DANE OSOBOWE TO WSZELKIE INFORMACJE DOTYCZĄCE: zidentyfikowanej osoby fizycznej



Podobne dokumenty
Jakie są podstawowe obowiązki wynikające z ustawy o ochronie danych osobowych?

POLITYKA BEZPIECZEŃSTWA w Gimnazjum nr 1 w Żarach. Podstawa prawna

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Ochrona wrażliwych danych osobowych

Przetwarzanie danych osobowych w przedsiębiorstwie

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

POLITYKA BEZPIECZEŃSTWA

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Szkolenie. Ochrona danych osobowych

ADMINISTRACJI z dnia 1 września 2017 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SZKOLE PODSTAWOWEJ W CHRUŚLINIE

Bezpieczeństwo teleinformatyczne danych osobowych

POLITYKA BEZPIECZEŃSTWA SYSTEMÓW INFORMATYCZNYCH SŁUŻĄCYCH DO PRZETWARZNIA DANYCH OSOBOWYCH W URZĘDZIE GMINY DĄBRÓWKA

INSTRUKCJE DOTYCZĄCE OCHRONY DANYCH OSOBOWYCH W KANCELARII DORADZTWA PODATKOWEGO

Datacenter - inteligentne bezpieczne przechowywanie dokumentacji medycznej. r. pr. Radosław Kapułka

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Północno-Wschodni Klaster Edukacji Cyfrowej

Ochrona danych osobowych w systemie rachunkowości. Wpisany przez Rafał Rydzak

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM PRZETWARZAJĄCYM DANE OSOBOWE W FIRMIE

II Lubelski Konwent Informatyków i Administracji r.

POLITYKA BEZPIECZEŃSTWA

Ustawa o ochronie danych osobowych po zmianach

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Adwokat Marcin Haśko Kancelaria Adwokacka ul. Św. Mikołaja Wrocław tel/fax 071/

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

PROWADZENIE DOKUMENTACJI MEDYCZNEJ W PRAKTYCE LEKARSKIEJ W FORMIE ELEKTRONICZNEJ. Jerzy Gryko

REGULAMIN ZASAD OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ W KRAKOWIE

WZÓR ZGŁOSZENIE ZBIORU DANYCH DO REJESTRACJI GENERALNEMU INSPEKTOROWI OCHRONY DANYCH OSOBOWYCH

Ochrona Danych Osobowych

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

Polityka bezpieczeństwa przetwarzania danych osobowych w VII L.O. im. Juliusza Słowackiego w Warszawie.

REGULAMIN OCHRONY DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ MISTRZEJOWICE-PÓŁNOC w Krakowie

Zadania Administratora Systemów Informatycznych wynikające z przepisów ochrony danych osobowych. Co ASI widzieć powinien..

POLITYKA ZARZĄDZANIA SYSTEMEM MONITORINGU MIEJSKIEGO SŁUŻĄCYM DO PRZETWARZNANIA DANYCH OSOBOWYCH MONITORING MIEJSKI W RADOMIU

Zmiany w ustawie o ochronie danych osobowych

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285),

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH WRAZ Z INSTRUKCJA ZARZĄDZANIA ZINTEGROWANĄ PLATFORMĄ ELF24

Polityka bezpieczeństwa przeznaczona dla administratora danych, który powołał administratora bezpieczeństwa informacji

Prawo do dokumentacji medycznej

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH STOWARZYSZENIE RODZICÓW DZIECI Z WRODZONĄ PRZEPUKLINĄ PRZEPONOWĄ I INNYMI WADAMI WRODZONYMI

Analiza zgodności z wymogami dotyczącymi elektronicznej dokumentacji medycznej oraz gotowości na w

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie nr 25 Burmistrza Kolonowskiego Z roku

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Przykładowy wzór Wystąpienia GIODO dotyczy zastosowanych środków bezpieczeństwa* Wystąpienie o dokonanie sprawdzenia

Zarządzenie nr 14 Rektora Uniwersytetu Jagiellońskiego z 10 lutego 2006 roku

Podstawowe obowiązki administratora danych osobowych

Regulamin ochrony danych osobowych w Spółdzielni Budowlano Mieszkaniowej Powiśle w Warszawie

Określa się wzór zgłoszenia zbioru danych do rejestracji Generalnemu Inspektorowi Ochrony Danych Osobowych, stanowiący załącznik do rozporządzenia.

