanych na serwerze i umożliwią użytkownikowi ich podgląd oraz edycję zgodnie z profilem uprawnień. Nie przechowują jednak lokalnie żadnych danych. W razie kradzieży takiej stacji dane pozostają bezpieczne. Architektura tego typu zapewnia także o wiele wydajniejsze i prostsze z technologicznego punktu widzenia zarządzanie mechanizmami kopii zapasowych. Dane są kopiowane jedynie z serwera i umieszczane na nośnikach kopii zapasowych. W razie wystąpienia poważnej awarii sprzętowej tylko jeden fizyczny komputer (serwer) należy przywrócić. Nie ma potrzeby przywracania danych z kopii zapasowej na każdym stanowisku komputerowym w ośrodku. Bardzo istotną kwestią pozostaje także dostęp osób do poszczególnych stanowisk komputerowych. Dotyczy to przede wszystkim stanowisk, gdzie istnieje ryzyko braku nadzoru nad uruchomionym komputerem i działającymi na nim aplikacjami. Najbardziej newralgiczne punkty w każdej placówce to przede wszystkim gabinety lekarskie oraz stanowisko rejestracji pacjentów. Te stanowiska muszą być odpowiednio zabezpieczone przed dostępem osób niepowołanych. Monitory powinny być ustawione w taki sposób, żeby uniemożliwić pacjentowi oglądanie ich zawartości podczas wizyty niezależnie od położenia pacjenta. Należy zadbać także, aby zwłaszcza na stanowisku rejestracji panowała cisza i aby pacjenci nie byli zmuszani do kilkakrotnego powtarzania swoich danych osobowych oraz aby dokumenty 5

7 zawierające takie dane nie pozostawały zbyt długo w widocznym miejscu w obrębie tego stanowiska. Osoba obsługująca stanowisko komputerowej rejestracji powinna zalogować się do systemu nieco wcześniej, zanim pojawi się pierwszy pacjent. Uniknie w ten sposób wpisywania danych dostępowych (loginu i hasła) w obecności pacjentów. Dobrą praktyką jest także podział uprawnień dostępu do informacji dla personelu szarego i białego. Gromadzone dane są dzielone na takie, które mają związek z procesem leczenia i diagnozowania pacjentów, oraz na dane administracyjno-finansowe, potrzebne do sprawnego funkcjonowania ośrodka jako firmy. I tak, pracownicy części szarej nie są uprawnieni do wglądu w dokumenty medyczne, natomiast personel medyczny, czyli część biała, nie ma uprawnień dostępu do dokumentacji administracyjnej. Dodatkowe uprawnienia każdy pracownik może uzyskać w przypadku zaistnienia sytuacji wyjątkowej za porozumieniem i bezpośrednio od przełożonego. Wszelkie sytuacje nadzwyczajne powinny także być wyjątkowo dokładnie monitorowane, właśnie w takich warunkach nietrudno o przeoczenia. Warto wspomnieć o często pomijanym czynniku ludzkim mającym ogromny wpływ na stabilność polityki bezpieczeństwa. Wbrew pozorom to nie poziom zabezpieczeń systemów komputerowych, ale obsługujący je ludzie stanowią przyczynę 90% przypadków wycieków informacji bądź włamań do wewnętrznej infrastruktury sieciowej w firmie. Personel często bagatelizuje wszelkie niedopatrzenia związane z procedurami bezpieczeństwa. Zapisane na kartkach hasła do systemów, które można znaleźć często w pobliżu stanowisk komputerowych, pozostawione bez nadzoru uruchomione komputery z otwartą aplikacją, na której przed chwilą ktoś pracował, kilkakrotne próby wpisywania haseł w obecności osób niepowołanych, wielokrotne kopiowanie lub drukowanie dokumentów zawierających poufne dane bądź dane osobowe pacjentów i na końcu wyrzucanie niepotrzebnych dokumentów bez ich uprzedniego zniszczenia uniemożliwiającego ich odczytanie. Zredukować te zachowania personelu oraz poprawić świadomość potrzeby ochrony informacji wewnętrznych może cykl szkoleń poświęconych problematyce bezpieczeństwa informacji. Kompleksowe i niezbędne źródło fachowych informacji dla każdego menedżera ochrony zdrowia! >> 6

