Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 183 reacties
Submitter: Cio

Een privťlaptop van een medewerker van het Nederlandse Isala-ziekenhuis, met daarop gegevens van 504 patiŽnten, is gestolen. Volgens het beleid van het ziekenhuis had de data niet op een apparaat voor privťgebruik mogen staan.

Het gaat om een spreadsheet met gegevens van patiënten die onder behandeling zijn van de afdeling Plastische chirurgie. In het document staan namen, patiëntnummers, geboortedata en medische gegevens over het carpaletunnelsyndroom. Het ziekenhuis heeft melding gedaan van een datalek bij de Autoriteit Persoonsgegevens en de desbetreffende patiënten ingelicht.

In een verklaring schrijft het ziekenhuis dat de data op een privélaptop van een co-assistent staat. Die heeft bij de politie aangifte gedaan van diefstal; de laptop is nog niet teruggevonden. Isala zegt onderzoek te doen om te voorkomen dat een dergelijk incident zich nogmaals voordoet. Ook heeft het zijn privacy- en informatiebeleid onder de aandacht gebracht van zijn medewerkers.

Moderatie-faq Wijzig weergave

Reacties (183)

Niet een medewerker, maar een student (co-assistent). Ben benieuwd wat dat voor staartje voor diens geneeskundeopleiding gaat krijgen...
Lijkt me uitstekend als op geneeskunde-opleidingen hier aandacht aan wordt besteed. Het zou niet de eerste keer zijn dat er gegevens op een laptop van een student staan.
Ik heb aan de VU (Amsterdam) gestudeerd. Zoals mijn (toekomstig) collega's uit Rotterdam en Leiden je hier al hebben aangegeven IS dit al onderdeel van het curriculum en wordt er al voor of bij aanvang van de co-schappen UITGEBREID aandacht besteedt aan het medisch beroepsgeheim, de noodzaak tot anonymiseren van gegevens etc...

Het probleem waar je tegen aan loopt is dat co-assistenten en artsen op regelmatige basis een patientpresentatie o.i.d. moeten voorbereiden en hier toegang tot de medische gegevens voor nodig hebben, terwijl ze hierin niet worden gefaciliteerd om dit op een (veilige) wijze vanuit hun eigen huis te kunnen doen.

Bedenk je dat hier gaat om TIENDUIZENDEN studenten en artsen die op dagelijkse basis met vertrouwelijke gegevens omgaan en op zeer frequente basis in een situatie terecht komen waarbij zij eigenlijk deze gegevens nodig hebben op een plek buiten het ziekenhuis of de praktijk waar zij werken. Het anonymiseren van de gegevens is bewerkelijk en kost heel veel tijd.

Het is absoluut niet goed wat hier gebeurd is, maar dat dit vroeger of later een keer ging gebeuren verbaast mij absoluut niet. Nu zal iedereen er weer alert op zijn, tot het over een jaar of vijf opnieuw gebeurt. Totdat de faciliteiten (VPN) eindelijk breed beschikbaar zijn voor alle artsen en co-assistenten (en andere zorgverleners natuurlijk). En dan nog kan er een hoop fout gaan...

[Reactie gewijzigd door Eskimo0O0o op 6 oktober 2016 16:11]

In mijn afstudeeronderzoek (2011) heb ik uitgebreid onderzoek gedaan naar de implementatie van NEN 7510 door ziekenhuizen (NEN 7510 is een afgeleide variant van ISO 27001, een norm voor informatiebeveiliging). Uiteindelijk bij ca. 15 ziekenhuizen onderzoek gedaan.

Een van de belangrijkste conclusies van mijn onderzoek was dat er een enorm spanningsveld bestaat tussen goede patiŽntenzorg en goede informatiebeveiliging. Om patiŽnten zo goed mogelijk te kunnen helpen helpt het in een ziekenhuis om informatie snel en volledig beschikbaar te hebben. In veel ziekenhuizen zijn er (op papier) goede voorzieningen om informatiebeveiliging te verbeteren, maar in veel gevallen zijn de gekozen oplossingen te omslachtig en ongebruiksvriendelijk in de ogen van de zorgverleners. En dus zag ik dat er in de praktijk heel vaak onbeheerde ingelogde computers, afdelingswachtwoorden op een A4'tje, collega's die elkaars account lenen, etc. Dat studenten een spreadsheet met patientendata krijgen en op hun privelaptop verder bewerken verbaast me eerlijk gezegd ook niet heel erg, want dat is in de meeste organisaties veel makkelijker te realiseren dan een beveiligde werkomgeving van het ziekenhuis. (Al had het in dit geval misschien wel geholpen als de gegevens ontdaan waren van naam, geboortedatum en patientnummer.)

Wij als IT'ers kunnen van alles vinden van de dagelijkse praktijk, maar goede informatiebeveiliging realiseer je pas wanneer alle geledingen binnen een organisatie meewerken en waakzaam zijn. De enige ziekenhuizen waar ik zag dat er volwassen met informatiebeveiliging omgegaan werd waren de ziekenhuizen waarbij geÔnvesteerd was in gebruiksvriendelijke oplossingen (bijvoorbeeld thin clients icm een draadloze keycard zodat iedereen steeds zijn eigen werkplek unlockte). Als ik de reacties hier echter lees van geneeskundestudenten is er in vijf jaar tijd helaas niet heel veel verbeterd.
met de ervaring die ik heb met zorginstanties, zie ik vooral een groot designprobleem.

Ontwerpen worden topdown gemaakt (veelal de it manager(s) en naasten). Welke data ergens in moet is vrij evident, maar hoe je die data presenteert is eigenlijk nog veel belangrijker. Gaan mensen uitwegen zoeken, dan heb je een gigantisch grote hint dat je een design (Design trouwens in de allerbreedste zin van het woord) issue hebt, je omgeving sluit dan niet aan bij hoe mensen denken en werken.

Daarbij zie je ook genoeg zorginstanties gigantisch worstelen met wat IT nu eigenlijk is. Er ontbreekt veel kennis aan hoe je het beleidsmatig moet toepassen en het lijkt af en toe alsof het grootste target is om zo vaak mogelijk op een jaar het wiel opnieuw uit te vinden :P

Imo. is het geen rocketscience om mensen een prima werkplek beschikbaar te stellen voor thuis, die voldoet aan beveiligingsnormen, maar je moet het wel doen. Dat deze knakker gigantisch stom en nalatig was onderstreept niet alleen dat hij het belang van bescherming van mensen hun gegevens niet in ziet, maar dat zijn organisatie net zo hard faalt.
Ik ben het met je eens dat het vaak een architectuur probleem is. IT managers zijn eindverantwoordelijk, maar of zij er altijd iets aan kunnen doen...ik betwijfel het.

Waar ik het niet mee eens ben is dat een werkplek in een ziekenhuis geen rocketscience is. Natuurlijk is het niet letterlijk rocketscience, maar het is wel zeer complexe materie. End user computing/experience is mijn specialisme en mijn laatste twee klanten zijn ziekenhuizen. Dit zijn, op gebied van werkplek design, mijn meest uitdagende opdrachten tot nu toe.
het zou geen rocketscience mogen zijn, laat ik het zo zeggen. Het is het inderdaad vaak wel in de praktijk. Ik verbaas me ook elke keer weer over hoe weinig aandacht er is voor bv. een interface, hoe je informatie presenteert (en daar falen leveranciers van EPDsoftware dan weer hard in).