ABI EXPERT+ Ochrona danych osobowych. Warsztat specjalistyczny. Zadania Administratora danych osobowych. Skuteczne narzędzie ADO

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

PolGuard Consulting Sp.z o.o. 1

Ochrona danych osobowych przy obrocie wierzytelnościami

Ochrona danych osobowych

POLITYKA BEZPIECZEŃSTWA INFORMACJI

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

REGULAMIN OCHRONY DANYCH OSOBOWYCH W ZASOBACH SPÓŁDZIELNI MIESZKANIOWEJ LOKATORSKO- WŁASNOŚCIOWEJ w Konstancinie-Jeziornie.

Rozdział I Zagadnienia ogólne

INSTRUCKJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

Informacja o danych osobowych w Stowarzyszeniu Ośrodek Sportowo Terapeutyczny Akademia Technik Walk z siedzibą w Gdańsku

OCHRONA DANYCH OSOBOWYCH

Polityka bezpieczeństwa informacji

ZARZĄDZENIE Nr 15/13 WÓJTA GMINY ŚWIĘTAJNO z dnia 16 kwietnia 2013 r.

ZARZĄDZENIE NR 22. z dnia 2 lipca 2008 r.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Zarządzenie nr 101/2011

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

KURS ABI. Dzień 1 Podstawy pełnienia funkcji ABI SZCZEGÓŁOWY HARMONOGRAM SZKOLENIA MODUŁ I

Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych?

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Bezpieczeństwo danych osobowych listopada 2011 r.

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

PROCEDURA PRZECHOWYWANIA I PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU MEDIACJI INIGO

Jak przetwarzać dane sensytywne zgodnie z RODO w gabinecie lekarskim 1

Prywatność danych i sieć Internet. Tomasz Kaszuba 2016

PRZETWARZANIE DANYCH OSOBOWYCH KLIENTÓW PRZEZ SERWISY SPRZĘTU AGD Agnieszka Wiercińska-Krużewska 15 września 2016 r.

Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Gminy w Różanie,

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych w Zespole Szkół w Kaszczorze.

Transkrypt:

DANE OSOBOWE TO WSZELKIE INFORMACJE DOTYCZĄCE: zidentyfikowanej osoby fizycznej możliwej do zidentyfikowania osoby fizycznej, której tożsamość można określić bezpośrednio lub pośrednio, przez powołanie się na: numer identyfikacyjny jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne chyba, że wymagałoby to nadmiernych kosztów, czasu i działań zgodnie z orzecznictwem danymi osobowymi nie są informacje o osobach zmarłych, przy czym przepisy dotyczące dokumentacji medycznej chronią również dane osób zmarłych wprowadzając szerszą ochronę w tym zakresie

STOSOWANIE PRZEPISÓW O OCHRONIE DANYCH OSOBOWYCH PRZEZ LEKARZY: ustawę stosuje się do przetwarzania danych osobowych: w kartotekach, skorowidzach, księgach, wykazach i w innych zbiorach ewidencyjnych, w systemach informatycznych, także w przypadku przetwarzania danych poza zbiorem danych ustawę stosuje się do osób fizycznych i osób prawnych oraz jednostek organizacyjnych niebędących osobami prawnymi, jeżeli: przetwarzają dane osobowe w związku z działalnością zarobkową, zawodową mają siedzibę albo miejsce zamieszkania na terytorium Rzeczypospolitej Polskiej

PRZETWARZANIE DANYCH OSOBOWYCH: jakiekolwiek operacje wykonywane na danych osobowych: zbieranie utrwalanie przechowywanie opracowywanie zmienianie udostępnianie usuwanie

