ZNAJDŹ LEKARZA

piątek, 19 Październik 2018 Wersja beta
Zobacz:

Ochrona danych osobowych. Wolny wybór czy konieczność?

Online Security TechnologyChcemy czuć się bezpiecznie. To nieodparta potrzeba człowieka od niepamiętnych czasów. Oczekujemy od najbliższych wsparcia, aby spokojnie realizować swoje plany osobiste i zawodowe. Liczymy na to, że system polityczny zapewni ład prawny, dający poczucie bezpieczeństwa. Negatywnym skutkiem rozwoju technologii informatycznej są, pomimo ciągłych aktualizacji regulacji prawnych, nasilające się działania przestępców, którzy mogą śledzić nasze poczynania, wykradać dane wrażliwe z laptopów, smartfonów i komputerów, pozbawić nas majątku i reputacji.

Proceder wykradania informacji istnieje tak długo jak nasz świat, zmieniły się jedynie formy jego uprawiania, adekwatnie do postępu cywilizacyjnego. Niekorzystanie ze zdobyczy w zakresie przesyłania i przetwarzania informacji w internecie może być świadomym wyborem, jednak spycha nas, szczególnie zawodowo, na margines społeczny. Wykluczenie cyfrowe wśród lekarzy starszego pokolenia staje się problemem w całej Europie, a przepaść cywilizacyjna w tym zakresie stale się powiększa. Podejmując wolny wybór, czy iść z duchem zmian, stajemy przed koniecznością zachowania bezpieczeństwa: swojego, naszych bliskich i pacjentów.

Kiedyś identyfikował nas wygląd, cechy charakterystyczne ubioru, imię i nazwisko. Teraz możliwości rozpoznania każdego z nas są znacznie większe. Poprzez numer NIP, PESEL, adres mailowy, ID czy numer konta jesteśmy wszędzie rozpoznawalni, a nasze dane, nieopatrznie pozostawione w banku, na stacji benzynowej, w galerii lub na portalach internetowych, są łakomym kąskiem dla cyberprzestępców. Powszechnym zjawiskiem staje się sprzedaż kradzionych numerów kart kredytowych, opróżnianie kont bankowych, szantaż i zastraszanie użytkowników komputerów, rozsyłanie spamu lub blokowanie programów. Coraz częstsza jest kradzież cyfrowej tożsamości. Kiedy przestępcy przejmują nasze konta e-mail, listy kontaktów, profile społecznościowe, mogą, podszywając się pod nas, zniszczyć nam opinię i narazić na szwank reputację. Kolejnym szczególnie wrażliwym miejscem, gdzie może dojść do utraty nie tylko pieniędzy, są sklepy internetowe i portale aukcyjne stosujące nieuczciwe praktyki. Objawy cyberprzestępstwa są często, zwłaszcza na początku, niezauważalne. Może to być wolniej działający komputer, dziwne komunikaty na pulpicie, niedziałający antywirus, zapchane łącze internetowe lub otwieranie się stron, z których nie korzystamy.

PODSTAWOWE ZABEZPIECZENIA

Podstawą naszego bezpieczeństwa jest zatem dobre zabezpieczenie komputerów, laptopów i smartfonów. Możemy to uczynić, korzystając w szczególności z:

• programu antywirusowego – chroni przed wszelkimi szkodnikami mogącymi przedostać się na nasz komputer (wirusy, trojany, rootkity, spyware) przez sieć internetową lub pamięć USB;

• zapory ogniowej (Firewall) – monitoruje połączenia sieciowe i informuje o blokowanych programach, dzięki temu zabezpiecza komputer przed nieautoryzowanym dostępem do danych;

• antyspamu – blokuje niechcianą korespondencję na podstawie list, adresów i słów kluczowych.