En bv. de route naar het eenvoudiger krijgen van een interface kan erg moeilijk zijn, maar wat je eruit krijgt zou daardoor een stuk eenvoudiger moeten werken. Dat was wat ik bedoelde met dat het geen rocketscience is.

Het IT manager en daadwerkelijk verantwoordelijk (dus niet dat procedure gedoe): terechte vraag of zij er altijd iets aan zouden kunnen doen. Als een inrichting bv slecht is, is in essentie de hele keten de oorzaak, niet alleen de IT manager(s).
Vaak sneuvelen dergelijke voorstellen op het kostenplaatje. IT budgetten zijn in ziekenhuizen over het algemeen te laag. Daarnaast heb je erg eigenwijze specialisten die per se op hun eigen OS willen werken, of policies (automatisch locken van PC) maat als lastig ervaren en dit op hoog niveau opspelen en nog gelijk krijgen ook.
Ik heb grootse projecten in de thuiszorg zien falen omdat er simpelweg geen rekening gehouden wordt met de eindgebruiker.

IT managers hebben dan ook de verkeerde prioriteiten. Ze willen zo hoog mogelijke budgetten en vooral zichzelf onmisbaar maken. Ze geilen op zichzelf bij elk event, maar ondertussen is het op de werkvloer een zooitje.
Kan je dat toelichten? Op basis waarvan mag de NEN7510 worden genegeerd?
Klinkt alsof er gewoon een programmeur bij moet springen die (per situatie of geval) de zaak automatiseert.
Ik heb geen koek gegeten hoe er geanonimiseerd wordt normaliter maar het klinkt wel alsof dit vrij simpel automatisch kan mbv wat mij betreft beetje vba in excel oid...
Eigenlijk zou een cursus basis programmeren voor iedereen aangeboden moeten worden. De tijd die overal verloren gaat met al dat handwerk (niet alleen in deze situatie) .
Sla je gelijk 2 vliegen in 1 klap want als je zo'n cursus goed aanbiedt neem je gelijk best practices mee voor algemene data veiligheid. Hoe vaak ik al die lui wel niet oh zo veilig en handig met dropbox en kornuiten zie werken...
Volgens mij heb je hier ook gewoon mensen voor in dienst per afdeling, iig in het EMC wel.
Dat studenten geen beschikking hebben over die manuren is een ander (organisatorisch) verhaal.
Dat het de meest dodelijke omgeving is voor programmeurs om in te werken (en ze daardoor amper goede mensen kunnen krijgen) ook.

[Reactie gewijzigd door jozuf op 6 oktober 2016 18:13]

Anonimiseren is eenvoudig: je gooit gewoon de kolommen weg met informatie die naar een persoon kunnen leiden zoals naan, adres, postcode, BSN, patiŽntnummer etc.

Lijkt mij niet moeilijk in ieder geval. Het is gewoon nalatigheid, luiheid en laksheid met andermans gegevens.
Allereerst, ik ben het absoluut eens dat de genoemde informatie niet in de database mogen staan als je het uit het ziekenhuis verwijdert, maar tegelijkertijd hoort minstens patientnummer en/of geboortedatum in je primaire database van je onderzoek te staan, anders krijg je van die Huub Stapel praktijken en gaan artsen wereldwijd hun behandelbeleid baseren op frauduleuze evidence...

Dat de database zelf anonymiseren niet zo moeilijk is ben ik het met je eens, maar waar het fout gaat is bij het extraheren van de benodigde relevante informatie om in te voeren in de database.

Je hebt de broninformatie: Opname- en ontslagbrieven, beeldvormend onderzoek, bijbehorende radiologische verslagen, labuitslagen, medicatie.

Wat een onderzoeker wil is al die informatie efficiŽnt (maar grondig) en de benodige informatie in de database invoeren en dat kost tijd. Maar de broninformatie is een mix van tekstbestanden en afbeeldingen (waar de patientgegevens gewoon soms in embedded zijn) en zijn opgeslagen in talloze propriŽtaire systemen en bestandsformaten. Om al die informatie te exporteren kost niet zo veel tijd (5 minuutjes per patient), maar om dat ALLEMAAL te gaan anonymiseren voordat je er thuis mee aan de slag kunt? Dan krijg je praktijken dat mensen toch niet-geanonymiseerde gegevens heen en weer gaan slepen. Dat is het bewerkelijke waar ik het eerder over had en kan dus makkelijk opgelost worden met adequate manier om thuis te werken.

De wereld is niet zo zwart-wit als jij je voorstelt en niet iedereen zit te springen om per dag een uur op de werkplaats de boel voor te moeten bereiden zodat er thuis gewerkt kan worden.
De reacties gelezen. Graag zou ik eens door willen praten aan tafel: deels vanuit de historie maar zeker ook gericht naar de oplossing(en). Ik weet dat 'wij' die hebben. Durf je het gesprek aan te gaan?
Zonder postcode/woonplaats kun je bijvoorbeeld niet meer achterhalen dat er in een bepaald postcodegebied meer gevallen van een ziekte voorkomen.

Zonder geboortedatum kun je niets meer afleiden over leeftijdsgerelateerde zaken.

Afhankelijk van het doel is anonimiseren niet zo rechttoe rechtaan als je zou denken.
Ik anonimiseer regelmatig patiŽnten data in mijn vak.

Er is niks makkelijkers met een goede tool.

Je stelt het volgende:
Postcode: wat heb je ervoor nodig? Alleen de cijfers zou al voldoende kunnen zijn. Script verwijderd letters.
Geboortedatum: wat heb je nodig? Alleen jaar is voldoende. Script wijzigt maand en dag in 01-01

Etc etc. Patient ID, accession nummer, afspraak nummer, bsn, straatnaam/nummer, telefoon nummer etc etc allemaal niet nodig.

Anonimiseren is makkelijk. Alleen, om een of andere reden kunnen de informatie voorzienende systemen het niet makkelijk maken... te gek voor woorden IMHO. Ziekenhuizen kopen voor miljoenen systemen maar kunnen basis functies niet uitvoeren.

DIT is het falen van een te egocentrisch beleidmakend orgaan van managers met geen oog voor wat nodig is.

