QP-ZI/2-01 Zasady bezpieczeństwa informacji medycznej, w tym sposób postępowania w sytuacjach krytycznych

Podobne dokumenty
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

PROCEDURA SYSTEMU ZARZĄDZANIA JAKOŚCIĄ QP-OP/4-1. ZESTAW LEKÓW, SPRZĘTU I MATERIAŁÓW DOSTĘPNYCH I STOSOWANYCH W STANACH NAGŁEGO ZAGROŻENIA ŻYCIA w POZ

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

POLITYKA BEZPIECZEŃSTWA SYSTEMU INFORMATYCZNEGO

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych w Starostwie Powiatowym w Toruniu. Identyfikacja zasobów systemu informatycznego

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Polityka Bezpieczeństwa Danych Osobowych wraz z Instrukcją zarządzania systemem informatycznym przetwarzającym dane osobowe

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik nr 1 do Zarządzenia Nr 62/2011 Burmistrza Gminy Czempiń z dnia 30 maja 2011r.

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

Zał. nr 2 do Zarządzenia nr 48/2010 r.

ZARZĄDZENIE NR 473/2015 PREZYDENTA MIASTA KIELCE. z dnia 29 grudnia 2015 r.

QP-CO/2.1; 2.2 QP-CO/6.1; 6.2; 6.3 POSTĘPOWANIE W PRZYPADKACH SZCZEGÓLNYCH

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

administratora systemów informatycznych w Urzędzie Gminy i Miasta Proszowice NIE

POLITYKA BEZPIECZEŃSTWA

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń i obiektu Urzędu Miasta i Gminy Frombork. Postanowienia ogólne 1.

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

QP-PJ/2-00 ZDARZENIA NIEPOŻĄDANE W TRAKCIE UDZIELANIA ŚWIADCZEŃ ZDROWOTNYCH W SPZOZ NR 1 W BEŁŻYCACH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

1. Polityka Bezpieczeństwa

POLITYKA BEZPIECZEŃSTWA INFORMACJI Urzędu Miasta Kościerzyna

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM. służącym do przetwarzania danych osobowych w Bibliotece i Centrum Kultury Gminy Wejherowo

Dokumentacja medyczna

Warszawa, dnia 24 kwietnia 2015 r. Pozycja 14 ZARZĄDZENIE NR 14 MINISTRA SKARBU PAŃSTWA 1) z dnia 23 kwietnia 2015 r.

ZARZĄDZENIE NR WÓJTA GMINY ŁĘCZYCE z dnia 31 października 2016 r.

WYKAZ WZORÓW FORMULARZY

POLITYKA BEZPIECZEŃSTWA

a) po 11 dodaje się 11a 11g w brzmieniu:

Rozdział I Zagadnienia ogólne

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Rozdział I Postanowienia ogólne

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

REGULAMIN. organizacji i przetwarzania danych osobowych.

Regulamin w zakresie przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

ZARZĄDZENIE Nr 105/2016 BURMISTRZA KARCZEWA z dnia 12 sierpnia 2016 r.

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA INFORMACJI W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH W FIRMIE TK BATO SP. Z O.O.

Instrukcja postępowania z kluczami oraz zabezpieczenia pomieszczeń Urzędu Gminy Limanowa


Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 43/ 07 WÓJTA GMINY DZIADKOWICE

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Dane osobowe: Co identyfikuje? Zgoda

POLITYKA BEZPIECZEŃSTWA

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

WSTĘP. 2. Poziom bezpieczeństwa Poziom bezpieczeństwa systemów informatycznych przetwarzających dane osobowe określono jako wysoki.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Z A R Z Ą D Z E N I E Nr 187/2011. Wójta Gminy Celestynów z dnia 26 września 2011 roku

