TECHNOLOGIE INFORMATYCZNE W MEDYCYNIE NARZĘDZIA IT NIEZBĘDNE DO SPEŁNIENIA WYMOGÓW RODO

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

Usługa Outsourcing u IT

Rozdział 3 Inwentaryzacja procesów i zasobów biorących udział w procesach

Rok po RODO. Cyberbezpieczeństwo w sferze ochrony danych

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Zabezpieczanie platformy Windows Server 2003

ABC archiwum cyfrowego Czyli jak zapanować nad dokumentami w firmie. Dawid Żądłowski 2017

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Transformacja IT w Szpitalu wymuszona przez przepisy o EDM

PARTNER.

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Systemy operacyjne semestr I

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Zabezpieczanie platformy Windows Server 2003

zetula.pl Zabezpiecz Swoje Dane

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

Szczegółowy opis przedmiotu zamówienia:

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

pilotażowe staże dla nauczycieli i instruktorów kształcenia zawodowego w przedsiębiorstwach

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Marcin Soczko. Agenda

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Health Project Management

Polityka bezpieczeństwa przetwarzania danych osobowych

Budowa systemu bezpieczeństwa danych osobowych. Przegląd technologii w aspekcie RODO.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Zapytanie ofertowe nr OR

Wprowadzenie do RODO. Dr Jarosław Greser

GSMONLINE.PL. T-Mobile wprowadza platformę T-Mobile Cloud - aktualizacja Polski T-

KONFERENCJA technologie sieciowe

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

System Inwentaryzacji Systemów Teleinformatycznych

Szkolenie otwarte 2016 r.

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Podstawy technik informatycznych i komunikacyjnych

Bezpieczeństwo danych przechowywanych przez 16E sp. z o.o. nazywanej dalej Archivodata.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

POLITYKA E-BEZPIECZEŃSTWA

dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Archiwizacja LTO i duplikatory. Razem budujemy jakość w radiologii

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja Wrocław tel/fax 071/

KATEGORIA OBSZAR WIEDZY NR ZADANIA Podstawowe informacje i czynności

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

Wojewódzki Specjalistyczny Szpital Dziecięcy w Kielcach. Szpitalny System Informatyczny

Zapewnienie dostępu do Chmury

a) po 11 dodaje się 11a 11g w brzmieniu:

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Zmiany kadrowe urzędu w świetle zmieniających się przepisów Analiza zasobów kadrowych; Informatyzacja HR i zarządzania zasobami ludzkimi

RODO a programy Matsol

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

SYSTEM ARCHIWIZACJI DANYCH

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

Kompleksowa Informatyzacja Samodzielnego Zespołu Opieki Zdrowotnej w Leżajsku jako element Podkarpackiego Systemu Informacji Medycznej PSIM.

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

SOLIDNA SZKOŁA ŻEGLARSTWA tel

Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

Polityka Bezpieczeństwa jako kluczowy element systemu informatycznego. Krzysztof Młynarski Teleinformatica

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

BSI wykład 4. Dr inż. Małgorzata Langer

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Szkolenie dotyczące naboru wniosków w ramach Działania 2.1 Podniesienie efektywności i dostępności e-usług

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Wielka Gra. wiedza o druku i skanowaniu. Urszula Kowalska, Piotr Woleń /

Polityka bezpieczeństwa informacji

ArcaVir Home Protection

Transkrypt:

emedit 2018 TECHNOLOGIE INFORMATYCZNE W MEDYCYNIE TEMAT: NARZĘDZIA IT NIEZBĘDNE DO SPEŁNIENIA WYMOGÓW RODO Prosto o skomplikowanych narzędziach informatycznych. RODO łatanie dziur lub okazja do zwiększenia wydajności i jakości przy zmniejszonych kosztach i ryzykach. PROWADZĄCY: GRZEGORZ SKOLASIŃSKI 15 lat doświadczenia w IT Security Współpraca m.in. z: wieloma z Państwa jednostek medycznych, PKO S.A, PGNiG, ZUS, MSW, Cyfrowy Polsat, Interia, Uniwersytety Medyczne (Warszawa, Łódź, Gdańsk), PKP, Totalizator Sportowy, Adamed, Polfa, Polfarma. Różne branże te same problemy.

Narzędzia IT niezbędne do spełnienia wymogów RODO ZADANIE 1 Identyfikacja i szacowanie ryzyka ZADANIE 2 Zabezpieczenie danych przed zniszczeniem, utratą, modyfikacją, nieuprawnionym ujawnieniem /dostępem- art.32 ZADANIE 3 Zwolnienie z odpowiedzialności - art.82

Rozstaje RODO Łatanie dziur Modernizacja

Problemy IT w jednostkach medycznych Wysokie koszty utrzymywania wielu różnych systemów i narzędzi IT Niezbędny dostęp firm zewnętrznych Brak realnej kontroli nad działaniami specjalistów IT Problem z utrzymaniem/pozyskaniem wartościowych specjalistów IT RODO et consortes - Konieczność realizacji co i rusz nowych wymagań wynikających z kolejnych regulacji

Łatanie aktualnego modelu obszar działania URZĄDZENIA - Komputery - Smartfony, tablety - Zewnętrzne nośniki danych (usb, płyty, taśmy) - Sieciowe zasoby współdzielone - Drukarki - Specjalistyczne urządzenia medyczne - Infrastruktura sieciowa (routery, przełączniki) - Serwery - Macierze, biblioteki taśmowe SYSTEMY - Bazy danych - Szpitalne systemy informacyjne, systemy kadrowe, finansowe ect. - Poczta elektroniczna - Systemy gromadzenia wymiany i udostępniania plików itd..

Łatanie aktualnego modelu niezbędne narzędzia Skuteczne oprogramowanie antywirusowe Szyfrowanie Firewall z inspekcją komunikacji szyfrowanej oraz identyfikacją relacji użytkownik-przesyłane informacje System tworzenia i odzyskiwania kopii zapasowych zarówno samych danych jak i systemów, w których dane są przetwarzane System kompleksowego zażądania IT - inwentaryzacja zasobów, kontrola aktywności użytkowników, zarządzanie uprawnieniami, rejestr czynności itd.. System kontroli użytkowników uprzywilejowanych System gromadzenia i analizy danych z wszystkich powyższych systemów

A może by tak przekuć słabość w siłę a kłopoty w szansę Modernizacja infrastruktury IT i naszego myślenia 1. Ograniczenie ilości systemów i technologii 1. Scale-out 2. Uwzględnianie przyszłych potrzeb 3. Eliminowanie ślepych uliczek 2. Automatyzacja procesów

Co mi to da? 1. Mniej potrzebnych kompetencji 2. Mniej niezbędnych specjalistów 3. Obniżenie kosztów bieżącego funkcjonowania 4. Uproszczenie kontroli zarządczej 5. Minimalizacja ryzyka ludzkiego błędu lub zaniechania 6.. Satysfakcjonująca i ciekawa praca w IT

Przykładowe narzędzia Rozwój i oszczędności a RODO przy okazji. 1. System terminalowy 2. Wewnętrzne środowisko do wymiany, synchronizacji i kontroli plików. 3. Infrastruktura hiperkonwergentna 4. DLP Data Leak Prevention 5. PAM Privilegde Access Management

Skąd na to wziąć pieniądze Czy mnie stać na takie zakupy?..czy mnie stać, żeby tego nie mieć? IT KOSZT CZY INWESTYCJA?

Ostatni slajd Always look on the bright side