8 Istnieją dwa podstawowe czynniki warunkujące ich skuteczność. Pierwszy z nich to cykliczność szkolenia bądź spotkania informacyjne na temat bezpieczeństwa powinny odbywać się w określonych przedziałach czasowych nie dłuższych niż 3 4 tygodnie. Powinny także zawierać możliwie dużo przykładów praktycznych najlepiej z własnego podwórka czyli środowiska pracy personelu. Można, dla przykładu, pokazać zagrożenia związane z zamieszaniem i hałasem w pomieszczeniu rejestracji bądź zademonstrować, jak niewiele czasu potrzeba, aby uzyskać dane z pozostawionego bez nadzoru komputera w gabinecie lekarza bądź stanowiska rejestracji. Drugim z czynników skuteczności szkoleń jest weryfikacja wiedzy personelu po szkoleniu. Jej zadaniem jest zbudowanie świadomości powagi kwestii związanych z bezpieczeństwem. Personel musi dostrzegać najwyższy priorytet zagadnień ochrony informacji wewnętrznych. Egzamin może odbywać się co 2 3 szkolenia i obejmować zagadnienia ogólne, można także zawrzeć w nim opis przykładowej sytuacji z prośbą o wskazanie zaniedbań. Systematyczne prowadzenie szkoleń i weryfikacja wiedzy personelu gwarantują, że budują one realną barierę do występowania okoliczności sprzyjających wyciekaniu ważnych informacji. 6. Outsourcing przetwarzania danych medycznych Jedną z kluczowych zmian, którą przyniosło rozporządzenie ministra zdrowia w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania, jest liberalizacja zasad przetwarzania elektronicznych danych medycznych (EDM) poza siedzibą świadczeniodawcy. Świadczeniodawca, który zdecyduje się na powierzenie przetwarzania osobowych danych medycznych firmie zewnętrznej, musi mieć świadomość, że na gruncie obowiązujących przepisów, tj. ustawy o zawodach lekarza i lekarza dentysty oraz ustawy o prawach pacjenta i Rzeczniku Praw Pacjenta, pracownicy firmy zewnętrznej jako administratorzy danych nie są osobami uprawnionymi do dostępu do danych medycznych. Wprowadza to szczególne uwarunkowania w zakresie zastosowania outsourcingu. Przetwarzanie osobowych danych medycznych jest możliwe w dwóch sytuacjach (art. 27 ust. 2 ustawy o ochronie danych osobowych): w celu ochrony stanu zdrowia, świadczenia usług medycznych lub leczenia pacjentów przez osoby trudniące się zawodowo leczeniem lub w celu zarządzania udzielaniem usług medycznych, przy czym muszą być stworzone pełne gwarancje ochrony danych osobowych. Kluczowe jest wyjaśnienie, czy administrowanie bazą danych zawierającą osobowe dane medyczne można zaklasyfikować jako zarządzenie usługami medycznymi. Osoby pełniące kierownicze funkcje w placówce medycznej mogą przetwarzać dane medyczne ze względu na cel, którym jest zarządzanie usługami medycznymi, natomiast dużo trudniej jest znaleźć podstawy prawne umożliwiające przetwarzanie osobowych danych medycznych pacjentów przez personel administracyjny placówki ochrony zdrowia, tj. statystyków, pracowników rejestracji, administratorów IT. Jeszcze trudniej jest uzasadnić umożliwienie przetwarzania osobowych danych medycznych osobom, które formalnie nie są nawet pracownikami placówki. Druga przesłanka, która umożliwia przetwarzanie osobowych danych medycznych, to zapewnienie pełnych gwarancji ochrony danych osobowych. W związku z tym, że w ustawie o ochronie danych osobowych nie określono precyzyjnego kryterium oceny poziomu gwarancji ochrony danych medycznych, należałoby odwołać się do przepisów unijnych stanowiących punkt odniesienia dla polskiej ustawy. Osobowe dane medyczne powinny być przetwarzane wyłącznie przez osoby zobowiązane do zachowania tajemnicy (art. 8 ust. 3 dyrektywy 95/46 WE). W związku z tym, poza przedstawicielami zawodów medycznych, trudno jest znaleźć inną grupę zawodową, która byłaby zobowiązana do tajemnicy w stopniu równorzędnym. 7

