E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych

Podobne dokumenty
Comarch EDM System zarządzania elektroniczną dokumentacją medyczną.

KIERUNKOWE ZMIANY LEGISLACYJNE W OCHRONIE ZDROWIA

Rola CSIOZ w budowaniu społeczeństwa informacyjnego

Strategia informatyzacji sektora ochrony zdrowia

Wiarygodna elektroniczna dokumentacja medyczna dr inż. Kajetan Wojsyk

2.1. System kryptograficzny symetryczny (z kluczem tajnym) 2.2. System kryptograficzny asymetryczny (z kluczem publicznym)

Wprowadzenie do PKI. 1. Wstęp. 2. Kryptografia symetryczna. 3. Kryptografia asymetryczna

INFORMACJA DOTYCZĄCA PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ Dentimed Lekarze Stomatolodzy: Bagińscy sp. p. z siedzibą w Białymstoku

Informatyzacja Ochrony Zdrowia w Polsce

E-Urząd Elektroniczny system usług publicznych w Gminie Radziechowy-Wieprz.

KONFERENCJA technologie sieciowe

Zdrowe podejście do informacji

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Warszawa, dnia 16 kwietnia 2013 r. Poz. 463 ROZPORZĄDZENIE MINISTRA ZDROWIA 1) z dnia 28 marca 2013 r.

Informatyzacja Ochrony Zdrowia w Polsce. W czym pomoże szpitalom platforma P1?

dla rozwoju Województwa Świętokrzyskiego...

Kazimierz Frączkowski *, Marek Girek**,Mirosław Miller**

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Projekty Unijne realizowane przez Uniwersytet Zielonogórski w latach

Warszawa, dnia 6 października 2016 r. Poz ROZPORZĄDZENIE MINISTRA CYFRYZACJI 1) z dnia 5 października 2016 r.

System elektronicznego wystawiania elektronicznych zwolnień lekarskich ezla Bartłomiej Prystupa Dyrektor Departamentu Aplikacji Autorskich

Stan przygotowania i wdrożenia P1, P2, P4 oraz projekty w nowej perspektywie finansowej UE

System Informatyczny dla Administracji Samorządowej SIDAS - narzędzie zarządzania dokumentacją, procesami i budżetem w jst Kuba Lewicki

Maria Karlińska. Paweł Masiarz. Ryszard Mężyk. Zakład Informatyki Medycznej i Telemedycyny Warszawski Uniwersytet Medyczny

Wykaz skrótów... Wykaz literatury... O Autorach... Wstęp... XXIII

Data: r. Podstawa prawna:

Internetowe Konto Pacjenta

podejścia do rozwoju społecze informacyjnego Leszek Olszewski

Cel strategiczny projektów e-zdrowia Połączenie celów politycznych ( poprawa jakości opieki zdrowotnej, dostępności, efektywności,), technologii ( EHR

Jakub Kisielewski.

Podpis podmiotu a e-faktura w świetle projektu nowelizacji ustawy o podpisie.

Wymogi wstępne dotyczą wiedzy pobranej przez studentów na przedmiotach: Systemy operacyjne, oraz Sieci komputerowe i Internet

TELEMEDYCYNA w województwie lubuskim STRATEGIA WDRAŻANIA

Problemy związane z zapewnieniem gwarancji ochrony prywatności w rozwiązaniach e-zdrowia w Smart City

Nazwa wnioskodawcy. Polska Organizacja Turystyczna. Naczelna Dyrekcja Archiwów Państwowych. Ministerstwo Administracji i Cyfryzacji

Nowa odsłona wyodrębnienie i kierunki jego rozwoju Łysomice

BSK. Copyright by Katarzyna Trybicka-Fancik 1. Nowy klucz jest jedynie tak bezpieczny jak klucz stary. Bezpieczeństwo systemów komputerowych

Elektroniczne prawo wykonywania zawodu a e-dokumentacja medyczna pacjenta podstawa w koordynowanej opiece

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji

Pan Bartosz Arłukowicz Minister Zdrowia

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Elektronizacja zamówień publicznych dla zaawansowanych. Trener: r. pr. Marta Kittel Łódź, 25 września 2018 r.

INNOWACYJNE ROZWIĄZANIA XXI W. SYSTEMY INFORMATYCZNE NOWEJ

Z roku na rok wzrasta liczba systemów informatycznych, co skutkuje coraz większym uzależnieniem od nich działalności biznesowej przedsiębiorstw.