Oprócz aktualnego zabezpieczenia komputerów konieczna jest regularna zmiana haseł, a także okresowe szkolenia personelu, aby uchronić się przed przykrymi konsekwencjami utraty danych osobowych. Dbajmy też o regularną aktualizację użytkowanych programów. Luki w zabezpieczeniach Adobe Reader, Adobe Flash Player, Java, Internet Explorer czy Windows nie należą do rzadkości. Te programy są zainstalowane na większości komputerów i dlatego są łakomym kąskiem dla przestępców. Jeśli więc na naszym pulpicie pojawia się dymek o dostępnej aktualizacji, to klikamy na niego i postępujemy zgodnie ze wskazówkami. Na bieżąco aktualizujemy również zainstalowaną w naszym komputerze przeglądarkę internetową. Niestety, nic nie trwa wiecznie i może się zdarzyć uszkodzenie partycji dysku w komputerze lub inna poważniejsza awaria skutkująca utratą danych. Dochodzi też do kradzieży przenośnego sprzętu, wówczas dane giną bezpowrotnie lub, co gorsza, dostają się w niepowołane ręce. Zawsze ponosimy odpowiedzialność za gromadzone dane o swoich pacjentach. W przypadku kiedy wyciekną na zewnątrz, do nas zgłaszane są roszczenia. Jak zatem spać spokojnie, mając pewność, że zmniejszyliśmy do minimum ryzyko utraty danych?

Jednym z praktykowanych sposobów jest tworzenie kopii danych. W przeciwieństwie do kopii dzieł sztuki lub falsyfikatów – niewiele wartych – kopie danych zapisane elektronicznie mają tę samą wartość co dane wyjściowe. Możemy je więc skopiować na płytę CD lub DVD, przechować w bezpiecznym miejscu i w dowolnej chwili wykorzystać. Takie rozwiązanie ma sporo zalet. Przede wszystkim jest tanie, a nośniki są ogólnie dostępne. Łatwe jest również ich nagrywanie przy użyciu prostych programów. Minusem jest stosunkowo krótka żywotność takich kopii, która wynosi od kilku do kilkunastu lat. Nie możemy zatem tego skarbu zakopać w ziemi w metalowej skrzyni i liczyć na to, że wykorzystają go potomni. W przypadku dużych zbiorów danych potrzeba wielu płyt, gdyż pojemność pojedynczej sztuki jest ograniczona. Dodatkowo każdą z płyt należy opisać i skatalogować. Może więc być z tym sporo pracy. Prościej jest założyć, że nasz dysk nie odmówi posłuszeństwa i zapisać zbiory na innej partycji niż systemowa. Tym sposobem mamy kopię bez dodatkowych kosztów, w każdej chwili do wykorzystania. Niestety, poziom bezpieczeństwa takiej kopii jest bardzo niski. Można, w trosce o wyższe bezpieczeństwo danych, kupić drugi dysk, na który bardzo szybko skopiujemy niezbędne pliki. Ograniczeniem w tym przypadku jest brak możliwości zastosowania takiego rozwiązania w laptopie, bo jego konstrukcja uniemożliwia wbudowanie dodatkowego wyposażenia. Na rozwiązanie tego problemu też jest sposób. Wystarczy dokupić zewnętrzny dysk twardy, który bardzo prosto łączy się z komputerem przez USB. Trzeba jednak pamiętać o jego podłączeniu przy wykonywaniu kopii. Zwolennicy zminiaturyzowanych rozwiązań wykorzystają do tworzenia kopii pendrive. Charakteryzuje się on poręcznością i mobilnością. Ma jednak stosunkowo małą pojemność i łatwo go zgubić. Przy większej infrastrukturze warto zainwestować w dysk sieciowy. W tym rozwiązaniu kopia nie zabiera miejsca na dyskach lokalnych. Wadą jest skomplikowana konfiguracja oraz wymagana dostępność przez cały czas. Wykorzystując dobrodziejstwo internetu, można dane przesyłać na serwer FTP. Umożliwia on wymianę plików z odległymi komputerami za pomocą protokołu FTP. Charakteryzuje się dość skomplikowaną konfiguracją serwera i dostępem do danych. Wymaga również wykupienia hostingu. Nowszym rozwiązaniem jest kopiowanie plików na dysk internetowy. Jest to wygodna opcja, łatwa do instalacji. Istnieje jednak duże ryzyko przypadkowego skasowania lub nadpisania plików. Warty do rozważenia jest backup online. Jego zalety to wysokie bezpieczeństwo danych, łatwe ich przywracanie i dostęp przez sieć. Jednak korzystanie z tego typu usługi wiąże się z ponoszeniem opłat abonamentowych.