9 W odniesieniu do personelu administracyjnego placówki ochrony zdrowia (statystycy, informatycy, pracownicy rejestracji) można tę kwestię próbować rozwiązać przez odpowiednie zapisy w umowie o pracę, w których osoby niewykonujące zawodu medycznego byłyby zobowiązane do zachowania tajemnicy w stopniu równym jak pracownicy medyczni. W takim przypadku przesłanka stworzenia pełnych gwarancji ochrony będzie spełniona, gdyż placówka opieki zdrowotnej przez sam fakt zatrudnienia takiej osoby na bazie umowy o pracę sprawuje nad nią bezpośrednią kontrolę w ramach stosunków służbowych. W przypadku powierzenia przetwarzania medycznych danych osobowych firmie zewnętrznej pojawiają się duże wątpliwości. Bezpośrednia kontrola podmiotu zlecającego nad pracownikami firmy zewnętrznej nie jest możliwa w ramach tradycyjnego stosunku służbowego. Trudno jest więc w takiej sytuacji mówić o stworzeniu pełnych gwarancji. Byłaby ona możliwa, gdyby placówki ochrony zdrowia podlegały rygorom rejestracji zbiorów danych osobowych u Generalnego Inspektora Ochrony Danych Osobowych (GIODO), a co się z tym wiąże, wchodziłyby w reżim procedur kontrolnych ze strony tego urzędu. Wtedy firmy przetwarzające medyczne dane osobowe na podstawie umowy powierzenia podlegałyby również procedurom kontrolnym ze strony GIODO. Ustawa o ochronie danych osobowych zwolniła jednak placówki ochrony zdrowia z obowiązku rejestracji zbiorów danych osobowych. Powierzenie przetwarzania danych osobowych danych medycznych firmom specjalizującym się w przetwarzaniu danych, chociaż już niezakazane, nadal jest problematyczne. Teoretycznie można sobie wyobrazić sytuację, kiedy każdorazowo pacjent wyrażałby zgodę na przetwarzanie danych w firmie zewnętrznej. Od strony praktycznej przyjęcie takiego rozwiązania jest bardzo trudne, gdyż nie możemy zagwarantować, czy uda nam się uzyskać takie zgody za każdym razem. Brak zgody choćby w jednym przypadku przekreśla sens wdrażania takiego rozwiązania. Innym rozwiązaniem, które wydaje się najbardziej odpowiednie, jest przyjęcie założenia, że w firmie zewnętrznej archiwizowane będą tylko dane medyczne, które zostały zaszyfrowane przez pracowników medycznych. To najskuteczniejszy sposób zabezpieczenia dokumentacji przed dostępem osób nieuprawnionych. Podstawa prawna ustawa z 28 kwietnia 2011 r. o systemie informacji w ochronie zdrowia (Dz.U. nr 113, poz. 657 ze zm.), ustawa z 6 listopada 2008 r. o prawach pacjenta i Rzeczniku Praw Pacjenta (tekst jedn.: Dz.U. z 2012 r. poz. 159 ze zm.), ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn. Dz.U. z 2002 r. nr 101, poz. 926 ze zm.), ustawa z 5 grudnia 1996 r. o zawodach lekarza i lekarza dentysty (tekst jedn.: Dz.U. z 2011 r. nr 277, poz.1634 ze zm.), rozporządzenie ministra zdrowia z 21 grudnia 2010 r. w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania (tekst jedn.: Dz.U. z 2014 r., poz. 177 ze zm.). AUTORZY: Dariusz Poznański - Departament Organizacji Ochrony Zdrowia, Ministerstwo Zdrowia Paweł Piecuch - konsultant rynków ochrony zdrowia i ITC, doradza w projektach wdrażania nowoczesnych technologii medycznych oraz informatycznych w placówkach ochrony zdrowia Michał Waszkiewicz - prawnik, legislator, b. radca ministra zdrowia, obecnie kieruje działem Organizacyjno-Prawnym w Centrum Medycznym Kształcenia Podyplomowego w Warszawie. REDAKCJA: Anna Rubinkowska 8

10 Kompleksowe i niezbędne źródło fachowych informacji dla każdego menedżera ochrony zdrowia! >> Masz jakieś pytania? Pisz na adres redakcja@experto24.pl Portal jest własnością Wydawnictwa Wiedza i Praktyka sp. z o.o., ul. Łotewska 9A, Warszawa, Numer NI P: Numer KRS: Sąd Rejonowy dla m.st. Warszawy w Warszawie, XIII Wydział Gospodarczy Krajowego Rejestru Sądowego, wysokość kapitału zakładowego: 200 tys. zł. Centrum Obsługi Klienta: tel.: , faks: , cok@wip.pl, Wszelkie prawa zastrzeżone. 2HH0226 ISBN:

Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja Wrocław tel/fax 071/

Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja Wrocław tel/fax 071/ Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja 8-10 50-125 Wrocław tel/fax 071/341-88-73 e-mail: marcin.hasko@wp.pl Wrocław, 11 luty 2011 r. Dolnośląski Związek Lekarzy Rodzinnych - Pracodawców

Bardziej szczegółowo

Datacenter - inteligentne bezpieczne przechowywanie dokumentacji medycznej. r. pr. Radosław Kapułka

Datacenter - inteligentne bezpieczne przechowywanie dokumentacji medycznej. r. pr. Radosław Kapułka Datacenter - inteligentne bezpieczne przechowywanie dokumentacji medycznej r. pr. Radosław Kapułka Kluczowe daty: 31 lipca 2017 r. - koniec możliwości prowadzenia dokumentacji medycznej w formie papierowej

Bardziej szczegółowo

Analiza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w

Analiza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w Niniejszym przedstawiamy pierwszy oficjalny dokument opisujący kwestie aktualnej zgodności systemu Patomorfolog z wymaganiami dotyczącymi elektronicznej dokumentacji medycznej oraz stanu integracji z systemem

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Północno-Wschodni Klaster Edukacji Cyfrowej

Północno-Wschodni Klaster Edukacji Cyfrowej Północno-Wschodni Klaster Edukacji Cyfrowej dr n. med. Ewa Kleszczewska Dyrektor Instytutu Ochrony Zdrowia Państwowej Wyższej Szkoły Zawodowej im. prof. Edwarda F. Szczepanika w Suwałkach dr Agata Wądołowska

Bardziej szczegółowo

Elektroniczna dokumentacja medyczna - nowe obowiązki od 1 sierpnia 2014 r.

Elektroniczna dokumentacja medyczna - nowe obowiązki od 1 sierpnia 2014 r. Technologie IT w ochronie zdrowia Elektroniczna dokumentacja medyczna - nowe obowiązki od 1 sierpnia 2014 r. Niezbędnik menedżera 1BV05 AUTORZY: Krzysztof Macha - ekspert Pracodawców RP, dyrektor Kliniki

Bardziej szczegółowo

PROWADZENIE DOKUMENTACJI MEDYCZNEJ W PRAKTYCE LEKARSKIEJ W FORMIE ELEKTRONICZNEJ. Jerzy Gryko

PROWADZENIE DOKUMENTACJI MEDYCZNEJ W PRAKTYCE LEKARSKIEJ W FORMIE ELEKTRONICZNEJ. Jerzy Gryko PROWADZENIE DOKUMENTACJI MEDYCZNEJ W PRAKTYCE LEKARSKIEJ W FORMIE ELEKTRONICZNEJ Jerzy Gryko 1 AKTY PRAWNE USTAWA z dnia 6 listopada 2008 r. o prawach pacjenta i Rzeczniku Praw Pacjenta USTAWA z dnia 28

Bardziej szczegółowo

DANE OSOBOWE TO WSZELKIE INFORMACJE DOTYCZĄCE: zidentyfikowanej osoby fizycznej

DANE OSOBOWE TO WSZELKIE INFORMACJE DOTYCZĄCE: zidentyfikowanej osoby fizycznej DANE OSOBOWE TO WSZELKIE INFORMACJE DOTYCZĄCE: zidentyfikowanej osoby fizycznej możliwej do zidentyfikowania osoby fizycznej, której tożsamość można określić bezpośrednio lub pośrednio, przez powołanie

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Jak przetwarzać dane sensytywne zgodnie z RODO w gabinecie lekarskim 1

Jak przetwarzać dane sensytywne zgodnie z RODO w gabinecie lekarskim 1 Dane osobowe wrażliwe... 2 Obowiązki informacyjne... 2 Kontakt do inspektora ochrony danych... 3 Zabezpieczenie danych osobowych... 3 Sankcje za naruszenia... 5 Wejście w życie RODO stało się wyzwaniem

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka

Bardziej szczegółowo

Prawo do dokumentacji medycznej

Prawo do dokumentacji medycznej Prawo do dokumentacji medycznej Art. 23. 1. Pacjent ma prawo do dostępu do dokumentacji medycznej dotyczącej jego stanu zdrowia oraz udzielonych mu świadczeń zdrowotnych. 2. Dane zawarte w dokumentacji

Bardziej szczegółowo

Wyciąg z Instrukcji postępowania z dokumentacją medyczną

Wyciąg z Instrukcji postępowania z dokumentacją medyczną Załącznik nr 2 do Instrukcji postępowania z dokumentacją medyczną w PUC S.A. Wyciąg z Instrukcji postępowania z dokumentacją medyczną PODSTAWA PRAWNA 1. Ustawa o działalności leczniczej z dnia 15 kwietnia

