
Dyrektywa NIS 2 w placówkach medycznych – nowe wymagania w zakresie cyberbezpieczeństwa
Twoja placówka może zostać ukarana milionowymi karami, jeśli nie dostosuje się do nowych wymogów cyberbezpieczeństwa Unii Europejskiej! Dyrektywa NIS 2 zaostrza przepisy i nakłada obowiązki na kluczowe oraz ważne podmioty, w tym placówki medyczne. Czy Twój szpital lub przychodnia musi spełniać te wymagania? Sprawdź, jakie kroki podjąć, aby uniknąć ryzyka i dostosować się do nowych regulacji!

Raport Centrum e-Zdrowia o cyberbezpieczeństwie – 72% placówek bez ochrony
Aż 72,34% placówek medycznych, w tym 58,78% szpitali, nie ma zespołów ds. cyberbezpieczeństwa. Czy Twoja placówka jest wśród nich? Sprawdź, jakie kroki podjąć, aby skutecznie chronić dane i uniknąć cyberataków.

Kluczowe informacje o Akcie AI dla sektora medycznego
Akt o sztucznej inteligencji, który wszedł w życie 1 sierpnia 2024 r., ma na celu wspieranie rozwoju AI, która jest skierowana na potrzeby człowieka i budzi zaufanie. Jest to pierwsza w skali świata kompleksowa regulacja prawna dla systemów i modeli sztucznej inteligencji. Jakie obowiązki będą mieli administratorzy danych osobowych? Czy przepisy obejmą także placówki medyczne?

Kodeks RODO w ochronie zdrowia: sprawdź, czy o wszystkim pamiętasz
Prezes Urzędu Ochrony Danych Osobowych (UODO) już ponad pół roku temu zatwierdził „Kodeks postępowania dla sektora ochrony zdrowia” opracowany przez Polską Federację Szpitali. Przypominamy, kto może do niego przystąpić oraz jakie kwestie reguluje.

Najlepsze praktyki w zarządzaniu danymi pacjentów
W dobie cyfryzacji, gdzie każdy klik ma znaczenie, zarządzanie danymi medycznymi przybiera nową formę. Elektroniczne systemy medyczne, chmury obliczeniowe, sztuczna inteligencja i zaawansowana analiza danych otwierają nowe możliwości dla sektora zdrowia. Czy nowoczesne technologie mogą zagwarantować bezpieczeństwo pacjentów?

Jak skutecznie złożyć skargę do WSA na decyzję UODO: praktyczny przewodnik
Decyzje UODO w sprawie nałożenia administracyjnej kary pieniężnej mogą być zaskarżone do Wojewódzkiego Sądu Administracyjnego w Warszawie. Dotyczy to także innych decyzji, jak np. nakazanie zaprzestania przetwarzania danych osobowych. Skarga do WSA musi jednak spełniać wymogi formalne. Poza tym musi ona zawierać odpowiednio sformułowane zarzuty i wnioski.

Przetwarzanie danych zdrowotnych pracowników: o czym należy pamiętać?
Podmioty wykonujące działalność leczniczą (PWDL) mogą w niektórych sytuacjach występować w podwójnej roli. Dzieje się tak wówczas, gdy ten sam podmiot świadczy usługi w zakresie medycyny pracy i jednocześnie pełni funkcję pracodawcy wobec pracowników, wobec których te usługi wykonuje. W sprawie dopuszczalności takiego rozwiązania zajmował stanowisko prezes Urzędu Ochrony Danych Osobowych (UODO) na podstawie orzecznictwa UE.

Cyberzagrożenia w sektorze zdrowia w 2024: jak się chronić?
Nie jest tajemnicą to, że sektor ochrony zdrowia stał się jednym z ulubionych celów cyberataków. Jak donoszą instytucje zajmujące się bezpieczeństwem w sieci, podmioty medyczne stały się w ostatnich latach jednym z głównych ofiar ataków typu ransomware czy DDoS. Jak placówki medyczne mogą chronić dane pacjentów w dobie rosnącej liczby cyberataków na sektor zdrowia?

Kto z personelu SOR może mieć dostęp do monitoringu wizyjnego?
Czy dostęp do monitoringu wizyjnego, polegający na bieżącym podglądzie z monitora, powinien być uwzględniony w upoważnieniach do przetwarzania danych osobowych dla wszystkich pracowników mających wgląd w monitory, np. pielęgniarek, pracowników obsługi i lekarzy, którzy nie mogą ingerować w system? Czy upoważnienia powinny dotyczyć wyłącznie pracowników technicznych odpowiedzialnych za zabezpieczenie danych i serwisowanie systemu?

Jak skutecznie ochronić się przed atakiem phishingowym
Cyberprzestępcy stosują coraz bardziej wyrafinowane metody zdobywania zaufania potencjalnych ofiar, w tym pracowników ochrony zdrowia i pacjentów. Pierwszy kontakt może prowadzić do kradzieży danych wrażliwych, dlatego ważna jest ostrożność w kontaktach z nieznanymi osobami zachęcającymi do polubienia profili lub dodania do znajomych. Znajomość technik phishingu jest kluczowa do zminimalizowania ryzyka ataku. Sprawdź, jak się przed tym zabezpieczyć.