PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2017 | t. 18, z. 4, cz. 2 Agile Commerce - technologie przyszłości | 167--180
Tytuł artykułu

Wybrane aspekty zarządzania bezpieczeństwem informacji w podmiotach prowadzących działalność leczniczą

Treść / Zawartość
Warianty tytułu
Selected Aspects of Information Security Management in Entities Performing Therapeutic Activity
Języki publikacji
PL
Abstrakty
W artykule dokonano analizy uwarunkowań prawnych związanych z bezpieczeństwem informacji w podmiotach prowadzących działalność leczniczą. Podano przykłady incydentów związanych z bezpieczeństwem informacji w tych podmiotach oraz wykazano problemy z zapewnieniem bezpieczeństwa dokumentacji medycznej. Na podstawie tych danych zidentyfikowano główne zagrożenia i podatności. (fragment tekstu)
EN
The article takes issues with an information security in entities performing therapeutic activity. The IBM report "The 2016 X-Force Cyber Security Intelligence Index" shows that in 2015 these entities were the main target of cybercriminals. This paper analyzes the legal requirements related to information security in entities performing therapeutic activity. Some examples of information security incidents in these entities were presented. Based on the results of Supreme Chamber of Control inspection, problems with ensuring the security of medical records were shown. On the basis of these data, the main threats and vulnerabilities were identified. (original abstract)
Twórcy
  • Uniwersytet Łódzki
  • Społeczna Akademia Nauk
  • Uniwersytet Łódzki
Bibliografia
  • Barta J., Fajgielski P., Markiewicz R. (2004), Ochrona danych osobowych. Komentarz, Warszawa.
  • Bisson D. (2015), Thousands of Medical Systems Exposed to Web Attacks, Find Researchers [online], https://www.tripwire.com/state-of-security/latest-security-news/thousands-of-medical-systems-exposed-to-web-attacks-find-researchers/, dostęp: 01.02.2017.
  • Brook C. (2016), Sergey Lozhkin on How He Hacked His Hospital [online], https://threatpost.com/sergey-lozhkin-on-how-he-hacked-his-hospital/116314/, dostęp: 01.02.2017.
  • Byczkowski M. (2007), Zarządzanie procesami przetwarzania danych osobowych (w:) Ochrona danych osobowych. Aktualne problemy i nowe wyzwania, red. G. Sibiga, X. Konarski, Warszawa, s. 17.
  • CSIOZ (2016), Centrum Systemów Informacyjnych Ochrony Zdrowia, Wyniki badania ankietowego "Badanie stopnia przygotowania podmiotów wykonujących działalność leczniczą do obowiązków wynikających z ustawy z dnia 28 kwietnia 2011 r. o systemie informacji w ochronie zdrowia" [online], https://csioz.gov.pl/fileadmin/user_upload/wyniki_badania_ankietowego_3_56aee58e9e098.pdf, dostęp: 01.02.2017.
  • Gazetakrakowska.pl (2015), Chrzanów. Rejestratorka zwolniona ze szpitala. To przez kradzieże i handel kartotekami pacjentów? [online], http://www.gazetakrakowska.pl/artykul/9011549,chrzanow-rejestratorka-zwolniona-ze-szpitala-to-przez-kradzieze-i-handel-kartotekami-pacjentow,id,t.html, dostęp: 01.02.2017.
  • IBM.com (2016), 2016 Cyber Security Intelligence Index [online], http://www-03.ibm.com/security/data-breach/cyber-security-index.html, dostęp: 01.02.2017.
  • Józefiak B. (2016), Haker wykradł dane 10 milionów pacjentów. Żąda okupu za to, że ich nie ujawni [online], http://www.cyberdefence24.pl/414889,haker-wykradl-dane-10-milionowpacjentow-zada-okupu-za-to-ze-ich-nie-ujawni, dostęp: 01.02.2017.
  • Kan M. (2016), How a healthcare hacker is pressuring victims to pay up [online], http://www.computerworld.in/news/how-healthcare-hacker-pressuring-victims-pay, dostęp: 01.02.2017.
  • Lożkin S. (2016), Szpitale są celem ataków w 2016 roku [online], http://www.securelist.pl/blog/7356,szpitale_sa_celem_atakow_w_2016_roku.html, dostęp: 01.02.2017.
  • Ludwiszewski M. (2016), Cyberprzestępcy mogą zagrozić zdrowiu pacjentów [online], http://pulsmedycyny.pl/4643283,44047,cyberprzestepcy-moga-zagrozic-zdrowiu-pacjentow?utm_source=copyPaste&utm_medium=referral&utm_campaign=Firefox, dostęp: 01.02.2017.
  • Mcafee.com (2016), Cyberattacks are targeting the health care industry [online], http://www.mcafee.com/au/security-awareness/articles/health-warning.aspx, dostęp: 01.02.2017.
  • Merkel R. (2016), Hack attack on a hospital IT system highlights the risk of still running Windows XP [online], http://www.psnews.com.au/qld/490/tech/hack-attack-on-a-hospital-it-systemhighlights-the-risk-of-still-running-windows-xp, dostęp: 01.02.2017.
  • Najwyższa Izba Kontroli (2016), Informacja o wynikach kontroli "Tworzenie i udostępnianie dokumentacji medycznej", Warszawa 28.04.2016 r.
  • PN-EN-ISO/IEC 27799:2016 Informatyka w ochronie zdrowia - Zarządzanie bezpieczeństwem informacji w ochronie zdrowia z wykorzystaniem ISO/IEC 27002
  • PN-ISO/IEC 27000:2014 Technika informatyczna - Techniki bezpieczeństwa - Systemy zarządzania bezpieczeństwem informacji - Przegląd i terminologia
  • Scmagazine.com (2016), Ransomware holds data hostage in two German hospitals [online], https://www.scmagazine.com/ransomware-holds-data-hostage-in-two-german-hospitals/article/528823/, dostęp: 01.02.2017.
  • Securityawarness.pl (2016), O tym jak szpital dobrowolnie zapłacił hakerom 17 tys. $ [online], https://securityawareness.pl/o-tym-jak-szpital-dobrowolnie-zaplacil-hakerom-17-tys
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171495388

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.