Bardziej szczegółowo

adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A.

adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A. adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A. Z problematyką EDM związane są przede wszystkim następujące akty prawne: Ustawa z dnia 6 listopada 2008 r. o prawach pacjenta i RPP (rozdział 7 Prawo

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Załącznik Nr 1 Do ZARZĄDZANIA NR 9/2011 POLITYKA BEZPIECZEŃSTWA ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH Podstawa prawna: - rozporządzenie Ministra Spraw Wewnętrznych i Administracji

Bardziej szczegółowo

Polityka bezpieczeństwa danych pacjenta

Polityka bezpieczeństwa danych pacjenta Spis treści Jak wybrać najlepszy dla placówki system informatyczny... Błąd! Nie zdefiniowano zakładki. Konstrukcja systemu informatycznego w placówce... Błąd! Nie zdefiniowano zakładki. Wybór systemu informatycznego...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych. 1 Załącznik nr 1 do Zarządzenia nr 243/09 Burmistrza Michałowa z dnia 14 września 2009 r. POLITYKA BEZPIECZEŃSTWA Rozdział I. Rozdział II. Postanowienia ogólne. Deklaracja intencji, cele i zakres polityki

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI

POLITYKA BEZPIECZEŃSTWA INFORMACJI POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

INFORMACJA DOTYCZĄCA PRZETWARZANIA DANYCH OSOBOWYCH PACJENTÓW

INFORMACJA DOTYCZĄCA PRZETWARZANIA DANYCH OSOBOWYCH PACJENTÓW INFORMACJA DOTYCZĄCA PRZETWARZANIA DANYCH OSOBOWYCH PACJENTÓW W związku z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 a dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH OCHRONA DANYCH OSOBOWYCH Dane osobowe Wg. Ustawy o ochronie danych osobowych: Dane osobowe każda informacja dotycząca osoby fizycznej pozwalająca na określenie tożsamości tej osoby. Przetwarzanie danych

Bardziej szczegółowo

Kto ma prawo dostępu do dokumentacji medycznej Wokół problemu outsourcingu elektronicznej dokumentacji medycznej

Kto ma prawo dostępu do dokumentacji medycznej Wokół problemu outsourcingu elektronicznej dokumentacji medycznej Kto ma prawo dostępu do dokumentacji medycznej Wokół problemu outsourcingu elektronicznej dokumentacji medycznej Krzysztof Nyczaj ekspert Izby Gospodarczej Medycyna Polska, ekspert Data Technology Park

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku Zarządzenie nr 25 Z 15.04.2011 roku w sprawie: ochrony danych osobowych przetwarzanych w Urzędzie Miasta i Gminy Kolonowskie Na podstawie art. 3 ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych

Bardziej szczegółowo

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w

1) przetwarzanie danych osobowych zgodnie z podstawowymi zasadami określonymi w Obowiązki administratora według RODO... 1 Krok 1. Przygotowanie harmonogramu zmian... 2 Wskazanie kategorii osób, których dane są przetwarzane... 2 Weryfikacja, czy dane są przetwarzane zgodnie z RODO...

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

4 wzory oświadczeń pacjenta, których nie może zabraknąć w dokumentacji medycznej

4 wzory oświadczeń pacjenta, których nie może zabraknąć w dokumentacji medycznej 1 Oświadczenie o braku upoważnienia do uzyskiwania dostępu do... 3 Oświadczenie o braku upoważnienia do zasięgania informacji o stanie zdrowia... 4 Oświadczenie o upoważnieniu osoby bliskiej do zasięgania

Bardziej szczegółowo

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych

Załącznik nr 7 do SIWZ OP-IV.272.172.2014.PID POROZUMIENIE. w sprawie powierzenia przetwarzania danych osobowych Załącznik nr 7 do SIWZ POROZUMIENIE w sprawie powierzenia przetwarzania danych osobowych zawarta w dniu. 2015 roku, w Lublinie pomiędzy: Województwem Lubelskim, przy ul. Spokojnej 4, 20-074 Lublin reprezentowanym

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

Jak dostosować formularze zgód pacjenta do RODO wraz z gotową checklistą 1

Jak dostosować formularze zgód pacjenta do RODO wraz z gotową checklistą 1 4 warunki wyrażenia zgody według RODO... 2 Różnice między zgodą na przetwarzanie danych osobowych w UODO i RODO... 3 Czy trzeba odbierać nowe zgody... 3 Instrukcja, jak wypełniać zgodę na przetwarzanie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

Kto jest administratorem Państwa danych osobowych?

