Rekomendacje cyberbezpieczeństwa dla podmiotów medycznych
Rekomendacje cyberbezpieczeństwa dla podmiotów medycznych opublikowane przez Centrum e-Zdrowia, oraz rekomendacje prawidłowych praktyk dla obywateli opublikowane przez CERT.
Rekomendacje cyberbezpieczeństwa dla podmiotów medycznych. Pobierz >>>
Rekomendacje cyberbezpieczeństwa dla użytkowników sieci. Pobierz >>>
Przyczyny problemów ...
Eksperci szacują, że do 2021 roku, roczny koszt cyberprzestępczości osiągnie 6 bilionów dolarów. Kluczowe jest zatem regularne podejmowanie działań związanych ze zwiększeniem świadomości i wiedzy z zakresu ochrony danych osobowych wśród wszystkich osób zatrudnionych. Okazuje się, że to niestety najczęściej osoby zatrudnione odpowiadają za największą ilość zagrożeń bezpieczeństwa informacji. Sytuacje takie wynikają w większości z niezamierzonych błędów oraz braku wiedzy z zakresu ochrony danych. Można temu próbować zapobiegać chociażby poprzez ciągłe uświadamianie i szkolenie personelu. Pośpiech i stres, które stale towarzyszą zwłaszcza pracownikom medycznym mogą być przyczyną naruszeń ochrony danych czy incydentów bezpieczeństwa informacji. Niestety zdarzają się również przypadki, w których personel celowo nie przestrzega zasad uznając, iż w świetle głównej misji podmiotu leczniczego konieczność ochrony danych jest zupełnie nieważna. Takie lekceważące podejście może być przyczyną wystąpienia poważnych incydentów naruszenia danych osobowych. Pracownicy, pomimo iż wiedzą, że nie powinni tak postępować, potrafią kliknąć np. w hiperłącze od nieznanego odbiorcy, podać swoje dane logowania do systemów informatycznych czy nieświadomie pobrać złośliwe oprogramowanie. Część osób uznaje, że szyfrowanie / zabezpieczanie hasłem wysyłanych wiadomości zawierających dane osobowe jest trudne, zabiera zbyt dużo czasu i w ogóle nie jest potrzebne. Często spotykanym tłumaczeniem jest również: „tyle lat tak robię i nigdy nic się nie wydarzyło”.
Czynnik ludzki oraz sprzętowy ...
Trzeba również pamiętać o tym, że cyberprzestępcy dokonują ataków socjotechnicznych na użytkownikach i jeśli użytkownicy nie są przeszkoleni w tym zakresie, to ataki bywają niestety udane. Oczywiście same systemy informatyczne również wykazują słabości w zakresie bezpieczeństwa przetwarzanych w nich informacji, ale niewątpliwie to zachowanie użytkownika i nieprzestrzeganie przez niego zasad jest najistotniejszym zagrożeniem bezpieczeństwa. Systemy informatyczne posiadają często nieaktualne oprogramowania (system operacyjny czy program antywirusowy) umożliwiające atakującym wykorzystanie istniejących luk bezpieczeństwa. Bywa, że sami pracownicy pod pozorami wykonywania swoich obowiązków służbowych modyfikują system, aby uzyskać dostęp do np. danych poufnych. Mogą to być serwisanci, administratorzy lub pracownicy firm zewnętrznych często współpracujący z cyberprzestępcami dla osiągnięcia korzyści materialnych.
Nie pytamy o to, czy ..., ale o to, kiedy ...
Osoby odpowiedzialne za bezpieczeństwo danych nie powinny rozważać tego czy incydent naruszenia w ogóle wystąpi, ale kiedy to się stanie. Dlatego tak ważne są wysiłki wszystkich osób, w szczególności zatrudnionych przy przetwarzaniu danych, aby zminimalizować ryzyko wystąpienia w związku z ewentualnym incydentem strat wizerunkowych i finansowych jednostek medycznych.
Cechą wspólną wszystkich cyberataków jest:
- trudność wykrycia sprawcy, ponieważ atak bez problemu może nastąpić z innego obszaru świata albo po prostu z kawiarenki internetowej
- anonimowość dokonujących ataku
- zakres ataku i jego ogromna szkodliwość
- niskie dla cyberprzestępcy koszty przeprowadzenia ataku – w sieci dostępne są np. szkodliwe programy, które można naprawdę tanio kupić
Podstawowe objawy zainfekowanych komputerów:
- wyraźne spowolnienie działania komputera i/lub przepustowości łącza internetoweg
- zablokowana komunikacja do witryn internetowych, na których dochodzi do aktualizacji naszego systemu operacyjnego czy subskrypcji programów antywirusowych lub innych stron zajmujących się bezpieczeństwem IT
- ze względu na to, że komputer jest sterowany zdalnie, wykonywać może niechciane połączenia z nieznanymi serwerami zewnętrznymi np. o znanej złej reputacji.
