Ale ile to kosztuje?

Podobne dokumenty
Kto ma prawo dostępu do dokumentacji medycznej Wokół problemu outsourcingu elektronicznej dokumentacji medycznej

MINISTERSTWO ADMINISTRACJI I CYFRYZACJI

KONFERENCJA technologie sieciowe

Praktyczne aspekty informatyzacji małych i średnich placówek służby zdrowia

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Realizacja rozporządzenia w sprawie Krajowych Ram Interoperacyjności wnioski i dobre praktyki na podstawie przeprowadzonych kontroli w JST

Outsourcing usług informatycznych - szansa na dofinansowanie systemu IT w szpitalu czy zagrożenia dla bezpieczeństwa danych?

Przetwarzanie i zabezpieczenie danych w zewnętrznym DATA CENTER

Samodzielnym Publicznym Szpitalu Klinicznym Nr 1 im. Prof. Stanisława Szyszko w Zabrzu Śląskiego Uniwersytetu Medycznego w Katowicach

PROCEDURY ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Leszek Sikorski Warszawa

Doświadczenia w wdrażaniu systemu zarządzania bezpieczeństwem informacji zgodnego z normą ISO 27001

Promotor: dr inż. Krzysztof Różanowski

Instrukcja zarządzania RODO. w Liceum Ogólnokształcącym im. Komisji Edukacji Narodowej w Gogolinie

Zdrowe podejście do informacji

Marcin Soczko. Agenda

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

zetula.pl Zabezpiecz Swoje Dane

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Można rozpatrywać dwa sposoby zapewnienia obsługi informatycznej firmy:

THB Systemy Informatyczne Sp. z o.o. Wrocław. s p e c j a l i s t y c z n e s y s t e m y i n f o r m a t y c z n e. Szanowni Państwo!

Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3. Wymóg.

Projekty infrastrukturalne w obszarze obiektów przetwarzania danych. Piotr Trzciński

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Innowacyjne rozwiązania w ochronie zdrowia szybsza diagnoza, lepsza opieka, obniŝanie kosztów. Konferencja KIG. Warszawa, 26 kwietnia 2012 r.

Nr projektu WND-RPPK /11

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Od początku swojej działalności firma angażuje się w kolejne obszary rynku, by w krótkim czasie zyskiwać na nich status lidera.

Warszawa, 2 września 2013 r.

Wojewódzki Specjalistyczny Szpital Dziecięcy w Kielcach. Szpitalny System Informatyczny

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora


POLITYKA BEZPIECZEŃSTWA W ZAKRESIE PRZETWARZANIA DANYCH OSOBOWYCH AFZ GROUP SPÓŁKA Z OGRANICZONĄ ODPOWIEDZIALNOŚCIĄ

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

Opracowanie: Elżbieta Paliga Kierownik Biura Audytu Wewnętrznego Urząd Miejski w Dąbrowie Górniczej

Bezpieczeństwo informacji w call center. Jak nim zarządzać? Warszawa, dn. 9 marca 2011 r.

System Zachowania Ciągłości Funkcjonowania Grupy KDPW

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

Kwestionariusz dotyczący działania systemów teleinformatycznych wykorzystywanych do realizacji zadań zleconych z zakresu administracji rządowej

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zarządzanie bezpieczeństwem informacji przepisy prawa a normy

System Zachowania Ciągłości Funkcjonowania Grupy KDPW Polityka SZCF (wyciąg)

Systemy zarządzania bezpieczeństwem informacji: co to jest, po co je budować i dlaczego w urzędach administracji publicznej

Kryteria oceny Systemu Kontroli Zarządczej

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Prelegent : Krzysztof Struk Stanowisko: Analityk

LABORATORIUM JAKO OGNIWO PROFILAKTYKI

Podkarpacki System Informacji Medycznej PSIM

nas sprawdził czas INFORMATYKA ELEKTRONIKA AUTOMATYKA

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Załącznik 1 - Deklaracja stosowania w Urzędzie Gminy i Miasta w Dobczycach

System statlook nowoczesne zarządzanie IT w praktyce SPRZĘT * OPROGRAMOWANIE * INTERNET * UŻYTKOWNICY

Lp. Parametry Wymagane Warunek Opisać 1 Serwer 1.1 Producent oprogramowania Podać 1.2 Kraj pochodzenia Podać 1.3. Wymóg.