Kto jest administratorem Państwa danych osobowych? Klauzula informacyjna dotycząca ochrony danych osobowych Poufność danych osobowych i ochrona Państwa prywatności stanowi dla nas kwestię priorytetową. W związku z tym w trosce o bezpieczeństwo Państwa

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej; POLITYKA BEZPIECZEŃSTWA INFORMACJI w TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Polityka bezpieczeństwa informacji Niniejsza Polityka bezpieczeństwa,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA ZDROWIA 12. z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków

ROZPORZĄDZENIE MINISTRA ZDROWIA 12. z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków ROZPORZĄDZENIE MINISTRA ZDROWIA 12 z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków Na podstawie art. 31 ust. 9 ustawy z dnia niepłodności (Dz. U. Nr.., poz.,) zarządza

Bardziej szczegółowo

Zał. nr 2 do Zarządzenia nr 48/2010 r.

Zał. nr 2 do Zarządzenia nr 48/2010 r. Zał. nr 2 do Zarządzenia nr 48/2010 r. Polityka bezpieczeństwa systemu informatycznego służącego do przetwarzania danych osobowych w Państwowej Wyższej Szkole Zawodowej w Gnieźnie 1 Niniejsza instrukcja

Bardziej szczegółowo

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku UNIWERSYTET JAGIELLOŃSKI DO-0130/14/2006 Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku w sprawie: ochrony danych osobowych przetwarzanych w Uniwersytecie Jagiellońskim Na

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (t.j. Dz. U. z 2016 r. poz. 922) Ustawa z dnia 26 czerwca

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. Strona 1 z 5 LexPolonica nr 44431. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

Bardziej szczegółowo

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r. w sprawie wymagań dla Systemu Informacji Medycznej 2) Na

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Zespół Opieki Zdrowotnej Legionowo sp. z o.o. 05-120 Legionowo ul. Sowińskiego 4

Zespół Opieki Zdrowotnej Legionowo sp. z o.o. 05-120 Legionowo ul. Sowińskiego 4 Zespół Opieki Zdrowotnej Legionowo sp. z o.o. 05-120 Legionowo ul. Sowińskiego 4 ZASADY UDOSTĘPNIANIA DOKUMENTACJI MEDYCZNEJ w NZOZ Legionowo 1. Dokumentacja medyczna jest udostępniana 1.1. pacjentowi,

Bardziej szczegółowo

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek CO ZROBIĆ ŻEBY NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH OSOBOWYCH ŹRÓDŁA PRAWA REGULUJĄCEGO ZASADY PRZETWARZANIA DANYCH

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator Danych Damian Cieszewski dnia 31 sierpnia 2015 r. w podmiocie o nazwie Zespół Szkół nr 1 w Pszczynie zgodnie z ROZPORZĄDZENIEM MINISTRA SPRAW

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO 1. Ilekroć w procedurze jest mowa o: 1) zbiorze danych - rozumie się przez to każdy posiadający strukturę zestaw danych

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu

Bardziej szczegółowo

I N F O R M A C J A O P R Z E T W A R Z A N I U I. DANE ADMINSTARTORA DANYCH

I N F O R M A C J A O P R Z E T W A R Z A N I U I. DANE ADMINSTARTORA DANYCH I N F O R M A C J A O P R Z E T W A R Z A N I U D A N Y C H O S O B O W Y C H W związku z realizacją wymogów Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016r. w sprawie

Bardziej szczegółowo

4 wzory oświadczeń pacjenta, których nie może zabraknąć w dokumentacji medycznej

4 wzory oświadczeń pacjenta, których nie może zabraknąć w dokumentacji medycznej 4 wzory oświadczeń pacjenta, których nie może zabraknąć w 1 Spis treści: Oświadczenie o braku upoważnienia do uzyskiwania dostępu do... 3 Oświadczenie o braku upoważnienia do zasięgania informacji o stanie

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych? Edward Nowicki, Tomasz Białobłocki, Zbigniew Stężyński Outsourcing usług informatycznych

Bardziej szczegółowo

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku

WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku WZÓR UMOWY POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH REALIZACJI UMOWY Nr.. Z DNIA roku zawarta w dniu... roku w. pomiędzy:... zwanym dalej Administratorem danych, a, zwanym dalej Przetwarzającym.

