Proste to RODO w medycynie w oświacie w firmie

Wdrożenie RODO w firmie / w szkole / w podmiocie medycznym

Wdrożenie RODO w firmie / w oświacie / w medycynie

Dokumentacja RODO dla firmy, dla podmiotów medycznych, przychodni, szpitali, lekarzy, dla placówek oświatowych. Pełnienei funkcji Inspektora Ochrony Danych w firmach, w podmiotach medycznych, w szkołach. Szkolenia z zakresu cyberbezpieczeństwa oraz ochrony danych osobowych. Audyt Bezpieczeństwa Informacji KRI. Dofinansowania dla samorządów, dla podmiotów medycznych na cyberbezpieczeństwo.

Rekomendacje cyberbezpieczeństwa dla podmiotów medycznych

Rekomendacje cyberbezpieczeństwa dla podmiotów medycznych

Rekomendacje cyberbezpieczeństwa dla podmiotów medycznych opublikowane przez Centrum e-Zdrowia, oraz rekomendacje prawidłowych praktyk dla obywateli opublikowane przez CERT.

Rekomendacje cyberbezpieczeństwa dla podmiotów medycznych. Pobierz >>>

Rekomendacje cyberbezpieczeństwa dla użytkowników sieci. Pobierz >>>

Przyczyny problemów ...

Eksperci szacują, że do 2021 roku, roczny koszt cyberprzestępczości osiągnie 6 bilionów dolarów. Kluczowe jest zatem regularne podejmowanie działań związanych ze zwiększeniem świadomości i wiedzy z zakresu ochrony danych osobowych wśród wszystkich osób zatrudnionych. Okazuje się, że to niestety najczęściej osoby zatrudnione odpowiadają za największą ilość zagrożeń bezpieczeństwa informacji. Sytuacje takie wynikają w większości z niezamierzonych błędów oraz braku wiedzy z zakresu ochrony danych. Można temu próbować zapobiegać chociażby poprzez ciągłe uświadamianie i szkolenie personelu. Pośpiech i stres, które stale towarzyszą zwłaszcza pracownikom medycznym mogą być przyczyną naruszeń ochrony danych czy incydentów bezpieczeństwa informacji. Niestety zdarzają się również przypadki, w których personel celowo nie przestrzega zasad uznając, iż w świetle głównej misji podmiotu leczniczego konieczność ochrony danych jest zupełnie nieważna. Takie lekceważące podejście może być przyczyną wystąpienia poważnych incydentów naruszenia danych osobowych. Pracownicy, pomimo iż wiedzą, że nie powinni tak postępować, potrafią kliknąć np. w hiperłącze od nieznanego odbiorcy, podać swoje dane logowania do systemów informatycznych czy nieświadomie pobrać złośliwe oprogramowanie. Część osób uznaje, że szyfrowanie / zabezpieczanie hasłem wysyłanych wiadomości zawierających dane osobowe jest trudne, zabiera zbyt dużo czasu i w ogóle nie jest potrzebne. Często spotykanym tłumaczeniem jest również: „tyle lat tak robię i nigdy nic się nie wydarzyło”.

Czynnik ludzki oraz sprzętowy ...

Trzeba również pamiętać o tym, że cyberprzestępcy dokonują ataków socjotechnicznych na użytkownikach i jeśli użytkownicy nie są przeszkoleni w tym zakresie, to ataki bywają niestety udane. Oczywiście same systemy informatyczne również wykazują słabości w zakresie bezpieczeństwa przetwarzanych w nich informacji, ale niewątpliwie to zachowanie użytkownika i nieprzestrzeganie przez niego zasad jest najistotniejszym zagrożeniem bezpieczeństwa. Systemy informatyczne posiadają często nieaktualne oprogramowania (system operacyjny czy program antywirusowy) umożliwiające atakującym wykorzystanie istniejących luk bezpieczeństwa. Bywa, że sami pracownicy pod pozorami wykonywania swoich obowiązków służbowych modyfikują system, aby uzyskać dostęp do np. danych poufnych. Mogą to być serwisanci, administratorzy lub pracownicy firm zewnętrznych często współpracujący z cyberprzestępcami dla osiągnięcia korzyści materialnych.

Nie pytamy o to, czy ..., ale o to, kiedy ...

Osoby odpowiedzialne za bezpieczeństwo danych nie powinny rozważać tego czy incydent naruszenia w ogóle wystąpi, ale kiedy to się stanie. Dlatego tak ważne są wysiłki wszystkich osób, w szczególności zatrudnionych przy przetwarzaniu danych, aby zminimalizować ryzyko wystąpienia w związku z ewentualnym incydentem strat wizerunkowych i finansowych jednostek medycznych.

