Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2020 | 9 | 2 | 78-91

Article title

Cyberbezpieczeństwo wyrobów medycznych w świetle rozporządzenia 2017/745

Content

Title variants

Languages of publication

Abstracts

PL
Specyfika wyrobów medycznych wymaga, aby ich producenci kładli szczególny nacisk na kwestie związane z bezpieczeństwem ich stosowania. Jednocześnie rozwój technologii informatycznych, a szczególnie Internetu rzeczy, spowodował że w medycynie powszechnie zaczęto wykorzystywać wyroby komunikujące się za pośrednictwem sieci, także takie, które są na stałe do niej podłączone. Budzi to uzasadnione pytanie w zakresie ich zabezpieczenia z perspektywy cyberbezpieczeństwa. Niniejszy artykuł jest próbą analizy tego zagadnienia z perspektywy przepisów rozporządzenia 2017/745, które wchodzi w życie w maju 2020 roku. W jego ramach zostanie zarysowana problematyka związana z korzystaniem z wyrobów medycznych w perspektywie zagrożeń, których źródłem jest Internet oraz obecny stan prawny dotyczący badania wyrobów medycznych pod kątem cyberbezpieczeństwa. Ponadto zostaną przeanalizowane przepisy dotyczące definicji wyrobu medycznego, w szczególności przesłanek uznających oprogramowanie za samodzielny wyrób, zasady klasyfikacji wyrobów medycznych oraz zasady ich wprowadzania do obrotu a następnie nadzorowania urządzeń będących w obrocie. Osią wspólną analiz jest pytanie o zasady stwierdzenia bezpieczeństwa z perspektywy zagrożeń płynących z sieci.

Year

Volume

9

Issue

2

Pages

78-91

Physical description

Dates

published
2020

Contributors

  • Uniwersytet im. Adama Mickiewicza w Poznaniu, Szkoła Nauk Ścisłych

References

  • Banasiński, C. (2018). Podstawowe pojęcia i podstawy prawne bezpieczeństwa w cyberprzestrzeni. W: C. Banasiński (red.), Cyberbezpieczeństwo. Zarys wykładu. Warszawa: Wolters Kluwer.
  • Cavelty, M.D., Camino Kavanagh, C. (2019). Cybersecurity and human rights. W: B. Wagner, M. Kettemann, K. Vieth (red.), Research Handbook of Human Rights and Digital Technology. Cheltenham: Edward Elgar. https://doi.org/10.4337/9781785367724.00012.
  • Chmielewski, J.M., Waćkowski, K. (2018). Technologie teleinformatyczne – podstawy, rozwój i bezpieczeństwo systemów teleinformatycznych. W: C. Banasiński (red.), Cyberbezpieczeństwo. Zarys wykładu. Warszawa: Wolters Kluwer.
  • DCMS. (2018). Secure by Design: Improving the cyber security of consumer Internet of Things Report. Department for Digital, Culture, Media and Sport. Pozyskano z: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/file/775559/Secure_by_Design_Report_.pdf (15.01.2020).
  • Dysarz, J. (2019). Komentarz do artykułu 2. W: A. Beskierska (red.), Ustawa o krajowym systemie cyberbezpieczeństwa. Komentarz. Warszawa: Wydawnictwo C.H. Beck.
  • Eide, A. i Eide, W.B. (2006). A Commentary on the United Nations Convention on the Rights of the Child, Volume: 24. Haga: Brill, Nijhoff.
  • ENISA. (2017). Baseline Security Recommendations for IoT in the context of Critical Information Infrastructures. Bruksela: European Union Agency For Network And Information Security. https://doi.org/10.2824/03228.
  • Gomułka, A. (2019). Tychy: seniorzy dostają z MOPS opaski monitorujące stan zdrowia, Rynek Zdrowia. Pozyskano z: http://www.rynekzdrowia.pl/Technologie-informacyjne/Tychy-seniorzy-dostaja-z-MOPSopaski-monitorujace-stan-zdrowia,191338,7.html (15.01.2020).
  • Jara, S.M., Hopp, M.L. i Weaver, E.M. (2018). Association of Continuous Positive Airway Pressure Treatment With Sexual Quality of Life in Patients With Sleep Apnea – Follow-up Study of a Randomized Clinical Trial. JAMA Otolaryngoly Head&Neck Surgery, 7(144). https://doi.org/10.1001/jamaoto.2018.0485.
  • Jurczak, T. (2020). E-krzesło uratuje życie seniora. Pozyskano z: https://www.sztucznainteligencja.org.pl/e-krzeslo-uratuje-zycie-seniora/ (15.01.2020).
  • Kosowska, A., Sowa, A. i Świerczyński, M. (2019). Medycyna precyzyjna w oparciu o dane z praktyki klinicznej. W: G. Szpor, K. Czaplicki (red.), Internet. Analityka danych. Warszawa: Wydawnictwo C.H. Beck.
  • Marvin, T. (2017). Dziurawy Internet Rzeczy. Pozyskano z: https://plblog.kaspersky.com/internet-of-vulnerabilities/8581/ (15.01.2020).
  • Nowak, M. (2003). Introduction to the International Human Rights Regime. Dordrecht: Brill, Nijhoff.
  • Nowak, W. (2019). Ochrona infrastruktury krytycznej w cyberprzestrzeni. W: C. Banasiński (red.), Cyberbezpieczeństwo. Zarys wykładu. Warszawa: Wolters Kluwer.
  • OWASP. (2018). OWASP Internet of Things (IoT) Project. Pozyskano z: https://www.owasp.org/index.php/OWASP_Internet_of_Things_Project (15.01.2020).
  • OWASP. (2019). OWASP Security by Design Principles. Pozyskano z: https://wiki.owasp.org/index.php/Security_by_Design_Principles (15.01.2020).
  • Rekomendacja ITU-T. (2013). Overview of the Internet of things. Series Y: Global Information Infrastructure, Internet Protocol Aspects and Next-Generation Networks. Next Generation Networks – Frameworks and functional architecture models. Recommendation ITU-T Y.2060. Geneva. Pozyskano z: https://www.itu.int/ITU-T/recommendations/rec.aspx?rec=y.2060 (15.01.2020).
  • Rojszczak, M. (2018). Cyberbezpieczeństwo z perspektywy przedsiębiorcy. W: C. Banasiński (red.), Cyberbezpieczeństwo. Zarys wykładu. Warszawa: Wolters Kluwer.

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
2171483

YADDA identifier

bwmeta1.element.ojs-doi-10_7172_2299-5749_IKAR_2_9_6
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.