OBOWIĄZKI I ODPOWIEDZIALNOŚĆ ZA ZADANIA ZWIĄZANE Z OCHRONĄ DANYCH OSOBOWYCH W SZKOLE GŁÓWNEJ HANDLOWEJ W WARSZAWIE

Zarządzenie nr. xx / 2013 DYREKTORA Zespołu Szkół Publicznych w Kazuniu Polskim z dnia dnia miesiąca roku

INSTRUKCJA ZABEZPIECZENIA POMIESZCZEŃ SZKOŁY Z PROCEDURĄ POSTĘPOWANIA Z KLUCZAMI W SZKOLE PODSTAWOWEJ IM. PROF. JANA CZEKANOWSKIEGO W CMOLASIE

Załącznik Nr 2 do ZARZĄDZENIA NR 568/2016 PREZYDENTA MIASTA SOPOTU z dnia 12 maja 2016 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

ZARZĄDZENIE NR 100/2015 WÓJTA GMINY STEGNA. z dnia 16 czerwca 2015 r.

URZĄD MIASTA ZIELONA GÓRA PLAN SPRAWDZEŃ ZGODNOŚCI PRZETWARZANIA DANYCH OSOBOWYCH Z PRZEPISAMI O OCHRONIE DANYCH OSOBOWYCH

INSTRUKCJA W SPRAWIE TRYBU POSTĘPOWANIA PRZY PRZETWARZANIU DANYCH OSOBOWYCH PODLEGAJĄCYCH OCHRONIE W URZĘDZIE GMINY W KIKOLE

Zarządzenie nr 10/2011 Dyrektora Gminnego Ośrodka Kultury w Wodyniach z dnia 14 lutego 2011 roku

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

POLITYKA BEZPIECZEŃSTWA DANYCH

Co należy zaznaczyć wypełniając wniosek do GIODO podpowiedzi iwareprint

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

INSTRUKCJA ZARZĄDZANIA SYSTEMEM PRZETWARZANIA DANYCH OSOBOWYCH PRZY UŻYCIU SYSTEMU INFORMATYCZNEGO

ZARZĄDZENIE nr 35 / 2004 BURMISTRZA MIASTA PASYM z dnia roku

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

ZARZĄDZENIE NR WSO BURMISTRZA MIASTA I GMINY SWARZĘDZ. z dnia 28 listopada 2013 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ W TCZEWIE

Instrukcja Zarządzania Systemem Informatycznym

Załącznik nr 1 do Polityki bezpieczeństwa informacji UKSW" INSTRUKCJA bezpieczeństwa systemów informatycznych UKSW

Transkrypt:

Strona 1 z 9 SPIS TREŚCI 1. Cel procedury... 2 2. Przedmiot procedury... 2 3. Zakres stosowania... 2 4. Sposób postępowania... 2 5. Odpowiedzialność i uprawnienia... 6 6. Kontrola przebiegu procedury... 6 7. Terminologia... 7 8. Dokumenty związane z procedurą... 7 9. Załączniki... 7 10. Tabela zmian... 8 11. Rozdzielnik procedury... 8 12. Oświadczenia pracowników... 9 Kopia nr: Własność: Żadna część niniejszej procedury nie może być zmieniana bez wiedzy ani kopiowana bez zgody Pełnomocnika ds. Zarządzania Jakością OPRACOWAŁ SPRAWDZIŁ ZATWIERDZIŁ STANOWISKO NAZWISKO i IMIĘ PODPIS Inspektor Ochrony 25.05.2018 Węgiel Mariola Danych Z-ca Dyrektora ds. Opieki Zdrowotnej Dyrektor SP ZOZ Nr 1 25.05.2018 Chmielewski Zdzisław 25.05.2018 Kamiński Dariusz

