Full-text resources of CEJSH and other databases are now available in the new Library of Science.
Visit https://bibliotekanauki.pl

PL EN


2018 | 49 | 29-45

Article title

Nowe technologie - proponowane rozwiązania instytucjonalne i programowe w ochronie danych medycznych

Content

Title variants

EN
New technologies – available institutional and software measures to protect medical data

Languages of publication

Abstracts

EN
The article discusses the impact of some new technological solutions on the security and confidentiality of medical data and presents possible institutional and software measures that support healthcare in the assurance of appropriate medical data security in compliance with the new regulations. Data generated by IoT devices may be considered personal data. Thus, the producers of such devices and software developers may as a rule be considered personal data controllers. Consequently, they will have obligations resulting from the UE and national regulations on persona data protection. Security is a continuous process which involves several operations on the part of the IT system administrator and other employees. Risk assessment and software audit are significant elements of this process.
PL
W artykule omówiono wpływ niektórych nowych rozwiązań technologicznych na problem bezpieczeństwa i poufności danych medycznych oraz przedstawiono możliwe rozwiązania instytucjonalne i programowe wspierające instytucje opieki zdrowotnej w zapewnieniu, zgodnie z nowymi regulacjami, odpowiedniego poziomu zabezpieczenia danych medycznych. Dane wygenerowane przez urządzenia tworzące Internet Rzeczy mogą stanowić dane osobowe. Producenci tego typu urządzeń i oprogramowania, co do zasady mogą zostać uznani za administratorów danych osobowych. Wobec tego będą na nich nałożone obowiązki wynikające z unijnych i krajowych przepisów o ochronie danych osobowych. Bezpieczeństwo jest procesem ciągłym, w którym wykonuje się określony zespół czynności, w którym bierze udział nie tylko administrator systemów informatycznych, ale również pracownicy. Ocena ryzyk i audyt oprogramowania są istotnymi elementami tego procesu.

Contributors

  • Uniwersytet Jagielloński w Krakowie
  • Uniwersytet Jagielloński w Krakowie
  • Uniwersytet Jagielloński w Krakowie
  • Krakowska Akademia im. Andrzeja Frycza Modrzewskiego w Krakowie

References

Document Type

Publication order reference

Identifiers

Biblioteka Nauki
1287375

YADDA identifier

bwmeta1.element.ojs-issn-2300-6285-year-2018-issue-49-article-4a1c9195-0006-3915-a85a-24a09c77b9b4
JavaScript is turned off in your web browser. Turn it on to take full advantage of this site, then refresh the page.