Spis treści Jak wybrać najlepszy dla placówki system informatyczny... Błąd! Nie zdefiniowano zakładki. Konstrukcja systemu informatycznego w placówce... Błąd! Nie zdefiniowano zakładki. Wybór systemu informatycznego... Błąd! Nie zdefiniowano zakładki. Wsparcie dla procesu leczenia... Błąd! Nie zdefiniowano zakładki. Łatwy dostęp do informacji zarządczej... Błąd! Nie zdefiniowano zakładki. Wybór technologii... Błąd! Nie zdefiniowano zakładki. Interoperacyjność systemu... Błąd! Nie zdefiniowano zakładki. Aspekt prawny... Błąd! Nie zdefiniowano zakładki. Zaangażowanie kierownictwa w proces wdrożenia systemu... Błąd! Nie zdefiniowano zakładki. Analiza przedwdrożeniowa... Błąd! Nie zdefiniowano zakładki. Zastosowanie modelu cloud computing w ochronie zdrowia... Błąd! Nie zdefiniowano zakładki. Chmura obliczeniowa w informatyzacji placówki... Błąd! Nie zdefiniowano zakładki. Chmura publiczna... Błąd! Nie zdefiniowano zakładki. Chmura prywatna... Błąd! Nie zdefiniowano zakładki. Poziom bezpieczeństwa danych... Błąd! Nie zdefiniowano zakładki. Najważniejsze z punktu widzenia kosztów zalety rozwiązań terminalowych... Błąd! Nie zdefiniowano zakładki. Przyszłość infrastruktury informatycznej... Błąd! Nie zdefiniowano zakładki. Jakie wyzwania stoją przed szpitalami w zakresie e-zdrowia... Błąd! Nie zdefiniowano zakładki. Zakres badania... Błąd! Nie zdefiniowano zakładki. Obszary funkcjonalne... Błąd! Nie zdefiniowano zakładki. Wyzwania w zakresie e-zdrowia... Błąd! Nie zdefiniowano zakładki. 1
Już dziś dowiedz się, jak bezpiecznie zarządzać e- dokumentacją. Jej prowadzenie zostało przesunięte o 3 lata i będzie obowiązkowe od 1 sierpnia 2017 r. Poznaj odpowiedzi pytania i skorzystaj z porad naszych ekspertów: prawników, pracowników Ministerstwa Zdrowia i doświadczonych menedżerów placówek medycznych, którzy skutecznie wyjaśnią Ci obowiązki wynikające z nowej ustawy. Dzięki ich podpowiedziom: poznasz zasady jakie obowiązują w zakresie udostępniania dokumentacji medycznej pacjentom, bez problemu wypełnisz obowiązek właściwego dokonywania wpisów do dokumentacji, numerowania i chronologicznego wypełniania dokumentacji medycznej, dowiesz się, jakie wymogi trzeba spełnić, aby prowadzić w placówce wyłącznie dokumentację elektroniczną. Zrób jeden mały krok, by polepszyć sytuację swoją i swojej placówki >> 2
Newralgiczne miejsce rejestracja wizyt Najbardziej newralgicznym punktem, jeśli chodzi o bezpieczeństwo danych osobowych, jest stanowisko komputerowej rejestracji wizyt. To tutaj jest wymagane udostępnienie dokumentu tożsamości lub przekazanie swoich danych ustnie. Należy więc zadbać, żeby nikt poza wprowadzającym dane nie mógł spoglądać na ekran komputera. Planując politykę zarządzania informacją w placówce ochrony zdrowia, trzeba odpowiedzieć sobie na następujące pytania: w jaki sposób w placówce dane powinny być przechowywane? na jakie niebezpieczeństwo są one narażone podczas codziennego funkcjonowania ośrodka? jak udoskonalić politykę bezpieczeństwa informacji bez pogarszania komfortu pracy personelu? Inwestycja w bezpieczeństwo nigdy nie jest chybiona. Koszty, jakie jednostka musi ponieść w przypadku utraty ważnych danych (często bywają one cenniejsze niż sprzęt, na którym się znajdują), oraz koszty przywrócenia funkcjonalności ośrodka są wysokie (koszt odzyskania 1 gigabajta danych z uszkodzonego komputera może wynieść nawet kilka tysięcy zł). Dlatego stworzenie odpowiednich procedur i mechanizmów umożliwiających kontrolę przepływu informacji i zapewnienia im odpowiedniego poziomu bezpieczeństwa jest wyzwaniem dla menedżera placówki. Musi on więc odpowiednio zaprojektować i wdrożyć system przyjmowania, przetwarzania oraz przesyłania danych