Bezpieczeństwo elektronicznej dokumentacji medycznej

Wymagania dotyczące bezpieczeństwa danych medycznych można podzielić na ustawowe oraz pozaustawowe. Wśród ustawowych kluczową rolę odgrywa Rozporządzenie Rozporządzeniem Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. (Dz.U.04.100.1024) w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych a wśród poza ustawowych norma EN 13606 – 4:2007 Informatyka w ochronie zdrowia. Przesyłanie elektronicznej dokumentacji zdrowotnej. część 4 Bezpieczeństwo danych.

 Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. (Dz.U.04.100.1024) w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych

 Ustawodawca postanowił w § 6 ust. 4 ww rozporządzenia poziom wysoki stosuje się wtedy, gdy przynajmniej jedno urządzenie systemu informatycznego, służącego do przetwarzania danych osobowych, połączone jest z siecią publiczną. Oznacza to konieczność identyfikowania użytkowników systemu za pomocą odrębnego identyfikatora. Identyfikator powinien być rejestrowany w systemie. Dostęp do danych powinien być możliwy wyłącznie po wprowadzeniu identyfikatora i dokonaniu uwierzytelnienia. Uwierzytelnienie powinno odbywać się za pośrednictwem certyfikatu wydanego przez kwalifikowane centrum certyfikacji. W przypadku, gdy do uwierzytelnienia będzie wykorzystywane hasło to powinno ono składać się przynajmniej z 8 znaków i zawierać małe i wielkie litery oraz cyfry lub znaki specjalne a jego zmiana powinna następować nie rzadziej niż co 30 dni.

  • System powinien umożliwiać stosowanie przez administratora danych środków kryptograficznej ochrony wobec danych wykorzystywanych do uwierzytelnienia, które są przesyłane w sieci publicznej,
  • System powinien uniemożliwiać przydzielanie osobom identyfikatorów, które były wcześniej wykorzystywane,
  • System powinien ponadto, umożliwiać administratorowi kontrolę przepływu informacji pomiędzy systemem informatycznym administratora danych a siecią publiczną oraz kontrolę działań inicjowanych z sieci publicznej i systemu informatycznego administratora danych.

W myśl § 7 Rozporządzenia Ministra Spraw Wewnętrznych i Administracji w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, system służący do przetwarzania danych medycznych  powinien zapewnić odnotowanie w części administracyjnej systemu m.in. następujących informacji:

  • daty pierwszego wprowadzenia danych osobowych do systemu,
  • identyfikatora użytkownika wprowadzającego dane osobowe do systemu,
  • źródła danych, w przypadku zbierania danych, nie od osoby, której one dotyczą np. z rejestrów referencyjnych;
  • informacji o odbiorcach, którym dane osobowe zostały udostępnione, dacie i zakresie tego udostępnienia.

Odnotowanie daty pierwszego wprowadzenia danych do systemu oraz identyfikatora użytkownika wprowadzającego dane do systemu powinno następować automatycznie po zatwierdzeniu przez użytkownika operacji wprowadzenia danych.

Jednym z wymogów nałożonych na administratorów danych przez rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, jest opracowanie instrukcji, określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, zwanej dalej „instrukcją”. Opracowana instrukcja powinna być zatwierdzona przez administratora danych i przyjęta do stosowania, jako obowiązujący dokument. Zawarte w niej procedury i wytyczne powinny być przekazane osobom odpowiedzialnym w jednostce za ich realizację stosownie do przydzielonych uprawnień, zakresu obowiązków i odpowiedzialności. Np. zasady i procedury nadawania uprawnień do przetwarzania danych osobowych czy też sposób prowadzenia ewidencji osób zatrudnionych przy przetwarzaniu danych osobowych powinny być przekazane osobom zarządzającym organizacją przetwarzania danych, zaś sposób rozpoczęcia i zakończenia pracy, sposób użytkowania systemu, czy też zasady zmiany haseł — wszystkim osobom będącym jego użytkownikami, zasady ochrony antywirusowej, a także procedury wykonywania kopii zapasowych — osobom zajmującym się techniczną eksploatacją i utrzymaniem ciągłości pracy systemu.