Strona 2 z 9 1. Cel procedury Celem procedury jest zapewnienie bezpieczeństwa dokumentacji medycznej w formie papierowej i elektronicznej w. 2. Przedmiot procedury Przedmiotem procedury jest opracowanie zasad bezpieczeństwa dokumentacji medycznej poprzez zabezpieczenie jej przed utratą, zniszczeniem, zamianą oraz zasady dostępu do poszczególnych rodzajów dokumentacji medycznej a także sposób postępowania. 3. Zakres stosowania Procedura obowiązuje w. 4. Sposób postępowania W celu zapewnienia bezpieczeństwa dokumentacji medycznej w formie papierowej i elektronicznej w. wprowadza się następujące sposoby zabezpieczenia: I. Zabezpieczenia wewnątrz Zakładu; II. Zabezpieczenia na zewnątrz Zakładu. Zabezpieczenia wewnątrz Zakładu; 1. Środki ochrony fizycznej; 2. Środki sprzętowe, informatyczne i techniczne; 3. Środki organizacyjne; Ad.1 Środki ochrony fizycznej: 1) Okresowe badania stanu budynku w celu uniknięcia szkodliwych działań ze strony warunków atmosferycznych. 2) Budynek Szpitala im. Dr Wojciecha Oczki, jest wyposażony w system monitoringu wizyjnego. Zasady monitoringu normuje Regulamin funkcjonowania monitoringu w SP ZOZ Nr 1. 3) Klucze do budynku szpitala i pomieszczeń posiadają wyłącznie uprawnione osoby. Kucze

Strona 3 z 9 do budynku oraz do gabinetów i pomieszczeń medycznych po zakończeniu pracy przechowywane są w zamykanych szafkach/gablotach w pomieszczeniach do tego przystosowanych. 4) Pomieszczenia, w których przetwarza się dane osobowe, są zamykane na klucz; 5) Dokumentacja medyczna, w zależności od specyfiki jednostki/komórki organizacyjnej, przechowywana jest w szafach, biurkach, kartotekach, dostęp do niej posiadają uprawnione osoby. Po zakończeniu leczenia dokumentacja medyczna pacjentów przechowywana jest w Składnicy akt ; 6) Podczas nieobecności osób uprawnionych pomieszczeniach, w których przetwarzane są dane osobowe, drzwi zamykane są klucz; 7) Nadzór nad powierzonym sprzętem informatycznym sprawują użytkownicy tego sprzętu. oraz kierownicy jednostek/komórek organizacyjnych Zakładu;. Ad. 2 - Środki sprzętowe, informatyczne i techniczne: Zabezpieczenia sprzętowe; Sprzęt informatyczny spełnia odpowiednie normy techniczne, zgodnie z obowiązującymi przepisami prawa. Występuje zabezpieczenie przed zanikiem napięcia (awaryjne) UPS; Zabezpieczenia serwerów: 1) Wydzielone pomieszczenie dla serwerowni zabezpieczone drzwiami antywłamaniowymi i zamkiem patentowym, pomieszczenie wyposażone w sprzęt P/POŻ; 2) Pomieszczenie klimatyzowane; 3) Zasilanie serwerów wydzieloną siecią elektro-energetyczną z podtrzymywaniem zasilania (UPS). Zabezpieczenia informatyczne: 1) Zabezpieczenie dysków lokalnych serwerów systemem RAID; 2) Kopia zapasowa wykonywana automatycznie na nośnikach zewnętrznych; 3) Dodatkowe zabezpieczenie przez przesyłanie kopii baz z innych lokalizacji do głównych serwerów (kopie zapasowe baz poradni, pracowni diagnostycznych i dokumentów z oddziałów); 4) Zastosowanie mechanizmu umożliwiającego automatyczną rejestracje identyfikatora użytkownika modyfikującego dane. 5) Obowiązek okresowego skanowania systemów informatycznych diagnostyka. Zabezpieczenia techniczne: 1) Programy są oryginalne, oprogramowanie użytkowane zgodnie z prawami licencji;