osobowych. Kategorie informacji Między pacjentami, pracownikami ośrodka, a także między osobami postronnymi nieustannie krążą dane osobowe. Są to dane wymagane podczas procesu rejestracji wizyty w systemie komputerowym, dotyczące historii choroby i leczenia (kartoteki) pacjentów oraz pewna część informacji prywatnych dla pacjentów np. mających związek z transportem pacjenta do ośrodka bądź próbami umówienia się na kolejną wizytę w najdogodniejszym terminie i do ulubionego lekarza. W związku z tym można wydzielić dwie podstawowe kategorie informacji istotnych z punktu widzenia funkcjonowania ośrodka: informacje medyczne i mające związek z procesem leczenia, informacje administracyjne. Obie kategorie wymagają specyficznych procesów bezpieczeństwa, a przede wszystkim zdefiniowania praw dostępu osób mających z nimi bezpośredni kontakt. Jednak aby polityka bezpieczeństwa spełniała swoją rolę, wymagane jest zdefiniowanie procedur dostępu do danych i bezwzględne ich przestrzeganie przez wszystkich pracowników. Przykład 1 Prawa dostępu W jednej z placówek medycznych personel szary nie ma dostępu do historii chorób i leczenia, a także do wszelkiej dokumentacji związanej z pracą personelu białego. W przypadku dostępu do informacji o pacjentach w placówce przede wszystkim ograniczono dostęp osób trzecich do baz danych oraz kartotek pacjentów, a także tak skutecznie, jak to tylko możliwe wyeliminowano możliwość dostępu fizycznego osób niepowołanych do stanowisk komputerowych (nawet tych zabezpieczonych hasłami czy czytnikami biometrycznymi). Takie rozwiązanie umożliwiło 3
odizolowanie danych związanych z częścią medyczną ośrodka od administracyjnych. Dla obu typów danych zostały zastosowane oddzielne procedury bezpieczeństwa (prawa dostępu). Natomiast separacja stanowisk komputerowych jako najsłabszych ogniw w strukturze zabezpieczeń przyczyniła się do ogólnego wzrostu poziomu bezpieczeństwa infrastruktury IT placówki. Stanowiska są także lepiej zabezpieczone przed kradzieżą. Odpowiednie warunki rejestracji Ponieważ rejestracja i poczekalnia każdego ośrodka to miejsca, gdzie codziennie zachodzi największe ryzyko utraty cennych i nierzadko poufnych danych, należy pamiętać o zapewnieniu odpowiednich warunków pacjentom oczekującym na zarejestrowanie. Idealne warunki do przeprowadzenia procesu rejestracji pacjenta to: zdefiniowanie strefy bezpośrednio przy stanowisku rejestracji, w której znajduje się w danej chwili tylko pacjent rejestrowany (można wzorować się na rozwiązaniach stosowanych np. na lotniskach, gdzie w miejscach obsługi klientów jest oddzielona linią strefa, do której wchodzi maksymalnie jedna osoba), zapewnienie ciszy, aby rejestrowany pacjent nie był zmuszony do wykrzykiwania swoich danych osobowych, kilkukrotnego ich powtarzania itp., upewnienie się, że pacjent podczas rejestrowania nie widzi zawartości monitora komputera na tym stanowisku, zorganizowanie przestrzeni w taki sposób, aby wyjęte dokumenty tożsamości nie pozostawały w widocznym miejscu zbyt długo, zalogowanie się do systemu rejestracji komputerowej przed przystąpieniem do obsługi pacjentów, aby uniknąć wpisywania hasła w ich obecności. Nadmierny tłok i hałas zwiększają ryzyko przechwycenia danych osobowych czy nawet haseł dostępu do systemu ośrodka (zapamiętanie hasła wpisywanego w obecności pacjentów czy przepisanie danych z dokumentów pozostawionych na stoliku stanowiska nie stanowi wbrew pozorom najmniejszego problemu). Najbardziej newralgicznym punktem jest stanowisko komputerowej rejestracji wizyt to tutaj wymagane jest udostępnienie dokumentu tożsamości lub przekazanie swoich danych ustnie. Pozycja monitora w rejestracji W trosce o bezpieczeństwo informacji należy