Fazy przeprowadzenia ataku przez hakera celem kradzieży danych:
- rozpoznanie celu ataku
- phishing– atakujący wysyła zainfekowany email podszywając się pod kogoś zaufanego
- infiltracja – ofiara otwiera zainfekowany email tym samym instalując na swoim komputerze złośliwe oprogramowanie
- backdoor – atakujący uzyskuje zdalny dostęp do zainfekowanego komputera
- bocznymi drzwiami atakujący podnosi sobie uprawnienia do uprawnień administratora i uzyskuje dostęp do systemu
- kradzież wszelkich danych
- atakujący wyprowadza dane z komputera i zaciera za sobą ślady.
Źródło:
- Współczesne zagrożenia – Adam Dydkowski – czytaj więcej >>>
- Agencja Bezpieczeństwa Wewnętrznego – czytaj więcej >>>
Procedura zgłoszeń wewnętrznych dla podmiotu medycznego
Procedura zgłoszeń wewnętrznych dla podmiotu medycznego
W związku z faktem uchwalenia Ustawy z dnia 14 czerwca 2024 r. o ochronie sygnalistów opracowaliśmy dokumentację zawierającą procedury związane z obsługa zgłoszeń wewnętrznych dedykowane dla podmiotu medycznego.
Kto ma obowiązek opracowania dokumentacji
Obowiązek przygotowania i wdrożenia dokumentacji na gruncie ww. Ustawy o ochronie sygnalistów mają podmioty medyczne, na rzecz których według stanu na dzień 1 stycznia lub 1 lipca danego roku wykonuje pracę zarobkową co najmniej 50 osób. Uwaga jednak do liczby 50 osób wykonujących pracę zarobkową wlicza się zarówno pracowników w przeliczeniu na pełne etaty oraz wlicza się osoby świadczące pracę za wynagrodzeniem na innej podstawie niż stosunek pracy, jeżeli nie zatrudniają do tego rodzaju pracy innych osób, niezależnie od podstawy zatrudnienia.
Pakiet dokumentów zawiera
- Procedurę dokonywania zgłoszeń naruszeń prawa i podejmowania działań następczych.
- Potwierdzenie:
- dokonania konsultacji z organizacją związkową celem ustalenia procedury zgłoszenia wewnętrznego
- dokonania konsultacji z przedstawicielem załogi celem ustalenia procedury zgłoszenia wewnętrznego
- Wzór:
- informacji o podaniu do wiadomości osób wykonujących pracę procedury zgłoszeń wewnętrznych
- informacja dla osób ubiegających się o pracę / rekrutacja / negocjacje umowy – o procedurze zgłoszeń wewnętrznych
- rejestru zgłoszeń wewnętrznych
- upoważnienia do podejmowania działań następczych i przetwarzania danych osobowych
- upoważnienia do weryfikacji zgłoszeń wewnętrznych i przetwarzania danych osobowych
- transkrypcji rozmowy z linii nagrywanej / z linii nie nagrywanej w ramach której doszło do zgłoszenia wewnętrznego
- wniosek sygnalisty o zorganizowanie bezpośredniego spotkania celem dokonania ustnego zgłoszenia wewnętrznego
- zgłoszenia wewnętrznego
- protokołu ze zgłoszenia wewnętrznego dokonanego ustnie
- oświadczenia sygnalisty o wyrażeniu zgody na ujawnienie jego danych osobowych
- karta weryfikacji zgłoszenia wewnętrznego
- informacji zwrotnej dla osoby sygnalisty wraz ze schematem pytań i odpowiedzi pozwalających na ocenę zgłoszenia
- protokół ze zniszczenia danych osobowych zebranych przypadkowo
- protokół ze zniszczenia danych związanych ze zgłoszeniem (retencja)
- RCPD
- Klauzula Informacyjna art. 13 RODO
- Klauzula Informacyjna art. 14 RODO
- i inne.
