PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2019 | nr 49 | 29--45
Tytuł artykułu

Nowe technologie - proponowane rozwiązania instytucjonalne i programowe w ochronie danych medycznych

Treść / Zawartość
Warianty tytułu
New Technologies - Available Institutional and Software Measures to Protect Medical Data
Języki publikacji
PL
Abstrakty
W artykule omówiono wpływ niektórych nowych rozwiązań technologicznych na problem bezpieczeństwa i poufności danych medycznych oraz przedstawiono możliwe rozwiązania instytucjonalne i programowe wspierające instytucje opieki zdrowotnej w zapewnieniu, zgodnie z nowymi regulacjami, odpowiedniego poziomu zabezpieczenia danych medycznych. Dane wygenerowane przez urządzenia tworzące Internet Rzeczy mogą stanowić dane osobowe. Producenci tego typu urządzeń i oprogramowania, co do zasady mogą zostać uznani za administratorów danych osobowych. Wobec tego będą na nich nałożone obowiązki wynikające z unijnych i krajowych przepisów o ochronie danych osobowych. Privacy by design (zasada prywatności w fazie projektowania) oraz privacy by default (zasadą prywatności w ustawieniach domyślnych) wymagają przewidywania i przeciwdziałania możliwym problemom w zakresie ochrony danych jeszcze na etapie przygotowania konkretnych rozwiązań systemowych. Kodeks postępowania to dokument umożliwiający dokonanie optymalnego wyboru w obszarze zabezpieczenia danych zgodnie z postanowieniami RODO. W praktyce zarządzający placówkami medycznymi otrzymują rodzaj praktycznej instrukcji ułatwiającej tworzenie systemu ochrony danych osobowych. Rozporządzenie e-Privacy ma zwiększyć prywatność osób i podmiotów świadczących usługi (w tym medyczne) przed monitorowaniem wykorzystywanych przez te podmioty wszelkiego rodzaju urządzeń końcowych np. smartfony, laptopy. Bezpieczeństwo jest procesem ciągłym, w którym wykonuje się określony zespół czynności, w którym bierze udział nie tylko administrator systemów informatycznych, ale również pracownicy. Ocena ryzyk i audyt oprogramowania są istotnymi elementami tego procesu. (abstrakt oryginalny)
EN
The article discusses the impact of some new technological solutions on the security and confidentiality of medical data and presents possible institutional and software measures that support healthcare in the assurance of appropriate medical data security in compliance with the new regulations. Data generated by IoT devices may be considered personal data. Thus, the producers of such devices and software developers may as a rule be considered personal data controllers. Consequently, they will have obligations resulting from the UE and national regulations on persona data protection. The privacy by design and privacy by default principles consist in the necessity to predict and prevent possible problems regarding data protection at the preparation stage of particular system solutions with the obligation to evidence the decisions. A code of conduct is a document that makes it possible to make an optimal choice with regard to data security in compliance with GDPR. Practically, the mangers of medical institutions are given a kind of manual that facilitates the development of a personal data security system. The objective of e-Privacy is to increase the privacy of persons and entities that provide services (including medical services) through the monitoring of all end-user devices such as smartphones or laptops that are used by them. Security is a continuous process which involves several operations on the part of the IT system administrator and other employees. Risk assessment and software audit are significant elements of this process. (original abstract)
Rocznik
Numer
Strony
29--45
Opis fizyczny
Twórcy
  • Uniwersytet Jagielloński Collegium Medicum
  • Uniwersytet Jagielloński Collegium Medicum
  • Uniwersytet Jagielloński Collegium Medicum
  • Krakowska Akademia im. Andrzeja Frycza Modrzewskiego
Bibliografia
  • [1] Białas A., Bezpieczeństwo informacji i usług w nowoczesnej instytucji i firmie, Wydawnictwa Naukowo-Techniczne, Warszawa 2006.
  • [2] Chylińska K., Zastępca Europejskiego Inspektora Ochrony Danych Osobowych: Nowe technologie - Internet rzeczy, http://blog.e-odo.pl/2015/10/17/nowetechnologie- internet-rzeczy/.
  • [3] Dyrektywa 95/46/WE Parlamentu Europejskiego i Rady z dnia 2 października 1995 r.
  • [4] Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/943 z dnia 8 czerwca 2016 r. w sprawie ochrony niejawnego know-how i niejawnych informacji handlowych (tajemnic przedsiębiorstwa) przed ich bezprawnym pozyskiwaniem, wykorzystywaniem i ujawnianiem (Dz. Urz. UE L 157 z 15.06.2016, s. 1).
  • [5] ISO/IEC 27002: 2013; Information technology -- Security techniques -- Code of practice for information security controls.
  • [6] Koseła D., Internet Rzeczy - rewolucja technologiczna i nowe wyzwania dla prawników, http://bpcc.org.pl/pl/publikacje/internet-rzeczy-rewolucjatechnologiczna- i-nowe-wyzwania-dla-prawnikow.
  • [7] Kwiatkowska E., Rozwój Internetu rzeczy - szanse i zagrożenia, http://www.wz.uw.edu.pl/pracownicyFiles/id26574- 6.0_Rozwój_internetu_rzeczy_- _szanse_i_zagrożenia[1].pdf.
  • [8] Obwieszczenie Marszałka Sejmu Rzeczypospolitej Polskiej z dnia 9 lutego 2018 r. w sprawie ogłoszenia jednolitego tekstu ustawy o zwalczaniu nieuczciwej konkurencji Dz.U. 2018 poz. 419.
  • [9] Opinia 8/2014 w sprawie ostatnich postępów w dziedzinie Internetu Przedmiotów (WP 223) Grupy Roboczej art. 29, https://giodo.gov.pl/pl/1520203/8646.
  • [10] Rozporządzenie e-Privacy. Większa ochrona użytkowników urządzeń końcowych (komputerów, telefonów, smartfonów, czy tabletów) przed nadmierną ingerencją w sferę ich prywatności, https://www2.deloitte.com/pl/pl/pages/doradztwoprawne/ articles/alerty-prawne/rozporzadzenie-eprivacy-przewodnik.html.
  • [11] Rozporządzenie Ministra Zdrowia z dnia 20 grudnia 2012 r. w sprawie warunków występowania o sporządzenie dokumentu elektronicznego potwierdzającego prawo do świadczeń opieki zdrowotnej Dz.U. 2012 poz. 1500.
  • [12] Garfinkel S., PRACTICAL UNIX AND INTERNET SECURITY, II e., O'Reilly, 2003.
  • [13] Tajemnica przedsiębiorstwa a zakaz konkurencji, https://poradnikprzedsiebiorcy.pl/-tajemnica-przedsiebiorstwa-a-zakazkonkurencji.
  • [14] Ustawa z 16.07.2004 r. - Prawo telekomunikacyjne (Dz.U. Nr 171, poz. 1800 ze zm.).
  • [15] Wolanin A., Privacy by design - nowa zasada planowania przetwarzania, https://www.rodokompas.ostrowski-legal.net/singlepost/ 2018/01/22/privacybydesign.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171556477

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.