Ik zag het dagelijks in de zorg en zie het nog steeds dagelijks in de industrie.
Klinkt nog steeds alsof het per situatie iig prima geautomatiseerd kan worden ook al is er wellicht niet gemakkelijk (of minder makkelijk) een generieke tool van te maken
Die zijn ook wel op de markt, al dan niet aangevuld met maatwerk. Om bijvoorbeeld relaties in ketens wel in stand te houden. Om eigenschappen (bij benadering) als leeftijd, locatie, gezinssamenstelling, productbezit (commerciŽle partijen) en onderlinge relaties (personen - bedrijven, personen-personen (partners, voogd, gemachtigden etc) in stand te houden. Maar ook namen worden gehusseld en soms aangevuld om het wel 'productielike' te houden, essentieel voor het testen van systemen.
Je hebt in een ziekenhuis 400 verschillende applicaties, waarvan een aantal maar door een enkele leverancier wordt aangeboden of een validatie proces van meerdere jaren dient te doorstaan.
Even simpel programmeren is in veel gevallen niet aan de orde.
Dit soort aanvragen kun je bij leveranciers doen, die er of niet in meegaan, of heel veel geld voor rekenen. Het zijn specialistische softwarepakketten, waar integratie onderling al een gigantische uitdaging is.
Probeer het in de ziekenhuiswereld van software en leveranciers maar eens van de grond te krijgen.
Veel software kun je niet simpel in house ontwikkelen. Fouten maken kan mensenlevens kosten en daarmee veel geld. Dit soort zaken worden contractueel met leveranciers afgebakend.
We hebben het toch niet over 400 applicaties, of zaken die mensen levens kunnen kosten. Het gaat om onderzoek... Ik zei een vba script per geval. Vba kan zelfs mijn vader van bijna 70 (en nee is geen IT'er van beroep) ,waarom kunnen deze studenten het niet als het allemaal zoveel tijd kost ?!
Ik blijf erbij dat dit niet erg moeilijk te automatiseren is, zeker niet als je het op een per geval basis doet (uiteraard minder efficiŽnt maar nog altijd beter dan handwerk).
Je kan beter die tijd van handwerk steken in het lezen van een programmeren voor dummy's boek lijkt mij...
Daarnaast is handwerk ook gewoon foutgevoelig, vaak foutgevoeliger dan een random script.

[Reactie gewijzigd door jozuf op 7 oktober 2016 07:26]

Dit is allemaal geen excuus. Het kost niet veel moeite om je laptop te versleutelen met BitLocker of (nog beter) Truecrypt. Als mensen deze moeite niet willen nemen dan moeten ze gewoon niet met gevoelige informatie werken.
Klopt, maar uit ervaring weet ik dat drie kwart van de mensen in de zorg zich helemaal niet realiseert dat ze gevoelige info bij zich hebben als het in een Excelsheet staat. Een EPD zien ze wel als gevoelige info, maar een dump uit datzelfde EPD is ineens "maar" een excelsheet. Ze hangen de mate van gevoeligheid meer op aan het type applicatie dan aan de data.
"moeite niet willen nemen om truecrypt te gebruiken" is net een foute manier van denken. Dat is alsof ik tegen jou zeg dat je niet slecht bent in bloemschikken, maar simpelweg de moeite niet wil nemen om gewoon even een simpel boeket in elkaar te zetten (en in feite: je snapt gewoon de ballen van bloemschikken en dat is de reden waarom je er niets mee doet en die dingen gewoon in een vaas pleurt).
Het gaat over een notebook met gevoelige data beveiligd met een toegangscode. Er staat niet iets over of dat de enige beveiliging is, dat is een aanname.

[Reactie gewijzigd door djartistic op 6 oktober 2016 19:09]

Is het geen oplossing om deze informatie inzichtelijk te maken van buitenaf via een beveiligd systeem maar ervoor te zorgen dat deze informatie niet lokaal opgeslagen kan worden ?

De verwijzing naar een spreadsheet doet me geloven dat er vertrouwelijke informatie gecopieerd of geexporteerd is ... wat dus dit soort risico's met zich meedraagt.

Ik snap dat er dan altijd een verbinding nodig is maar dan nog, dat lijkt me anno 2016 in Nederland niet echt meer een obstakel.
In mijn optiek is data naar een privť computer in dit soort gevallen uitgesloten. Er is maar 1 oplossing en dat is een virtuele desktop aanbieden vanuit de zorgverlener waar middels een VPN naartoe getunneld wordt. Zo blijft de data altijd op de plaats waar ie wezen moet. Geklungel met excel sheets overhalen bewerken en terugplaatsen blijft kwetsbaar. De privť computer kan al spyware bevatten die na het verbreken van de VPN verbinding dit soort bestanden al gaat uploaden naar een potentiŽle hacker. Probleem zit m in de verantwoordelijkheid van de privť computer.
Ik ben zorgverlener en mijn laptop, desktop en USB sticks zijn 100 % encrypted. Een simpele doch uiterst doeltreffende maatregel die de privacy van mijn cliŽnten waarborgt bij verlies of diefstal.
mmm en wat nu als je met je laptop of desktop net even een website aantikt met malware. Goede kans dat iemand wanneer je later online komt op zijn gemak op afstand even jouw bestandjes aan het raadplegen is. Lokale encryptie helpt je alleen maar bij diefstal van je laptop of desktop. Eenmaal online is het een ander verhaal.
Er wordt (geneeskundestudent universiteit Leiden hier) excessief veel aandacht besteed hieraan. Het probleem is de discrepantie tussen theorie en praktijk. Vrijwel iedereen zet zijn gegevens gewoon op laptops. En daarnaast is een alternatief vaak heel lastig. Als student thuistoegang krijgen bij een ziekenhuis is vaak not done omdat je geen werknemer bent, dus als je thuis wilt werken dan moet je de gegevens naar huis meenemen.

Wat wel zo is is dat alle tijd wordt besteed aan uitleggen wat wel en niet mag (door dokters en juristen), maar geen tijd wordt besteed aan uitleggen hoe je informatie degelijk kan beveiligen. Geen ITers gezien tijdens mijn opleiding.

De vraag is waarom er namen en patiŽntnummers in staan. Vaak wil toch ťťn van de artsen dit, om de gegevens op fouten te controleren. En als student sta je niet stevig genoeg in je schoenen om dit te weigeren vanwege informatieveiligheid.
Veel/alle data zou toch geanonimiseerd moeten kunnen worden (toch minimaal gegevens als namen en patiŽnt nummers). Die gegevens zou je als student voor geen enkel onderzoek nodig hebben.

Mochten er dan gegevens uitlekken dan ligt een deel van het onderzoek op straat, maar is dit lastig tot niet te herleiden naar echte patiŽnten.
Helemaal waar, dit zou moeten. Maar omdat als student je werk gecontroleerd moet worden, kan je vaak niet volledig anonimiseren. Goed geanonimiseerde data is slecht controleerbaar.

Waar namen voor nodig waren is mij wel een raadsel, en als je het goed doet, werk je met onderzoeksnummers en een tabel dat daar patiŽntnummers bij zet die nooit het ziekenhuis verlaat. Dus dit is zeker geen goed werk. Maar ook zeker niet abnormaal.

Je moet bedenken dat de meeste geneeskundestudenten nooit iets van een cursus Excel gehad heeft, enkel statistiek. En in de meest gebruikte statistiekprogramma's is dit erg veel werk. De kennis hoe dit moet, moet toch uit jezelf komen. Iedereen zegt dat het moet, niemand zegt hoe het moet.
Onzin. Geanonimiseerd in deze betekend niet herleidbaar naar natuurlijk persoon. Oftewel het hutselen van adres, huisnummer, postcode samen met voor / achternaam. Daarbij het genereren van een valide 11-proef BSN. Hierbij blijft alle data valide, maar niet herleidbaar.
Het probleem is dat degene die de data gaat controleren, het wel moet kunnen herleiden tot een persoon in het ziekenhuisinformatiesysteem. Als je dit niet meer kan, kan je nooit echt fouten in de data traceren. Daarom pseudonimiseer je de data altijd, maar anonimiseer je alleen nadat je weet dat de data valide is. En als co-assistent mag je niet vaststellen dat de data valide is. En je zorgt dat de pseudoniemen verdomd veilig zijn.