DANE WRAŻLIWE TO WSZELKIE INFORMACJE DOTYCZĄCE: pochodzenia rasowego lub etnicznego poglądów politycznych przekonań religijnych lub filozoficznych przynależności wyznaniowej, partyjnej lub związkowej stanu zdrowia, kodu genetycznego, nałogów lub życia seksualnego skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wydanych w postępowaniu sądowym lub administracyjnym

USTAWOWY ZAKAZ PRZETWARZANIA DANYCH WRAŻLIWYCH Chyba, że: przepis szczególny innej ustawy zezwala na przetwarzanie takich danych bez zgody osoby, której dane dotyczą, i stwarza pełne gwarancje ich ochrony przetwarzanie jest prowadzone: w celu ochrony stanu zdrowia, świadczenia usług medycznych lub leczenia pacjentów przez osoby trudniące się zawodowo leczeniem lub świadczeniem innych usług medycznych, zarządzania udzielaniem usług medycznych są stworzone pełne gwarancje ochrony danych osobowych nie jest konieczna zgoda pacjenta

USTAWA O PRAWACH PACJENTA I RZECZNIKU PRAW PACJENTA pacjent ma prawo do dostępu do dokumentacji medycznej dotyczącej jego stanu zdrowia oraz udzielonych mu świadczeń zdrowotnych podmiot udzielający świadczeń zdrowotnych jest obowiązany, w sposób określony w ustawie : prowadzić przechowywać udostępniać dokumentację medyczną zapewnić ochronę danych zawartych w tej dokumentacji lekarze, pielęgniarki i położne są uprawnieni do uzyskiwania i przetwarzania danych zawartych w dokumentacji medycznej

OBOWIĄZKI OKREŚLONE USTAWĄ O OCHRONIE DANYCH OSOBOWYCH lekarz jest administratorem danych osobowych przetwarzanych w związku z udzielaniem świadczeń - decyduje o celach i środkach przetwarzania danych podjęcie działań zapewniających przetwarzanie danych zgodnie z przepisami prawa stosowanie środków technicznych i organizacyjnych zapewniających ochronę przetwarzanych danych osobowych odpowiednią do zagrożeń oraz kategorii danych objętych ochroną wykorzystywanie danych tylko w określonym, dopuszczonym przepisami celu zabezpieczenie przed: udostępnieniem osobom nieupoważnionym zabraniem przez osobę nieuprawnioną przetwarzaniem z naruszeniem ustawy zmianą utratą uszkodzeniem zniszczeniem dokumentacja medyczna jako zbiór danych osobowych jest zwolniona z obowiązku rejestracji zbioru przez GIODO

BEZPIECZEŃSTWO INFORMACJI: poufność (informacja nie może być ujawniana nieautoryzowanym podmiotom lub osobom) integralność (dane nie mogą być zmieniane lub niszczone w sposób nieautoryzowany) dostępność (możliwość korzystania w każdym czasie na żądanie uprawnionego podmiotu) rozliczalność (przypisanie działania określonemu podmiotowi) autentyczność (dane zgodne z zadeklarowanymi) niezaprzeczalność (podmiot uczestniczący w przetwarzaniu nie może temu zaprzeczyć) niezawodność (system przetwarzania danych musi zapewnić w każdym czasie osiągnięcie celów, dla których jest prowadzony)

PRZETWARZANIE DANYCH OSOBOWYCH WYŁĄCZNIE PRZEZ OSOBY UPOWAŻNIONE: do przetwarzania danych mogą być dopuszczone wyłącznie osoby posiadające pisemne upoważnienie obowiązek prowadzenia ewidencji osób upoważnionych do przetwarzania danych osobowych zawierającej: imię i nazwisko osoby upoważnionej datę nadania i ustania oraz zakres upoważnienia do przetwarzania danych osobowych identyfikator, jeżeli dane są przetwarzane w systemie informatycznym osoby upoważnione do przetwarzania danych osobowych mają obowiązek zachować w tajemnicy te dane oraz sposoby ich zabezpieczenia