OCHRONA DANYCH OSOBOWYCH

Ochrona danych osobowych w praktyce stomatologicznej wymaga również udokumentowanych procedur. Są nimi w szczególności:

Polityka bezpieczeństwa obowiązująca w danej praktyce stomatologicznej

Powinna ona zawierać, między innymi:

• przedsięwzięcia zabezpieczające przed naruszeniem ochrony danych osobowych,

• sposób przetwarzania danych osobowych,

• tryb kontroli przestrzegania zasad zabezpieczenia danych osobowych,

• postępowanie w przypadku naruszenia lub podejrzenia naruszenia ochrony danych osobowych,

• postępowanie w przypadku klęski żywiołowej.

Instrukcja zarządzania systemem informatycznym

Powinniśmy w niej zawrzeć:

• nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie w systemie informatycznym,

• metody uwierzytelnienia i związane z tym procedury,

• procedury rozpoczęcia, zawieszenia i zakończenia pracy,

• sposób tworzenia kopii zapasowych, ich zapisu i przechowywania,

• zabezpieczenie oprogramowania przed nieuprawnionym dostępem,

• sposób udostępniania i odnotowywania przekazywanych danych osobowych,

• wykonywanie przeglądów i konserwacji systemów oraz nośników informacji.

Do tego dochodzą takie dokumenty, jak:

• ewidencja osób upoważnionych do przetwarzania danych osobowych,

• upoważnienie do przetwarzania danych osobowych dla pracownika,

• umowa powierzenia przetwarzania danych osobowych,

• zgoda na przetwarzanie danych osobowych pacjenta,

• wniosek o udostępnienie danych ze zbioru danych osobowych,

• zgoda na wizerunek pacjenta.

Dostrzegając zagrożenia związane z utratą danych osobowych, przy korzystaniu z technologii informatycznej ustawodawca, oprócz stosownych regulacji prawnych, wprowadził procedurę kontroli ich przestrzegania. Na mocy porozumienia z 14 grudnia 2012 roku pomiędzy Generalnym Inspektorem Ochrony Danych Osobowych a Państwową Inspekcją Pracy inspektorzy PIP mogą sprawdzać prawidłowość przetwarzania danych osobowych w praktyce stomatologicznej. Z tego chociażby względu prawidłowa, zgodna z przepisami, ochrona danych osobowych staje się koniecznością.

PODSUMOWANIE

Jak wynika z powyższych rozważań, pozostawienie swobody decyzji o sposobie zabezpieczenia danych osobowych nie zwalnia nas z konieczności przyjęcia takiego rozwiązania, które odpowiada specyfice funkcjonowania naszej praktyki stomatologicznej i jest wystarczające do zminimalizowania ryzyka ich utraty lub nieprawnego wykorzystania. Rozwój technologii komputerowej – wbrew pozorom – znacznie ogranicza swobodę w podejmowania decyzji i daje zamiast możliwości wyboru, „czy muszę…”, jedynie wybór w zakresie „jak mam to zrobić…”, aby rozwiązanie było dobre zarówno dla mnie, jak i dla pacjenta.

 

Autor:
Wojciech Krówczyński

KONTAKT:

Wykładowca i konsultant z zakresu przedsiębiorczości i zarządzania praktyką stomatologiczną. Zajmuje się również rozwojem kariery zawodowej i osobistej pracowników firm oraz osób poszukujących pracy. Pracował w branży wydawniczej, budownictwie mieszkaniowym i przemysłowym oraz w farmacji. Ma ponad dwudziestoletnie doświadczenie w pracy dla koncernów medycznych.

www.dentmarketing.pl.

Przejdź do następnej strony

Nasi klienci