Echt anonimiseren van data gebeurt ook in geneeskundig wetenschappelijk onderzoek zelden, en dan alleen in een laat stadium. Je kan het herleiden van pseudoniemen wel lastig maken en het pseudonimiseren uitbesteden, maar echt anonimiseren is gewoonweg onwenselijk. Het lijd tot onherleidbare en oncorrigeerbare fouten. En degenen die zeggen dat als je het goed doet, dit soort fouten niet optreden, hebben geen praktijkervaring met groot medisch wetenschappelijk onderzoek.
Dit hoeft niet twee weg. Als je vanuit je zis maar kan zien welke patiŽnt in de geanomymiseerde set zit. Je zou bijvoorbeeld een hash met salt kunnen gebruiken. Het enige wat je wel moet weten in het ziekenhuis is welke patiŽnte meedoen met het onderzoek.
Eigenlijk zou de software de gegevens desgevraagd al geanonimiseerd aan moeten kunnen leveren. De identificatienummers kunnen dan in het ziekenhuis systeem worden opgeslagen. De gegevens zijn dan wel herleidbaar als het nodig is, maar de onderzoeksgegevens kunnen wel gewoon opgeslagen worden.

Dat gegevens op eigen USB sticks of laptops worden opgeslagen kan je als ziekenhuis wel verbieden, maar het is haast onvermijdelijk. Als je onderzoek gaat doen, bijvoorbeeld om een bepaald patroon te herkennen, is het niet te doen om telkens de gegevens uit de ziekenhuisdatabase te halen, waarna je alle voorbewerkingen weer op die data los moet laten voordat je eindelijk weer verder kan waar je was gebleven.

De coassistent gaat natuurlijk niet vrijuit, die had een aantal kolommen gewoon weg kunnen gooien, zodat de data al nagenoeg anoniem waren. Het ziekenhuis gaat net zo min vrijuit, want alleen zeggen dat iets niet mag is onvoldoende. Je moet dan ook zorgen dat het niet zomaar kan, of een alternatief bieden waarop het veilig kan. Voor zowel de co-assistent als het ziekenhuis zou dit akkefietje een staartje moeten krijgen. Anders daalt het vertrouwen dat men zorgvuldig met je gegevens omgaat wel heel ver.
Gewoon USB filtering toepassen en enkel een bepaald type USB sticks toelaten, die ze vervolgens encrypteren (of vooraf geŽncrypteerde USB-sticks kopen, ik denk dan aan Kingston Data Traveler of iets gelijkaardig). Lijkt me toch niet moeilijk?
Ik kan er met mijn verstand niet bij, hoe sommige IT bedrijven nog niet failliet zijn gegaan, want dat is het enige wat ze verdienen als ze nog niet eens de moeite doen om deftige oplossingen aan te bieden voor mensen die met gevoelige data moeten omgaan...
Daarmee voorkom je nog niet dat de gegevens van de geŽncrypteerde USB stick naar de laptop worden gekopiŽerd, omdat dat sneller werkt in excel.
Het helpt natuurlijk wel tegen verlies van USB sticks :)
Het helpt natuurlijk wel tegen verlies van USB sticks :)
Het helpt helemaal niets tegen verlies van de USB stick
En als student sta je niet stevig genoeg in je schoenen om dit te weigeren vanwege informatieveiligheid.
Dat is aan de student, en daarmee zijn eerste proeve van bekwaamheid. De student of stagiair is verantwoordelijk voor de eigen beslissingen en kan in zo'n situatie beslissen waar hij voor kiest: de rechten van zijn patiŽnten of het ontwijken van kritiek. God wat vonden ze me een zeurpiet toen ik weigerde uitgebreide persoonlijke psychologische rapporten in onbewaakte postvakjes te leggen zodat mijn supervisor ze in de trein kon nakijken.

Veiligheid en privacy is doorgaans geen kwestie van miljoenen, maar van integriteit.

[Reactie gewijzigd door Znorkus op 6 oktober 2016 19:25]

Je zou op zijn minst studenten kunnen verplichten Windows Pro (of Linux of OSX) te gebruiken en hun home of datadir of schijf te encrypten. Daar komt weinig know-how aan te pas.

Probleem is dat veel goedkope laptops met Windows Home komen en daarmee kan dit niet. Maar los daarvan lijkt me dit een ontzettend simpele stap, en omdat ik niks in de medische sector doe was ik zo naÔef om te denken dat dit allang common practice was. Ik ben oprecht verbaasd!

Ik snap sowieso niet waarom wie dan ook nog niet hun account op een laptop encrypted zou hebben. Juist studenten, die zijn toch altijd een stapje voor?

Maar goed, I stand corrected. Hierbij dan de standaard native oplossingen (dus geen 3rd party programma's) om dit alsnog te activeren:Merk hierbij op dat Microsoft de enige is die geld voor je privacy vraagt.

[Reactie gewijzigd door Redsandro op 6 oktober 2016 20:20]

lokale encryptie lost het probleem niet op. Alleen bij diefstal geeft het meer zekerheid. Je kan al infecteert worden door malware zelfs bij redelijk betrouwbare websites. Wie neust daarna evt mee in jou systeem remote? Encryptie helpt je dan niet meer. In mijn optiek maar 1 oplossing. VDI virtuele desktop infrastructure waarbij de zorgverlener een VDI cluster draait waar op afstand op in gelogd kan worden. Deze communicatie gaat dan encrypted dmv een SSL certificaat. Iets zoals dit voorbeeld.
Weet je wel hoeveel datalekken gewoon een kwestie van een verloren/gestolen laptop of usb-stick zonder enctyptie zijn geweest? Deze lekken hadden allemaal voorkomen kunnen worden. Het is gewoon absurd.

Deze redenatie hebben ze ook bij FileZilla, die al 8 jaar lang geen master password wil maken omdat het geen 100% bescherming biedt.

Dit is redenatie van het type geen condoom gebruiken omdat je op andere manieren ook HIV kunt krijgen.
PatiŽnten-data hoort niet op een werkstation te staan al helemaal niet op een thuiscomputer en zeker niet op een USB stick. Het client-server principe is al bijna 50 jaar oud ook in de zorg. De data plaatsen op een goede beveiligde centrale plaats en als je het wil raadplegen kun je dat doen via een goed beveiligde en encrypted (VPN) verbinding. Daar bovenop vind ik dat je nog een stap verder moet gaan en de werkplek volledig virtueel moet hosten naast de centrale data. Deze oplossing stuurt versleuteld alleen de scherminformatie van je VDI desktop naar jouw computer waardoor het onderscheppen van de data bijna onmogelijk wordt. Het enige kwetsbare aan deze oplossing is dat iemand evt jouw scherm zou kunnen zien maar al de security lagen zoals VPN + SSL certificates / RSA tokens / VDI Security servers / Firewalls en load balancers zijn allemaal componenten die extra beveiliging bieden. Er hangt wel een prijskaartje aan en dat is het fundament van het probleem.
Er wordt (geneeskundestudent universiteit Leiden hier) excessief veel aandacht besteed hieraan. Het probleem is de discrepantie tussen theorie en praktijk. Vrijwel iedereen zet zijn gegevens gewoon op laptops.

Klaarblijkelijk wordt er of niet geluisterd of heeft iedereen er schijt aan.
Dat is niet het geval. Maar je leert niet van colleges en werkgroepen, je leert van de praktijk. En als iedereen om je heen het verkeerd doet en je er op wordt aangesproken als je het wel goed wilt doen, dan is de beslissing snel gemaakt.