Cechą wspólną wszystkich cyberataków jest:

  • trudność wykrycia sprawcy, ponieważ atak bez problemu może nastąpić z innego obszaru świata albo po prostu z kawiarenki internetowej
  • anonimowość dokonujących ataku
  • zakres ataku i jego ogromna szkodliwość
  • niskie dla cyberprzestępcy koszty przeprowadzenia ataku w sieci dostępne są np. szkodliwe programy, które można naprawdę tanio kupić

Podstawowe objawy zainfekowanych komputerów:

  •  wyraźne spowolnienie działania komputera i/lub przepustowości łącza internetoweg
  • zablokowana komunikacja do witryn internetowych, na których dochodzi do aktualizacji naszego systemu operacyjnego czy subskrypcji programów antywirusowych lub innych stron zajmujących się bezpieczeństwem IT
  • ze względu na to, że komputer jest sterowany zdalnie, wykonywać może niechciane połączenia z nieznanymi serwerami zewnętrznymi np. o znanej złej reputacji.

Fazy przeprowadzenia ataku przez hakera celem kradzieży danych:

  • rozpoznanie celu ataku
  • phishing atakujący wysyła zainfekowany email podszywając się pod kogoś zaufanego
  • infiltracja ofiara otwiera zainfekowany email tym samym instalując na swoim komputerze złośliwe oprogramowanie
  • backdoor atakujący uzyskuje zdalny dostęp do zainfekowanego komputera
  • bocznymi drzwiami atakujący podnosi sobie uprawnienia do uprawnień administratora i uzyskuje dostęp do systemu
  • kradzież wszelkich danych
  • atakujący wyprowadza dane z komputera i zaciera za sobą ślady.

Źródło:

Procedura użytkowania pendrive przenośnych pamięci danych w firmie
Procedura użytkowania zewnętrznych nośników danych

Procedura użytkowania zewnętrznych nośników danych

Procedura opisuje zasady / powierzania / korzystania / zabezpieczania / testowania / przechowywania / niszczenia / przenośnych pamięci danych wykorzystywanych w pracy personelu administratora danych osobowych. Procedura użytkowania zewnętrznych nośników danych zawiera także zestaw zakazanych praktyk, wskazując na konkretne ryzyka, jakie wynikają z ich nieprzestrzegania, w szczególności w obszarze cyberbezpieczeństwa.

Pakiet dokumentów zawiera:

  • Procedura użytkowania zewnętrznych nośników danych
  • Materiał edukacyjny / cyberbezpieczeństwo w pracy z urządzeniami elektornicznymi
  • Ankieta inwentaryzacyjno  / ewaluacyjna
  • Umowa użytkowania służbowego nośnika danych
  • Protokół przekazania nośnika danych

 

Czytaj więcej >>>
Materiały szkoleniowe Cyberbezpieczeństwo RODO
Materiały szkoleniowe Cyberbezpieczeństwo RODO

Materiały szkoleniowe Cyberbezpieczeństwo RODO

Materiały szkoleniowe Cyberbezpieczeństwo RODO dla pracowników gotowe do wykorzystania przez Administratorów Danych Osobowych lub Inspektorów Ochrony Danych prowadzących działania edukacyjne w firmie. Kupując nasz produkt otrzymują Państwo dostęp do wszystkich materiałów edukacyjno-informacyjnych szkoleniowych, jakie tworzymy na bieżąco. Otrzymują Państwo także gotowy harmonogram szkoleniowy, co pozwala na wykazanie, rozliczenie realizacji obowiązku szkoleniowego IOD.

W skład pakietu wchodzi:

  • Harmonogram szkoleniowy – dzięki któremu wykazywana jest rozliczalność działań szkoleniowych
  • Materiały edukacyjne szkoleniowe – dedykowane na kolejne 12 miesięcy

Spis treści:

  • Styczeń – „Jakie kroki można podjąć po wycieku danych dotyczących zdrowia”.
  • Luty – „Oszuswo na BLIKa”.
  • Marzec – „Czym jest phishing, jak się przed nim bronić”.
  • Kwiecień  – „Ochrona  danych osobowych a przyczyny nieobecności w pracy pracowników”.
  • Maj – „Cyberbezpieczeństwo i problem jednego hasła w wielu serwisach”.
  • Czerwiec – „Podstawowe i szczegółowe zasady pracy z pocztą elektroniczną”.
  • Lipiec – „Urlop od RODO ! broszura informująca o zagrożeniach podczas wypoczynku”.
  • Sierpień – „Przypomnienie zasad przetwarzania danych – w codziennej pracy”.
  • Wrzesień – „Jak ułatwić sobie pracę – popularne skróty klawiszowe”
  • Październik – „W jaki sposób rozpoznać próbę ataku na zasoby firmy z wykorzystaniem email”
  • Listopad – „Korzystanie z przenośnych pamięci danych w pracy, ryzyka i środki zaradcze”.
  • Grudzień – „Prywatny adres email do celów służbowych”.