Bardziej szczegółowo

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r. w sprawie Polityki bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy Świętajno Na podstawie art. 36 ust. 2 Ustawy z dnia

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA WROCŁAW, 15 maja 2018 r. Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24 FIRMY ELF24 SP. Z O.O. SP. K. Z SIEDZIBĄ W POZNANIU Poznań, czerwiec 2015 SPIS TREŚCI SPIS TREŚCI...

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie. Podstawa prawna: 1. Ustawa z dnia 29 sierpnia 1997 roku o ochronie danych osobowych (Dz.U. 2002 nr

Bardziej szczegółowo

a) po 11 dodaje się 11a 11g w brzmieniu:

a) po 11 dodaje się 11a 11g w brzmieniu: Zarządzenie Nr 134/05 Starosty Krakowskiego z dnia 27 grudnia 2005r. - w sprawie zmiany Zarządzenia Starosty Krakowskiego Nr 40/99 z dnia 19 sierpnia 1999r. w sprawie ochrony danych osobowych, stosowanych

Bardziej szczegółowo

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ 4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ W oparciu o: 1. Rozporządzenie Parlamentu Europejskiego i Rady Europy 2016/679 w sprawie ochrony

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Załącznik nr 2 do Zarządzenia nr 6/2017 Dyrektora Szkoły Podstawowej im. Lotników Polskich w Płocicznie - Tartak z dnia 1 września 2017 roku INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Administrator

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA w HEBAN spółka z ograniczoną odpowiedzialnością spółka komandytowa ul. Kosocicka 7, 30-694 Kraków, KRS 0000351842, NIP 6790083459 Niniejsza polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH 1 Informacje ogólne 1. Polityka bezpieczeństwa przetwarzania danych osobowych przez Hemet Sp. z o.o. z siedzibą w Warszawie, ul. Połczyńska 89, KRS

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS. Ul. Sienna 57A lok Warszawa POLITYKA BEZPIECZEŃSTWA INFORMACJI w KANCELARII ADWOKACKIEJ AGNIESZKA PODGÓRSKA-ZAETS Ul. Sienna 57A lok.14 00-820 Warszawa Warszawa, dnia 24 maja 2018r. 1 Niniejsza Polityka bezpieczeństwa, zwana dalej

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa stanowi

Bardziej szczegółowo

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W FUNDACJI CENTRUM IMIENIA PROF. BRONISŁAWA GEREMKA I. Wstęp: Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania,

Bardziej szczegółowo

Zasady udostepnienia dokumentacji medycznej przez Szpital Specjalistyczny im. dr. Józefa Babińskiego SPZOZ w Krakowie (wyciąg z procedury)

Zasady udostepnienia dokumentacji medycznej przez Szpital Specjalistyczny im. dr. Józefa Babińskiego SPZOZ w Krakowie (wyciąg z procedury) Informacje ogólne 1. Szpital Babińskiego udostępnia dokumentację medyczną pacjentowi lub jego przedstawicielowi ustawowemu, bądź osobie upoważnionej przez pacjenta. Wzór wniosku o udostępnienie dokumentacji

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

Polityka bezpieczeństwa informacji

Polityka bezpieczeństwa informacji Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

Szkoła Podstawowa nr 2

Szkoła Podstawowa nr 2 REGULAMIN FUNKCJONOWANIA MONITORINGU WIZYJNEGO Niniejszy regulamin określa zasady funkcjonowania monitoringu wizyjnego na terenie Szkoły Podstawowej nr 2, w tym zasady rejestracji, zapisu i usuwania informacji,

Bardziej szczegółowo

Ewidencja osób upoważnionych do przetwarzania danych wskazówki jak ją prowadzić i gotowy wzór

Ewidencja osób upoważnionych do przetwarzania danych wskazówki jak ją prowadzić i gotowy wzór 1 Kto prowadzi ewidencję... 3 Co wpisać do ewidencji... 4 Wzór dokumentu... 5 Każdy administrator danych osobowych musi prowadzić dokumentację opisującą sposób przetwarzania danych osobowych w jego instytucji.

Bardziej szczegółowo

PROCEDURA w sprawie udostępniania dokumentacji medycznej

PROCEDURA w sprawie udostępniania dokumentacji medycznej Załącznik do Zarządzenia Dyrektora ZOZ Nr 10/2014 r. z dnia 12.05.2014 r. PROCEDURA w sprawie udostępniania dokumentacji medycznej Spis treści 1. Zakres stosowania... 2 2. Odpowiedzialność i uprawnienia...