Vaak is het "maak daar even een foto van en stuur op de app" veel makkelijker dan iemand met een hogere functie dan jij langs laten komen voor iets wat jij denkt te hebben gezien. Als je dat niet doet, verwacht dan maar wat gegrom van een arts die het ook al veel te druk heeft, met name als het niks blijkt te zijn. Gelukkig hebben we nu standaard end-to-end encryptie (als je handig genoeg bent om te zorgen dat je appjes niet gebackupd worden naar Google, en je foto's niet naar de iCloud/Google Photos).

Kortom: het probleem is niet het lesmateriaal. Het is de cultuur en de werkdruk.
Sorry ik vind het geen excuus. Als er zoveel aandacht aan besteed wordt waarom dan toch maar aanmodderen tegen beter weten in? Ik snap dat de werkdruk hoog is en dat anders patiŽnten ed er onder gaan lijden maar andersom is ook waar. Als de data op straat komt te liggen lijden de patiŽnten er ook onder.

Een radicaal probleem vereist een radicale maatregel en dat is dan dus de zaak laten escaleren denk ik dan. Als de arts gromt en klaagt dan moet je je verenigen en via een commissie wel of niet anoniem dit probleem aan de kaart stellen. Autoritair gedoe omtrent de privacy van patenten gegevens is al helemaal not done.

Ik denk dat er essentieel iets fout zit. Medici willen hier helemaal niet mee bezig zijn. Die willen met hun vak bezig zijn en terecht. Er moet wel expertise zijn hoe om te gaan met dit soort vraagstukken wat gewoon betekend dat je een security expert in dienst moet hebben of inhuren die periodiek de problemen aanhoort en aanbeveling maakt naar hoger management in de zorginstelling. Maar ja dat kost geld en dat wordt liever besteed aan de zorg (positieve benadering) of het wordt liever in de portemonnaie van de arts geschud (negatieve benadering) en beide situaties komen voor volgens mij.
Ik vind het heel goed dat er veel aandacht word besteed aan dit onderwerp tijdens de opleiding.

Ik werk in een ziekenhuis en ik heb veel met deze materie te maken. Specialisten hebben zeer veel macht in een ziekenhuis en nu is het vaak zo dat wanneer een specialist iets wil, dat dit ook gebeurt.
Specialisten zijn bezig met de zorg van de patient en veel minder met databeveiliging (tot op zekere hoogte terecht). IT aan de andere kant legt heel veel focus op beveiliging en heeft vaak te weinig oog voor de functionele wensen van de specialist.
Het is belangrijk dat IT ervoor zorgt dat de specialisten hun werk kunnen doen en zo voorkomt dat specialisten zelf opzoek gaan naar een oplossing voor hun probleem (zoals bijvoorbeeld cloud-storage).
Je kunt en wilt (ivm kosten) echter niet alles afvangen met technische oplossingen en daarom is een beveiligingsbeleid zeer belangrijk en alle medewerkers moeten zich bewust zijn van het belang van dit beveiligingsbeleid (en dat is heel moelijk).

[Reactie gewijzigd door Abom op 7 oktober 2016 10:14]

Je zou al gewoon kunnen stellen dat hardware encryptie moet aanstaan. Op mijn macbook staat het standaard aan (zit ingebakken inncontroller) , dus als iemand mijn HD wil inlezen ziet hij alleen maar rare tekentjes. Dropbox is ook extra beveiligd met 2-step verification en de laptop is ook afgeschermd met een deftig wachtwoord.

Dus wat is mijn kost? De aankoop van een macbook + pasword policy. Artsen zouden boetes moeten krijgen als je data onbeschermd laten op een laptop, tablet, smartphone.

Daarbij is annonimisering van de data een pure technische oplossing. Elke patient krijgt een uniek nummer en dat nummer wordt mee in de database opgeslaan. (Encrypted) Daarnaast is een een 2de database met enkel persoonsgegeven die door een soort van session manager gekoppeld kunnen worden als je in de cloud gegevens over een patient wil inzien. Enkel laptops die geactiveerd zijn kunnen er in. Zo voorkom je dag 1database hack alles weggeeft. Indien alles in de cloud zou staan hoef je enkel nog maar een 2step verification (zoals whatsapp-we ) in te voeren. Zo staat er geen data op uw HD en hoeft zelfs die encryptie niet op het aparaat zelf.
In Rotterdam wordt dat in ieder geval wel vrij uitgebreid gedaan. Maar uiteindelijk wordt vooral in onderzoek (waar veel studenten bijklussen) een dikke middelvinger naar gestoken omdat er nou eenmaal teveel productiviteit te boeken is zolang de ICT van het ziekenhuis maar matig werkt. Helaas zelf ook van dichtbij meegemaakt.
De ICT in een ziekenhuis werkt niet matig maar het is door de nodige veiligheidsmaatregelen lastig om er informatie uit te halen die niet direct met de werkzaamheden van het ziekenhuis hebben te maken. Wil je als student data onderzoeken, dan moet je vaak creatief zijn om aan brondata te komen.
Probeer maar eens met een overbelast serverpark fatsoenlijk te werken met een virtuele machine als je thuis wilt werken of informatie nodig hebt van een afdeling die met een ander systeem werkt (wat gelukkig steeds beter afgestemd wordt). Of ECG's die door het niet functioneren van plugins eerst als PDF moet downloaden voordat je ze kunt zien. En nog niet eens te spreken voor als je ze geordend in een database wilt zetten waar dus geen ondersteuning voor bestaat om dat op een verantwoorde manier te doen, zelfs al krijg je er toestemming voor.
Wat is er mis met Citrix access op een centrale server, NIETS DOWNLOADEN....

Of, als alternatief, Prive PC's moeten beter beveiligd worden dan het serverpark omdat het serverpark zich (hopelijk) achter slot en grendel zit.
Dus minimaal een Enterprise edition + policies die de zaak dichtzetten voor derden.
Ik denk dat je dan je Prive PC niet eens voor werk meer WIL gebruiken omdat je de complete zeggenschap erover verliest.

Als je met gegevens wil werken waarbij je er zorgvuldig mee om MOET gaan moet je ook de verantwoordelijkheid nemen over die gegevens. En wordt mijns inziens 100% verantwoordelijk voor de gegevens, EN daardoor ook 100% aansprakelijk voor ellende die er uit voor zou komen op het moment dat je die naar een prive-omgeving overhaalt.
In principe niets, als het goed werkt. Mijn vriendin heeft een laptop van haar werk waarmee ze inderdaad altijd inlogt via Citrix. Jammer alleen dat de laptop inmiddels al 4 jaar oud is en rond de 5-10 minuten nodig heeft om op te starten en dan nog 5 om de desktop in te laden. Fantastisch als je op locatie een afspraak hebt en gezellig met de andere partij/client kan gaan zitten wachten op je laptop voor je Łberhaupt aan de slag kan. Om nog maar te zwijgen over de performance van Citrix. Programma's opstarten duurt een aantal minuten per programma (helplt ook niet echt dat ze 5 verschillende stukken software gebruiken voor agenderen, notities, mail etc.). Daarnaast ligt het hele netwerk er ook regelmatig uit, kan je dus gewoon nergens bij en papieren dossiers zijn er niet meer dus daar gaat je werkdag (overigens wel gewoon elke 30 min een nieuwe afspraak en een wachtlijst van 2 maanden dus dat wordt dan toch echt aantekeningen maken en achteraf invoeren).