Strona 4 z 9 2) Zastosowanie zabezpieczeń z wykorzystaniem identyfikatorów oraz haseł, wykorzystanie mechanizmów wymuszających zmianę haseł co 30 dni; 3) Zastosowanie mechanizmu umożliwiającego automatyczną rejestracje identyfikatora użytkownika modyfikującego dane; 4) Zastosowano środki umożliwiające określenie praw dostępu do wskazanego zakresu danych dla poszczególnych użytkowników; 5) Zastosowano kryptograficzne środki ochrony danych Ad. 3 - Środki organizacyjne; 1) Wydanie upoważnień do przetwarzania danych osobowych oraz oświadczeń o zachowaniu w tajemnicy sposobu zabezpieczenia danych osobowych, zgodnie z Polityką Ochrony Danych Osobowych dla pracowników zakładu; 2) Odwołanie upoważnienia do przetwarzania danych osobowych w przypadku rozwiązania umowy o pracę oraz umowy cywilno - prawnej; 3) Stosowanie procedur określonych w: - Polityce Ochrony Danych Osobowych; - Zasadach gospodarki kluczami; - Instrukcji kancelaryjnej; - JRWA; - Instrukcji w sprawie organizacji i zakresu działania składnicy akt; - Przepisach p/pożarowych; - Regulaminie monitoringu w - i innych obowiązujących regulaminach, zarządzeniach itp.: 4) Szkolenia osób nowozatrudnionych przy przetwarzaniu danych osobowych; 5) Przekazywanie dokumentów, po zakończeniu akt sprawy, do składnicy akt; 6)Kontrole wewnętrzne jednostek/komórek organizacyjnych w zakresie prawidłowego zabezpieczenia, przetwarzania i udostępniania danych osobowych. Zabezpieczenia na zewnątrz Zakładu Zabezpieczenia informatyczne: 1) Zastosowanie kryptograficznych środków ochrony danych; 2) Zastosowanie systemu antywirusowego systemie informatycznym.

Strona 5 z 9 Zabezpieczenie proceduralne - lista czynności zabronionych dla pracowników w celu wyeliminowania możliwość wypłynięcia danych na zewnątrz zakładu: a) Zabronione jest wynoszenie danych w formie papierowej i elektronicznej poza Zakład; b) Zabronione jest używanie prywatnych nośników danych w pracy; c) Uszkodzone nośniki danych należy przekazywać do ASI w celu ich trwałego zniszczenia; d) Zabronione jest niszczenie dokumentów w inny sposób niż za pomocą urządzeń do tego celu przeznaczonych (niszczarki); e) Zabronione jest udzielanie informacji telefonicznej zawierającej dane osobowe lub wrażliwe; f) Zabronione jest udzielani informacji stanowiących tajemnicę służbową; g) Zabronione jest wysyłanie zbiorów danych osobowych, danych medycznych pocztą elektroniczną bez zabezpieczenia; h) Zabronione jest wykorzystywanie Internetu zakładowego do celów nie związanych z pełnionymi obowiązkami; i) Dostęp podmiotów zewnętrznych do systemu informatycznego normuje Polityka Ochrony Danych Osobowych; j) Wizyty osób postronnych: np. w Serwerowni, w Składnicy akt, wpisywane w Dziennikach wizyt ; k) Naprawy, przeglądy sprzętu informatycznego, zgodnie z Polityką Ochrony Danych; Osobowych; l) Udostępnianie danych osobowych tylko na pisemny wniosek osoby lub podmiotu uprawnionego, zgodnie z Zasadami udostępniania dokumentacji medycznej w SP ZOZ Nr 1 ; Zabezpieczenie dokumentacji medycznej. W sytuacjach krytycznych obowiązują następujące czynności: Pożar, powódź należy powiadomić straż pożarną numer alarmowy telefonu - 112, jeżeli nie jest zagrożone własne lub czyjeś życie, należy przystąpić do ratowania dokumentacji medycznej. Kradzież należy powiadomić policję - numer alarmowy telefonu 112, udzielić jej wszelkiej informacji i pomocy. Klęska żywiołowa należy współdziałać ze służbami ratowniczymi. Zewnętrzny elektroniczny atak na system informatyczny oraz wewnętrzne zagrożenia związane z wprowadzeniem szkodliwego oprogramowania na nośnikach USB należy powiadomić: ADO, IOD, ASI udzielić im wszystkich informacji związanych z atakiem. ASI

