Proste to RODO ochrona danych w sektorze medycznym

Wdrożenie RODO w jednostkach medycznych. RODO w medycynie. Przygotowanie dokumentacji RODO. Szkolenia z ochrony danych osobowych.

Proste to RODO

Ochrona danych w sektorze medycznym

Brak dostępu do systemu P1

Brak dostępu do systemu P1

Brak dostępu do systemu P1 - Wyjaśnienia MZ

Wstęp

Brak dostępu do systemu P1, temat wywołany został w związku z omawianiem zagadnień związanych z obowiązkowym stosowaniem recept w postaci elektronicznej wg. przepisów prawa. Szerzej o zagadnieniu dopuszczalności wystawiania recept, w postaci papierowej po 08 stycznia 2020r., pisaliśmy już wcześniej. Wówczas to odpowiadaliśmy na pytania:

CSIOZ

Równolegle wystąpiliśmy do CSIOZ ze zgłoszeniem, o zajęcie stanowiska w przedmiocie zakresu znaczeniowego omawianego zwrotu “Brak dostępu do systemu P1”. W odpowiedzi, otrzymaliśmy dokument zawierający wyjaśnienia Ministerstwa Zdrowia.

Wyjaśnienia Ministerstwa Zdrowia

Zgodnie z prezentowanym stanowiskiem

  • cyt.: “(…) uprzejmie wyjaśniam, że pojęcie „braku dostępu do systemu P1” nie zostało zdefiniowane w przepisach ustawy (…)”. Dalej cyt.: “(…) Wyjaśniając przedmiotową przesłankę, należy odnieść się do znaczenia słownikowego pojęć „brak” oraz „dostęp”. Znaczenie słownikowe pojęcia „brak” w Wielkim Słowniku Języka Polskiego, pod redakcją Ewy Dereń i Edwarda Polańskiego, Kraków 2008 r., oznacza: 1. „fakt nieistnienia czegoś, nieobecność czegoś”, 2. „niedociągnięcie, wada, skaza, niedobór, niedostatek”. Natomiast pojęcie „dostęp” to według tego słownika: 1.
    „możność dostania się do jakiegoś miejsca”, 2. „możność zetknięcia się z kimś, korzystania z czegoś”. W rozumieniu słownikowym przesłanka „braku dostępu do systemu P1” to zatem niemożność korzystania z systemu P1, co skutkujenie możliwością wystawienia recepty lub skierowania w tym systemie.
  • cyt.: “(…) Niemożność taka może mieć różne przyczyny. Jej źródła mogą tkwić w samym systemie P1, np. awaria tego systemu, co skutkuje jego niedostępnością dla użytkowników, jak również po stronie osób wystawiających recepty, w szczególności błędy oprogramowania wspomagającego wystawianie recept wykorzystywanego przez użytkowników, awaria sprzętu informatycznego, słaby zasięg lub niedostępność internetu, a nawet przyczyny bardziej ogólne, tj. przerwa w dostawie prądu, zagrożenie bezpieczeństwa systemów teleinformatycznych. Można założyć, że przyczyny leżące po stronie osób wystawiających recepty będą częstsze niż te, które wiążą się z samym systemem P1. W każdym z tych przypadków osoba wystawiająca receptę nie będzie musiała czekać aż te przyczyny ustaną, od razu bowiem będzie mogła przejść na wystawianie recept w postaci papierowej. Niedostępność internetu lub jego słaby zasięg też jest taką przyczyną, która umożliwia odejście od elektronicznego wystawiania recept.
    Jeżeli bowiem lekarz nie będzie w stanie połączyć się z internetem, to też nie wystawi dokumentu w systemie P1.

Kiedy jednak nie będziemy mogli powiedzieć o braku dostępu do systemu P1.

Jak wskazane zostało w treści wyjaśnień:

  • cyt.: “(…) przesłankę braku dostępności do systemu P1 nie można jednak wiązać z intencjonalnym zaniechaniem przygotowania się podmiotów wykonujących działalność leczniczą do wystawiania recept w postaci elektronicznej (…)”.

Ministerstwo Zdrowia

Pismo z dnia 29 października 2019r.
EZP.425.23.2019.MS

Ruszył nabór na szkolenia Proste to RODO. Nie czekaj zarezerwuj swoje miejsce już dziś, skorzystaj z preferencyjnej ceny. Wykup swój bilet i zadaj pytanie, na które odpowiemy na szkoleniu.

5/5

Sprawdź promocję

Procedura udostępniania dokumentacji medycznej. Kompletny zestaw wzorów dokumentów i ich opis.

5/5

99,00 pln

Procedura udostępniania dokumentacji medycznej. Kompletny zestaw wzorów dokumentów i ich opis.

5/5

99,00 pln

Lista pytań kontrolnych NIK. Przygotuj się na kontrolę, przeprowadź ją sam, na podstawie wyników raportu NIK.

5/5

69,00 pln

Jak prowadzić ewidencję udostępnionej dokumentacji medycznej. Gotowa procedura.

5/5

29,00 pln

Kary za recepty papierowe po 08 stycznia 2020r.?

Kary za recepty papierowe?

Kary za recepty papierowe po 08 stycznia 2020r.?

Graniczna data 08 stycznia 2020r.

Kary za recepty papierowe. Ministerstwo Zdrowia, przypomina w piśmie znak EZU.9097.53.2019.MD, że 08 stycznia 2020 r. wejdzie w życie obowiązek wystawiania recept w postaci elektronicznej. Jednocześnie przypomina, w jakich sytuacjach lekarz nadal będzie miał możliwość wystawienia recepty w postaci papierowej. Pisaliśmy o tym już wcześniej analizując problem “braku dostępu do systemu P1“.

Bez utrudnień dla Pacjentów.

W treści korespondencji Ministerstw Zdrowia ponadto czytamy cyt.: “(…) pragnę także podkreślić, że recepta wystawiona w postaci papierowej również w innych niż ww. przypadkach będzie mogła być zrealizowana tak, jak dotychczas w każdej aptece, w tym lek będzie mógł być objęty refundacją. Tym samym, wdrożenie nowych rozwiązań nie utrudni pacjentom dostępu do leków. (…)”.

