Ochrona danych osobowych. Wolny wybór czy

Transkrypt

Ochrona danych osobowych. Wolny wybór czy
PACJENT
6/2014
Wojciech Krówczyński
Ochrona danych osobowych.
Wolny wybór czy konieczność?
C
hcemy czuć się bezpiecznie. To
nieodparta potrzeba człowieka
od niepamiętnych czasów. Oczekujemy od najbliższych wsparcia, aby
spokojnie realizować swoje plany osobiste i zawodowe. Liczymy na to, że system
polityczny zapewni ład prawny, dający
poczucie bezpieczeństwa. Negatywnym
skutkiem rozwoju technologii informatycznej są, pomimo ciągłych aktualizacji
regulacji prawnych, nasilające się działania przestępców, którzy mogą śledzić
nasze poczynania, wykradać dane wrażliwe z laptopów, smartfonów i komputerów, pozbawić nas majątku i reputacji.
66
Proceder wykradania informacji istnieje tak długo jak nasz świat, zmieniły się
jedynie formy jego uprawiania, adekwatnie do postępu cywilizacyjnego.
Niekorzystanie ze zdobyczy w zakresie
przesyłania i przetwarzania informacji
w internecie może być świadomym
wyborem, jednak spycha nas, szczególnie zawodowo, na margines społeczny. Wykluczenie cyfrowe wśród
lekarzy starszego pokolenia staje się
problemem w całej Europie, a przepaść cywilizacyjna w tym zakresie stale
się powiększa. Podejmując wolny wybór, czy iść z duchem zmian, stajemy
przed koniecznością zachowania bezpieczeństwa: swojego, naszych bliskich i pacjentów.
Kiedyś identyfikował nas wygląd, cechy charakterystyczne ubioru, imię
i nazwisko. Teraz możliwości rozpoznania każdego z nas są znacznie
większe. Poprzez numer NIP, PESEL,
adres mailowy, ID czy numer konta jesteśmy wszędzie rozpoznawalni, a nasze dane, nieopatrznie pozostawione
w banku, na stacji benzynowej, w galerii lub na portalach internetowych,
są łakomym kąskiem dla cyberprze-
PACJENT
www.stomatologianews.pl
stępców. Powszechnym zjawiskiem
staje się sprzedaż kradzionych numerów kart kredytowych, opróżnianie
kont bankowych, szantaż i zastraszanie użytkowników komputerów, rozsyłanie spamu lub blokowanie programów. Coraz częstsza jest kradzież
cyfrowej tożsamości. Kiedy przestępcy
przejmują nasze konta e-mail, listy
kontaktów, profile społecznościowe,
mogą, podszywając się pod nas, zniszczyć nam opinię i narazić na szwank
reputację. Kolejnym szczególnie wrażliwym miejscem, gdzie może dojść do
utraty nie tylko pieniędzy, są sklepy internetowe i portale aukcyjne stosujące
nieuczciwe praktyki. Objawy cyberprzestępstwa są często, zwłaszcza na
początku, niezauważalne. Może to być
wolniej działający komputer, dziwne
komunikaty na pulpicie, niedziałający
antywirus, zapchane łącze internetowe lub otwieranie się stron, z których
nie korzystamy.
PODSTAWOWE
ZABEZPIECZENIA
Podstawą naszego bezpieczeństwa
jest zatem dobre zabezpieczenie komputerów, laptopów i smartfonów. Możemy to uczynić, korzystając w szczególności z:
• programu antywirusowego – chroni przed wszelkimi szkodnikami
mogącymi przedostać się na nasz
komputer (wirusy, trojany, rootkity,
spyware) przez sieć internetową
lub pamięć USB;
• zapory ogniowej (Firewall) – monitoruje połączenia sieciowe i informuje o blokowanych programach,
dzięki temu zabezpiecza komputer
przed nieautoryzowanym dostępem do danych;
• antyspamu – blokuje niechcianą
korespondencję na podstawie list,
adresów i słów kluczowych.
Oprócz aktualnego zabezpieczenia
komputerów konieczna jest regularna zmiana haseł, a także okresowe
szkolenia personelu, aby uchronić
się przed przykrymi konsekwencjami
utraty danych osobowych. Dbajmy
też o regularną aktualizację użytko-
Re et ped minto tem alitaturia si
consequam dolum sint fugia sequi
volupid maiorep turionsendam volo
omnimus remperro et arum, inis et
que planiscium labo.
wanych programów. Luki w zabezpieczeniach Adobe Reader, Adobe
Flash Player, Java, Internet Explorer
czy Windows nie należą do rzadkości. Te programy są zainstalowane na
większości komputerów i dlatego są
łakomym kąskiem dla przestępców.