Forma dokumentu: dokumenty edytowalne
Autor: dr Jakub Rzymowski
Autor: mgr Dominik Spałek
Wzory oświadczeń składanych przez osoby zatrudniane Ustawa o przeciwdziałaniu przestępczości na tle seksualnym
Wzory oświadczeń składanych przez osoby zatrudniane Ustawa o przeciwdziałaniu przestępczości na tle seksualnym
W skład pakiety wchodzą następujące dokumenty:
- Omówienie przepisów – wprowadzenie do tematu
- Oświadczenie – o jakim mowa w art. 21 ust. 7 Lex Kamilek / braku skazania
- Oświadczenie – o jakim mowa w art. 21 ust. 5 Lex Kamilek / państwa zamieszkania
Procedura użytkowania zewnętrznych nośników danych
Procedura użytkowania zewnętrznych nośników danych
Procedura opisuje zasady / powierzania / korzystania / zabezpieczania / testowania / przechowywania / niszczenia / przenośnych pamięci danych wykorzystywanych w pracy personelu administratora danych osobowych. Procedura użytkowania zewnętrznych nośników danych zawiera także zestaw zakazanych praktyk, wskazując na konkretne ryzyka, jakie wynikają z ich nieprzestrzegania, w szczególności w obszarze cyberbezpieczeństwa.
Pakiet dokumentów zawiera:
- Procedura użytkowania zewnętrznych nośników danych
- Materiał edukacyjny / cyberbezpieczeństwo w pracy z urządzeniami elektornicznymi
- Ankieta inwentaryzacyjno / ewaluacyjna
- Umowa użytkowania służbowego nośnika danych
- Protokół przekazania nośnika danych
Materiały szkoleniowe Cyberbezpieczeństwo RODO
Materiały szkoleniowe Cyberbezpieczeństwo RODO
Materiały szkoleniowe Cyberbezpieczeństwo RODO dla pracowników gotowe do wykorzystania przez Administratorów Danych Osobowych lub Inspektorów Ochrony Danych prowadzących działania edukacyjne w firmie. Kupując nasz produkt otrzymują Państwo dostęp do wszystkich materiałów edukacyjno-informacyjnych szkoleniowych, jakie tworzymy na bieżąco. Otrzymują Państwo także gotowy harmonogram szkoleniowy, co pozwala na wykazanie, rozliczenie realizacji obowiązku szkoleniowego IOD.
W skład pakietu wchodzi:
- Harmonogram szkoleniowy – dzięki któremu wykazywana jest rozliczalność działań szkoleniowych
- Materiały edukacyjne szkoleniowe – dedykowane na kolejne 12 miesięcy
Spis treści:
- Styczeń – „Jakie kroki można podjąć po wycieku danych dotyczących zdrowia”.
- Luty – „Oszuswo na BLIKa”.
- Marzec – „Czym jest phishing, jak się przed nim bronić”.
- Kwiecień – „Ochrona danych osobowych a przyczyny nieobecności w pracy pracowników”.
- Maj – „Cyberbezpieczeństwo i problem jednego hasła w wielu serwisach”.
- Czerwiec – „Podstawowe i szczegółowe zasady pracy z pocztą elektroniczną”.
- Lipiec – „Urlop od RODO ! broszura informująca o zagrożeniach podczas wypoczynku”.
- Sierpień – „Przypomnienie zasad przetwarzania danych – w codziennej pracy”.
- Wrzesień – „Jak ułatwić sobie pracę – popularne skróty klawiszowe”
- Październik – „W jaki sposób rozpoznać próbę ataku na zasoby firmy z wykorzystaniem email”
- Listopad – „Korzystanie z przenośnych pamięci danych w pracy, ryzyka i środki zaradcze”.
- Grudzień – „Prywatny adres email do celów służbowych”.
Bezpośrednio po zakupie otrzymają Państwo nw. materiały szkoleniowe. Z uwagi n fakt, iż na bieżąco tworzymy kolejne materiały w odpowiedzi na aktualne wydarzenia, liczba materiałów szkoleniowych stale rośnie. W przypadku kiedy stworzymy materiały, będziemy je przesyłali do Państwa na bieżąco – za darmo, do końca br.
Prowadzenie dokumentacji medycznej podczas wizyt domowych
Prowadzenie dokumentacji medycznej podczas wizyt domowych
Prowadzenie dokumentacji medycznej podczas wizyt domowych jest to zjawisko, które coraz częściej obecne jest w realiach podmiotów medycznych. Nie tylko oczekiwania i potrzeby zdrowotne pacjentów stanowią uzasadnienie dla wdrożenia takich rozwiązań, ale także zmieniające się przepisy, sprawiają, iż korzystanie z przenośnego sprzętu komputerowego z dostępem do zasobów bazodanowych przez personel udzielający świadczeń zdrowotnych w miejscu zamieszkania pacjenta, stają się obowiązkiem.
Nie tylko sprzęt, ale i dostęp zdalny do danych
Udzielanie świadczeń medycznych czy to w ramach tzw. „wizyt domowych”, bądź w ramach „opieki środowiskowej” czy też wystawianie recept w postaci elektronicznej podczas wizyty realizowanej w miejscu zamieszkania pacjenta, pociąga za sobą konieczność odpowiedniego przygotowania personelu medycznego do prowadzenia, zabezpieczania i przechowywania dokumentacji medycznej powstającej w takich sytuacjach.