Co z Tymi, którzy nie będą wystawiali e-recept?

Jednocześnie Ministerstwo niezależnie od powyższego, zachęca wszystkich lekarzy, którzy nadal wystawiają recepty w postaci papierowej do przejścia na nowe zasady. Kary za recepty papierowe stają się zatem iluzoryczne, nie będą one dyscyplinujące dla zobowiązanych, czy zachęta będzie wystarczająca?

Ministerstwo Zdrowia

Pismo z dnia 11 grudnia 2019r. EZU.9097.53.2019.MD

Ruszył nabór na szkolenia Proste to RODO. Nie czekaj zarezerwuj swoje miejsce już dziś, skorzystaj z preferencyjnej ceny. Wykup swój bilet i zadaj pytanie, na które odpowiemy na szkoleniu.

5/5

Sprawdź promocję

Procedura udostępniania dokumentacji medycznej. Kompletny zestaw wzorów dokumentów i ich opis.

5/5

99,00 pln

Procedura udostępniania dokumentacji medycznej. Kompletny zestaw wzorów dokumentów i ich opis.

5/5

99,00 pln

Lista pytań kontrolnych NIK. Przygotuj się na kontrolę, przeprowadź ją sam, na podstawie wyników raportu NIK.

5/5

69,00 pln

Jak prowadzić ewidencję udostępnionej dokumentacji medycznej. Gotowa procedura.

5/5

29,00 pln

Program do szyfrowania email

Program do szyfrowania email - prosta obsługa i szybkość działania.

Program do szyfrowania email to rozwiązanie, które dedykowane jest tym wszystkim, którzy prowadzą korespondencję email. Z tego względu, iż bezpieczeństwo przesyłanych informacji, za pośrednictwem email, jest kluczową sprawą. Ma to znaczenie zwłaszcza wówczas, gdy przesyłane informacje zawierają istotne dane, nie tylko dane osobowe.

Kto powinien korzystać z RODO Sender

RODO Sender przeznaczony jest dla wszystkich tych podmiotów, które w swojej codziennej działalności wymieniają się dokumentacją ze swoimi klientami czy kontrahentami. Należy zwrócić uwagę, iż każdy przedsiebiorca powinien być zainteresowany zabezpieczeniem się przed utratą, ujawnieniem ważnych informacji handlowych, czy też informacji kluczowych dla ich klientów. Z tego względu przygotowaliśmy nasze oprogramowanie z myślą o podmiotach medycznych, biurach rachunkowych, kancelariach prawnych i notarialnych. Naturalnie jednak, każdy może stać się użytkownikiem RODO Sendera.

Jak działa RODO Sender

Użytkownik wskazuje na komputerze plik, który zamierza przesłać email. Następnie klika prawy przycisk myszki i rozwijanego menu wybiera opcję “Wyślij do programu RODO Sender”. Teraz podaje adres email adresata oraz jego numer telefonu komórkowego. Pamiętajmy, że mają państwo możliwość uzupełnienia email o krótką informację wyjaśniającą. Po sprawdzeniu poprawności danych klikamy przycisk “Wyślij”. Teraz RODO Sender automatycznie zabezpiecza plik szyfrując jego treść oraz przypisując mu indywidualne hasło. Następnie w takiej postaci plik przesyłany jest do wskazanego adresata. Uwaga jednak indywidualne hasło potrzebne do uruchomienia archiwum przesyłane jest adresatowi na podany numer telefonu komórkowego w postaci SMS – również automatycznie bezobsługowo. 

Prosta obsługa to podstawa sprawnej komunikacji

Zdajemy sobie sprawę z tego, iż większość z użytkowników, niechętna jest nowym programom. Z tego względu stworzylismy oprogramowanie, które w sposób maksymalny uprawszcza obsługę procesu szyfrowania korespondencji email i przesyłania hasła odrębnym kanałem. Czytaj więcej >>>

Ochrona danych jest obowiązkiem administratora danych osobowych

 Utrata danych, ich podsłuchanie, czy przejęcie nad nimi kontroli, może stanowić źródło realnych problemu dla przedsiębiorców i ich klientów. Ochrona danych w tym danych osobowych, to zgodnie z Rozporządzeniem RODO, obowiązek każdego administratora danych osobowych.

RODO Sender to bezpieczeństwo informacji przesyłanych przez email

Wzory dokumentów RODO

Wzory dokumentów RODO

Ankieta ewaluacyjna wstępna przed wdrożeniem RODO

Dokument, dzięki któremu uporządkowane zostaną informacje dotyczące jednostki. Dzięki niemu możliwe będzie opracowanie IPD indywidualnego planu działania w odniesieniu do danego ADO.

Regulamin Ochrony Danych Osobowych

Dokument bazowy nazywany często Polityką Bezpieczeństwa, Polityką Ochrony Danych. Regulamin RODO kluczowy dokument regulujący zagadnienia ochrony danych osobowych w jednostce medycznej.

Instrukcja Zarządzania Systemami Informatycznymi (ISZI)

Instrukcja opisująca metodę postępowania z systemem teleinformatycznym. Opisująca zasady jego działania oraz procedury związane z jego użytkowaniem w jednostce medycznej.

Instrukcja zarządzania ryzykiem (IZR)

Pełna dokumentacja dotyczaca oceny ryzyka w jednostce medycznej.

Wzór ewidencji osób upoważnionych do przetwarzania danych osobowych

Ewidencja pozwala uporządkować system nadawania / zawieszania / cofania upoważnień dla osób dopuszczonych do przetwarzania danych.

Wzór upoważnienia do przetwarzania danych osobowych

Z wykorzystaniem tego wzoru ADO realizuje swój obowiązek nadawania upoważnień do przetwarzania danych.

Wzór potwierdzenia znajomości zasad bezpieczeństwa, oświadczenie o zachowaniu poufności

Dokument pozwalający na odebranie oświadczeń o zachowaniu poufności w zakresie danych udostępnionych do przetwarzania i zapoznaniu się z zasadami bezpieczeństwa obowiązującymi w ADO.