wziąć pod uwagę pozycję monitora komputera w rejestracji. Sytuacja wygląda podobnie w gabinetach lekarskich wyposażonych w stanowiska komputerowe. W żadnym przypadku nie należy pozostawiać wyświetlonych na ekranie danych pacjenta, a najlepiej w miarę możliwości nie opuszczać tego stanowiska. Często do przejęcia zdalnej kontroli nad komputerem wystarczy chwilowy dostęp do niego, np. pod nieobecność pielęgniarki rejestrującej. Dobrą praktyką jest takie ustawienie monitora, aby pacjent nie miał możliwości przyglądania się zawartości ekranu niezależnie od przyjętej pozycji. Unikajmy także logowania się (a co za tym idzie wpisywania hasła dostępu) w obecności pacjenta. Niedopuszczalne jest pozostawienie pacjenta w gabinecie z uruchomionym systemem informatycznym ośrodka bez nadzoru. Zarządzanie obiegiem informacji mogą ułatwić specjalistyczne systemy informatyczne, które dostarczają narzędzi do definiowania praw dostępu i stanowią nieocenioną pomoc przy 4
wdrażaniu polityki bezpieczeństwa. Menedżer placówki powinien nadzorować w tej kwestii służby informatyczne placówki. Awarie stanowisk komputerowych Niestety, nawet najdoskonalszy system komputerowy czy perfekcyjnie zaprojektowane procedury bezpieczeństwa nie uchronią ośrodka w 100% przed możliwością kradzieży sprzętu komputerowego lub jego trwałego uszkodzenia. Jak zabezpieczyć dane, które mogą zostać utracone w tych skrajnych z punktu widzenia zabezpieczeń sytuacjach? Dane przechowywane w postaci cyfrowej najbezpieczniej przechowywać w systemach zbudowanych w architekturze klient serwer. Takie rozwiązanie spowoduje, że nie utracimy ich w razie kradzieży. W tym przypadku baza danych programu jest przechowywana centralnie na wydzielonej (specjalistycznej) maszynie serwerowej, a poszczególne stanowiska komputerowe tylko się do niej odwołują i nie przechowują lokalnie żadnych informacji. W podobny sposób można zorganizować przechowywanie wszelkich dokumentów, które są tworzone w ośrodku w postaci cyfrowej. Do tego celu niezbędna jest sieć komputerowa oraz jeden z komputerów wyznaczony jako serwer (centralne miejsce przechowywania wszystkich danych). Odpowiednia konfiguracja otoczenia sieciowego oraz uprawnień zazwyczaj wymaga zaangażowania firmy zewnętrznej specjalizującej się w rozwiązaniach IT. Warto także zainwestować w odpowiedni system wykonywania kopii zapasowych na wypadek uszkodzenia serwera oraz system podtrzymywania zasilania (UPS) w razie chwilowych przerw w dostawie energii elektrycznej, które mają negatywny wpływ na funkcjonowanie sprzętu komputerowego. Taki zestaw rozwiązań sprawia, że dane są zabezpieczone zarówno przed kradzieżą poszczególnych komputerów w jednostce, jak i przed ich zniszczeniem. W takiej sytuacji zawsze będzie można je ponownie odtworzyć. Paweł Piecuch ekspert w zakresie implementacji rozwiązań technologicznych w ochronie zdrowia, Kompleksowe i niezbędne źródło fachowych informacji dla każdego menedżera ochrony zdrowia! >> 5
E-dokumentacja, bezpieczna i zawsze dostępna Wprowadzenie e-dokumentacji medycznej podnosi jakość obsługi pacjenta. Bezpieczne zarządzanie e-danymi to spełnienie takich wymogów, jak np. kontrola dostępu czy automatyczne tworzenie kopii zapasowych. Wdrożenie systemu cyfrowych kartotek pacjentów wymaga spełnienia wielu wymogów przez system teleinformatyczny. Wytyczne te zawiera rozporządzenie ministra zdrowia z 21 grudnia 2010 r. w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania. Określa ono m.in. zasady odzyskiwania danych poprzez proces automatycznego tworzenia kopii zapasowych. Tworzenie kopii zapasowych System informatyczny do zarządzania elektroniczną dokumentacją musi zapewniać zabezpieczenie przed jej utratą lub uszkodzeniem. Z