W treści instrukcji powinny być zawarte ogólne informacje o systemie informatycznym i zbiorach danych osobowych, które są przy ich użyciu przetwarzane, zastosowane rozwiązania techniczne, jak również procedury eksploatacji i zasady użytkowania, jakie zastosowano w celu zapewnienia bezpieczeństwa przetwarzania danych osobowych. W przypadku gdy administrator danych, do przetwarzania danych wykorzystuje nie jeden, lecz kilka systemów informatycznych, wówczas stosownie do podobieństwa zastosowanych rozwiązań powinien opracować jedną, ogólną instrukcję zarządzania lub opracować oddzielne instrukcje dla każdego z użytkowanych systemów W zależności zatem od przyjętego rozwiązania inny będzie zakres opracowanych zagadnień w małych podmiotach, w których dane osobowe przetwarzane są przy pomocy jednego lub kilku komputerów i inny w dużych podmiotach, w których funkcjonują rozbudowane lokalne sieci komputerowe z dużą ilością serwerów i stacji roboczych przetwarzających dane przy użyciu wielu systemów informatycznych.

W instrukcji, o której mowa, powinny być wskazane systemy informatyczne, których ona dotyczy, ich lokalizacje, stosowane metody dostępu (bezpośrednio z komputera, na którym system jest zainstalowany, w lokalnej sieci komputerowej czy też poprzez sieć telekomunikacyjną, np. łącze dzierżawione, Internet). Instrukcja ta powinna obejmować zagadnienia dotyczące zapewnienia bezpieczeństwa informacji, a w szczególności elementy wymienione w§ 5 rozporządzenia, na które składają się:

  • procedury nadawania uprawnień do przetwarzania danych i rejestrowania tych uprawnień w systemie informatycznym oraz wskazanie osoby odpowiedzialnej za te czynności,
  • stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
  • procedury rozpoczęcia, zawieszenia i zakończenia pracy przeznaczone dla użytkowników systemu,
  • procedury tworzenia kopii zapasowych zbiorów danych oraz programów i narzędzi programowych służących do ich przetwarzania,
  • sposób, miejsce i okres przechowywania: elektronicznych nośników informacji zawierających dane osobowe, kopii zapasowych,
  • sposób zabezpieczenia systemu informatycznego przed działalnością oprogramowania szkodliwego ( wirusowego, szpiegowskiego itp.),
  • sposób realizacji wymogów zabezpieczeń fizycznych i technicznych wymienionych w rozporządzeniu,
  • procedury wykonywania przeglądów i konserwacji systemów oraz nośników informacji służących do przetwarzania danych.

W celu zapewnienia ochrony przetwarzanych danych, w odniesieniu do każdego z wymienionych wyżej punktów, w treści instrukcji powinny być wskazane odpowiednie dla stosowanego systemu informatycznego zasady postępowania.

Polityka bezpieczeństwa

Zgodnie z§ 3 i 4 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, administrator danych obowiązany jest do opracowania w formie pisemnej i wdrożenia polityki bezpieczeństwa. Pojęcie „polityka bezpieczeństwa , użyte w rozporządzeniu, należy rozumieć jako zestaw praw, reguł i praktycznych doświadczeń regulujących sposób zarządzania, ochrony i dystrybucji informacji wrażliwej (tutaj danych osobowych) wewnątrz określonej organizacji. Należy zaznaczyć, że zgodnie z art. 36 ust. 2 oraz art. 39a ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, polityka bezpieczeństwa, o której mowa w rozporządzeniu powinna odnosić się całościowo do problemu zabezpieczenia danych osobowych u administratora danych, tj. zarówno do zabezpieczenia danych przetwarzanych tradycyjnie, jak i danych przetwarzanych w systemach informatycznych. Celem polityki bezpieczeństwa jest wskazanie działań, jakie należy wykonać, oraz ustanowienie zasad i reguł postępowania, które należy stosować, aby właściwie wykonać obowiązki administratora danych w zakresie zabezpieczenia danych osobowych, o których mowa w§ 36 ustawy. Polska Norma PN—ISO/IEC 17799 określająca praktyczne zasady zarządzania bezpieczeństwem informacji w obszarze technik informatycznych jako cel polityki bezpieczeństwa wskazuje „zapewnienie kierunków działania i wsparcie kierownictwa dla bezpieczeństwa informacji”. W zaleceniach dotyczących dokumentu określającego politykę bezpieczeństwa informacji wskazuje się tam, że dokument polityki bezpieczeństwa powinien być zatwierdzony przez kierownictwo, opublikowany i udostępniony w odpowiedni sposób wszystkim odpowiedzialnym za ochronę danych osobowych. Jako minimum wskazuje się, aby dokument określający politykę bezpieczeństwa zawierał:

  • definicję bezpieczeństwa informacji, jego ogólne cele i zakres oraz znaczenie bezpieczeństwa jako mechanizmu umożliwiającego współużytkowanie informacji,
  • oświadczenie o intencjach kierownictwa, potwierdzające cele i zasady bezpieczeństwa informacji;
  • krótkie wyjaśnienie polityki bezpieczeństwa, zasad, standardów i wymagań zgodności mających szczególne znaczenie dla instytucji, np.: zgodność z prawem i wymaganiami wynikającymi z umów; wymagania dotyczące kształcenia w dziedzinie bezpieczeństwa;
  • zapobieganie i wykrywanie wirusów oraz innego złośliwego oprogramowania;
  • zarządzanie ciągłością działania biznesowego;
  • konsekwencje naruszenia polityki bezpieczeństwa;
  • definicje ogólnych i szczególnych obowiązków w odniesieniu do zarządzania bezpieczeństwem informacji, w tym zgłaszania przypadków naruszenia bezpieczeństwa;
  • odsyłacze do dokumentacji mogącej uzupełniać politykę, np. bardziej szczegółowych polityk bezpieczeństwa i procedur dla poszczególnych systemów informatycznych lub zasad bezpieczeństwa, których użytkownicy powinni przestrzegać.

 

Bezpieczeństwo danych medycznych w świetle uwarunkowań pozaustawowych

 

Kluczową normą dotyczącą bezpieczeństwa elektronicznej dokumentacji medycznej to norma EN 13606 – 4:2007 Informatyka w ochronie zdrowia. Przesyłanie elektronicznej dokumentacji zdrowotnej. część 4 Bezpieczeństwo danych.

Podstawą prawną dla opisanych w normie usług bezpieczeństwa jest Dyrektywa UE [95/46/EC] dotycząca ochrony danych oraz Rekomendacja (97)5 Rady Europy dotycząca ochrony danych medycznych. Dokumenty te podkreślają, że podmiot opieki zdrowotnej, czyli pacjent, ma prawo odgrywać decydującą rolę e decyzjach o zawartości i dostępności jego elektronicznej dokumentacji zdrowotnej, jak również ma prawo być informowanym o jej zawartości. Dokumenty podkreślają, że przesyłanie danych z elektronicznej dokumentacji zdrowotnej do stron trzecich powinno mieć miejsce tylko za zgodą pacjenta.

Norma 13606 – 4:2007 wychodzi z założenia, że w idealnym rozwiązaniu w zakresie bezpieczeństwa elektronicznej dokumentacji medycznej powinna istnieć możliwość skojarzenia każdej drobnej pozycji w dokumentacji pacjenta z listą kontrolną dostępu osób, uprawnionych do przeglądania tych informacji. Lista taka powinna być tworzona przez pacjenta lub przynajmniej przez niego zatwierdzana oraz uwzględniać prawo innych osób zobowiązanych ustawowo do sprawowania opieki nad pacjentem lub ochroną jego życia. Według normy na liście kontroli dostępu powinny znajdować się również osoby, które mają prawo uzyskać dostęp do tych danych z innych powodów niż sprawowanie opieki nad pacjentem (takich jak zarządzanie ochroną zdrowia, epidemiologia i zdrowie publiczne, badania, na które wyrażono zgodę), ale z wyłączeniem wszelkich informacji, które nie są im potrzebne lub które w odczuciu pacjenta są zbyt osobiste. Norma wychodzi również z założenia, że w idealnym rozwiązaniu, jeśli informacje są, przez pacjentów lub ich przedstawicieli, oznaczane jako osobiste albo prywatne, nie powinno to krępować tych, którzy w nagłych przypadkach mają prawo zapoznać się informacją, ani tych dostawców opieki zdrowotnej, którzy mając zawężoną perspektywę w procesie leczenia, mogliby przypadkowo być wprowadzeni w błąd i niewłaściwie pokierować pacjentem. Norma zakłada, że poglądy pacjentów co do dostępności do danych medycznych innych osób mogą ewoluować w miarę jak następuje ich osobiste zaniepokojenie stanem zdrowia. Pacjencie powinni móc zaoferować kilka poziomów dostępu do dokumentacji medycznej członkom rodziny, przyjaciołom, opiekunom. Norma zakłada, że warunkiem utrzymania wymienialności dokumentacji oraz spójnego przesyłania danych medycznych pomiędzy dostawcami opieki medycznej jest automatyzacja procesu podejmowania decyzji, czy osoba zamawiająca dane medyczne powinna uzyskać zezwolenie na ich utrzymanie. Brak takiej automatyzacji może spowodować znaczące opóźnienia i obciążenie pracą ludzi podejmujących decyzje, a co za tym idzie brak wymienialności danych.