Wzór klauzuli informacyjnej - ogólny

Wzór pozwalający na opracowanie dokumentu, dzieki któremu ADO przekazywał będzie informacje zgodnie z art. 13 / 14 RODO

Wzór zgody

Przykładowy formularz pozwalający na odebranie zgody, zgodnie z wymogami RODO, celem przetwarzania tak pozyskanych danych w określonym zakresie i celu.

Wzór ewidencji udostępnianej dokumentacji medycznej

Przykładowy wzorcowy wzór pokazujący, jak należy prowadzić ewidencję udostępnionej dokumentacji medycznej w jednostce.

Procedura, jak prowadzić ewidencję udostępnionej dokumentacji medycznej

Kompletna i gotowa do wdrożenia dokumentacja porządkująca i opisująca procedurę udostępniania dokumentacji medycznej w jednostce.

Wzór ewidencji podmiotów, którym powierzono przetwarzanie danych osobowych

Wykaz zawartych przez ADO umów powierzenia przetwarzania danych.

Wzór raportu z incydentów

Wzór dokumentu pozwalający na usystematyzowanie informacji pozyskiwanych w trakcie realizacji procedury rozpoznawania okoliczności stanu faktycznego.

Ewidencja wewnętrza incydentów

Zestawienie odnotowanych incydentów w zakresie bezpieczeństwa danych, jakie wystąpiły u ADO.

Wzór raportu pokontrolnego

Dokument pozwalający na uporządkowanie informacji zebranych w trakcie audytu, sprawdzenia wewnętrznego dokonywanego przez IOD.

Instrukcja zarządzania systemem monitoringu (IZSM)

Procedura opisująca metodologię wprowadzenia i zarządzania systemem monitoringu woizyjnego u ADO.

Zasady użytkowania systemów komputerowych

Dokument dydaktyczny dla użytkowników systemów komputerowych. Procedura opisująca prawidłowe praktyki działania, użytkowania komputerów i systemów informatycznych.

Tabela zasady przetwarzania danych osobowych art. 5 RODO

Tabelaryczne zestawienie zasad przetwarzania danych z możliwością wykazania ich przestrzegania z wykorzystaniem określonych narzędzi i dokumentów przez ADO.

Tabela opisująca przykładowe zagrożenia oraz sposoby postępowania w przypadku naruszeń bezpieczeństwa danych osobowych

Dokument opisujący przykładowe możliwe do wystąpienia zagrożenia w obszarze przetwarzania danych osobowych.

Klauzula Informacyjna dla Pacjentów PWDL

Wypełniona gotowa do użytku klauzula informacyjna dla pacjentów jednostki medycznej.

Procedura realizacji obowiązku informacyjnego w PWDL ułatwiająca wykazanie rozliczalności procesu

Zestawienie pozwalające na zarządzanie sposobami realizacji obowiązku informacyjnego przez ADO.

Klauzula Informacyjna dla Pracowników PWDL

Wypełniona, gotowa klauzula informacyjna realizująca obowiązek informacyjny ADO względem swoich pracowników.

Klauzula Informacyjna dla Kandydatów do pracy w PWDL

Wypełniona, gotowa klauzula informacyjna realizująca obowiązek informacyjny ADO względem kandydatów na pracowników.

Klauzula Informacyjna dla Kontrahentów w PWDL

Wypełniona, gotowa klauzula informacyjna realizująca obowiązek informacyjny ADO względem kontrahentów.

Klauzula Informacyjna dla ZFŚS w PWDL

Wypełniona, gotowa klauzula informacyjna realizująca obowiązek informacyjny ADO w związku z przetwarzaniem danych w ramach zakładowego funduszu świadczeń socjalnych.

Upoważnienie do przetwarzania danych dla członka komisji socjalnej ZFSS

Wzór upoważnienia, jakie powinni posiadać członkowie komisji socjalnych, osoby biorące udział w procesie przyznawania świadczeń z ZFŚS.

Klauzula Informacyjna dla ZFŚS w PWDL

Wypełniona, gotowa klauzula informacyjna realizująca obowiązek informacyjny ADO w związku z przetwarzaniem danych w ramach zakładowego funduszu świadczeń socjalnych.

Klauzula Informacyjna dla monitoringu wizyjnego w PWDL

Wypełniona, gotowa klauzula informacyjna realizująca obowiązek informacyjny ADO w związku ze stosowaniem monitoringu wizyjnego.,

Klauzula Informacyjna dla formularza kontaktowego w PWDL

Wypełniona, gotowa klauzula informacyjna realizująca obowiązek informacyjny ADO w związku ze pozyskiwaniem danych z wykorzystaniem formularza kontaktowego na stronie WWW.

Klauzula Informacyjna dla wtyczki Lubię to! Facebook

Wypełniona, gotowa klauzula informacyjna realizująca obowiązek informacyjny ADO w związku z wykorzystywaniem wtyczki Facebook Lubię to!

RCPD - Rejestr Czynności Przetwarzania Danych w PWDL

Gotowy wypełniony dokument rejestr czynności przetwarzania danych dla podmiotów wykonujących działalność leczniczą.

RCPD - Rejestr Czynności Przetwarzania Danych dla mikroprzedsiębiorstw

Rejestr czynności przetwarzania danych dostarczamy jako kompletną tabelę, wypełnioną danymi i zawierającą wszystkie wymagane prawem informacje

Rejestr Wszystkich Kategorii Czynności Przetwarzania Danych dla PWDL

Wzór rejestru wszystkich kategorii czynności przetwarzania danych w PWDL.

Raport z incydentu RODO - nie wymagający zgłoszenia

Przykładowy wypełniony, zawierający uzasadnienie raport z incydentu RODO - nie wymagający zgłoszenia do PUODO.

Uzasadnienie dla powołania IOD w PWDL

Dokumnet zawierający uzasadnienie dla powołania Inspektora Ochrony Danych e jednostce medycznej.

Uzasadnienie dla powołania ASI w PWDL

Dokument zawierający uzasadnienie dla powołania Administratora Systemów Informatycznych w jednostce medycznej.

Materiał szkoleniowy dla pracowników rejestracji w PWDL

Materiały szkoleniowe do wykorzystania przy organizacji i prowadzeniu szkoleń stanowiskowych dla pracowników rejestracji w jednostce medycznej.