technologicznego punktu widzenia oznacza to, że powinien tworzyć kopie zapasowe, które w razie awarii elementu infrastruktury zapewnią możliwość odzyskania utraconych danych. Dobry mechanizm kopii zapasowych to taki, którego działania użytkownik nie odczuwa. Poza tworzeniem fizycznych kopii danych na bezpiecznym zewnętrznym nośniku powinien też udostępniać możliwość ich łatwego odzyskania bez konieczności wzywania specjalisty IT. Kontrola dostępu Kolejnym ważnym aspektem systemu teleinformatycznego jest kontrola dostępu. Nie każdy pracownik placówki powinien mieć możliwość wglądu w kartoteki pacjentów. W systemie cyfrowych kartotek musi istnieć moduł zarządzania uprawnieniami użytkowników, a najlepiej także logowania, aby mieć kontrolę nad wykonywanymi przez pracowników czynnościami. Funkcjonalność tego typu umożliwia późniejszą weryfikację w razie błędów bądź uszkodzeń dokumentacji. Identyfikacja użytkownika Następna funkcjonalność, którą najczęściej realizuje moduł zarządzania użytkownikami i ich uprawnieniami, to identyfikacja osoby udzielającej świadczenia oraz wprowadzanych przez nią zmian. Każda zmiana w treści dokumentacji musi być zapamiętywana wraz z informacją, kto ją wprowadził i kiedy. Uprawnienia do modyfikacji wpisów w kartotekach powinny być przypisane tylko i wyłącznie do kont lekarzy. Mechanizm eksportu danych do XML lub PDF Ustawodawca zakłada możliwość udostępnienia całości bądź części dokumentacji medycznej pacjentowi, którego ona dotyczy oraz na potrzeby instytucji zewnętrznych, np. centralnego systemu informacji o zdarzeniach medycznych docelowo mającego stanowić centralę przechowywania danych związanych z przebiegiem leczenia pacjenta. Mechanizmy eksportu do wymienionych formatów umożliwiają zarówno współpracę z systemami zewnętrznymi (XML), jak i prostą metodę udostępnienia dokumentacji dla pacjenta (PDF). Wydruk dokumentacji W odniesieniu do każdego elementu dokumentacji przechowywanej w formie cyfrowej musi istnieć możliwość stworzenia wydruku w sposób niewymagający kwalifikacji technicznych. Istotną funkcjonalnością jest również mechanizm zapamiętywania liczby wydruków danej kartoteki oraz informacji, kto i kiedy zrobił wydruk. 6
Zabezpieczenie systemu Kolejną ważną kwestią jest zabezpieczenie systemu informatycznego. Istotne są w tym przypadku zapisy dotyczące stworzenia odpowiednich procedur, które opisują wszystkie czynności związane z funkcjonowaniem systemu wewnątrz placówki. Podmiot prowadzący dokumentację medyczną w formie cyfrowej, opracowując stosowne procedury, musi w nich uwzględnić takie obowiązki, jak: prowadzenie systematycznej analizy zagrożeń związanych z przechowywaniem danych w formie cyfrowej, opracowanie i ciągła optymalizacja procedur związanych z przetwarzaniem dokumentacji oraz procedur czynności związanych z zabezpieczeniami, stosowanie środków bezpieczeństwa adekwatnych do zagrożeń, kontrolowanie na bieżąco funkcjonowania mechanizmów organizacyjnych i technologicznych mających na celu zabezpieczenie systemu przed nieuprawionym dostępem, okresowe sprawdzanie skuteczności zabezpieczeń, zaprojektowanie planów długotrwałego przechowywania dokumentacji w formie cyfrowej, uwzględniających migracje na inne nośniki danych w celu zapewnienia ciągłości dostępu do danych. Jakie wymagania musi spełniać system teleinformatyczny: Zabezpieczenie przed utratą lub uszkodzeniem dokumentacji. Zapewnienie dostępu wyłącznie dla osób uprawnionych. Identyfikacja osoby udzielającej świadczenia oraz wprowadzanych przez nią zmian. Możliwość eksportu całości lub części dokumentacji w formatach XML lub PDF. Możliwość wydruku dokumentacji. Paweł Piecuch ekspert w zakresie implementacji rozwiązań technologicznych w ochronie zdrowia Kompleksowe i niezbędne źródło fachowych informacji dla każdego menedżera ochrony zdrowia! >> 7