Norma 13606 – 4:2007 nie precyzuje, kto powinien mieć dostęp i do jakiego zakresu danych medycznych oraz jakie mechanizmy bezpieczeństwa należy zastosować. Norma wychodzi z założenia, że szczegóły w tym zakresie powinny być ustalone przez społeczności użytkowników oraz wytyczne i ustawodawstwo państwowe. Norma definiuje jednak podstawowe ramy, które mogą być stosowane jako minimalna specyfikacja polityki dostępu do EDM. Norma podejmuje tematykę zabezpieczenia danych na tle tzw. scenariuszy przesyłania danych.

Źródło: PN-EN 13606-4 Informatyka w ochronie zdrowia. Przesyłanie elektronicznej dokumentacji zdrowotnej. Część 4: Bezpieczeństwo danych.

Zamawianie danych EHR

Norma zwraca uwagę, że interfejs zamawiania wymaga włączenia tzw. profilu zamawiającego, który umożliwiłby dostawcy EHR (np. placówce opieki zdrowotnej) podjecie decyzji o udostępnieniu dokumentacji medycznej lub jej fragmentu. Zakłada się, że w niektórych przypadkach zamawiający EHR może nie być tą samą stroną co odbiorca EHR. Przykładowo dostawca oprogramowania może automatycznie wywoływać wysyłanie do pracownika ochrony zdrowia komunikaty zawierające dane EHR. W takich przypadkach decyzje o przyznaniu dostępu określone są w dokumentach uwierzytelniających odbiorcy EHR.

Norma zakłada, że do zamówienia EHR może być potrzebne powołanie się na specjalne upoważnienie pacjenta np. przez dostarczenie formularza z wyraźną zgoda pacjenta. Norma zakłada również, że kwestia uzgodnień między zamawiającym a dostawcą EHR będą w coraz większym stopniu zautomatyzowane, systemy obsługujące EHR powinny umożliwiać „skomputeryzowaną politykę negocjacji”.  Wymagania co do minimalnego zakresu informacyjnego dla interakcji zamawianie danych EHR zostały zawarte w części 5 normy (PN-EN ISO 13606-5 Informatyk w ochronie zdrowia – Przesyłanie dokumentacji zdrowotnej – Część 5: Specyfikacja interfejsu)

Potwierdzenie odbioru EHR_Request

Brak wyjątkowych uwarunkowań bezpieczeństwa

Podjecie decyzji o dostępie, filtrowanie danych EHR

Norma zakłada, że podczas przetwarzania zamówienia EHR, podczas określania zakresu wyciągu danych z EHR, powinno brać się pod uwagę obowiązujące polityki dostępu do EHR, wywodzące się z ustawodawstwa państwowego, specyficznego dla danej organizacji lub zawodu. W normie odstąpiono od określania ogólnego zestawu polityk. Przedstawiono jednak ogólne ramy przedstawiania polityk dostępu w sposób zapewniający współdziałanie. Polityki te nie powinny być wg Normy przechowywane fizycznie w systemie obsługującym EHR. Mogą być jednak integrowane poprzez odwoływanie się systemu informatycznego obsługującego EHR do odrębnego serwera, na którym takie polityki byłyby przechowywane.

Odmowa wyciągu danych z EHR

Norma zakłada wydzielenie zestawów odpowiedzi udzielanych przez dostawcę EHR. Odpowiedzi te nie mogą sugerować zamawiającemu, że dane EHR istnieją. Zakłada się, że szkodliwe dla pacjenta mogłoby być samo przekazanie informacji czy dane medyczne jego dotyczące istnieją bądź nie istnieją. Norma nie zakłada wyjątkowych uwarunkowań w zakresie bezpieczeństwa. Model interfejsu został przedstawiony w w części 5 normy (PN-EN ISO 13606-5 Informatyk w ochronie zdrowia – Przesyłanie dokumentacji zdrowotnej – Część 5: Specyfikacja interfejsu).