Test wstępny stanowiskowy sprawdzający wiedzę nt. RODO

Test podstawowy stanowiskowy sprawdzający wiedzę osób upoważnianych do przetwarzania danych.

Procedura realizacji praw osób, których dane dotyczą art. 15-21 RODO

Kompleksowe procedury służące zapewnieniu zdolności ADO do realizacji praw podimotów danych określonych treścią art. 15 - 21 RODO.

Karta Czynności potwierdzająca sposób realizacji zadania zleconego przez IOD

Dokument pozwalający uporządkować zarządzanie poszczególnymi zadaniami, jakie IOD wyznacza ADO. Karta służy także pomocą samemu ADO, który na jej podstawie jest w stanie weryfikować postęp prac koniecznych do wykonania.

Aneks do umowy głównej przerzucający obowiązek realizacji obowiązku informacyjnego w imieniu PWDL na podmiot zewnętrzny

Propozycja zapisów do umowy, określającej obowiązek podmiotu zewnętrznego w zakresie realizacji obowiązku informacyjnego ADO w jego imieniu.

Procedura zarządzania uprawnieniami w systemach informatycznych

Procedura określająca role i zadania konieczne do wykonania w związku z nadawaniem / zawieszaniem / cofaniem uprawnień upoważnionych do przetwarzania danych w systemie teleinformatycznym.

Procedura resetowania hasła użytkownika w systemie informatycznym

Procedura określająca role i zadania konieczne do wykonania w związku z koniecznością przywrócenia dostępu do systemu teleinformatycznego przez pracownika uprawnionego w związku ze zgubieniem zapisanego hasła, labo jego zapomnieniem.

Procedura udostępniania dokumentacji medycznej w PWDL

Kompletna procedura gotowa do wdrożenia i stosowania określająca zasady udostępniania dokumentacji medycznej przez jednostki medyczne. Procedura zawierające szerokie omówienie zagadnienia oraz wszystkie niezbędne wzory dokumentów i wniosków.

Procedura przekazywania informacji medycznych w PWDL

Kompletna procedura gotowa do wdrożenia i stosowania określająca zasady udzielania informacji na temat stanu zdrowia pacjentów oraz na temat udzielonych im świadczeń przez jednostki medyczne. Procedura zawierające szerokie omówienie zagadnienia oraz wszystkie niezbędne wzory dokumentów i wniosków.

Instrukcja korzystania przez personel PWDL z poczty elektronicznej

Procedura opisująca zasady korzystania ze służbowej poczty elektronicznej dedykowana dla personelu zatrudnionego przez ADO.

Procedura retencji danych w PWDL

Procedura wskazująca okresy retencji danych w odniesieniu do dokumentacji prowadzonej przez jednostki medyczne.

Procedura Privacy by design i default

Procedura opisująca tryb postępowania ADO w przypadku planowanego do wdrożenia nowego procesu, skutkującego przetwarzaniem danych osobowych.

Procedura oceny skutków dla ochrony danych DPIA

Procedura opisująca zasady i tryb dokonywania oceny skutków dla ochrony danych.

Procedura wyboru kontrahenta

Procedura opisująca zasady i tryb postępowania przy wyborze kontrahenta.

Wzór umowy powierzenia przetwarzania danych art. 28 RODO

Przykładowy wzór umowy powierzenia przetwarzania danych.

Umowa powierzenia przetwarzania danych art. 28 RODO - Serwis IT

Umowa powierzenia przetwarzania danych zawierana z Serwisem Informatycznym świadczącym kompleksowe usługi informatyczne dla ADO.

Umowa powierzenia przetwarzania danych art. 28 RODO - BHP

Umowa powierzenia przetwarzania danych zawierana z podmiotem zewnętrznym świadczącym usługi w zakresie BHP dla ADO pracodawcy.

Umowa powierzenia przetwarzania danych art. 28 RODO - Niszczenie dokumentów

Umowa powierzenia przetwarzania danych zawierana z podmiotem zewnętrznym odpowiedzialnym za brakowanie dokumentów polegające na ich niszczeniu.

Procedura informacji o naruszeniach - wymagających zgłoszenia do PUODO

Dokument opisujący tryb i zadania związane z realizacją prawem określonych obowiązków ADO przy notyfikacji naruszeń.

Zawiadomienie osoby o incydencie dotyczącym jej jako podmiotu danych.

Dokument opisujący tryb i zadania związane z realizacją prawem określonych obowiązków ADO przy notyfikacji podimotu danych o fakcie wystąpienia danego incydentu bezpieczeństwa.

Ankiety sprawdzające zdolność systemów informatycznych do prowadzenia dokumentacji medycznej w postaci elektronicznej

Dokument pozwalający na dokonanie oceny stopnia przygotowania systemu teleinformatycznego jednostki medycznej do prowadzenia z jego wykorzystaniem dokumentacji medycznej jedynie w postaci elektronicznej.

EDM elektroniczna dokumentacja medyczna

Wyjaśnienia dot. EDM elektronicznej dokumentacji medycznej w zakresie określenia tego, czym jest, jak ją udostępniać i jak zabezpieczać.

Monitoring wizyjny tryb wprowadzenia przez Regulamin Organizacyjny w jednostce medycznej

Procedura określająca zasady postępowania przy wprowadzaniu monitoringu wizyjnego w jednostce medycznej w oparciu o Regulamin Organizacyjny podmiotu.

Przekazywanie danych osobowych personelu do Okręgowych Izb Pielęgniarek i Położnych

Opracowanie opisujące zagadnienie dopuszczalności przekazywania przez jednostki medyczne informacji na temat zatrudnionego personelu Okręgowym Izbom Pielęgniarek i Położnych.​

Prawo Pacjenta do obecności przy nim osoby bliskiej

Opracowanie opisujące prawo pacjenta do tego, aby towarzyszyła mu osoba bliska, przy udzielaniu świadczeń zdrowotnych.

Szczepienia jako kryterium naboru do szkoły

Opracowanie opisujące problematykę stosowania kryterium szczepionkowego przy procesie rekrutacji do szkół.

Rodzaju i zakres upoważnień na gruncie przepisów prawa w realiach PWDL

Opracowanie opisujące różnego rodzaju upoważnienia, z jakimi mamy do czynienia w realiach jednostek medycznych. Dokument szczegółowo omawia różnice pomiędzy zakresami upoważnień oraz role jednostek medycznych przy ich ocenie i weryfikowaniu.