Bardziej szczegółowo

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu

R E G U L A M I N. ochrony danych osobowych określający politykę bezpieczeństwa. Spółdzielnia Mieszkaniowa Geofizyka w Toruniu R E G U L A M I N ochrony danych osobowych określający politykę bezpieczeństwa Spółdzielnia Mieszkaniowa Geofizyka w Toruniu Podstawa prawna: - ustawa z dnia 29 sierpnia 1997r. o ochronie danych osobowych

Bardziej szczegółowo

OBOWIĄZEK INFORMACYJNY (INFORMACJE DOTYCZĄCE PRZETWARZANIA DANYCH OSOBOWYCH) Szanowny Pacjencie,

OBOWIĄZEK INFORMACYJNY (INFORMACJE DOTYCZĄCE PRZETWARZANIA DANYCH OSOBOWYCH) Szanowny Pacjencie, OBOWIĄZEK INFORMACYJNY (INFORMACJE DOTYCZĄCE PRZETWARZANIA DANYCH OSOBOWYCH) Szanowny Pacjencie, zgodnie z wejściem w życie Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia

Bardziej szczegółowo

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa*... oznaczenie administratora bezpieczeństwa informacji oraz jego adresu do korespondencji Wystąpienie o dokonanie sprawdzenia

Bardziej szczegółowo

Ustawa o systemie informacji w ochronie zdrowia najważniejsze aspekty

Ustawa o systemie informacji w ochronie zdrowia najważniejsze aspekty Ustawa o systemie informacji w ochronie zdrowia najważniejsze aspekty TERMINY WEJŚCIA W ŻYCIE PRZEPISÓW O EDM listy oczekujących 1 stycznia 2015 r. Zwolnienia 1 stycznia 2016 Recepty 1 sierpnia 2016 Skierowania,

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY

POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY Polityka Prywatności dla kandydatów do pracy, listopad 2018 POLITYKA PRYWATNOŚCI DLA KANDYDATÓW DO PRACY Składając podanie o pracę lub CV, kandydat potwierdza, że zapoznał się z niniejszą Polityką Prywatności

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym

Instrukcja Zarządzania Systemem Informatycznym Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego

Bardziej szczegółowo

Prowadzenie dokumentacji medycznej w postaci elektronicznej w praktyce lekarskiej

Prowadzenie dokumentacji medycznej w postaci elektronicznej w praktyce lekarskiej Prowadzenie dokumentacji medycznej w postaci elektronicznej w praktyce lekarskiej mgr prawa Mateusz Kamiński 1 dr nauk prawnych Jakub Rzymowski 2 1 Kancelaria Radcy Prawnego Marka Wnuka w Łodzi, absolwent

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Procedura udostępniania i pobierania oraz wysokość opłat za udostępnienie dokumentacji medycznej

Procedura udostępniania i pobierania oraz wysokość opłat za udostępnienie dokumentacji medycznej Załącznik nr 1 do Regulaminu Organizacyjnego Procedura udostępniania i pobierania oraz wysokość opłat za udostępnienie dokumentacji medycznej podstawa prawna: Rozporządzenie Ministra Zdrowia z dnia 8 grudnia

Bardziej szczegółowo

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie. I Podstawa prawna: 1. Ustawa z dnia 29.08.1997 roku o ochronie danych osobowych

Bardziej szczegółowo

1a Jeśli tak Karta danych pacjenta zawiera wszystkie TAK. 1b Jeśli tak Umożliwia wygenerowanie pliku xml

1a Jeśli tak Karta danych pacjenta zawiera wszystkie TAK. 1b Jeśli tak Umożliwia wygenerowanie pliku xml Firma: Medycyna Praktyczna Nazwa Produktu: empendium EDM (nowy program Medycyny Praktycznej, opracowywany na podstawie empendium Gabinet, obecnie dostępny w wersji beta) I. ZAGADNIA OGÓLNE Pytania Wielkopolskiej

Bardziej szczegółowo

Prawo pacjenta do świadczeń zdrowotnych

Prawo pacjenta do świadczeń zdrowotnych Prawo pacjenta do świadczeń zdrowotnych Pacjent ma prawo do świadczeń zdrowotnych odpowiadających wymaganiom aktualnej wiedzy medycznej. Pacjent ma prawo, w sytuacji ograniczonych możliwości udzielenia

Bardziej szczegółowo