POZIOMY BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W SYSTEMIE INFORMATYCZNYM: podstawowy (dane niewrażliwe i brak dostępu do sieci publicznej) podwyższony (dane wrażliwe i brak dostępu do sieci publicznej) wysoki (dane wrażliwe i brak dostępu do sieci publicznej)

OBOWIĄZKI ADMINISTRATORA DANYCH zapewnienie dokumentacji opisującej sposoby przetwarzania danych oraz środki zapewniające ochronę danych stałe nadzorowanie przestrzegania zasad ochrony danych i ich doskonalenie wyznaczenie administratora bezpieczeństwa informacji (chyba że sam administrator wykonuje jego zadania) permanentne monitorowanie i aktualizowanie stosowanych środków bezpieczeństwa zapewnienie kontroli nad tym, jakie dane osobowe, kiedy i przez kogo zostały do zbioru wprowadzone oraz komu są przekazywane

POLITYKA BEZPIECZEŃSTWA INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DO PRZETWARZANIA DANYCH

POLITYKA BEZPIECZEŃSTWA wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi sposób przepływu danych pomiędzy poszczególnymi systemami określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przetwarzanych danych

WYKAZ BUDYNKÓW, POMIESZCZEŃ LUB CZĘŚCI POMIESZCZEŃ, TWORZĄCYCH OBSZAR, W KTÓRYM PRZETWARZANE SĄ DANE OSOBOWE wszystkie, w których następuje jakakolwiek forma przetwarzania danych również pomieszczenia, w których przechowuje się uszkodzony sprzęt, przechowuje nośniki danych z kopiami zapasowymi zabezpiecza się je przed dostępem osób nieuprawnionych na czas nieobecności w nim osób upoważnionych do przetwarzania danych osobowych przebywanie osób nieuprawnionych w tych obszarach jest dopuszczalne: za zgodą administratora danych lub w obecności osoby upoważnionej do przetwarzania danych osobowych

WYKAZ ZBIORÓW DANYCH OSOBOWYCH WRAZ ZE WSKAZANIEM PROGRAMÓW ZASTOSOWANYCH DO PRZETWARZANIA TYCH DANYCH nazwy zbiorów danych osobowych nazwy programów komputerowych używanych do przetwarzania danych

OPIS STRUKTURY ZBIORÓW DANYCH WSKAZUJĄCY ZAWARTOŚĆ POSZCZEGÓLNYCH PÓL INFORMACYJNYCH I POWIĄZANIA MIĘDZY NIMI zgodne z wymaganiami dla dokumentacji medycznej opisy pól informacyjnych jednoznaczne wskazanie danych jakie są przechowywane opis formatu zapisu jeśli możliwa jest niejednoznaczna interpretacja zawartości pola struktura danych i powiązania w tej strukturze: dane pacjenta dane identyfikujące osobę udzielającą świadczeń zdrowotnych oraz osobę kierującą na badanie, leczenie lub konsultacje datę dokonania wpisu i datę udzielenia świadczenia zdrowotnego informacje o stanie zdrowia i choroby oraz procesie diagnostyczno-leczniczym informacje o zakresie udzielonych świadczeń zdrowotnych informacje o produktach leczniczych, wraz z dawkowaniem, lub wyrobach medycznych zapisanych pacjentowi na receptach

SPOSÓB PRZEPŁYWU DANYCH POMIĘDZY POSZCZEGÓLNYMI SYSTEMAMI jakie systemy stosowane są do przetwarzania danych jaki przepływ informacji występuje między poszczególnymi systemami sposoby przenoszenia danych między systemami (manualny, automatyczny) kierunek przepływu informacji (odczyt, zapis/odczyt)