Wydział Fizyki, Matematyki i Informatyki Politechnika Krakowska

Konferencja Telemedycyna i e-zdrowie. Kierunki rozwoju systemu ochrony zdrowia 28 maja 2015 r.

Wykorzystanie outsourcingu usług informacyjnych w działalności banków spółdzielczych

Wykorzystanie przez Bank Pocztowy bezpiecznego podpisu elektronicznego do zawierania umów z Klientami

Czym jest RODO? Czym jest przetwarzanie danych osobowych?

Program. Polexpert - informacje o szkoleniu. Kod szkolenia: Miejsce: Kraków, Centrum miasta. Koszt szkolenia: zł

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Profil Zaufany epuap (PZ) Nowa metoda uwierzytelniania użytkowników systemów teleinformatycznych administracji publicznej

Bezpieczeństwo w Internecie

Wstęp. osobniczo, takich jak odciski linii papilarnych, wygląd tęczówki oka, czy charakterystyczne cechy twarzy.

Ochrona danych osobowych przy obrocie wierzytelnościami

Elektroniczna Dokumentacja Medyczna w perspektywie CSIOZ

Ochrona danych osobowych w organizacjach pozarządowych (od 25 maja 2018)

Andrzej Ruciński XX FORUM TELEINFORMATYKI

Kompleksowe podejście do informatyzacji

PROWADZENIE DOKUMENTACJI MEDYCZNEJ W PRAKTYCE LEKARSKIEJ W FORMIE ELEKTRONICZNEJ. Jerzy Gryko

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Północno-Wschodni Klaster Edukacji Cyfrowej

Szerokie perspektywy - Zintegrowany system informatyczny dla przychodni i gabinetów. Irena Młynarska Adam Kołodziejczyk

ZARZĄDZANIE SIECIAMI TELEKOMUNIKACYJNYMI

elektroniczna Platforma Usług Administracji Publicznej - załatw sprawy administracyjne drogą elektroniczną.

Inicjatywy MZ w zakresie informatyzacji, terminy ustawowe, projekty CSIOZ, Projekty NFZ, rejestry medyczne

Informatyzacja Sektora Zdrowia

ROZPORZĄDZENIE WYKONAWCZE KOMISJI (UE) NR

Rozproszona biblioteka cyfrowa pacjenta w środowisku Prywatnej Sieci ezdrowie Rodziny

Lubuskie buduje społeczeństwo informacyjne

Konferencja Telemedycyna i e-zdrowie. Kierunki rozwoju systemu ochrony zdrowia 28 maja 2015 r.

Monitorowanie losów zawodowych absolwentów Politechniki Śląskiej w Gliwicach z wykorzystaniem EPAK

POLITYKA PRYWATNOŚCI I BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRZYCHODNI REHABILITACYJNEJ FIT-MED SP. Z O.O.

Regionalna Strategia Innowacji Województwa Dolnośląskiego na lata Justyna Lasak Departament Rozwoju Regionalnego Wydział Gospodarki

A mówili, że się nie uda

Polityka Bezpieczeństwa Informacji (PBI) URZĄDU GMINY SECEMIN. Załącznik Nr 1 do Zarządzenia Nr 39 Wójta Gminy Secemin z dnia 30 sierpnia 2012 roku

Internetowe Konto Pacjenta swobodne zarządzanie dokumentacją medyczną

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 2007 r.

Usługi przechowywania danych KMD/PLATON-U4 dla bibliotek cyfrowych. Maciej Brzeźniak, Norbert Meyer, Rafał Mikołajczak, Maciej Stroiński

ROZPORZĄDZENIE MINISTRA ZDROWIA 12. z dnia.. r. w sprawie sposobu prowadzenia Rejestru Dawców Komórek Rozrodczych i Zarodków

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Efekty kształcenia dla kierunku inżynieria środowiska

WSIZ Copernicus we Wrocławiu

Przykładowy wykaz zbiorów danych osobowych w przedszkolu

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

UMOWA O ŚWIADCZENIE USŁUG MEDYCZNYCH

Oświadczenie o infrastrukturze klucza publicznego Data: Status: Obowiązujący PWPW S.A. Wersja 1.1. Page

Instytut Mechaniki i Inżynierii Obliczeniowej Wydział Mechaniczny technologiczny Politechnika Śląska

Kto jest administratorem Państwa danych osobowych?