TL;DR Citrix is prima maar dan moet er wel gezorgd worden voor fatsoenlijke hardware en fatsoenlijke servers. Anders is het alleen maar irritant.
Ah men vergeet dat aspect inderdaad dat er wel een farm op de groei achter citrix moet zitten. En bijgewerkt MOET (lees uitgebreid) moet worden naar nieuwe applicaties, nieuwere versies van software die nog waardere eisen gaat stellen.

En vwbt. netwerk snelheid, dat kan natuurlijk nu ook met 4G verbindingen gerealiseerd worden ipv. afhankelijk te zijn van de WiFi waar je op enig moment toevallig rond-hangt.

En wat is irritanter:
10 tal personen die gedwongen worden minder haast te hebben of
>100000 personen waarvan de gegevens op straat kunnen komen.
Dat laatste wordt momenteel beschouwd als EUR 0,-- Schadepost, terwijl die mensen er mogelijk levenslang last mee kunnen houden.
Zoek voor de grap eens op "Ron Kowsoleea", en huiver.
Mijns insziens moet je de wordt case kosten voor een dergelijk geval * 100000 als schadebedrag calculeren en dan management vragen om voor persoonlijk verantwoordelijk te tekenen om er GEEN aandacht aan te besteden.
Maar dan wordt de Ziekenhuis ICT nooit verbeterd, daar is immers geen enkele noodzaak voor, en de budgetten zijn vermoedelijk ook voldoende voor het werkelijke gebruik dat ervan gemaakt wordt....
Hopelijk is het zo dat bij zulke nalatigheid de verantwoordelijke ICT afdeling aansprakelijk is voor datalekken. In een ideale wereld zou het zelfs leiden tot een criminele veroordeling van de verantwoordelijke persoon. Maar gezien de afkeer die het OM voor privacy heeft denk ik niet dat er tot vervolging over gegaan gaat worden.
Ik vrees alleen dat ZIS ruimere mogelijkheden geven dan het EPD ooit bedoeld had. Want ik heb het idee dat secretaressen zomaar dergelijke systemen in kunnen zonder dat er een paslezer oid gebuikt wordt.

Ook dit stuk laat zien het de UZI-pas beveiliging van het EPD een wassen neus is.
Immers welke PrivePC kan met een kaartlezer selectief gegevens beschermen?

Ik stel voor dat de beveiliging van EPD door een encryptie met een sleutel die de patient bij zich draagt geregeld wordt, dwz werkelijke bescherming van gegeven ipv wat rook en spiegels uit de politiek.
Ok dus die opleiding in Rotterdam nemen ze het niet zo nauw met dataveiligheid omdat ze zo meer geld kunnen verdienen?
Nee, de onderzoeksafdelingen in ziekenhuizen waar toevallig een deel van de studenten als vrijwilliger werken doen dit omdat bijvoorbeeld de virtuele machines slecht werken. En ja, uiteindelijk is wel kunnen werken kosteneffectiever dan niet of heel traag en omslachtig werken.
Dus in dienst van het gemak van de student moeten de regels (en mogelijk de toekomst van derden) maar sneuvelen?
Vraag is of deze houding/werkwijze niet binnen afzienbare tijd als crimineel nalatig moet worden beschouwd in een wereld waar de digitale informatie belangrijker is dan de werkelijkheid.

Crimineel nalatig voor beide partijen: Ziekenhuis als falende bewaker en toezichthouder op die data die hun toevertrouwd is, en student als afnemer.
Daar ben ik het helemaal met je eens. Ik schets enkel het praktijkbeeld. ;)
Waarschijnlijk zal de Co-assistent geen VOG meer krijgen op bepaalde punten :+
  • Code 11 Bevoegheid hebben tot het raadplegen en/of bewerken van systemen
  • Code 12 (Met gevoelige/vertrouwelijke informatie omgaan
  • Code 41 Het verlenen van diensten.

[Reactie gewijzigd door CyberDonky op 6 oktober 2016 15:40]

Wat als een arts oid het naar de student heeft gestuurd direct naar haar prive mail wie is dan schuldig? De student omdat hij/zij gegevens heeft die ze niet mag hebben op haar laptop of de arts voor het sturen. Ik ben heel benieuwd waar het fout is gegaan.
Dan is de specialist de schuldige. Elke arts (zeker specialisten, die ouder zijn en veel meer werkervaring hebben dan co-assistenten) moet op de hoogte zijn van de inhoud van het medisch beroepsgeheim. Onzorgvuldig omgaan met patientdossiers valt hier absoluut onder. Sterker nog, ELKE arts wordt er ook herhaaldelijk op gewezen dat digitaal versturen van medische gegevens erg onverstandig en onveilig is. Ik schat in dat de kans dat een arts dit gemaild heeft dan ook vrij klein.

Zoals ik al in een andere reactie aangaf, de kans is groot dat de co-assistent betrokken was bij wetenschappelijk onderzoek. Omdat voor co-assistenten werkelijk nooit een zakelijke laptop of ook maar VPN toegang geregeld wordt, was voor deze co-assistent dus de keus tussen 's avonds in het ziekenhuis werken of toch de database per laptop mee naar huis nemen.

Toen ik werkte als arts-assistent (ANIOS) in een groot ziekenhuis heb ik gevraagd om VPN toegang, maar dit werd geweigerd: de benodigde dongles waren alleen beschikbaar voor stafleden. Ook als arts stond ik dus voor de keus tussen 's avonds in je eigen tijd in een treurig hok in het ziekenhuis werken of de moeite nemen om alle benodigde gegevens te anonymiseren en naar jezelf te sturen (of per USB stick mee te nemen). Omdat het anonymiseren teveel moeite kost, heb ik vele avonden in het ziekenhuis doorgebracht...

[Reactie gewijzigd door Eskimo0O0o op 6 oktober 2016 16:03]

En dat is het probleem de beveiligingseisen zijn er wel.
Maar de middelen om het werkbaar te maken niet.

Een flowdiagram:
Chef de Clinique delegeert naar de hoofdarts
de hoofdarts delegeert naar de operationele staf
de staf delegeert naar de AIO (Arts in opleiding)
de AIO delegeert naar de ANIO (Arts niet in opleiding)
de ANIO delegeert naar de assistent
de assistent delegeert naar de co-assistent

de AIO werkt een 16 uur per dag
de ANIO werkt een 18 uur per dag
de Assistent werkt een 20 uur per dag
de co-assistent mag blij zijn als ie kan slapen
....en dat 7 dagen per week....

(Op papier zijn er regels mbt werktijden...maar de praktijk is toch anders)

Wie er hier aansprakelijk is, is dus de vraag.
Om even de structuur binnen een ziekenhuis te verhelderen, want je weet er wel iets over maar hebt het tůch niet helemaal goed...

