Your SlideShare is downloading. ×
0
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Információbiztonság lépésről lépésre az egészségügyben
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Információbiztonság lépésről lépésre az egészségügyben

865

Published on

Published in: Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
865
On Slideshare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
0
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. Információbiztonság lépésről lépésre az egészségügyben © Fábián Zoltán – Dr. Horváth Zsolt, 2011.12.02.
  • 2. Információbiztonság – miről is beszélünk?Milyen adatokat kell védeni? • betegek egészségügyi és személyes adatait • egészségügyi dolgozók, beszállítók, stb. adatait • gyógyszerek, vizsgálati eszközök és eljárások, stb. adatait • minőségirányítási dokumentációt és gyűjtött indikátorokat • kórházi gazdasági / finanszírozási / ügyviteli adatokatKitől – mitől? • Adatszivárgástól – jogosulatlanok hozzáférése az adatokhoz • Adatok hibás felhasználásától – hibás információk a gyógyításban, menedzsmentben • „Nem az előírt célnak megfelelő” adatkezeléstől – adatok illetéktelen célú felhasználása (gyógyszercégek piaci versenyelőnyéhez) • Adatok rendelkezésre állásának hiányától – üzemszünet az informatikai rendszerben
  • 3. Példák betegadatok fenyegetettségeireAdatszivárgás: • illetékteleneknek (szándékosan vagy véletlenül) kiadott betegadatok, majd azokkal való visszaélésHibás felhasználás: • „elnézett, vagy elcserélt vizsgálati eredmények (vagy kórlapok) alapján döntés a kezelésről • gondatlanul rögzített adatok alapján készült betegdokumentáció • gondatlanul rögzített vagy szándékosan „kozmetikázott” adatok alapján készült finanszírozási adatszolgáltatás„Nem az előírt célú” felhasználás: • Szakdolgozatokban, tudományos munkákban nem megfelelően kezelt adatok közzétételeAdatok rendelkezésre állásának hiánya: • Diagnosztikához, beavatkozáshoz, gyógyításhoz nem, vagy késve (vagy hibásan) állnak rendelkezésre a szükséges információk
  • 4. Elvárások a biztonság fejlesztésére az egészségügyi intézmények oldaláról• Ne jelentsen nagy terhet a munkatársaknak (egyszerű és átlátható működés)• Ne legyen drága• Valóban növelje a biztonságot• Ne csak adatvédelmet, hanem információ-biztonságot jelentsenEgyüttműködés a Szent-Györgyi Albert Klinikai Központ és az INFOBIZ Kft között.
  • 5. Az INFOBIZ Kft. megoldása egészségügyi intézmények (kórházak) számáraAz INFOBIZ Kft. kialakított egy többlépcsős programot:• A komplett információbiztonsági irányítási rendszer kiépítése több, egymást követő és egymásra épülő önálló lépésben valósul meg.• Az egyes lépések önálló projektekként önállóan is végrehajthatók, azok beruházás igénye kisebb.• Lépésenként önálló, a biztonságot tovább javító eredményeket produkálnak - az eredményekhez viszonyított olcsó áron.
  • 6. Együttműködés programja lépésről-lépésre 1. lépés: Önértékelő kérdőíves felmérés … és a kapcsolódó intézkedési javaslatok a statisztikailag feltárt problémák pótlására 2. lépés: Szakértői informatikai és információbiztonsági kezdeti állapotfelmérés … és a kapcsolódó intézkedési javaslatok a feltárt gyenge pontok, problémák javítására 3. lépés: Adatvagyon, információs vagyon és fenyegetettségeinek, kockázatainak felmérése … és a kapcsolódó intézkedési javaslatok az el nem fogadható kockázatok kezelésére 4. lépés: Folyamatos kockázatkezelésen alapuló biztonsági intézkedések beemelése az irányítási rendszerbe ( integrált irányítási rendszer ezzel tartalmazza az információbiztonsági irányítási rendszert is)
  • 7. Az első lépés feladataiCélok: a felső vezetésnek bemutatni az információbiztonság jelentőségét, gyors és költséghatékony módon az adatvédelem / információbiztonság állapotát nagyságrendileg jellemezni főbb problémákra rámutatniTevékenységek: Képzés: Információbiztonsági tájékoztató, ismeretfrissítő és tudatosságnövelő alapképzés Önértékelés: Egy széles körű, általános célú önértékelési kérdőív az információbiztonság és adatvédelem gyakorlati alkalmazási szintjének meghatározása, valamint egy az informatikai üzemeltetés körben Kiértékelések, következtetések