Zmiany w ZFŚS po 04 maja 2019r.

Opracowanie dotyczące zagadnienia związanego ze zmianami przepisów w Ustawie o zakładowym funduszu świadczeń socjalnych, jakie weszły w życie 04 maja 2019r.

Ankieta sprawdzająca poprawność eWUŚ

Ankieta pozwalająca ADO na weryfikację poprawności stosowania systemu eWUŚ w jego jednostce medycznej.

Audyt dla urządzeń innych niż komputery przetwarzających dane osobowe w PWDL

Dokument pozwalający na sprawne zarządzanie systemami przetwarzającymi dane osobowe w zakresie ich rozpoznania / reglamentacji / administrowania.

Audyt sprawdzający infrastrukturę lokalową w PWDL

Dokument pozwalający na dokonanie oceny przygotowania jednostki do przetwarzania danych zgodnie z RODO.

Plan Ciągłości Działania dla PWDL

Dokument opisujący zadania i tryb postępowania w związku z koniecznością zapewnienia ciągłości funkcjonowania kluczowych procesów w jednostce medycznej.

Test równowagi dla prawnie uzasadnionego interesu administratora OPUI

Niniejsza procedura znajduje zastosowanie zawsze, gdy Podmiot jako podstawę przetwarzania próbuje zastosować prawnie uzasadniony interes, na podstawie art. 6 ust. 1 lit. f RODO. Test równowagi składa się z szeregu pytań do których udzielamy odpowiedzi co w całości stanowi ocenę prawnie uzasadnionego interesu.

Procedura sprawdzająca poprawność wygaszenia uprawnień użytkownika po cofnięciu upoważnienia do przetwarzania danych.

Każdy administrator zobowiązany jest do dołożenia należytej staranności również przy cofaniu upoważnienia do przetwarzania danych osobowych. Jedynie formalne cofnięcie upoważnienia jest niewystarczające. Konieczne jest również weryfikowanie poprawności podjętych działań, także po ustaniu upoważnienia.

Procedura wprowadzenia monitoringu wizyjnego w firmie

Procedura wg. której należy wprowadzić i stosować monitoring wizyjny w firmie. Nowelizacja zapisów Kodeksu Pracy sprawiła, iż Pracodawcy, zamierzający dopiero korzystać z monitoringu, albo już go stosujący, mają nowe obowiązki do realizacji. Obowiązki te dotyczą także prowadzenia akt osobnych pracowników.

Lista pytań kontrolnych NIK - RODO w szpitalach

Lista pytań kontrolnych NIK, czyli zestawienie pytań przygotowanych w oparciu o wyniki kontroli przeprowadzonej przez Najwyższą Izbę Kontroli.

Obowiązek informacyjny względem osób upoważnionych do dokumentacji medycznej

Czy należy realizować obowiązek informacyjny względem osób upoważnionych do dokumentacji medycznej. Kompleksowe opracowanie tematu ze stanowiskiem podsumowującym.

Regulamin monitoringu wizyjnego dla szkoły

Kompletne opracowanie wraz z klauzulą i infografiką.

Wzór oświadczenia woli o upoważnieniu do odbioru dziecka z przedszkola, ze świetlicy szkolnej.

Ze względu na zapewnienie bezpieczeństwa uczniów i pracowników koniecznością jest uregulowanie kwestii odbioru dzieci z przedszkola, ze świetlicy szkolnej. Administratorzy powinni wprowadzić odpowiednie procedury, które gwarantować będą prawidłową realizację procesu.

Wsparcie techniczna dla Windows 7

Koniec wsparcia technicznego dla Windows 7

Wsparcie techniczne dla Windows 7

Wsparcie dla Windows 7 kończy się z dniem 14 stycznia 2020r., jak informuje producent Microsoft na swojej stronie tutaj >>>. Poniżej przedstawiamy kilka uwag producenta dotyczących tego zagadnienia. Opisuje on konsekwencje wynikające z zakończenia okresu wsparcia technicznego. Przede wszystkim ma to wpływ na bezpieczeństwo Twojego systemu.

Microsoft stanowczo zaleca przejście do systemu Windows 10

Firma Microsoft zobowiązała się zapewnić 10 lat pomocy technicznej produktu dla systemu Windows 7, jeśli został on wydany 22 października 2009 roku. Po zakończeniu tego 10-letniego okresu firma Microsoft przestanie świadczyć pomoc techniczną dla systemu Windows 7, aby móc skupić inwestycje na wspieraniu nowszych technologii i wspaniałych nowych możliwości. Zakończenie wsparcie technicznego systemu Windows 7 nastąpi 14 stycznia 2020. Po tej dacie wsparcie techniczne i aktualizacje oprogramowania z witryny Windows Update pomagające chronić Twój komputer nie będą już dostępne dla produktu. Firma Microsoft stanowczo zaleca przejście do systemu Windows 10 jeszcze przez styczniem 2020 r., aby uniknąć sytuacji, w której potrzebna pomoc techniczna nie będzie już dostępna

Co oznacza koniec wsparcia technicznego?

Jeśli masz komputer osobisty z systemem Windows 7, po 14 stycznia 2020 r. przestanie on otrzymywać aktualizacje zabezpieczeń. Dlatego ważne jest, aby uaktualnić system do nowszej wersji, takiej jak Windows 10, która zapewnia najnowsze aktualizacje zabezpieczeń, dzięki którym Ty i Twoje dane jesteście bezpieczni. Ponadto obsługa klienta firmy Microsoft nie będzie już zapewniać pomocy technicznej do systemu Windows 7. Powiązane usługi systemu Windows 7 z upływem czasu również zostaną wycofane.

Czy będzie nadal działał program antywirusowy Microsoft Security Essentials?

Nie, komputer z systemem Windows 7 nie będzie chroniony za pomocą programu Microsoft Security Essentials (MSE) po 14 stycznia 2020 r. Ten produkt jest unikatowy dla systemu Windows 7 i podlega tym samym terminom zakończenia wsparcia technicznego. Microsoft Security Essentials to bezpłatny program antywirusowy przeznaczony dla komputerów osobistych, który zapewnia ochronę w czasie rzeczywistym przed wirusami, programami szpiegującymi i innym złośliwym oprogramowaniem.