De "chef de clinique" is NIET de baas van de medisch specialisten (ondanks dat de naam dit wellicht suggereert), maar is juist vaak een junior specialist die "verantwoordelijk" is voor het reilen en zeilen binnen de kliniek. Zo heb je ook een chef de policlinique. Maakt dit ze de baas? Nee, het betekent juist dat ze verantwoordelijk zijn voor rotklusjes waar de andere specialisten binnen de maatschap geen zin of tijd voor hebben, vaak op het gebied van personeelsbeleid (medisch secretaresses), zorgen dat de administratie (DOT's) enzo goed verlopen.
Als je naar de werkelijke hiŽrarchie kijkt is, zou je de maatschap als een raad van bestuur kunnen zien. Belangrijke beslissingen worden genomen binnen maatschapsvergaderingen, hierin kunnen bepaalde personen dominanter zijn dan anderen, maar de financiŽle verhoudingen en juridische gronden zijn meestal gelijk. Er is vaak wel een voorzitter die natuurlijk meer invloed heeft. In een academisch ziekenhuis heb je altijd een afdelingshoofd, die is wel werkelijk de baas (want kan artsen aannemen en ontslaan).

Qua delegeren is er een lijn van specialisten naar de arts-assistenten (zowel AIOS als ANIOS zijn arts-assistenten), maar de AIOS delegeert zeker niet naar de ANIOS, en zelden delegeren een arts-assistent naar de co-assistent (hooguit een infuus prikken), vanwege verantwoordelijkheid en tuchtrecht enzo.
Er is dus geen hiŽrarchische laag tussen ANIOS en co-assistent, want zowel een ANIOS als een AIOS zijn een assistent (en zijn beide artsen, wat de co-assistent nog niet is).

In werkelijkheid zijn de ANIOS en de specialisten zelf degene die de meeste uren maken, zowel de co-assistenten als de AIOS zijn redelijk goed beschermd door allerlei regels. De specialist* is als het ware een zelfstandig ondernemer en is daarom ook amper gelimiteerd in het aantal diensten dat hij of zij kan draaien! Soms is het goed geregeld en hebben ze normale uren, maar bij bepaalde specialisaties (interventiecardiologen ofzo) is het niet ongewoon om in een week 2 of 3 nachtdiensten te draaien bovenop de gewone week en kan hij of zij dus gewoon dienst hebben in de nacht tussen twee dagen van 8:00-19:00 door!

*behalve degene die in loondienst zijn

[Reactie gewijzigd door Eskimo0O0o op 7 oktober 2016 09:48]

Het hele system is flawd.

De mensen die het meest wakker moeten zijn om kritieke beslissingen te maken (letterlijk leven of dood) krijgen de meest inhumane werkomstandigheden qua werkuren. Letterlijk iedereen in een ziekenhuis werkt overuren.


En dan gaan we lopen zeuren over een gestolen laptop. Alsof die data ook maar voor iemand interessant is? Het gaat uiteraard gewoon om de hardware. Dikke oans dat de hdd eruit getrokken wordt en en vervangen of direct clean install.
Er is een Kans dat jou scenario gebeurd.
Er is een even grote kans dat de disk kan snel doorzocht wordt (kan ook in een ander systeem om een call-home te voorkomen) om te zien of er nog wat leuks op staat.
Nah die kans is vrij klein. Ik ken het type laptop jatters goed genoeg. Die nemen alleen de moeite om de webcam af te plakken.

Call home functies zijn totaal niet relevant zonder netwerk verbinding.

Overigens wordt er voor specialisten te weinig gehamerd op het vernietigen van data. Zo heb ik al eens een laptop van de stort gehad met een defect scherm maar er stond nog gewoon medische data op. Nou kende ik toevallig de vorige eigenaar (en was dat de reden om de drive eens te inspecteren of de juiste protocollen we waren opgevolgd) en heb ik hem ervan op de hoogte gebracht, maar dit is natuurlijk heel erg slecht.
Klopt maar ook dat is niet voor het eerst... Een aanklager die 'n prive PC met gevoelige informatie bij het vuilnis ette.... etc....
En men leert nog steeds niet van de nieuws berichten gedurende enkele jaren.
Je moet als organisatie toch ook hand in eigen boezem steken als je enerzijds een policy hebt dat mensen geen patiŽntdata op een privť laptop zetten, maar anderzijds geen andere veilige manier faciliteert om voor dit type medewerkers veilige toegang tot die data.

Sterker nog, als een ziekenhuis de beveiliging van patiŽntdata echt serieus neemt, dan zouden ze het wel technisch onmogelijk hebben gemaakt voor medewerkers om dergelijke grote datasets zomaar te kunnen exporteren naar een privť apparaat.

Er wordt tegenwoordig vaak gekeken naar de 'persoon' die het veroorzaakt heeft (data loss, begin van een ransomware infectie, etc) maar in feite toont elk incident van dat kaliber gewoon aan dat je (IT) security beleid falende is.
De student had de gegevens direct moeten verwijderen en de arts en het ziekenhuis en mogelijk APG waarschuwen dat er een misser is geweest.
Zou jij als student durven om naar het APG te stappen om een arts aan te geven van zo'n misser? Ik denk het er maar weinig durven want ze zijn al blij ze een stage hebben.
Dat niet maar de gegevens verwijderen kan natuurlijk wel.
Dat is niet hoe het werkt. Coassistenten hebben nog altijd contact met de universiteit waar ze hun zorgen op een veilige manier zouden moeten kunnen uiten.
Ik denk dat Eskimo0O0o gelijk heeft en dat de co een zure les heeft geleerd, maar dat maakt het niet beter. [OMG bad pun]
Misschien moeten we dat met z'n allen gaan leren....
In plaats informatie over derden zo kwistig rond te strooien.

Ik heb niet gepubliceerde telefoon nummers tot dat whatsapp en Co.
de contactlijstengingen uploaden..., Kortom anderen zijn met informatie over mij aan de haal gegaan zonder daarover na te denken... Het is zo handig...
Een enkeling probeert me nog steeds te overtuigen dat het beslist onhandig is dat ik geen whatsapp wil gebruiken, maar ik geef alleen maar aan dat ik niet mee wil doen aan het verspreiden van info over anderen...

Het zou helpen als iedereen de gebruiksvoorwaarden van die services leest als letterlijk doen wat er staat en niet als "optimistisch" ach zo erg als de meest negatieve uitleg wordt het vast niet, hoewel het volgens de letter van de overeenkomst wel zou kunnen.
Wat dacht je van allebei.
VOG kijkt maar 4 jaar terug, en bij mensen onder de 23 maar 2 jaar dus VOG is niet waterdicht voor bepaalde toetsingen. Meer informatie: https://www.justis.nl/Nie...g-in.aspx?cp=123&cs=56671
Dat hoeft niet altijd het geval te zijn, zie hier:
https://www.justis.nl/pro...e-gegevens-wordt-gekeken/

Er zijn ook terugkijk termijnen van 4 jaar, 5 jaar, 8 jaar, 10 jaar en zelfs 30 jaar!

Met uitzonderingen daargelaten..
  • Voor zedendelicten geldt een onbeperkte terugkijktermijn.
  • Voor jongeren tot 23 jaar geldt een terugkijktermijn van 2 jaar, behalve als er sprake is van zedendelicten of zware geweldsdelicten. Ernstige geweldsdelicten zijn delicten waar meer dan zes jaar gevangenisstraf voor kan worden opgelegd.
  • Ook in een aantal andere gevallen wordt afgeweken van de terugkijktermijn van 4 jaar. Hieronder een overzicht van de afwijkende terugkijktermijnen. Deze gelden ook voor jongeren tot 23 jaar.