  • 8. A bevezető információbiztonsági témájú képzésKépzés célja: az adatvédelmi felelősök és a középvezetők számára ismeretfrissítés,az adatbiztonsági tudatosság erősítése, valamint a figyelem felhívása azinformációbiztonság és informatikai üzemeltetés hatásának jelentőségére a Klinikaműködési - és adatbiztonságára.A képzés főbb témái: „Csapdás” esetek, előre nem számított negatív események és ezek tapasztalatai a betegek adatvédelmével kapcsolatban; Az információbiztonság szerepe és jelentősége egészségügyi szolgáltató szervezetek működésében; A kórházi információtechnológiai (IT) adatvédelem főbb gyakorlati szempontjai; Az informatikai üzemeltetés, mint szolgáltatás megbízhatóságának kritériumai, mutatói.
  • 9. Az önértékelés módszere Általános célú Informatikai célúCélja A teljes szervezetet átfogóan, Az informatikai rendszer felhasználói körben az adatvédelem fenyegetettségi és védelmi profiljának gyakorlatának és tudatosságának (előzetes) felmérése. (előzetes) felmérése.Módszere A teljes szervezetet átfogóan, Egy 8 – 10 oldalas kérdőív, az felhasználói körben az adatvédelem informatikai és informatikai biztonsági gyakorlatának és tudatosságának rendszer kulcselemei. (előzetes) felmérése.Résztvevők Minél szélesebb körben, minden Szervezet informatikai vezetése.köre betegellátó és adminisztratív egységből több dolgozó.Kiértékelés IT alapú statisztikai kiértékelés, majd Szakértői verbális kiértékelés amódja az eredmények alapján a kimutatható kulcselemekre adott válaszok és gyenge pontok. összefüggéseik alapján.
  • 10. Az önértékelés témaköreiÁltalános célú önértékelés témái: az egyes betegellátó és adminisztratív szervezeti egységek mindennapi gyakorlatábano a papíralapú dokumentációk biztonságos / bizalmas kezelése,o az adatvédelmi szabályok és előírások megléte, ismerete és betartása,o az informatikai biztonsági szabályozások megléte, ismerete és betartása.Informatikai célú önértékelés témái: informatikai infrastruktúra, alkalmazások, üzemeltetés, felhasználói állomány, működési környezet …o kereteinek, működésének jellemzése (fenyegetettségi profil)o üzemeltetése meglévő védelmi elemeinek jellemzése (védelmi profil)
  • 11. Az önértékelés eredményeiAz általános, 27 kérdést tartalmazó kérdőív kérdésenkénti összesített eredményei• Teljes intézményre vonatkoztatva• Vizsgált szervezeti egységekre(9 egység - klinika, labor, intézet)
  • 12. Az önértékelés eredményei100 95 90 85 80 75 70 65 60 55 50 A B C A - papíralapú dokumentumok biztonságos kezelése; B - Adatok védelme; C - Informatikai biztonsági szabályozások
  • 13. Az önértékelés eredményeiAz egyes témakörök értékelésekülön-külön,vélhető erősségek és fejlesztendőterületek kimutatásával•teljes intézményi szinten, illetve•szervezeti egységenként Papíralapú dokumentumokis külön-külön és egymáshozviszonyítottan is. biztonságos kezelése 100 80 60 40 20 0 használhatóság hozzáférés másolat tárolás, archiválás
  • 14. Az IT önértékelés eredményeiAz intézményi Fenyegetettségek Védelmi profilinformatikai 80rendszer 70 60• átfogó jellemzése, 50• fenyegetettségi és 40 védelmi profilja, 30• a biztonság 20 szempontjából az 10 erős és a 0 IT- AlkalmazásMűködtetés Humán fejlesztendő területei, Infrastruktúra• kiindulási alap és információ egy részletes informatikai / informatikai biztonsági felméréshez
  • 15. Az eredmények hasznaBelső intézkedési tervre javaslattétel,az információbiztonság állapotának javítására:•Belső biztonsági tudatosítási program elindítása,•Belső dokumentum-kezelés, iratkezelés gyakorlatánakjavítására•Az elektronikus betegadat-kezelés gyakorlatánakjavítására•Információbiztonsági rendszer kialakítása feltételeinekmegteremtésére.Az IBIR bevezetés második lépésének előkészítése.
  • 16. Tudatosítási program 1. lépés (?)Figyelmeztető táblák: NAGY ADATFORGALOM! ADJ ELSŐBBSÉGET A BIZTONSÁGNAK NYITOTT RENDSZER! VIGYÁZZ AZ INFORMÁCIÓRA! VIGYÁZAT! GYENGE ADATVÉDELEM! Computer Vigyázat!Adatszivárgás Vigyázat! lehetséges! A közelben idegenek előfordulása lehetséges
  • 17. Köszönjük megtisztelő figyelmüket! Fábián Zoltán Dr. Horváth Zsolt fabian.zoltan@med.u-szeged.hu horvathzs@infobiz.huhttp://www.klinikaikozpont.u-szeged.hu http://www.infobiz.hu

×