Cloud Computing wpływ na konkurencyjność przedsiębiorstw i gospodarkę Polski Bohdan Wyżnikiewicz

Polityka bezpieczeństwa przetwarzania danych osobowych

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

FORMULARZ OFERTOWY. III. Przedmiot zamówienia wykonamy za cenę PLN brutto, słownie:. PLN)

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

Sieć aktywna. Podział infrastruktury sieciowej na różne sieci wewnętrzne w zależności od potrzeb danego klienta.

Co zamawiający rozumie pod pojęciem rodzaje dyżurów? Czy Zamawiający dopuszcza rozwiązanie realizujące wymaganie za pomocą grafików.

DOTACJE NA INNOWACJE

Outsourcing infrastruktury IT. Bepieczeństwo i ciągłość działania CENTRUM ZAPASOWE.

Referat pracy dyplomowej

Normalizacja dla bezpieczeństwa informacyjnego


MLD w kontekście elektronicznej dokumentacji medycznej EDM

osobowe pracowników laboratorium SecLab EMAG w rozumieniu przepisów Kodeksu Pracy, konsultantów, stażystów oraz inne osoby i instytucje mające dostęp

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Pakiet 1: Sprzęt komputerowy i system ( oprogramowanie ) e-przychodnia

Polityka ochrony danych osobowych. Rozdział I Postanowienia ogólne

ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Samodzielny Publiczny Zespół Opieki Zdrowotnej w Tomaszowie Lubelskim FORMULARZ OFERTOWO - CENOWY (nazwa wykonawcy/ów) NIP :..

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

Samodzielny Publiczny Zespół Opieki Zdrowotnej w Tomaszowie Lubelskim FORMULARZ OFERTOWO - CENOWY (nazwa wykonawcy/ów) NIP :..

Outsourcing informatyczny i kolokacja - wady i zalety pod kątem wykorzystania w administracji

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

ZARZĄDZENIE NR 1241/2012 PREZYDENTA MIASTA KRAKOWA Z DNIA

Symantec Cloud. Wsparcie w Twoim biznesie

sprawdź korzyści płynące ze współpracy z nami

Oferta Centrum Bezpieczeństwa Danych ZETO Katowice FIRM Backup Online

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

POLITYKA ZARZĄDZANIA RYZYKIEM

Zbuduj prywatną chmurę backupu w firmie. Xopero Backup. Centralnie zarządzane rozwiązanie do backupu serwerów i stacji roboczych

adw. Łukasz Przebindowski Biuro Prawne KAMSOFT S.A.

Mateusz Kurleto NEOTERIC. Analiza projektu B2B Kielce, 18 października 2012

Transformacja IT w Szpitalu wymuszona przez przepisy o EDM

Ocena dojrzałości jednostki. Kryteria oceny Systemu Kontroli Zarządczej.

I. ZAGADNIENIA OGÓLNE Pytania Wielkopolskiej Izby Lekarskiej Odpowiedź Uwagi TAK. Odp. 1c

Dlaczego outsourcing informatyczny? Jakie korzyści zapewnia outsourcing informatyczny? Pełny czy częściowy?

Formularz zakresu oferty

PROCEDURA zarządzania ryzykiem w Gminnym Ośrodku Pomocy Społecznej w Świdwinie

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Wojewódzki Ośrodek Medycyny Pracy w Kielcach

Win Admin Replikator Instrukcja Obsługi

Transkrypt:

Ale ile to kosztuje?

IT w medycynie - normy PN-ISI/IEC 27001 - Technika informatyczna Techniki bezpieczeństwa Systemy zarządzania bezpieczeństwem informacji; PN-ISO/IEC 17799 w odniesieniu do ustanawiania zabezpieczeń; PN-ISO/IEC 27005 w odniesieniu do zarządzania ryzykiem; PN-ISO/IEC 24762 w odniesieniu do odtwarzania techniki informatycznej po katastrofie w ramach zarządzania ciągłością działania; PN-EN 13606 - Informatyka w ochronie zdrowia

4 rozwiązania Infrastruktura stacjonarna Pełen outsourcing Chmura prywatna Rozwiązania hybrydowe (np. outsourcing zanoniminizowanych danych medycznych)

Model zależny od celów / modułów Internet Internet (outsourcing) Własna infrastruktura Hybryda