Bezpośrednio po zakupie otrzymają Państwo nw. materiały szkoleniowe. Z uwagi n fakt, iż na bieżąco tworzymy kolejne materiały w odpowiedzi na aktualne wydarzenia, liczba materiałów szkoleniowych stale rośnie. W przypadku kiedy stworzymy materiały, będziemy je przesyłali do Państwa na bieżąco – za darmo, do końca br.

 

Czytaj więcej >>>
Prowadzenie dokumentacji medycznej podczas wizyt domowych

Prowadzenie dokumentacji medycznej podczas wizyt domowych

Prowadzenie dokumentacji medycznej podczas wizyt domowych jest to zjawisko, które coraz częściej obecne jest w realiach podmiotów medycznych. Nie tylko oczekiwania i potrzeby zdrowotne pacjentów stanowią uzasadnienie dla wdrożenia takich rozwiązań, ale także zmieniające się przepisy, sprawiają, iż korzystanie z przenośnego sprzętu komputerowego z dostępem do zasobów bazodanowych przez personel udzielający świadczeń zdrowotnych w miejscu zamieszkania pacjenta, stają się obowiązkiem.

Nie tylko sprzęt, ale i dostęp zdalny do danych

Udzielanie świadczeń medycznych czy to w ramach tzw. „wizyt domowych”, bądź w ramach „opieki środowiskowej” czy też wystawianie recept w postaci elektronicznej podczas wizyty realizowanej w miejscu zamieszkania pacjenta, pociąga za sobą konieczność odpowiedniego przygotowania personelu medycznego do prowadzenia, zabezpieczania i przechowywania dokumentacji medycznej powstającej w takich sytuacjach.

Dokumentacja przygotowana do wdrożenia:

  1. Procedura pracy z wykorzystaniem sprzętu wynoszonego poza obszar podmiotu medycznego.
  2. Procedura zdalnego dostępu do danych.
  3. Upoważnienie dla personelu medycznego.
  4. Oświadczenie o zapoznaniu się z Procedurami pracy ze zdalnym dostępem do pracy.
  5. Karta szkolenia wstępnego.
  6. Test sprawdzający.
Czytaj więcej >>>
Stanowisko IOD - obowiązek prowadzenia wykazu udostępnionej dokumentacji medycznej
Obowiązek prowadzenia wykazu udostępnionej dokumentacji medycznej

Obowiązek prowadzenia wykazu udostępnionej dokumentacji medycznej

Stanowisko IOD – przypominające o obowiązku prowadzenia wykazu udostępnionej dokumentacji medycznej przez podmiot wykonujący działalność leczniczą. Opracowanie zawiera szczegółowe informacje na temat tego, jakie dane należy bezwzględnie zamieszczać w wykazie, jakie mogą zostać w nim zapisane dodatkowo, oraz przedstawia błędne praktyki, z jakimi można spotkać się w praktyce funkcjonowania podmiotów leczniczych.

Stanowisko IOD

Czytaj więcej >>>
Polityka ochrony dzieci przed krzywdzeniem
Procedura ochrony dzieci przed krzywdzeniem w podmiotach leczniczych

Procedura ochrony dzieci przed krzywdzeniem w podmiotach leczniczych

Procedura ochrony dzieci przed krzywdzeniem w podmiotach leczniczych – z dniem 15 lutego 2024 r. wchodzą w życie znowelizowane przepisy, które m.in. na podmioty medyczne nakładają nowe obowiązki opracowania i wdrożenia standardów ochrony małoletnich, jakie należy przestrzegać w podmiotach medycznych. Nowe obowiązki wynikają wprost z treści Ustawy o przeciwdziałaniu zagrożeniom przestępczością na tle seksualnym i ochronie małoletnich [tj. Dz.U. z 2023 r., poz. 1304 ze zm.].

