Autoren: |
Krzysztof
Musiał
ActiveMED Sp. z o. o. Mateusz Kuczabski Akademia Sztuki Wojennej Wydział Bezpieczeństwa Narodowego Instytut Studiów Strategicznych Katedra Bezpieczeństwa Informacyjnego i Komunikacji |
Schlüsselbegriffe: | ochrona zdrowia bezpieczeństwo informacyjne sieci komputerowe |
Veröffentlichungsdatum der gesamten Ausgabe: | 2018-05-12 |
Seitenanzahl: | 9 (127-135) |
Klasyfikacja JEL: | I11 |
1. | ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (2007). Wydawnictwo sejmowe. Pobrane z: www.giodo.gov.pl. |
2. | Badanie stopnia przygotowania podmiotów wykonujących działalność leczniczą do obowiązków wynikających z ustawy z 28 kwietnia 2011 roku o systemie informacji w ochronie zdrowia (2016). CSIOZ. Pobrane z: https://www.csioz.gov.pl/aktualnosci/szczegoly/wyniki-ii-edycji-badania-ankietowego-dotyczacego-stopnia-informatyzacji-podmiotow-wykonujacych-dz/. |
3. | Oppenheimer, P. (2007). Cisco. Projektowanie sieci metodą Top-Down. Warszawa: Wydawnictwo Naukowe PWN. |
4. | Podkarpacki System Informacji Medycznej (2014). Pobrane z: https://psim.podkarpackie.pl/ strona-glowna. |
5. | Rekomendacje Centrum Systemów Informacyjnych Ochrony Zdrowia w zakresie bezpieczeństwa oraz rozwiązań technologicznych stosowanych podczas przetwarzania dokumentacji medycznej w postaci elektronicznej (2017). CSIOZ 2017. Pobrane z: www.csioz.gov.pl. |
6. | Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27 kwietnia 2016 roku. Pobrane z: http://eur-lex.europa.eu/legal-content/PL/TXT/?uri=CELEX:32016R0679. |
7. | Świtała, K. (2016). Obowiązki prawne podmiotów przetwarzających dane medyczne w kontekście wdrażania rozwiązań e-zdrowia w Polsce. Roczniki. Kolegium Analiz Ekonomicznych, 42, 407–421. |
8. | Wytyczne, zasady i rekomendacje dla usługodawców w zakresie budowy i stosowania systemu bezpiecznego przetwarzania elektronicznej dokumentacji medycznej (2014), cz. 1–6. CSIOZ. Pobrane z: https://csioz.gov.pl/aktualnosci/archiwum/szczegoly/zaktualizowane-wytyczne-i-rekomendacje-w-zakresie-bezpiecznego-przetwarzania-edm/. |
9. | Wyciek danych wrażliwych (2017). Pobrane z: https://zaufanatrzeciastrona.pl/post/wyciek-danych-wrazliwych-50-tysiecy-pacjentow-polskiego-szpitala/. |
10. | Założenia strategii cyberbezpieczeństwa dla Rzeczypospolitej Polskiej (2016). Pobrane z: http://www.konsultacje.gov.pl/sites/default/files/file-attachments/3903/. |