W artykule omówione zostały aktualne aspekty dotyczące wykorzystania narzędzi służących do identyfikacji, uwierzytelniania usług w systemach informatycznych i podpisywania elektronicznej dokumentacji medycznej (składania oświadczeń woli) w sektorze opieki zdrowotnej. Wskazano również na nadchodzące kierunki zmian w dotychczasowym modelu zapewniania bezpieczeństwa informacyjnego interesariuszy systemu ochrony zdrowia w Polsce.The article discusses present issues regarding the identification and authentication services in information systems and the signing of medical documents (the declaration of intention) in the healthcare sector. It points at the trends in the present model of the information security of the healthcare system stakeholders...
Polski system informacji medycznej, będący orężem w walce o zdrowie pacjenta, podlega ochronie prawn...
Polski system informacji medycznej, będący orężem w walce o zdrowie pacjenta, podlega ochronie prawn...
Przedmiotem niniejszego artykułu jest próba usystematyzowania wiedzy o data breach występujących w o...
W artykule omówiono aktualne uwarunkowania implementacji usług identyfikacji elektronicznej i uwierz...
Autorzy scharakteryzowali znaczenie identyfikacji i uwierzytelniania w ochronie zdrowie. Podkreślili...
Rozporządzenie eIDAS jest jedną z ważniejszych regulacji, której rozwiązania są kluczowe dla systemu...
W systemie ochrony zdrowia konieczne jest przetwarzanie dużej ilości danych. Istotnym jest również f...
Wprowadzenie: Podmioty w ochronie zdrowia coraz częściej zapisują dane pacjenta w formie elektronicz...
Autorzy dokonali wprowadzenia w obszar identyfikacji, w tym uwierzytelniania w sektorze ochrony zdro...
Celem pracy było przedstawienie systemu zabezpieczenia danych osobowych pacjentów, w oparciu o obowi...
Niniejsza praca dotyczy identyfikacji użytkowników i uwierzytelniania dokumentów na przykładzie Indy...
Artykuł poświęcony jest technologiom informacyjno-komunikacyjnym (ICT) w sektorze ochrony zdrowia. S...
Autorzy scharakteryzowali najważniejsze międzynarodowe i krajowe regulacje prawne dotyczące identyfi...
Celem pracy była analiza funkcjonowania e-usług w Polsce. Omówiono dostępne serwisy publiczne funkc...
Polski system informacji medycznej, będący orężem w walce o zdrowie pacjenta, podlega ochronie prawn...
Polski system informacji medycznej, będący orężem w walce o zdrowie pacjenta, podlega ochronie prawn...
Polski system informacji medycznej, będący orężem w walce o zdrowie pacjenta, podlega ochronie prawn...
Przedmiotem niniejszego artykułu jest próba usystematyzowania wiedzy o data breach występujących w o...
W artykule omówiono aktualne uwarunkowania implementacji usług identyfikacji elektronicznej i uwierz...
Autorzy scharakteryzowali znaczenie identyfikacji i uwierzytelniania w ochronie zdrowie. Podkreślili...
Rozporządzenie eIDAS jest jedną z ważniejszych regulacji, której rozwiązania są kluczowe dla systemu...
W systemie ochrony zdrowia konieczne jest przetwarzanie dużej ilości danych. Istotnym jest również f...
Wprowadzenie: Podmioty w ochronie zdrowia coraz częściej zapisują dane pacjenta w formie elektronicz...
Autorzy dokonali wprowadzenia w obszar identyfikacji, w tym uwierzytelniania w sektorze ochrony zdro...
Celem pracy było przedstawienie systemu zabezpieczenia danych osobowych pacjentów, w oparciu o obowi...
Niniejsza praca dotyczy identyfikacji użytkowników i uwierzytelniania dokumentów na przykładzie Indy...
Artykuł poświęcony jest technologiom informacyjno-komunikacyjnym (ICT) w sektorze ochrony zdrowia. S...
Autorzy scharakteryzowali najważniejsze międzynarodowe i krajowe regulacje prawne dotyczące identyfi...
Celem pracy była analiza funkcjonowania e-usług w Polsce. Omówiono dostępne serwisy publiczne funkc...
Polski system informacji medycznej, będący orężem w walce o zdrowie pacjenta, podlega ochronie prawn...
Polski system informacji medycznej, będący orężem w walce o zdrowie pacjenta, podlega ochronie prawn...
Polski system informacji medycznej, będący orężem w walce o zdrowie pacjenta, podlega ochronie prawn...
Przedmiotem niniejszego artykułu jest próba usystematyzowania wiedzy o data breach występujących w o...