Ocena stanu i zasadnicze kierunki informatyzacji administracji publicznej

Regulamin korzystania z systemu poczty elektronicznej Okręgowej Izby Radców Prawnych w Warszawie przez członków OIRP w Warszawie

I. Postanowienia ogólne

Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja Wrocław tel/fax 071/

INSTYTUT TECHNIKI I APARATURY MEDYCZNEJ ITAM. ul. Roosevelta 118, Zabrze

Instytut Mechaniki i Inżynierii Obliczeniowej fb.com/groups/bazydanychmt/

Od początku swojej działalności firma angażuje się w kolejne obszary rynku, by w krótkim czasie zyskiwać na nich status lidera.

Transkrypt:

E-Dolny Śląsk - perspektywy i przeszkody we wdrażaniu nowoczesnych technologii informacyjnych J. Kabarowski, M. Klonowski, Ł. Krzywiecki, M. Kutyłowski, A. Lauks Instytut Matematyki i Informatyki, Politechnika Wrocławska Wrocław, 29 czerwca 2006r.

Negatywne zjawiska Przeszkody Negatywne zjawiska w informatyzacji niewielka efektywność w osiąganiu celów, opóźnienia we wdrażaniu, niekompatybilność systemów, fragmentaryczność rozwiązań, stosunkowo niska użyteczność systemów.

Negatywne zjawiska Przeszkody Przeszkody we wdrażaniu technologii informacyjnych brak podejścia typu top-down, nieprzestrzeganie zasad inżynierii projektów informatycznych, niedocenianie prac studyjnych,

Negatywne zjawiska Przeszkody Przeszkody we wdrażaniu technologii informacyjnych przepisy nieprzystające do możliwości technologicznych, ignorujące interes ekonomiczny, używanie systemów informatycznych jako metody wdrażania nieefektywnych i zbędnych procedur, wprowadzanie zmian przepisów pod kątem producentów.

Sieć E-zdrowie Kluczowe zadania Techniki teleinformatyczne w ochronie zdrowia Dolnośląskie Centrum Zaawansowanych Technologii Sieć E-Zdrowie zadania: program informatyzacji usług w sektorze służby zdrowia, projekt zarządzania podmiotami służby zdrowia, utworzenie sieci telemedycznej do komunikacji pomiędzy Zakładami Opieki Zdrowotnej

Sieć E-zdrowie Kluczowe zadania Techniki informacyjne w ochronie zdrowia - kluczowe zadania zbieranie, przechowywanie i udostępnianie danych - obecnie - ręcznie lub prawie ręcznie, powtarzanie badań, historia pacjenta niedostępna, olbrzymie koszty gospodarki danymi... analiza danych - dane mogą ostrzegać, obecnie wnioski wyciągane raczej przypadkowo, dostęp zawsze fragmentaryczny i bardzo kosztowny... ochrona danych - informatyzacja ułatwia również niedozwolony dostęp do danych (pracodawcy, firmy ubezpieczeniowe, obce służby specjalne,...)

Sieć E-zdrowie Kluczowe zadania Techniki informacyjne w ochronie zdrowia - kluczowe zadania zbieranie, przechowywanie i udostępnianie danych - obecnie - ręcznie lub prawie ręcznie, powtarzanie badań, historia pacjenta niedostępna, olbrzymie koszty gospodarki danymi... analiza danych - dane mogą ostrzegać, obecnie wnioski wyciągane raczej przypadkowo, dostęp zawsze fragmentaryczny i bardzo kosztowny... ochrona danych - informatyzacja ułatwia również niedozwolony dostęp do danych (pracodawcy, firmy ubezpieczeniowe, obce służby specjalne,...)

Sieć E-zdrowie Kluczowe zadania Techniki informacyjne w ochronie zdrowia - kluczowe zadania zbieranie, przechowywanie i udostępnianie danych - obecnie - ręcznie lub prawie ręcznie, powtarzanie badań, historia pacjenta niedostępna, olbrzymie koszty gospodarki danymi... analiza danych - dane mogą ostrzegać, obecnie wnioski wyciągane raczej przypadkowo, dostęp zawsze fragmentaryczny i bardzo kosztowny... ochrona danych - informatyzacja ułatwia również niedozwolony dostęp do danych (pracodawcy, firmy ubezpieczeniowe, obce służby specjalne,...)