Strona 6 z 9 zarządzający system informatycznym korzysta z procedur wewnętrznych zapewniających bezpieczeństwo informatyczne, podejmują działania naprawcze. Sygnalizacja alarmowa w postaci komunikatów SMS o przekroczeniu wartości temperatur: maksymalnych oraz minimalnych Termometr dokonuje pomiaru temperatury w dwóch miejscach. Po przekroczeniu założonej temperatury przez któryś z czujników, użytkownik sygnalizacji otrzymuje komunikat z informacją o przekroczonym alarmie MIN lub MAX temperatury oraz godzinie wystąpienia alarmu. Użytkownik sygnalizacji podejmuje działania zapobiegające awarii lub powiadamia inne odpowiedzialne osoby za bezpieczeństwo sytuacjach krytycznych. Sygnalizacja alarmowa jest zainstalowana jednostkach: Miejski Ośrodek Zdrowia, Gminny Ośrodek Zdrowia w Niedrzwicy Dużej, Gminny Ośrodek Zdrowia w Borzechowie, Wiejski Ośrodek Zdrowia w Szczuczkach. 4. Odpowiedzialność i uprawnienia Za bezpieczeństwo tej procedury odpowiadają: 1) Dyrektor ; 2) Inspektor Ochrony Danych /IOD/; 3) ASI - Kierownik Działu Informatycznego, Sprzedaży i Marketingu; 4) Z-ca Dyrektora ds. Opieki Zdrowotnej; 5) Kierownicy jednostek /komórek organizacyjnych w Zakładzie; 6) Lekarze, pielęgniarki, ratownicy medyczni i inny medyczny personel, sekretarki medyczne, rejestratorki medyczne, pracownicy administracji z dostępem do danych osobowych; 7) Archiwista. 5. Kontrola przebiegu procedury Nadzór nad procedurą sprawują: 1) Dyrektor ; 2) Inspektor Ochrony Danych /IOD/; 3) ASI - Kierownik Działu Informatycznego, Sprzedaży i Marketingu; 4) Z-ca Dyrektora ds. Opieki Zdrowotnej; 5) Kierownicy jednostek /komórek organizacyjnych w Zakładzie;

Strona 7 z 9 6. Terminologia Brak 7. Dokumenty związane z procedurą Dokumenty związane z procedurą: - Polityka Ochrony Danych Osobowych ; - Zasady gospodarki kluczami w ; - Instrukcja kancelaryjna; - JRWA ; - Instrukcja w sprawie organizacji i zakresu działania składnicy akt w Bełżycach; - Przepisy p/pożarowe. - Regulamin funkcjonowania monitoringu w. 8. Załączniki Brak Tabela zmian Nr karty zmian Symbol zmian Podpis Data

Strona 8 z 9 9. Rozdzielnik procedury Rodzaj dokumentu Oryginał Wersja papierowa Kopia papierowa Komórka organizacyjna- osoba otrzymująca dokument Pełnomocnik Dyrektora ds. Systemu Zarządzania Jakością Komórki działalności leczniczej-wg rozdzielnika dostępnego u Pełnomocnika

Strona 9 z 9 10. Oświadczenia pracowników... (komórka organizacja szpitala - pieczątka) Oświadczam, że zapoznałem się z treścią dokumentu:... ( nazwa dokumentu) i zobowiązuję się do jego stosowania L.p Nazwisko i imię Stanowisko Data Podpis 1 2 3 4 5 6 7 8...