Jeśli więc na naszym pulpicie pojawia
się dymek o dostępnej aktualizacji, to
klikamy na niego i postępujemy zgodnie ze wskazówkami. Na bieżąco aktualizujemy również zainstalowaną
w naszym komputerze przeglądarkę
internetową. Niestety, nic nie trwa
wiecznie i może się zdarzyć uszkodzenie partycji dysku w komputerze lub
inna poważniejsza awaria skutkująca
utratą danych. Dochodzi też do kradzieży przenośnego sprzętu, wówczas
dane giną bezpowrotnie lub, co gorsza, dostają się w niepowołane ręce.
Zawsze ponosimy odpowiedzialność
za gromadzone dane o swoich pacjentach. W przypadku kiedy wyciekną na
zewnątrz, do nas zgłaszane są roszczenia. Jak zatem spać spokojnie, mając
pewność, że zmniejszyliśmy do minimum ryzyko utraty danych?
Jednym z praktykowanych sposobów
jest tworzenie kopii danych. W przeciwieństwie do kopii dzieł sztuki lub falsyfikatów – niewiele wartych – kopie
danych zapisane elektronicznie mają
tę samą wartość co dane wyjściowe.
Możemy je więc skopiować na płytę
CD lub DVD, przechować w bezpiecznym miejscu i w dowolnej chwili wykorzystać. Takie rozwiązanie ma sporo zalet. Przede wszystkim jest tanie,
a nośniki są ogólnie dostępne. Łatwe
jest również ich nagrywanie przy użyciu prostych programów. Minusem
jest stosunkowo krótka żywotność takich kopii, która wynosi od kilku do kilkunastu lat. Nie możemy zatem tego
skarbu zakopać w ziemi w metalowej
skrzyni i liczyć na to, że wykorzystają go potomni. W przypadku dużych
zbiorów danych potrzeba wielu płyt,
gdyż pojemność pojedynczej sztuki
jest ograniczona. Dodatkowo każdą
z płyt należy opisać i skatalogować.
Może więc być z tym sporo pracy. Prościej jest założyć, że nasz dysk nie odmówi posłuszeństwa i zapisać zbiory
na innej partycji niż systemowa. Tym
sposobem mamy kopię bez dodatkowych kosztów, w każdej chwili do
wykorzystania. Niestety, poziom bezpieczeństwa takiej kopii jest bardzo
niski. Można, w trosce o wyższe bezpieczeństwo danych, kupić drugi dysk,
na który bardzo szybko skopiujemy
niezbędne pliki. Ograniczeniem w tym
przypadku jest brak możliwości zastosowania takiego rozwiązania w laptopie, bo jego konstrukcja uniemożliwia
67
PACJENT
6/2014
Re et ped minto tem alitaturia si
consequam dolum sint fugia sequi
volupid maiorep turionsendam volo
omnimus remperro et arum, inis et
que planiscium labo.
wbudowanie dodatkowego wyposażenia. Na rozwiązanie tego problemu
też jest sposób. Wystarczy dokupić
zewnętrzny dysk twardy, który bardzo
prosto łączy się z komputerem przez
USB. Trzeba jednak pamiętać o jego
podłączeniu przy wykonywaniu kopii. Zwolennicy zminiaturyzowanych
rozwiązań wykorzystają do tworzenia
kopii pendrive. Charakteryzuje się on
poręcznością i mobilnością. Ma jednak
stosunkowo małą pojemność i łatwo
go zgubić. Przy większej infrastrukturze warto zainwestować w dysk sieciowy. W tym rozwiązaniu kopia nie
zabiera miejsca na dyskach lokalnych.
Wadą jest skomplikowana konfiguracja oraz wymagana dostępność przez
cały czas. Wykorzystując dobrodziejstwo internetu, można dane przesyłać
na serwer FTP. Umożliwia on wymianę
plików z odległymi komputerami za
pomocą protokołu FTP. Charakteryzuje
się dość skomplikowaną konfiguracją
serwera i dostępem do danych. Wymaga również wykupienia hostingu.
