ksiazki24h.pl
wprowadź własne kryteria wyszukiwania książek: (jak szukać?)
Twój koszyk:   1 egz. / 69.89 66,40   zamówienie wysyłkowe >>>
Strona główna > opis książki

GABINET LEKARSKI JAK CHRONIĆ DANE OSOBOWE PRACOWNIKÓW PACJENTÓW I PODWYKONAWCÓW


ZEMŁA M.

wydawnictwo: WIEDZA I PRAKTYKA , rok wydania 2016, wydanie I

cena netto: 69.89 Twoja cena  66,40 zł + 5% vat - dodaj do koszyka

Gabinet lekarski

Jak chronić dane osobowe pracowników, pacjentów i podwykonawców


Nie tylko dane pacjentów powinny być chronione. Chronić należy tak pacjentów, jak i pracowników, podwykonawców. Mamy przecież umowy, faktury i wiele innych dokumentów, które nie powinny dostać się w niepowołane ręce. W odpowiedniej ochronie danych, oprócz konkretnych aktów prawnych, pomocne nam będą m.in. szkolenia pracowników, odpowiednia dokumentacja oraz procedury.

Ustawa o ochronie danych osobowych wyraźnie mówi nam, jak przetwarzać dane osobowe, by nie wejść w konflikt z prawem. Autor spogląda na przepisy dotyczące ochrony danych osobowych w gabinetach lekarskich okiem informatyka i udziela wielu praktycznych porad, pokazując jednocześnie jak należy zgodnie z GIODO wypełniać poszczególne dokumenty.


Wstęp

Rozdział 1. Podstawowe pojęcia i akty prawne z ustawy w odniesieniu do gabinetów lekarskich

Ustawa o ochronie danych osobowych
Rozporządzenie ministra spraw wewnętrznych i administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych
Ustawa o prawach pacjenta i Rzeczniku Praw Pacjenta w odniesieniu do ochrony danych osobowych

Rozdział 2. Przyszłość ochrony danych osobowych w gabinetach lekarskich – zasady jakie będą obowiązywały

1. Ogólne rozporządzenie europejskie o ochronie danych

Rozdział 3. Gabinet lekarski bez dodatkowo zatrudnionych ludzi – dokumentacja

1. Polityka Bezpieczeństwa – wersja minimalna

ROZDZIAŁ I. Podstawy prawne oraz cele Polityki Bezpieczeństwa
ROZDZIAŁ II. Wykaz budynków, pomieszczeń lub części pomieszczeń, tworzących obszar, w którym przetwarzane są dane osobowe;
ROZDZIAŁ III. Wykaz zbiorów danych osobowych wraz ze wskazaniem programów zastosowanych do przetwarzania tych danych
ROZDZIAŁ IV. Opis struktury zbiorów danych wskazujący zawartość poszczególnych pól informacyjnych i powiązania między nimi
ROZDZIAŁ V. Sposób przepływu danych pomiędzy poszczególnymi systemami
ROZDZIAŁ VI. Określenie środków technicznych i organizacyjnych niezbędnych dla zapewnienia poufności, integralności i rozliczalności przy przetwarzaniu danych

2. Instrukcja Zarządzania Systemem informatycznym

ROZDZIAŁ I. Procedury nadawania uprawnień oraz wskazanie osoby odpowiedzialnej za te czynności.
ROZDZIAŁ II. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem
ROZDZIAŁ III. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu
ROZDZIAŁ IV. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania
ROZDZIAŁ V. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji i wydruków.
ROZDZIAŁ VI. Sposób zabezpieczenia systemu informatycznego przed działalnością szkodliwego oprogramowania
Procedura zabezpieczenia systemu informatycznego, w tym przed wirusami komputerowymi
ROZDZIAŁ VII. Sposób realizacji rozliczalności odbiorców
ROZDZIAŁ VIII. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych
Załącznik nr 1. Rejestr Istotnych Zdarzeń Informatycznych

3. Umowy z podwykonawcami

Przedmiot Umowy
Zobowiązania Zleceniobiorcy dotyczące ochrony danych osobowych
Zasady nadawania upoważnień
Odpowiedzialności i kary