Procedura ochrony dzieci przed krzywdzeniem w podmiotach leczniczych

Przygotowaliśmy dla Państwa wzorcową dokumentację zgodną z wytycznymi zawartymi w Ustawie o przeciwdziałaniu zagrożeniom przestępczością na tle seksualnym i ochronie małoletnich. Pakiet dokumentów zawiera zarówno:

  • Omówienie podstawowych obowiązków podmiotu medyczne wynikających ze znowelizowanych przepisów
  • Wzór zapisów do Rejestru Czynności Przetwarzania Danych dla czynności sprawdzania kandydatów w rejestrach
  • Pełną wersję Polityki ochrony przed krzywdzeniem dzieci
  • Skróconą wersję Polityki ochrony przed krzywdzeniem dzieci

Standardy Ochrony Małoletnich dla szpitala

Czytaj więcej >>>
Co kiedy jednak podmiot medyczny zawarł umowę powierzenia z zewnętrznym laboratorium medycznym
Konsekwencje zwarcia umowy powierzenia z laboratorium zewnętrznym

Konsekwencje zwarcia umowy powierzenia z laboratorium zewnętrznym

Stanowisko opisuje konsekwencje sytuacji, w której to podmiot wykonujący działalność leczniczą zawarł umowę powierzenia przetwarzania danych osobowych z zewnętrznym laboratorium diagnostycznym w związku ze zlecaniem wykonywania badań diagnostycznych swoich pacjentów. Wbrew pozorom sytuacji, w której mamy do czynienia z takim zawieraniem umów powierzenia przetwarzania danych jest więc niż można byłoby przypuszczać.

Czytaj więcej >>>
Zalecenia dla podmiotów medycznych zlecających badania laboratoryjne w ALAB laboratoria Sp. z o.o.
Zalecenia dla podmiotu zlecającego badania w ALAB laboratoria Sp. z o.o.

Zalecenia dla podmiotu zlecającego badania w ALAB laboratoria Sp. z o.o.

W związku z Komunikatem z dnia 27 listopada 2023r., w którego treści ALAB laboratoria sp. z o.o. informuje o cyt.: „(…)o możliwości naruszenia ochrony danych osobowych w związku z incydentem bezpieczeństwa w postaci ataku hakerskiego (…)” przygotowaliśmy stosowne Stanowisko IOD zawierające zalecenia dla podmiotów medycznych, zlecających wykonywanie badań ALAB laboratoria sp. z o.o.  Stanowisko IOD zawiera wyjaśnienia dotyczące kwestii związanej z ewentualnym obowiązkiem dokonania zgłoszenia zdarzenia do UODO oraz powiadomienia podmiotów danych, których zdarzenie dotyczyło. Wyjaśniamy także kwestie związane z obiegiem dokumentacji pomiędzy laboratorium zewnętrznym a podmiotem zlecającym. Wskazujemy ponadto na zasadność podjęcia określonych działań po stronie podmiotu zlecającego.

Czytaj więcej >>>
Materiały szkoleniowe zasady korzystania z pendrive w firmie Stanowisko IOD
Zasady korzystania z przenośnych pamięci

Zasady korzystania z przenośnych pamięci – stanowisko IOD zawierające materiały szkoleniowe kierowane do pracowników korzystających z przenośnych pamięci danych. Stanowisko opisuje podstawowe zasady bezpieczeństwa, jakich należy przestrzegać pracując z takimi urządzeniami. Wskazane zostało także, jakie praktyki są niedopuszczalne. Stanowisko IOD zawiera także listę pozwalającą na uzyskanie rozliczalności z realizacji zadania edukacyjnego personelu.

Stanowisko IOD materiały edukacyjne szkoleniowe informacyjne

Czytaj więcej >>>
Ocena ryzyka korzystanie z Pendrive materiały szkoleniowe
Przenośne pamięci danych materiały szkoleniowe i ankieta sprawdzająca

Przenośne pamięci danych materiały szkoleniowe i ankieta sprawdzająca

Przygotowaliśmy dla Państwa materiał, jaki dedykowany jest dla tych podmiotów, które w związku ze swoim funkcjonowaniem przetwarzają dane z wykorzystaniem przenośnych pamięci danych.

Pakiet dokumentów zawiera:

  • Ankietę ewaluacyjną – ankietę sprawdzającą dzięki której ADO / IOD dokonać mogą analizy stanu faktycznego, a następnie na jej podstawie zalecić stosowanie adekwatnych środków bezpieczeństwa, zabezpieczających przetwarzanie danych osobowych z wykorzystaniem przenośnych pamięci danych.
  • Materiał szkoleniowy dla personelu – materiał pełni rolę informacyjną, jego zadaniem jest edukować personel korzystający z przenośnych pamięci danych w zakresie tego, jakiego rodzaju ryzyka związane są z takim przetwarzaniem oraz jakich zasad należy przestrzegać korzystając z przenośnych pamięci danych.

 

Czytaj więcej >>>