centrum promocji informatyki
E-MAIL
zapisz się zapisz się zapisz się wypisz się
SZKOLENIAMEDIA O NASPARTNERZYREGULAMINKONTAKT

forum
IV Forum Teleinformatyki Medycznej
NOWE ROZWIĄZANIA INFORMATYCZNE W PRAKTYCE OCHRONY ZDROWIA
Warszawa, 07.03.2013 Koordynator: Iwona Nowosielska

Istotą programu IV Forum Teleinformatyki Medycznej jest omówienie problemów, które są najbardziej istotne dla wdrażania w 2013 roku nowych systemów informatycznych w ochronie zdrowia. Rzetelne omówienie tych zagadnień będzie możliwe dzięki zaproszeniu do programu Forum, osób które odpowiadają za wprowadzenie tych systemów, poczynając od eWUŚ do systemów RUM II i ZIP. Ponadto przedstawimy kluczowe problemy jak: efekty wdrożeń elektronicznej dokumentacji medycznej, bezpieczeństwo Danych, możliwości korzystania w jednostkach medycznych z opcji przetwarzania danych w modelu Cloud Computing. Swoistym deserem programowym będzie omówienie pułapek prawnych, towarzyszących umowom wdrożeniowym.

PROGRAM

7 marca 2013 r.
Prowadzenie obrad: dr inż. Kajetan Wojsyk
10:00 Wykład inauguracyjny: Udostępnianie on-line usług i zasobów cyfrowych z rejestrów medycznych:
  • Usługi świadczone drogą elektroniczną - rejestry w ochronie zdrowia.
  • Przykłady zrealizowanych rejestrów.
  • Kto - i w jaki sposób - może korzystać z rejestrów medycznych.
  • Problemy prawne związane z udostępnianiem zasobów w postaci elektronicznej.
dr inż. Kajetan Wojsyk
(zastępca dyrektora ds. europejskich Centrum Systemów Informacyjnych Ochrony Zdrowia)
10:40 Wykład i dyskusja: Systemy informatyczne NFZ planowane do wdrożenia w 2013 roku:
  • System e-WUŚ jako punkt wyjścia dla systemu ZIP i systemu RUM II.
  • Główne założenia systemu RUMII:
    1. Karta Ubezpieczenia Zdrowotnego i Karta Specjalisty Medycznego jako istotne komponenty RUM II,
    2. infrastruktura Funduszu i świadczeniodawców niezbędna dla działania RUM II,
    3. planowany harmonogram wdrożenia,
    4. główne wyzwania i dylematy systemu RUM II
  • System ZIP realizacją strategii NFZ w relacji z pacjentami:
    1. główne założenia architektury systemu ZIP,
    2. bezpieczeństwo danych wrażliwych wyzwaniem dla systemów informatycznych
    3. harmonogram wdrożenia systemu ZIP,
    4. główne wyzwania i dylematy systemu ZIP.
  • Dyskusja.
Marek Ujejski
(Wicedyrektor Departamentu Informatyki NFZ)
11:40 Prezentacja Sponsora Forum: O jedną chwilę przed katastrofą, czyli jak ważna jest infrastruktura przy wdrożeniu "e-zdrowia".
Awaria dowolnego elementu infrastruktury IT, w takiej organizacji jak szpital, może doprowadzić do katastrofy. Dzięki kompleksowym rozwiązaniom firmy Hewlett-Packard jesteśmy w stanie jej uniknąć. Zaawansowane technologicznie produkty oraz profesjonalne usługi HP to narzędzia, które umożliwiają bezpieczne i ciągłe przetwarzanie.
Mateusz Maciejewski konsultant techniczny w HP Polska
Maciej Pawelczyk konsultant techniczny HP Polska
12:10 Prezentacja Sponsora Forum: Zabezpieczanie systemów udostepniających dokumentację medyczną.
Krzysztof Kulesza
(Oracle)
12:20 Prezentacja Sponsora Forum: ODA (Oracle Databse Appliance) recepta na zmniejszenie ryzyka projektu informatycznego.
Adam Pospiech, Marek Sokolowski
(Oracle)
12:30 Przerwa, poczęstunek
13:00 Wykład: Bezpieczeństwo danych medycznych - zaawansowane technologie w zabezpieczaniu dokumentów medycznych.
  • Podstawowe definicje z zakresu ochrony danych osobowych.
  • Zakres przedmiotowy i podmiotowy ustawy o ochronie danych osobowych w działalności leczniczej