Dostarczenie wyciągu EHR

Norma zakłada, że odbiorca wyciągu EHR nie musi być zamawiającym EHR, a fakt dostarczenia wyciągu EHR nie musi być efektem zamówienia. Wyciąg z EHR może być dostarczony odbiorcy przez dostawcę EHR (placówka opieki zdrowotnej) z własnej inicjatywy np. w ramach procesu leczenia albo po to aby dodać nowe dane do istniejącego EHR.  Norma zakłada zgodność wyciągu EHR z modelem referencyjnym zdefiniowanym w części I normy PN-EN ISO 13606-1 Informatyka w ochronie zdrowia – Przesyłanie dokumentacji zdrowotnej – Część 1: Model referencyjny)oraz z modelem interfejsu zdefiniowanym w części V normy (PN-EN ISO 13606-5 Informatyk w ochronie zdrowia – Przesyłanie dokumentacji zdrowotnej – Część 5: Specyfikacja interfejsu). Ponadto Norma zakłada, że wyciąg z EHR powinien zawierać albo powoływać się na polityki dostępu, aby regulować dalsze rozprzestrzenianie się przesłanych danych EHR.

Potwierdzenie odbioru wyciągu EHR

Brak wyjątkowych uwarunkowań bezpieczeństwa

Utworzenie pozycji w zapisie kontroli zdarzeń EHR

Norma zakłada dokonanie zapisu dotyczącego udostępnienia danych EHR, ale nie wprowadza normatywu w tym zakresie

Zamawianie wglądu w zapis kontroli zdarzeń EHR

Norma zakłada, że pacjenci będą mogli uzyskać dostęp do informacji aby stwierdzić kto uzyskał dostęp do części albo całości EHR. Norma zakłada, ze pacjent będzie mógł zamówić zapis kontroli zdarzeń informujący: kto uzyskał dostęp do jakich części EHR i kiedy. Model interfejsu zdefiniowany został w części V normy (PN-EN ISO 13606-5 Informatyk w ochronie zdrowia – Przesyłanie dokumentacji zdrowotnej – Część 5: Specyfikacja interfejsu).

Dostarczenie wglądu w zapis kontroli zdarzeń EHR

Norma zakłada, że generalnie zapis kontroli zdarzeń powinien być dostarczony w kompletnej i niezmodyfikowanej postaci. Jednak istnieją sytuacje, kiedy konieczne jest przefiltrowanie takiego wyciągu i ograniczenie udostępnianych danych o te, do których pacjenci nie mają wglądu. Model interfejsu zdefiniowany został w części V normy (PN-EN ISO 13606-5 Informatyk w ochronie zdrowia – Przesyłanie dokumentacji zdrowotnej – Część 5: Specyfikacja interfejsu).

Odmowa wglądu w zapis kontroli zdarzeń EHR

Norma zakłada, że konieczne jest określenie z góry zestawu powodów odmowy dostępu w zapis kontroli. Powody te nie mogą jednak sugerować, że dane EHR istnieją. Zakłada się, że szkodliwe dla pacjenta mogłoby być samo przekazanie informacji czy dane medyczne jego dotyczące istnieją bądź nie istnieją.

Brak wyjątkowych uwarunkowań bezpieczeństwa. Model interfejsu zdefiniowany został w części V normy (PN-EN ISO 13606-5 Informatyk w ochronie zdrowia – Przesyłanie dokumentacji zdrowotnej – Część 5: Specyfikacja interfejsu).

Potwierdzenie uzyskania wglądu w zapis kontroli zdarzeń EHR

Brak wyjątkowych uwarunkowań bezpieczeństwa.

Wymagania i przesłanki bezpieczeństwa Norma PN-EN 13606-4 Informatyka w ochronie zdrowia. Przesyłanie elektronicznej dokumentacji zdrowotnej. Część 4: Bezpieczeństwo danych zakłada, że przesyłanie danych EHR powinno spełniać następujące wymagania bezpieczeństwa:

Uwierzytelnianie jednostek (ludzi, oprogramowania, urządzeń), które zgodnie z prawem mogą zamawiać lub dostarczać dane EHR

  • Autoryzacja, zarządzanie uprawnieniami i kontrola dostępu
  • Integralność przechowywanych, przetwarzanych i przesyłanych informacji EHR
  • Klasyfikację bezpieczeństwa informacji EHR
  • Definicje, negocjacje i polityki pośredniczące między jednostkami zamawiającymi i dostarczającymi dane EHR
  • Możliwość skontrolowania i śledzenia udostępnianej, przetwarzanje i przesyłanej informacji
  • Ogólne procedury zapewnienia i bezpieczeństwa jakości

 