OKREŚLENIE ŚRODKÓW TECHNICZNYCH I ORGANIZACYJNYCH NIEZBĘDNYCH DLA ZAPEWNIENIA POUFNOŚCI, INTEGRALNOŚCI I ROZLICZALNOŚCI PRZETWARZANYCH DANYCH adekwatne do zagrożeń i kategorii danych kwestie uwierzytelnienia użytkowników w systemie informatycznym kwestie uprawnień do dostępu do pomieszczeń (przechowywanie kluczy)

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem identyfikator indywidualny dla każdej osoby, zakaz nadawania tego samego identyfikatora hasło najmniej 8 znaków (małe i wielkie litery, cyfry, znaki), zmiana co 30 dni procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania sposób, miejsce i okres przechowywania: elektronicznych nośników informacji zawierających dane osobowe, kopii zapasowych przechowanie w miejscach zabezpieczonych usuwanie po ustaniu ich użyteczności sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania, którego celem jest uzyskanie nieuprawnionego dostępu do danych sposób realizacji wymogu generowania informacji o odbiorcach danych procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych

DOKUMENTACJA PROWADZONA W SYSTEMIE INFORMATYCZNYM System musi zapewniać (poza wymaganiami dla systemów niemedycznych): identyfikację osoby udzielającej świadczeń zdrowotnych i rejestrowanych przez nią zmian, przy czym musi ona następować automatycznie po zatwierdzeniu operacji udostępnienie, w tym przez eksport w postaci elektronicznej dokumentacji albo części dokumentacji będącej formą dokumentacji określonej w rozporządzeniu, w formacie XML i PDF; eksport całości danych w formacie XML, w sposób zapewniający możliwość odtworzenia tej dokumentacji w innym systemie teleinformatycznym; wydrukowanie dokumentacji w formach określonych w rozporządzeniu (z potwierdzeniem zgodności z dokumentacją elektroniczną) odwzorowanie cyfrowe dokumentacji tworzonej w innej postaci udostępnianie poprzez: przekazanie informatycznego nośnika danych z zapisaną dokumentacją dokonanie elektronicznej transmisji dokumentacji przekazanie papierowych wydruków ochronę przed nieuprawnionym dostępem z sieci publicznej

ZABEZPIECZENIE DOKUMENTACJI jest zapewniona jej dostępność wyłącznie dla osób uprawnionych jest chroniona przed przypadkowym lub nieuprawnionym zniszczeniem są zastosowane metody i środki ochrony dokumentacji, których skuteczność w czasie ich zastosowania jest powszechnie uznawana

ZABEZPIECZENIE DOKUMENTACJI PROWADZONEJ W POSTACI ELEKTRONICZNEJ WYMAGA W SZCZEGÓLNOŚCI: systematycznego dokonywania analizy zagrożeń (asymetryczność) opracowania i stosowania procedur zabezpieczania dokumentacji i systemów ich przetwarzania, w tym procedur dostępu oraz przechowywania stosowania środków bezpieczeństwa adekwatnych do zagrożeń bieżącego kontrolowania funkcjonowania wszystkich organizacyjnych i technicznoinformatycznych sposobów zabezpieczenia, a także okresowego dokonywania oceny skuteczności tych sposobów przygotowania i realizacji planów przechowywania dokumentacji w długim czasie, w tym jej przenoszenia na nowe informatyczne nośniki danych i do nowych formatów danych, jeżeli tego wymaga zapewnienie ciągłości dostępu do dokumentacji

