Bezpieczeństwo danych medycznych
Bezpieczeństwo wymaga kompleksowego podejścia, ponieważ nawet najbardziej wyrafinowany system (zarówno informatyczny, jak i rozumiany jako zestaw procedur) jest tak bezpieczny jak jego najsłabsze ogniwo. To jedna z podstawowych zasad projektowania wszelkich form ochrony.
Potrzeba zapewnienia bezpieczeństwa informacji dotyczących stanu zdrowia pacjentów – czy to w postaci danych znajdujących się w systemie komputerowym, czy też tradycyjnej dokumentacji papierowej – jest naturalna dla wszystkich pracowników ochrony zdrowia. Intuicja to jednak za mało, aby skutecznie zabezpieczyć informacje wrażliwe.
Kompleksowe, systemowe podejście do bezpieczeństwa wymaga cofnięcia się do podstaw przed podjęciem jakichkolwiek działań – takich jak zmiana haseł na dłuższe lub montaż dodatkowych zamków w drzwiach.
Zdefiniowanie zagrożeń
„Słownik języka polskiego” definiuje „bezpieczeństwo” jako stan niezagrożenia. Definicja ta, chociaż mało precyzyjna, stanowi dobrą wskazówkę, jak zacząć pracę nad systemem bezpieczeństwa w placówce medycznej – od ustalenia zagrożeń. Należy również zwrócić uwagę na zapisy rozporządzenia Ministra Zdrowia z dnia 21 grudnia 2010 r. w sprawie rodzajów i zakresu dokumentacji medycznej oraz sposobu jej przetwarzania – § 86 ust. 2 mówi wprost: „Zabezpieczenie dokumentacji prowadzonej w postaci elektronicznej wymaga w szczególności: 1) systematycznego dokonywania analizy zagrożeń”. Kompleksowe podejście do kwestii bezpieczeństwa wymaga, oczywiście, rozszerzenia tej rekomendacji na dokumentację papierową.
Na jakie zagrożenia należy zwrócić uwagę w przypadku dokumentacji medycznej? Wspomniane rozporządzenie wskazuje w § 86 ust. 1, na przykładzie danych elektronicznych, prawidłowe sposoby ich zabezpieczenia: „Dokumentację prowadzoną w postaci elektronicznej uważa się za zabezpieczoną, jeżeli w sposób ciągły są spełnione łącznie następujące warunki:
1) jest zapewniona jej dostępność wyłącznie dla osób uprawnionych,
2) jest chroniona przed przypadkowym lub nieuprawnionym zniszczeniem,
3) są zastosowane metody i środki ochrony dokumentacji, których skuteczność w czasie ich zastosowania jest powszechnie uznawana”.
Wykorzystałeś swój limit bezpłatnych treści
Pozostałe 86% artykułu dostępne jest dla zalogowanych użytkowników portalu. Zaloguj się, wybierz plan abonamentowy albo kup dostęp do artykułu/dokumentu.