Nowszym rozwiązaniem jest kopiowanie plików na dysk internetowy.
Jest to wygodna opcja, łatwa do instalacji. Istnieje jednak duże ryzyko
przypadkowego skasowania lub nadpisania plików. Warty do rozważenia
jest backup online. Jego zalety to wysokie bezpieczeństwo danych, łatwe
ich przywracanie i dostęp przez sieć.
Jednak korzystanie z tego typu usługi
68
wiąże się z ponoszeniem opłat abonamentowych.
OCHRONA
DANYCH OSOBOWYCH
Ochrona danych osobowych w praktyce stomatologicznej wymaga również udokumentowanych procedur. Są
nimi w szczególności:
POLITYKA BEZPIECZEŃSTWA
OBOWIĄZUJĄCA W DANEJ PRAKTYCE
STOMATOLOGICZNEJ
Powinna zawierać, między innymi:
• przedsięwzięcia zabezpieczające
przed naruszeniem ochrony danych osobowych,
• sposób przetwarzania danych osobowych,
• tryb kontroli przestrzegania zasad
zabezpieczenia danych osobowych,
• postępowanie w przypadku naruszenia lub podejrzenia naruszenia
ochrony danych osobowych,
• postępowanie w przypadku klęski
żywiołowej.
INSTRUKCJA ZARZĄDZANIA
SYSTEMEM INFORMATYCZNYM
Powinniśmy w niej zawrzeć:
• nadawanie uprawnień do przetwarzania danych oraz ich rejestrowanie w systemie informatycznym,
• metody uwierzytelnienia i związane z tym procedury,
• procedury rozpoczęcia, zawieszenia i zakończenia pracy,
• sposób tworzenia kopii zapasowych, ich zapisu i przechowywania,
• zabezpieczenie oprogramowania
przed nieuprawnionym dostępem,
• sposób udostępniania i odnotowywania przekazywanych danych
osobowych,
• wykonywanie przeglądów i konserwacji systemów oraz nośników
informacji.
Do tego dochodzą takie dokumenty, jak:
• ewidencja osób upoważnionych
do przetwarzania danych osobowych,
• upoważnienie do przetwarzania
danych osobowych dla pracownika,
PACJENT
www.stomatologianews.pl
• umowa powierzenia przetwarzania danych osobowych,
• zgoda na przetwarzanie danych
osobowych pacjenta,
• wniosek o udostępnienie danych
ze zbioru danych osobowych,
• zgoda na wizerunek pacjenta.
Dostrzegając zagrożenia związane
z utratą danych osobowych, przy
korzystaniu z technologii informatycznej ustawodawca, oprócz
stosownych regulacji prawnych,
wprowadził procedurę kontroli ich
przestrzegania. Na mocy porozumienia
z 14 grudnia 2012 roku pomiędzy
Generalnym Inspektorem Ochrony
Danych Osobowych a Państwową Inspekcją Pracy inspektorzy PIP mogą
sprawdzać prawidłowość przetwa-
rzania danych osobowych w praktyce
stomatologicznej. Z tego chociażby
względu prawidłowa, zgodna z przepisami, ochrona danych osobowych
staje się koniecznością.
PODSUMOWANIE
Jak wynika z powyższych rozważań, pozostawienie swobody decyzji
o sposobie zabezpieczenia danych
osobowych nie zwalnia nas z konieczności przyjęcia takiego rozwiązania, które odpowiada specyfice
funkcjonowania naszej praktyki stomatologicznej i jest wystarczające do
zminimalizowania ryzyka ich utraty lub nieprawnego wykorzystania.
Rozwój technologii komputerowej
– wbrew pozorom – znacznie ogranicza swobodę w podejmowania decy-
zji i daje zamiast możliwości wyboru,
„czy muszę…”, jedynie wybór w zakresie „jak mam to zrobić…”, aby
rozwiązanie było dobre zarówno dla
mnie, jak i dla pacjenta.
KONTAKT:
Wykładowca i konsultant z zakresu przedsiębiorczości i zarządzania
praktyką stomatologiczną. Zajmuje
się również rozwojem kariery zawodowej i osobistej pracowników
firm oraz osób poszukujących pracy. Pracował w branży wydawniczej, budownictwie mieszkaniowym
i przemysłowym oraz w farmacji.
Ma ponad dwudziestoletnie doświadczenie w pracy dla koncernów
medycznych.
www.dentmarketing.pl.
69