Instrukcja ochrony danych Jakie elementy powinna zawierać instrukcja ochrony danych osobowych? Trzeba w niej wskazać systemy informatyczne, których ona dotyczy, a także ich lokalizacje oraz stosowane metody dostępu. Instrukcję opracowuje administrator danych. W związku z tworzeniem zbiorów danych osobowych pacjentów, którym świadczone są usługi medyczne, konieczne jest opracowanie instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych. Obowiązek opracowania takiej instrukcji wynika z rozporządzenia ministra spraw wewnętrznych i administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Opracowana instrukcja powinna być zatwierdzona przez administratora danych i stosowana przez użytkowników systemu informatycznego jako obowiązujący dokument. Zawarte w niej wytyczne i procedury powinny być przekazane osobom odpowiedzialnym w jednostce za ich realizację, stosownie do przydzielonych uprawnień, zakresu obowiązków i odpowiedzialności. Zawartość instrukcji Większe wymogi przepisy stawiają administratorowi danych, który do przetwarzania danych Wykorzystuje nie jeden, lecz kilka systemów informatycznych. W takiej sytuacji powinien on opracować jedną, ogólną instrukcję zarządzania, wykorzystując pewne podobieństwa zastosowanych rozwiązań lub w przypadku niedających się pogodzić odrębności powinien on opracować oddzielne instrukcje dla każdego z użytkowanych systemów. Zatem, w zależności od przyjętego rozwiązania, inny będzie zakres opracowanych zagadnień w: małych podmiotach świadczących usługi medyczne, w których dane osobowe przetwarzane są za pomocą jednego stanowiska komputerowego, a inny w dużych podmiotach, w których stworzono rozbudowane lokalne sieci komputerowe z dużą liczbą dedykowanych serwerów lub stacji roboczych działających przy użyciu różnorodnych systemów informatycznych. Posiadane systemy W instrukcji powinny być wskazane systemy informatyczne, których ona dotyczy, ich lokalizacje, stosowane metody dostępu (bezpośrednio z komputera, na którym system jest zainstalowany, w lokalnej sieci komputerowej czy też poprzez sieć telekomunikacyjną, np. łącze dzierżawione, Internet). Instrukcja powinna obejmować zagadnienia dotyczące zapewnienia bezpieczeństwa informacji, a przede wszystkim elementy wymienione w 5 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, czyli: procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności, stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu, 8
procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania, sposób, miejsce i okres przechowywania: o elektronicznych nośników informacji zawierających dane osobowe, o kopii zapasowych, sposób zabezpieczenia systemu informatycznego przed działalnością szkodliwego oprogramowania, procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych. W celu zapewnienia ochrony przetwarzanych danych, w odniesieniu do każdego z wymienionych punktów, w treści instrukcji powinny być wskazane odpowiednie dla stosowanych systemów informatycznych zasady postępowania. Paulina Wójcik-Lulka radca prawny Masz jakieś pytania? Pisz na adres e-mail: redakcja@experto24.pl Portal www.experto24.pl jest własnością Wydawnictwa Wiedza i Praktyka sp. z o.o., ul. Łotewska 9A, 03-918 Warszawa, Numer NI P: 526-19-92-256 Numer KRS: 0000098264 Sąd Rejonowy dla m.st. Warszawy w Warszawie, XIII Wydział Gospodarczy Krajowego Rejestru Sądowego, wysokość kapitału zakładowego: 200 tys. zł. Centrum Obsługi Klienta: tel.: 22 518 29 29, faks: 22 619 33 93, e-mail: cok@wip.pl, www.fabrykawiedzy.com Wszelkie prawa zastrzeżone. 2HH0225 ISBN: 978-83-269-3337-0 9