Ogólne wymagania bezpieczeństwa w ochronie zdrowia

Ogólne podejście do bezpieczeństwa danych wrażliwych zostały zawarte w normie ISO/IEC 17799. Norma ta określa rodzaje środków, które należy przedsięwziąć, aby chronić dane medyczne i sposoby, w których takie dane mogłyby być przesyłane w rozproszonym środowisku informatycznym. W przypadku przesyłania danych EHR poprzez granice, również do krajów spoza UE wskazówki i polityki bezpieczeństwa można znaleźć w normie EN 14484 (Health Informatics – International transfer of personal health data covered by the EU data protecion directive – High level security Policy) i EN 14485 (Health informatics – Guidance for handling personal health data in international applications in the context of the EU data protection directive). Norma przyjmuje, ze całościowa polityka bezpieczeństwa zgodna z ISO/IEC 17799 jest  właściwe dla wszystkich stron biorących udział w przesyłaniu danych EHR i że spełnia wymagania wynikające z trans granicznego ustawodawstwa ochrony danych spełniających warunki Dyrektywy UE94/95. Dodatkowe polityki mogą być wymagane w celu dostosowania do specyficznych przepisów krajowych, regionalnych, zawodowych.

Specyficzne wymagania dotyczące bezpieczeństwa przesyłania danych EHR

Specyficzne wymagania medyczno-prawne i etyczne zostały przedstawione w Normie ISO/TS 18308. Zgodność z nimi została spełniona poprzez specjalne klasy i atrybuty modelu referencyjnego EHR opublikowanego w części I normy PN-EN ISO 13606-1 Informatyka w ochronie zdrowia – Przesyłanie dokumentacji zdrowotnej – Część 1: Model referencyjny). Lista wymagań, na które powołuje się również Norma PN-EN 13606-4 Informatyka w ochronie zdrowia. Przesyłanie elektronicznej dokumentacji zdrowotnej. Część 4: Bezpieczeństwo danych przedstawia się następująco:

  • Powinno zapewnić się konsumenckie prawo dostępu do całej informacji EHR zgodnie z uregulowaniami prawnymi
  • Powinno zapewnić się konsumentom możliwość włączania informacji o własnym stanie zdrowia, punkcie widzenia na problem osobistej opieki zdrowotnej, poziomie satysfakcji, oczekiwaniach oraz komentarzy, które chcieliby zawrzeć w EHR
  • Powinno dostarczać się zapis przebiegu zdarzeń procesu wymiany, łącznie z uwierzytelnieniami, umożliwiając identyfikację punktów nadawania i odbioru wyciągu z EHR
  • Powinno zapewnić się oznaczanie całości lub sekcji EHR jako zastrzeżone dla autoryzowanych użytkowników lub do autoryzowanych celów. Ograniczenia te powinny być uwzględnione na poziomie odczytu, zapisu, zmian, weryfikacji oraz transmisji lub ujawniania danych
  • Powinno zapewnić się ograniczenia wynikające z prywatności i poufności na poziomie zarówno zbiorów danych, jak i oddzielnych atrybutów danych
  • Powinno się zapewnić otrzymywanie, zapisywanie i śledzenie statusu uzasadnionej zgody na dostęp do całości lub sekcji EHR
  • Powinno zapewnić się zapis ram czasowych, dołączonych do każdej zgody
  • Powinno zapewnić się środki do definiowania, dołączania, modyfikacji oraz usuwania praw dostępu do całości lub sekcji EHR
  • Powinno zapewnić się środki do zezwalania i ograniczania dostępu do całości lub sekcji EHR zgodnie z uzyskaną zgodą i regułami dostępu
  • Powinno zapewnić się środki dla organów kontroli do dodawania lub modyfikacji przez organy mające dostęp do EHR
  • Powinno zapewnić się dokonywanie zapisu przebiegu zdarzeń obejmujących dostęp i modyfikację całości lub sekcji EHR
  • Powinno zapewnić się dokonywanie zapisu charakteru każdego dostępu lub modyfikacji
  • Powinno pozwolić się na przechowywanie i odczytywanie informacji dotyczącej opieki nad pacjentem.

Fragment rozdziału dotyczącego bezpieczeństwa elektronicznej dokumentacji medycznej

Źródło : Krzysztof Nyczaj, Paweł Piecuch. Elektroniczna dokumentacja medyczna. Wdrożenie i prowadzenie w placówce medycznej zgodnie z aktualnym stanem prawnym . Wydawnictwo Wiedza i Praktyka. Warszawa 2010.