Czy obecnie używany Microsoft Office może być zagrożony?

Konsekwencje mogą się różnić w zależności od używanej wersji pakietu Office. Aby dowiedzieć się więcej, zobacz Koniec wsparcia technicznego systemu Windows 7 a pakiet Office. Należy pamiętać, że system Windows 7 nie będzie już otrzymywał aktualizacji zabezpieczeń. Urządzenie będzie narażone na zagrożenia bezpieczeństwa. W związku z tym, jeśli używasz pakietu Microsoft Office na komputerze z systemem

Dział IT
+48 694 494 240

Praca w godzinach nadliczbowych – RODO Sender

Praca w godzinach mocno nadliczbowych a bezpieczeństwo informacji

Nadliczbówki

Praca wykonywana ponad obowiązujące pracownika normy czasu pracy, a także praca wykonywana ponad przedłużony dobowy wymiar czasu pracy, wynikający z obowiązującego pracownika systemu i rozkładu czasu pracy, stanowi pracę w godzinach nadliczbowych. Taka praca w godzinach nadliczbowych jest dopuszczalna w razie:

  • konieczności prowadzenia akcji ratowniczej w celu ochrony życia lub zdrowia ludzkiego, ochrony mienia lub środowiska albo usunięcia awarii;
  • szczególnych potrzeb pracodawcy.

Polecenie pracy w godzinach nadliczbowych

Zlecenie pracy w godzinach nadliczbowych w związku ze szczególnymi potrzebami pracodawcy musi przybrać formą wyraźnej dyspozycji pracodawcy. Podporządkowanie się poleceniu pracodawcy, co do wykonywania pracy w godzinach nadliczbowych, jest obowiązkiem pracownika.  Samo pozostawanie w gotowości do pracy nie wystarcza do zakwalifikowania takiego stanu, jako pracy w godzinach nadliczbowych.

Polecenie pracy w godzinach nadliczbowych

Liczba godzin nadliczbowych przepracowanych w związku ze szczególnymi potrzebami pracodawcy nie może przekroczyć dla poszczególnego pracownika 150 godzin w roku kalendarzowym co do zasady.

Nie jest pracą w nadgodzinach

  • Nie stanowi pracy w godzinach nadliczbowych czas odpracowania zwolnienia od pracy, udzielonego pracownikowi, na jego pisemny wniosek, w celu załatwienia spraw osobistych.
  • Za wadliwe wykonanie z winy pracownika produktów lub usług wynagrodzenie nie przysługuje. Jeżeli wskutek wadliwie wykonanej pracy z winy pracownika nastąpiło obniżenie jakości produktu lub usługi, wynagrodzenie ulega odpowiedniemu zmniejszeniu. Jeżeli wadliwość produktu lub usługi została usunięta przez pracownika, przysługuje mu wynagrodzenie odpowiednie do jakości produktu lub usługi, z tym że za czas pracy przy usuwaniu wady wynagrodzenie nie przysługuje.
  • Szanuj przepisy traktujące o czasie pracy. Respektuj prawo pracownika do odpoczynku dobowego i tygodniowego.
  • Zmęczenie jest złym doradcą, dlatego to Ty zadbaj o jakość pracy swojej kadry dla dobra firmy.
  • Bezwzględnie zleć korzystanie z RODO Sender, czyli z programu automatycznie szyfrującego korespondencję i zabezpieczającego ją hasłem przesyłanym na SMS. Nie czekaj wydaj takie polecenie służbowe.

Konfiguracja konta lekarza na gabinet.gov.pl

Jak założyć konto na gabinet.gov.pl

Konfiguracja konta lekarza w gabinet.gov.pl

Konfiguracja konta lekarza. Aplikacja gabinet.gov.plpowstała w ramach projektu P1. Twórcy stworzyli ją dla usługodawców i ich personelu medycznego. Pozwala na obsługę elektronicznych skierowań, recept oraz procesu dostępu do danych usługobiorcy.

Jak uzyskać dostęp do aplikacji

Jak czytamy w podręczniku użytkownika aplikacji gabinet.gov.pl, użytkownik, aby korzystać z aplikacji musi posiadać aktywne konto w systemie gabinet.gov.pl w ramach podmiotu leczniczego lub praktyki zawodowej, dla której świadczy usługi. Odpowiedzialność za zarządzanie uprawnieniami użytkowników aplikacji gabinet.gov.pl do realizacji poszczególnych funkcji spoczywa na Administratorze Usługodawcy.

Nadawanie uprawnień administratora podmiotu

Administrator nadaje uprawnienia pracownikom Usługodawcy przypisując im odpowiednie role. Nadanie uprawnień Administratora podmiotu realizowane jest przez CSIOZ na wniosek uprawnionego przedstawiciela Usługodawcy. Po przekazaniu wniosku do CSIOZ potwierdzana jest poprawność zarówno wniosku jak idanych podanych na wniosku. Po potwierdzeniu poprawności wniosku oraz danych, nadawane są uprawnienia, po czym przekazywane jest potwierdzenie nadania uprawnień do wnioskodawcy oraz powiadomienie onadaniu uprawnień do osoby, której uprawnienia nadano.

Wnioskowanie o nadanie uprawnień administratora podmiotu w podmiocie wykonującym działalność leczniczą

Aby pracownik medyczny miał możliwość korzystania z gabinet.gov.pl potrzebne jest konto administratora. Konto administratorowi zostanie założone w momencie akceptacji wniosku złożonego za pośrednictwem RPWDL po zalogowaniu przez osobę uprawnioną. Po pozytywnym rozpatrzeniu wniosku przez CSIOZ, konto administratora zostanie założone i możliwe będzie jego zalogowanie w gabinet.gov.pl. Dalsze kroki niezbędnę do wykonania znajdą Pańśtwo w Instrukcji aplikacji Aplikacji gabinet.gov.pl, która zawiera 99 stron  tekstu >>>

STOP zrobimy wszystko za Ciebie.
Dokładnie wszysztko ... abyś mógł wystawiać e-recepty.