OSOBA/PODMIOT UPRAWNIONY Pacjent (przedstawiciel ustawowy pacjenta, osoba upoważniona), po śmierci pacjenta osoba upoważniona przez niego za życia Podmioty udzielające świadczeń zdrowotnych NFZ, organy władzy publicznej, organy samorządu zawodów medycznych, konsultanci krajowi i wojewódzcy Minister Zdrowia i podmioty działające na jego zlecenie Minister Zdrowia, sądy, sądy dyscyplinarne, prokuratorzy, lekarze sądowi i rzecznicy odpowiedzialności zawodowej Organy rentowe/zespoły ds. orzekania o niepełnosprawności ZAKRES DANYCH MEDYCZNYCH, KTÓRE MOŻNA UZYSKAĆ Pełna dokumentacja medyczna, która go dotyczy Dokumentacja medyczna niezbędna do zapewnienia ciągłości świadczeń zdrowotnych Dokumentacja niezbędna do wykonywania zadań tych organów, zwłaszcza: kontroli i nadzoru Prowadzenie kontroli na podstawie ustawy o działalności leczniczej wyłącznie przez osoby wykonujące zawód medyczny W związku z postępowaniem sądowym, administracyjnym W związku z prowadzonym postępowaniem Podmioty prowadzące rejestr usług medycznych Zakład ubezpieczeń Organy i instytucje uprawnione na mocy odrębnych ustaw Szkoła wyższa/jednostka naukowo badawcza Dokumentacja medyczna niezbędna do prowadzenia rejestru W zakresie, w jakim pacjent zgodził się na udostępnienie danych: ocena ryzyka, weryfikacja danych przed zawarciem umowy, ustalenie prawa do świadczeń, przyczyna śmierci. Dane udostępnia się lekarzowi zakładu ubezpieczeń Dane dotyczące badań/świadczeń, które zostały przeprowadzone na ich wniosek. Dla celów naukowych, bez ujawniania nazwiska lub innych danych umożliwiających identyfikację osoby.

OSOBA/PODMIOT UPRAWNIONY Lekarz/pielęgniarka/położna oceniająca podmiot udzielający świadczeń zdrowotnych na podstawie przepisów o akredytacji wojewódzkiej komisji do spraw orzekania o zdarzeniach medycznych Spadkobiercom osobom wykonującym czynności kontrolne na podstawie Ustawy z dnia 28 kwietnia 2011 r. o systemie informacji w ochronie zdrowia ZAKRES DANYCH MEDYCZNYCH, KTÓRE MOŻNA UZYSKAĆ W zakresie niezbędnym do przeprowadzenia oceny. w zakresie prowadzonego postępowania w zakresie prowadzonego postępowania przed wojewódzką komisją do spraw orzekania o zdarzeniach medycznych w zakresie niezbędnym do prowadzenia czynności kontrolnych

POSTĘPOWANIE Z DOKUMENTACJĄ PO ZAKOŃCZENIU DZIAŁALNOŚCI obowiązek wpisania do rejestru miejsca przechowywania dokumentacji medycznej w przypadku zakończenia działalności leczniczej przez lekarza dokumentacja może być wydana przez lekarza na wniosek uprawnionych podmiotów za pokwitowaniem do podmiotów przechowujących i udostępniających dokumentację stosuje się w takich wypadkach przepisy dotyczące: podmiotów upoważnionych do żądania udostępnienia dokumentacji sposobów udostępniania dokumentacji i opłat za jej udostępnienie okresów przechowywania informacji sposobów przetwarzania informacji

BŁĘDY PRZY PRZETWARZANIU DOKUMENTACJI MEDYCZNEJ pełne historie choroby umieszczone przy łóżkach pacjentów przeprowadzanie wywiadów w obecności innych pacjentów, brak zabezpieczeń papierowej dokumentacji medycznej: przechowywanie na odkrytych regałach przechowywanie w szafach niewyposażonych w zamki Przechowywanie w pomieszczeniach, w których przyjmowane były osoby postronne brak upoważnień do przetwarzania danych osobowych niewłaściwe przechowywanie kluczy do pomieszczeń, w których gromadzone są dane brak lub nienależyte umocowanie administratora bezpieczeństwa informacji, wykorzystywanie danych w celach przekraczających zakres przewidziany ustawą, np. w celach marketingowych ogólnodostępne listy pacjentów zapisanych do lekarza pozostawienie danych w sprzęcie medycznym i komputerowym przekazywanym do serwisu, sprzęcie wydzierżawionym przez lekarza