Model jest zależny od celów Przykładowe cele: Ciągłość pracy Minimalizacja kosztów bieżących Elastyczność rozwojowa Bezpieczeństwo danych przed dostępem z zewnątrz i wewnątrz Dostępność danych bieżących niezbędnych do bieżącego procesu leczenia archiwalnych uwzględnianych przy planowaniu strategii leczenia

Główne kryteria wyboru modelu struktury IT Wielkość placówki medycznej Dostęp do internetu (również zapasowy) Rodzaj przetwarzanych danych (dane obrazowe, tekstowe, elektroniczne) Współpraca pomiędzy ośrodkami medycznymi podążanie danych za pacjentem (leczenie pacjenta, nie choroby) praca zespołowa ośrodków medycznych Koszty wdrożenia i utrzymania systemu

Główne kryteria wyboru modelu struktury IT Nasze cele Własna infrastruktura Internet (outsourcing) Hybryda Efektywność Wymaga wysokich nakładów wstępnych i bieżących Wysoka Wysoka z ograniczeniami Elastyczność Zależy od nakładów Wysoka Średnia / wysoka Dostępność Wysoka wewnątrz / średnia od zewnątrz Wysoka (wymaga redundantnego dostępu internetu) Wysoka (wymaga redundantnego dostępu internetu) Współdziałanie Ograniczone do poj. placówki Daje duże możliwości / zagrożenia Średnia (wymaga dodatkowych wysokonakładowych mechanizmów) Integralność opieki Średnia Wysoka Zasadniczo wysoka z zagrożeniami Kompleksowość Zależy od placówki / niska Wysoka Wysoka Bezpieczeństwo Wymaga ciągłych inwestycji Wysoka od strony sprzętu Średnia / niska (ryzyko utraty integralności danych)

Outsourcing można czy nie? Rozporządzenie Ministra Zdrowia z dnia 21 grudnia 2010 r. W sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania : w zakładzie zmieniono na przez podmiot : 72. 1. Dokumentacja wewnętrzna jest przechowywana przez podmiot, który ją sporządził. 2. Dokumentacja zewnętrzna w postaci zleceń lub skierowań jest przechowywana przez podmiot, który zrealizował zlecone świadczenie zdrowotne. Zlecając przetwarzanie i archiwizację elektronicznej dokumentacji medycznej wyspecjalizowanej firmie, należy zwrócić uwagę na konieczność jednoznacznej identyfikacji miejsca przetwarzania danych medycznych. Świadczeniodawca powinien posiadać wiedzę, na którym dokładnie serwerze będą archiwizowane jego dane medyczne. W zasadzie powinien to być tzw. serwer dedykowany, czyli odrębny komputer (maszyna fizyczna) skonfigurowany dla potrzeb konkretnego świadczeniodawcy. Najlepiej byłoby, gdyby taki serwer był formalnie własnością świadczeniodawcy, a outsourcing polegał tylko na powierzeniu firmie zewnętrznej zarządzania nim w specjalistycznym ośrodku przetwarzania danych. Alternatywnym rozwiązaniem mogłaby być ewentualnie dzierżawa albo konkretnego serwera (tzw. serwer dedykowany), albo części jego przestrzeni dyskowej (tzw. wirtualny serwer dedykowany). powierzenie przetwarzania osobowych danych medycznych firmom specjalizującym się w profesjonalnym przetwarzaniu danych nie jest już zakazane, to nadal istnieją prawne niedociągnięcia w jego stosowaniu

Bezpieczeństwo danych - aspekty BEZPIECZEŃSTWO Zabezpieczenia sprzętowe Zabezpieczenia oprogramowania Czujniki biometryczne Monitoring Polityka bezpieczeństwa PERSONEL

Porównanie kosztów Sprzęt Rozwiązanie własne Outsourcing Serwer podstawowy 4000 Krytyczne: zdublowane Serwer zapasowy 4000 dobre łącze internetowe UPS 3000 Wdrożenie (instalacja, konfiguracja, zdalny dostęp itp.) 4000 Licencje 20000 Okablowanie 5000 Ochrona danych 10000 Ochrona fizyczna 30000 Procedury dostępu do danych??? 500 1000 / m-c Jednorazowa inwestycja +80.000 0-10.000 W skali 5 lat +290.000 +60.000