4. Rejestr Udostępnień i rejestr podmiotów trzecich

5. Kilka przydatnych procedur

Korespondencja drogą elektroniczną

6. Rozmowa telefoniczna

Rozdział 4. Gabinet lekarski z personelem pomocniczym

1. Procedury dotyczące zatrudnienia i zwolnienia pracownika

Przeprowadzenie rekrutacji pracownika
Zebranie niezbędnej dokumentacji przed podpisaniem umowy oraz w trakcie jej trwania
Podpisanie umowy o pracę
Zebranie niezbędnej dokumentacji po podpisaniu umowy o pracę
Zwolnienie pracownika
Wybór formy rozwiązania umowy o pracę
Obowiązki pracodawcy związane z rozwiązaniem umowy o pracę
Rozliczenie z pracownikiem

2. Ochrona danych pracowniczych

3. Ewidencja Upoważnień

4. Rejestr incydentów

Procedura działań korygujących i zapobiegawczych
Celem procedury jest uporządkowanie i przedstawienie czynności związanych z inicjowaniem oraz realizacją działań korygujących i zapobiegawczych wynikających z zaistnienia incydentów bezpieczeństwa lub zagrożeń systemu ochrony danych osobowych
Procedura działań korygujących i zapobiegawczych obejmuje wszystkie te procesy, w których incydenty bezpieczeństwa lub zagrożenia mogą wpłynąć na zgodność z wymaganiami UODO, jak również na poprawne funkcjonowanie systemu ochrony danych osobowych
Osobą odpowiedzialną za nadzór nad procedurą jest administrator danych osobowych/Administrator Bezpieczeństwa Informacji

5. Protokół z naruszenia zasad bezpieczeństwa

Wizyta pacjenta

6. Rozbudowa Instrukcji Zarządzania Systemem Informatycznym z uwagi na zatrudnionych pracowników

ROZDZIAŁ I. Procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności
Procedura nadawania uprawnień do przetwarzania danych osobowych
ROZDZIAŁ II. Stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem
ROZDZIAŁ III. Procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu
ROZDZIAŁ IV. Procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania
ROZDZIAŁ V. Sposób, miejsce i okres przechowywania elektronicznych nośników informacji i wydruków.
ROZDZIAŁ VI. Sposób zabezpieczenia systemu informatycznego przed działalnością szkodliwego oprogramowania
Procedura zabezpieczenia systemu informatycznego, w tym przed wirusami komputerowymi
Ochrona antywirusowa
ROZDZIAŁ VII. Sposób realizacji wymogów, o których mowa w § 7 ust. 1 pkt 4 rozporządzenia
ROZDZIAŁ VIII. Procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych
ROZDZIAŁ IX. Załączniki do Instrukcji Zarządzania systemem Informatycznym

Załącznik nr 4

Rozdział 5. Wzory dokumentów – zbiór przydatnych dokumentów

Upoważnienie pracownika.
Oświadczenie pracownika o zachowaniu poufności
Wzór umowy powierzenia przetwarzania danych osobowych
Ewidencja upoważnień
Rejestr udostępnień.
Rejestr podmiotów trzecich.
Upoważnienie osoby trzeciej do odbioru badań/dokumentacji medycznej
Upoważnienie osoby trzeciej do wglądu w dokumentację medyczną
Zgoda pacjenta na wykonanie zabiegu inwazyjnego
Wykaz oraz struktura zbiorów danych osobowych
Wykaz środków technicznych zabezpieczenia zbiorów
Wykaz zagrożeń
Wykaz oprogramowania przetwarzającego dane osobowe
Diagram przepływu danych pomiędzy systemami
Wniosek o udostępnienie dokumentacji medycznej
Oświadczenie opiekuna prawnego
Wzór protokołu utylizacji sprzętu informatycznego
Rejestr nośników danych


108 stron, Format: 16.0x23.5cm, oprawa miękka

Po otrzymaniu zamówienia poinformujemy,
czy wybrany tytuł polskojęzyczny lub anglojęzyczny jest aktualnie na półce księgarni.

 
Wszelkie prawa zastrzeżone PROPRESS sp. z o.o. 2012-2022