  • Uwarunkowania prawne i organizacyjne prowadzenia dokumentacji medycznej wyłącznie w formie elektronicznej.
  • Obowiązki Administratora Danych Osobowych, Administratora Bezpieczeństwa Informacji i Administratora Systemu Informatycznego w zakresie ochrony danych wrażliwych pacjentów.
  • Zasady ochrony danych osobowych, wymagania fizyczne i programowe dla systemów medycznych elektronicznych i papierowych
  • Udostępnianie dokumentacji medycznej na zewnątrz
  • Zasady regulujące przechowywanie danych medycznych na serwerach zewnętrznych
  • Zgoda na przetwarzanie danych osobowych - warunki uzyskiwania w podmiocie leczniczym
  • Polityka bezpieczeństwa i Instrukcja zarządzania systemami przetwarzania danych osobowych
  • Procedury dostępu do systemu podmiotów zewnętrznych
  • Metody uwierzytelniania osoby wprowadzającej dane
  • Rozpoczęcie i zakończenie pracy w systemie komputerowym - dobre praktyki
  • Procedura tworzenia, przechowywania i wykorzystywania kopii bezpieczeństwa programów i kopii baz danych.
  • Zabezpieczenia antywłamaniowe i antywirusowe danych
dr Piotr Karniej
(Wydział Nauk o Zdrowiu, Katedra Zdrowia Publicznego, Zakład Organizacji i Zarządzania, Uniwersytet Medyczny we Wrocławiu)
13:40 Wykład i dyskusja: System Elektronicznej Weryfikacji Uprawnień Świadczeniobiorców (eWUŚ) - doświadczenia z rynku::
  • narzędzie czy rozwiązanie problemu?
  • zasady potwierdzania prawa do świadczeń finansowanych ze środków publicznych,
  • zasady wyjaśniania błędnego statusu,
  • trwałość zweryfikowanego statusu.
Grzegorz Siwiec
(wiceprezes Stowarzyszenia Twórców Oprogramowania Rynku Medycznego STORM)
14:20 Case study: Praktyczne doświadczenia z wdrażania elektronicznej dokumentacji medycznej
Andrzej Osuch
(LuxMed)
14:50 Przerwa
15:10 Case study: Przetwarzanie w modelu Cloud Computing danych zawartych w dokumentacjach medycznych.
  • Czym jest Cloud Computing i dlaczego warto na ten temat rozmawiać?
  • Cloud Computing w liczbach w kraju i na świecie, tempo rozwoju, ilość inwestycji, branże etc
  • Warunki legislacyjne - elektroniczna dokumentacja medyczna oraz bezpieczeństwo danych wrażliwych.
  • Możliwości wykorzystania Cloud Computingu w ochronie zdrowia, praktyczne wskazówki, dobre praktyki i zagrożenia.
  • Bezpieczeństwo systemów chmurowych. Podstawowe wytyczne dla polityki bezpieczeństwa systemów wykorzystujących Cloud Computing.
Paweł Piecuch
(Ekspert Rynku Ochrony Zdrowia)
15:40 Wykład prawny i dyskusja: Jak uniknąć pułapek przy zawieraniu umów na dostawę, serwis i gwarancje oprogramowania dla podmiotów leczniczych:
  • Jak przygotować się do procesu wdrożenia systemu informatycznego w placówce podmiotu leczniczego,
  • Jak przeprowadzić wdrożenie,
  • Jak formułować klauzule dot. praw autorskich, zasad odbioru, kodów źródłowych, asysty technicznej, zobowiązań serwisowych, zakresu odpowiedzialności, itp.
  • Na co w szczególności zwrócić uwagę, aby umowa na wdrożenie systemu zapewniała bezpieczeństwo prawne i była przydatnym narzędziem w rękach Zamawiającego na etapie realizacji projektu i dochodzenia ewentualnych roszczeń.
mecenas Konrad Wiliczkiewicz
(Kancelaria Prawna LEXTRA)
16:45 Zakończenie programu, wręczenie certyfikatów

Firmy zainteresowane udziałem w programie konferencji
- proszę o kontakt - Iwona Nowosielska

program
sprawozdanie
materiały
prelegenci
sponsor
powiadom znajomego
firmy w programie
patronat medialny
e-mailkontakt Na górę strony
Copyright © 2012 Centrum Promocji Informatyki spółka z ograniczoną odpowiedzialnością s.k. | tel. (22) 870 69 10, 870 69 78