Dokumentacja przygotowana do wdrożenia:
- Procedura pracy z wykorzystaniem sprzętu wynoszonego poza obszar podmiotu medycznego.
- Procedura zdalnego dostępu do danych.
- Upoważnienie dla personelu medycznego.
- Oświadczenie o zapoznaniu się z Procedurami pracy ze zdalnym dostępem do pracy.
- Karta szkolenia wstępnego.
- Test sprawdzający.
Obowiązek prowadzenia wykazu udostępnionej dokumentacji medycznej
Obowiązek prowadzenia wykazu udostępnionej dokumentacji medycznej
Stanowisko IOD – przypominające o obowiązku prowadzenia wykazu udostępnionej dokumentacji medycznej przez podmiot wykonujący działalność leczniczą. Opracowanie zawiera szczegółowe informacje na temat tego, jakie dane należy bezwzględnie zamieszczać w wykazie, jakie mogą zostać w nim zapisane dodatkowo, oraz przedstawia błędne praktyki, z jakimi można spotkać się w praktyce funkcjonowania podmiotów leczniczych.
Procedura ochrony dzieci przed krzywdzeniem w podmiotach leczniczych
Procedura ochrony dzieci przed krzywdzeniem w podmiotach leczniczych
Procedura ochrony dzieci przed krzywdzeniem w podmiotach leczniczych – z dniem 15 lutego 2024 r. wchodzą w życie znowelizowane przepisy, które m.in. na podmioty medyczne nakładają nowe obowiązki opracowania i wdrożenia standardów ochrony małoletnich, jakie należy przestrzegać w podmiotach medycznych. Nowe obowiązki wynikają wprost z treści Ustawy o przeciwdziałaniu zagrożeniom przestępczością na tle seksualnym i ochronie małoletnich [tj. Dz.U. z 2023 r., poz. 1304 ze zm.].
Procedura ochrony dzieci przed krzywdzeniem w podmiotach leczniczych
Przygotowaliśmy dla Państwa wzorcową dokumentację zgodną z wytycznymi zawartymi w Ustawie o przeciwdziałaniu zagrożeniom przestępczością na tle seksualnym i ochronie małoletnich. Pakiet dokumentów zawiera zarówno:
- Omówienie podstawowych obowiązków podmiotu medyczne wynikających ze znowelizowanych przepisów
- Wzór zapisów do Rejestru Czynności Przetwarzania Danych dla czynności sprawdzania kandydatów w rejestrach
- Pełną wersję Polityki ochrony przed krzywdzeniem dzieci
- Skróconą wersję Polityki ochrony przed krzywdzeniem dzieci
Konsekwencje zwarcia umowy powierzenia z laboratorium zewnętrznym
Konsekwencje zwarcia umowy powierzenia z laboratorium zewnętrznym
Stanowisko opisuje konsekwencje sytuacji, w której to podmiot wykonujący działalność leczniczą zawarł umowę powierzenia przetwarzania danych osobowych z zewnętrznym laboratorium diagnostycznym w związku ze zlecaniem wykonywania badań diagnostycznych swoich pacjentów. Wbrew pozorom sytuacji, w której mamy do czynienia z takim zawieraniem umów powierzenia przetwarzania danych jest więc niż można byłoby przypuszczać.
Zalecenia dla podmiotu zlecającego badania w ALAB laboratoria Sp. z o.o.
Zalecenia dla podmiotu zlecającego badania w ALAB laboratoria Sp. z o.o.
W związku z Komunikatem z dnia 27 listopada 2023r., w którego treści ALAB laboratoria sp. z o.o. informuje o cyt.: „(…)o możliwości naruszenia ochrony danych osobowych w związku z incydentem bezpieczeństwa w postaci ataku hakerskiego (…)” przygotowaliśmy stosowne Stanowisko IOD zawierające zalecenia dla podmiotów medycznych, zlecających wykonywanie badań ALAB laboratoria sp. z o.o. Stanowisko IOD zawiera wyjaśnienia dotyczące kwestii związanej z ewentualnym obowiązkiem dokonania zgłoszenia zdarzenia do UODO oraz powiadomienia podmiotów danych, których zdarzenie dotyczyło. Wyjaśniamy także kwestie związane z obiegiem dokumentacji pomiędzy laboratorium zewnętrznym a podmiotem zlecającym. Wskazujemy ponadto na zasadność podjęcia określonych działań po stronie podmiotu zlecającego.