Istotne wymagania 1 Istotne wymagania Problemy z przepisami Problemy technologiczne możliwość migracji dokumentu elektronicznego do postaci papierowej i odwrotnie, uniezależnienie od stosowania narzędzi określonego producenta, korzystna sytuacja w zakresie praw licencyjnych i autorskich do formatu, metod przetwarzania dokumentów, itp. kompatybilność dokumentów elektronicznych (arena międzynarodowa, standardy),

Istotne wymagania 2 Istotne wymagania Problemy z przepisami Problemy technologiczne bezpieczeństwo w zakresie dostępności specyfikacji technicznej formatu, niezawodne i tanie metody uwierzytelniania, zachowanie ochrony wrażliwych danych (dane medyczne, dane osobowe o szczególnym znaczeniu,...), możliwość długoterminowej archiwizacji z zachowaniem poufności i uwierzytelnienia.

Istotne wymagania Problemy z przepisami Problemy technologiczne technologia, która mogłaby rozwiązać szereg z pozoru nierozwiązywalnych problemów: po dokonaniu modyfikacji (nawet 1 bitu) w dokumencie - podpis przestaje się weryfikować poprawnie, weryfikacja źródła pochodzenia dokumentu elektronicznego łatwa, tania, niezawodna. Technika stosowana z powodzeniem do komunikacji z ZUS

Istotne wymagania Problemy z przepisami Problemy technologiczne - działanie osoba podpisująca (Alicja) posiada tajny klucz T, złożenie podpisu pod dokumentem M wymaga użycia tajnego klucza T, weryfikacja wymaga użycia klucza publicznego Alicji, powiedzmy P z P praktycznie nie da się wyprowadzić tajnego klucza T.

Istotne wymagania Problemy z przepisami Problemy technologiczne - podpis dla maszyny! 1 urządzenia diagnostyczne mogą podpisywać - wyniki badań generowane są elektronicznie, 2 uwierzytelnianie przesyłanych danych między systemami, 3 uwierzytelnianie wydruków (bez podpisu ręcznego) - np. wypisy szpitalne, zaświadczenia, zwolnienia lekarskie,...

Istotne wymagania Problemy z przepisami Problemy technologiczne Problemy: Ustawa o podpisie elektronicznym podpisać może wyłącznie osoba fizyczna (inaczej: Irlandia, Czechy), podpisanie poprzedzone ostrzeżeniem, na które trzeba zareagować (kliknięcie w klawisz... przy masowym podpisywaniu dokumentów!), krótki okres ważności certyfikatów i konieczność sprawdzania ich statusu przez sieć,

Istotne wymagania Problemy z przepisami Problemy technologiczne Problemy: Ustawa o podpisie elektronicznym konieczność stosowania bezpiecznych urządzeń do składania podpisu oraz bezpiecznych urządzeń do weryfikacji podpisu (ewenement w skali światowej), model ważności podpisu wykluczający jego stosowanie, gdy wymagane są długoterminowe skutki cywilno-prawne, ograniczenie do technologii X.509, ingerencja w zamknięte systemy.

Istotne wymagania Problemy z przepisami Problemy technologiczne Problemy: horyzont czasowy metody kryptograficzne nie dają gwarancji długoterminowej skuteczności kryptoanaliza, siły algorytmów kryptograficznych nie da się przewidzieć skutecznie, odświeżanie uwierzytelniania zarchiwizowanych dokumentów - nieustalone standardy, niestabilna technologia.

Istotne wymagania Problemy z przepisami Problemy technologiczne Problemy: dostęp do danych anonimizacja odporna na data maining, łatwy dostęp do danych, ale niemożliwy, gdy nie ma takiej potrzeby lub dostęp jest nieuprawniony. Ochrona prywatności - szereg problemów, wiele skutecznych ataków... obszar krytyczny

1 Informatyzacja administracji samorządowej (komunikacja z obywatelem, dokumentacja elektroniczno-papierowa,...) 2 Elektronizacja procesów gospodarczych (przetargi, platformy elektroniczne, dochodzenie wierzytelności,..) 3 Obrót elektroniczny w kontaktach zagranicznych (kompatybilność w elektronicznej wymianie informacji, zgranie systemów prawnych, technicznych,...) 4 Techniki teleinformatyczne dla mieszkańców Dolnego Śląska (uwierzytelnianie elektroniczne, podpis, karta miejska,...)

Dziękujemy za uwagę!