Ile mają Pańśtwo jeszcze czasu?

Przypominamy, iż 07 stycznia 2020 r. upływa ostateczny termin na wdrożenie w podmiotach leczniczych e-recepty. Co oznacza, iż od 08 stycznia 2020 r. w obrocie będą mogły pozostać tylko i wyłącznie recepty wystawione w postaci elektronicznej.

Czy dysponują Pańśtwo czasem i cierpliwością do tego, aby samodzielnie dokonać aktywacji konta?

Co prawda proces rejestracji opisany został w Instrukcji Uzytkownika (99 stron A4) ale niestety nie odpowiada ona na wszystkie problemy natury technicznej, z jakimi mogą się Państwo zetknąć w trakcie rejestracji konta, aktualizacji danych, czy jego aktywacji. Z tego względu zdecydowaliśmy się na zorganizowanie warsztatów, w ramach których to my dokonamy pełnego procesu aktywacji konta lekarza w aplikacji gabinet.gov.pl

Co zrobić, aby założyć konto w ramach warsztatów

Kto powinien posiadać konto w aplikacji gabinet.gov.pl

Konto w aplikacji gabinet gov.pl powinni posiadać:

  • osoby wykonujące zawód lekarza
  • …..
  • …..

Termin i miejsce szkolenia:

Planowane terminy szkolenia: Częstochowa / 07 grudnia 2019 r.

Wykup bilet wstępu na warsztaty - to my założymy za Ciebie konto i uruchomimy je.

Konfiguracja konta i uruchomienie możliwości wystawiania e-recept przez lekarza. Cały proces przeprowadzimy podczas warsztatów szkoleniowych. Dodatkowo rabaty na zakupy w naszym sklepie dla uczestników.

5/5

399,00 pln

RODO Sender dla IOD w jednostkach medycznych

Rekomendowany dla IOD

RODO Sender jako rozwiązanie dedykowane dla ADO ale też i dla IOD

RODO Sender dla IOD. Jako IOD otrzymują Państwo doskonałe narzędzie, dla siebie, ale taż i dla swojego ADO. Zwróćcie Państwo uwagę na to, że w codziennej pracy wykorzystujecie pocztę email, do tego aby wymieniać się dokumentami z ADO, czy poszczególnymi działami w jednostce. Również tą drogą otrzymują Państwo różnego rodzaju dokumenty, na których następnie pracujecie. Jako IOD świadczący swoje zadania „zdalnie”, czyli nie w siedzibie ADO, tym bardziej prowadzą Państwo intensywną wymianę informacji w postaci elektronicznej.  RODO Sender to rozwiązanie, które przede wszystkim podniesie poziom bezpieczeństwa informacji przesyłanej na email, ale także przyczyni się do usprawnienia procesów wymiany dokumentów.

Ścieżka wdrożenia programu do stosowania

Aby mogli Państwo przekonać się o tym, co napisaliśmy na wstępie, proponujemy pobranie wersji bezpłatnej programu. Wersja demonstracyjna pozwoli w pełni zaprezentować możliwości RODO Sender oraz jego funkcjonalności.

Rekomendacja wdrożenia do stosowania w jednostce

Aby ułatwić proces wdrażania, nowego rozwiązania, przygotowaliśmy dla IOD, gotowe stanowisko argumentujące zasadność jego stosowania w podmiocie wykonującym działalność medyczną.

Rekomendacja do stosowania RODO Sender w jednostce medycznej

Stanowisko IOD - rekomendujące wprowadzenie do stosowania Rodo Sender

Przygotowaliśmy dla Państwa gotowe stanowisko uzasadniające i rekomendujące do stosowania w podimocie medycznym rozwiązania, jakim jest RODO Sender.

Proste to RODO bezpieczeństwo informacji przesyłanych przez email

Jak wysłać plik przez RODO Sender

Jak wysłać plik przez RODO Sender?

Jak wysłać plik przez RODO Sender

Jak działa RODO Sender. Użytkownik wybiera pliki, jakie chce przesłać za pośrednictwem email do wybranego adresata. Podaje adres jego poczty elektronicznej oraz numer telefonu komórkowego. Po zaakceptowaniu do wysyłki wiadomości program automatycznie i samodzielnie zabezpiecza plik szyfrując jego treść oraz przypisując mu indywidualne hasło. Plik, w takiej zaszyfrowanej postaci, przesyłany jest do wskazanego adresata a kopia do nadawcy. Natomiast indywidualne hasło, potrzebne do uruchomienia archiwum, wysyłane jest adresatowi na podany numer telefonu komórkowego w formie SMS. Wszystko odbywa się automatycznie. Czytaj więcej >>>

Zobacz sam jakie to proste

RODO Sender jak to działa

Aby wysłać plik przez RODO Sender wystarczą dwa kroki ...

Krok 1

  • Wybierz plik, który chcesz bezpiecznie wysłać.
  • Kliknij prawy przycisk myszki
  • W rozwijanym menu wybierz opcję "Wyślij do programu RODO Sender"
Jak wysłać plik przez RODO Sener

Krok 2

  • Dodaj dane adresata. do którego chcesz wysłać plik, wpisz adres email oraz jego numer telefonu
  • Kliknij przycisk "Wyślij"
Jak wysłać plik przez RODO Sender

Jak stać się użytkownikiem RODO Sender

Nie czekaj, zarejestruj się, jako użytkownik na naszej stronie a następnie wybierz wybraną przez siebie licencję wpisz otrzymany od nas kod rabatowy. Cena obniżona zostanie o 50%. W razie pytań kontaktuj się z naszym działem technicznym, numer telefonu będzie podany w stopce strony.

NIK o ochronie danych osobowych w szpitalach

Kontrola NIK w szpitalach raport omówienie

NIK o ochronie danych osobowych w szpitalach

Zmiana w podejściu do ochrony danych osobowych i prywatności pacjentów w szpitalach jest nie tylko konieczna, ale i pilna. Jak wykazała bowiem kontrola NIK rutyna i utarte schematy działania gubią personel szpitali, zobowiązany do dbałości o bezpieczeństwo danych osobowych i medycznych pacjentów. Tylko pojedyncze ze skontrolowanych szpitali wprowadziły rozwiązania, które stwarzały warunki do odpowiedniego przechowywania papierowej dokumentacji medycznej oraz gwarantowały prawo pacjentów do prywatności w trakcie rejestracji lub na salach szpitalnych. W pozostałych placówkach nie zapewniono skutecznej ochrony danych osobowych i medycznych przed ujawnieniem osobom nieupoważnionym.

RODO w szpitalu - sytuacja jest poważna

Przechowywanie dokumentacji medycznej

W ponad połowie skontrolowanych szpitali doszło do naruszeń ochrony danych osobowych, z czego w sześciu sytuacja była na tyle poważna, że konieczne było powiadomienie Prezesa Urzędu Ochrony Danych Osobowych. W 9 z 24 skontrolowanych szpitali papierowa dokumentacja pacjentów na oddziałach szpitalnych przechowywana była w niezamykanych szafkach lub na półkach. W ocenie NIK niewłaściwe zabezpieczenie i przechowywanie dokumentacji medycznej przez personel medyczny wynika z rutyny.

Udostępnianie dokumentacji medycznej

Z dokumentacją medyczną pacjentów związane jest również zagadnienie udostępniania jej innym osobom niż pacjent, np. członkom rodziny. W dwóch skontrolowanych szpitalach kopie dokumentacji zostały udostępnione osobom, których pacjent nie upoważnił. W innym przypadku dokumentację medyczną pełnoletniego pacjenta udostępniono na podstawie listu otrzymanego przez szpital od osoby podającej się za matkę pacjenta

Upoważnienie do przetwarzania danych

W siedmiu skontrolowanych szpitalach do przetwarzania danych osobowych, w tym medycznych, upoważnieni byli pracownicy obsługi, np. salowe i sanitariusze. W ocenie NIK osoby te nie udzielają pacjentom świadczeń medycznych i nie powinny mieć dostępu do danych dotyczących np. historii choroby czy przebiegu leczenia pacjenta.

Rejestracja pacjenta

Zabezpieczenie dokumentów zawierających dane medyczne to nie jedyny element ochrony danych osobowych pacjentów. Ważna jest również kwestia prawa pacjenta do zachowania prywatności w newralgicznych momentach pobytu w szpitalu, tj.: podczas rejestracji do poradni, oczekiwania na wizytę i wezwania do gabinetu, w trakcie pobytu na oddziale szpitalnym. W 9 z 24 skontrolowanych szpitali pacjentom nie zagwarantowano prawa do prywatności w trakcie rejestracji. Odległość pomiędzy okienkami rejestracji była zbyt mała lub nie wyznaczono strefy oddzielającej pacjentów obsługiwanych od oczekujących w kolejce. W tych sytuacjach osoby postronne mogły usłyszeć treści rozmów pomiędzy pacjentem a personelem szpitala, dotyczących np. stanu zdrowia pacjenta, w tym szczegóły związane z dolegliwościami i procesem leczenia.

Wywołanie do gabinetu

Dużo bardziej dyskretnie wzywano pacjentów do gabinetów lekarskich. Najczęściej posługiwano  się komunikatem: „proszę kolejną osobę” lub podawano imię pacjenta i godzinę wizyty, ewentualnie numer, który pacjent otrzymał podczas rejestracji.

Zabezpieczenia systemów informatycznych

  • W ¾ szpitali nie wdrożono odpowiednich środków zabezpieczających dane osobowe i medyczne pacjentów przechowywane w postaci elektronicznej.
  • W 15 skontrolowanych szpitalach (63%) osobom odchodzącym z pracy nie odbierano uprawnień do systemów informatycznych.
  • W 10 szpitalach objętych kontrolą część pracowników posiadała uprawnienia administratora systemów operacyjnych wykorzystywanych komputerów. Osoby te nie były informatykami i nie zajmowały się administrowaniem systemami informatycznymi w skontrolowanych podmiotach leczniczych. Dzięki nadanym uprawnieniom pracownicy ci mogli instalować na komputerach dowolne oprogramowanie, a także wyłączać ochronę antywirusową. To z kolei zwiększało ryzyko, że przetwarzane dane nie będą odpowiednio chronione, a także że na komputerze może zostać zainstalowane złośliwe oprogramowanie.
  • Stosowanie odpowiedniej ochrony antywirusowej posiadanych komputerów powinno być podstawowym elementem właściwej ich ochrony. W trzech szpitalach część komputerów nie miała zainstalowanego takiego programu, a w czterech programy antywirusowe nie miały aktualnej bazy sygnatur wirusów, przez co ich skuteczność była ograniczona.
  • W połowie skontrolowanych szpitali kontrolerzy NIK stwierdzili zaniechania, które w sposób szczególny wpływały na obniżenie bezpieczeństwa danych przechowywanych w formie elektronicznej.
  • Poszczególni pracownicy tych podmiotów leczniczych nie otrzymali zindywidualizowanych danych do autoryzacji w systemach operacyjnych komputerów. W konsekwencji z tych samych loginów i haseł korzystały grupy pracowników, najczęściej zatrudnionych na tym samym oddziale. Takie podejście stanowiło naruszenie obowiązujących norm, a także uniemożliwiało odbieranie uprawnień w systemach operacyjnych komputerów byłym pracownikom.
  • Szczególnie naganne są w ocenie NIK sytuacje, w których uzyskanie dostępu do systemu operacyjnego komputera nie wymagało podania żadnych danych autoryzacyjnych (loginu i hasła).

Ruszył nabór na szkolenia Proste to RODO. Nie czekaj zarezerwuj swoje miejsce już dziś, skorzystaj z preferencyjnej ceny. Wykup swój bilet i zadaj pytanie, na które odpowiemy na szkoleniu.

5/5

Sprawdź promocję

Procedura udostępniania dokumentacji medycznej. Kompletny zestaw wzorów dokumentów i ich opis.

5/5

79,00 pln

Jak prowadzić ewidencję udostępnionej dokumentacji medycznej. Gotowa procedura.

5/5

29,00 pln

Lista pytań kontrolnych NIK. Przygotuj się na kontrolę, przeprowadź ją sam, na podstawie wyników raportu NIK.

5/5

69,00 pln