[Reactie gewijzigd door CyberDonky op 6 oktober 2016 16:41]

Ja klopt, maar dit is geen zedenmisdrijf. Buiten dat is de boven de 4 jaar alleen voor beroepen als ambtenaar, voor de reguliere screenings wordt gewoon 4 jaar teruggekeken. Ik werk zelf in de screenings business en ik weet hoe het werkt. Het zou ook absurd zijn als je door zo een fout levenslang geen VOG meer zou kunnen krijgen. Dan kan half Nederland wel thuis gaan zitten.
Zedenmisdrijven en ernstige geweldsdelicten kijken ze oneindig op terug volgens mij.
Dit zijn beiden koepelbegrippen.

'Misdrijf tegen het leven gericht" valt er volgens mij onder ernstige geweldsdelicten, dit kun je al voor een simpele bedreiging krijgen (lees iemand die een dreigende situatie ervaart en daar aangifte van doet, bijv in een naar clownspak rondlopen).
Iemand in de billen knijpen is een zedenmisdrijf (wil het absoluut niet goedpraten)

[Reactie gewijzigd door eL_Jay op 6 oktober 2016 17:13]

Als iedereen die een keer een fout maakt geen VOG meer kan krijgen stopt alles in dit land....
Ik mag hopen niet al te veel. Als we deze student gaan straffen, zorgt dit er misschien voor dat een deel van de studenten beter hun informatie gaan beveiligen, maar het zorgt er ook voor dat je als je als student gegevens kwijtraakt, wel verdomd goed gaat nadenken of je dit meld. Vaak kan je er zonder dat iemand het doorheeft kiezen dit niet te melden. En als je anders geen baan als arts meer kan krijgen (wat de VOG beperkingen die CyberDonky noemt als gevolg heeft), dan kan je er vanuit gaan dat geen student iets meer zal melden behalve als ze echt geen alternatief hebben.

Eerlijk gezegd zou ik niets doen. Deze persoon zal vast met al dit nieuws zich stevig schamen, elke aanvullende straf zorgt alleen maar voor meer angst voor het melden. En gezien de kans dat zoiets bekend wordt als je het niet meld klein is, zal het deel van de lekken die niet gemeld worden alleen maar toenemen.
Ben benieuwd wat dat voor staartje voor diens geneeskundeopleiding gaat krijgen...

Nou, de vraag is meer:
- waarom was die laptop niet beveiligd. Bitlocker bestaat toch al sinds Vista met een concumenten meerprijs van slechts 99 euro per PC. Voor enterprise vaak 0 euro want inbegrepen in het pakket.
- waarom kan er uberhaupt data op een laptop gezet worden, die niet beveiligd is door het IT management van het ziekenhuis. Als het antwoord is USB stick, is het een medewerker/student/co fout. Als het antwoord is, via het netwerk, is het een IT blunder van het ziekenhuis. Laptops die niet onder beheer van IT staan (kan dus best 'bring your own' zijn) mogen geen connectie maken met het netwerk. Staan ze wel onder beheer, worden policy zaken als Bitlocker, password, verplichte AV en updates, etc automatisch gepushed naar de laptop.

Als je een kleine MKB'er bent, is het je vergeven dat je dit niet kan, maar als ziekenhuis met toch al snel honderden PC's etc moet dit gewoon 101 security zijn.

Mijn punt: tenzij het hier ging om ordinair USB stick handmatig kopieren of zoiets, zou mijn grootste verwijtende vinger niet naar de medewerker/student gaan, maar naar het IT management.
Ook met USB stick zou mijn vinger naar het IT management wijzen. Dat is toch wel de meest eenvoudige aansluiting om af te sluiten.
Hebben de 504 getroffen personen een grond om aangifte te doen van diefstal van persoonsgegevens door Co-assistent?
Aangifte voor diefstal kan sowieso niet. De co-assistent had rechtmatig toegang tot de gegevens, hij ging er alleen onzorgvuldig mee om.

Verder aanklagen kan alleen als ze er schade van ondervinden.

Als het een arts betrof, kon je hem voor het tuchtrecht slepen, gezien dit onprofessioneel handelen is. Bij een co-assistent blijft alleen het civiel recht over, en daarvoor moet er sprake zijn van schade. Wel kan altijd de supervisor van de co-assistent tuchtrechtelijk worden aangeklaagd. Maar dat is een zaak die niet makkelijk wordt gewonnen.
En wat dan als ik als HRM bij Defensie werk, toegang heb tot alle NAW +Foto gegevens van defensiemedewerkers, deze database kopieer naar mijn android telefoon of xp laptop (tegen beleid in) en deze door mijn grove nalatigheid laat jatten door het digi-team of een sleeper-cell van ISIS?

Situatie is bijna 1 op 1 vergelijkbaar. (patientgeheim vs staatsgeheim?)

[Reactie gewijzigd door eL_Jay op 6 oktober 2016 17:38]

Maakt even niet uit. Iedereen die toegang heeft tot deze gegevens moet protocollen volgen hoe met die gegevens om te gaan. Althans, als het goed is bestaan deze protocollen bij Isala.
co-assistent IS gewoon een 'medewerker' hoor..
Nee, het is een stagiair zonder enig contract. Afhankelijk van het ziekenhuis zitten ze wel of niet in het HRM systeem. Regelgeving rondom of co-assistenten wel of geen medewerker in dienst van het ziekenhuis zijn schijnt te gaan veranderen, maar nu is dat niet het geval. Co-assistenten krijgen normaal ook geen cent van het ziekenhuis, en moeten voor hun doktersjas e.d. vrijwel altijd borg betalen (soms tot 100 euro voor een telefoon). Een co-assistent een zakelijke laptop mee laten nemen is dus geen makkelijke klus, vraag een student (die alleen van stufi leeft omdat hij elke dag bezig is in het ziekenhuis dus geen tijd voor bijbaantjes heeft) maar even om 1200 euro borg neer te leggen om even een laptop te lenen.

[Reactie gewijzigd door Niet Henk op 7 oktober 2016 10:40]

Best gek dat ze op een Privť laptop zulke gegevens mogen hebben... Ze zouden een zakelijke moeten krijgen, met bitlocker en een remote wipe etc.
Dat mocht dus niet.
Volgens het beleid van het ziekenhuis had de data niet op een apparaat voor privťgebruik mogen staan
En het gebeurde is precies de reden waarom het niet mag.
Nee klopt, maar er is toch iets fouts gegaan daar.

- Geen laptop van de zaak?
- Niet encrypted data
- Geen whitelist

etc.

Dat is nu nog onduidelijk hoe precies die data op zijn laptop gekomen is.
In het artikel staat dat het om een co-assistent ging.

Een co-assistent is een geneeskundestudent in zijn Masterfase. Dit gaat om een student die niet betaald krijgt, maar juist collegeld betaalt om fulltime stage te lopen in het ziekenhuis.
Zaken zoals een laptop van de zaak is compleet niet reŽel, te meer omdat de werkelijke inhoud van de taken van een co-assistent geheel geen laptop vereist. Ze moeten wel kunnen werken op een computer, daarvoor krijgen ze ook inloggegevens.

Wat er vermoedelijk aan de hand is, is dat de betreffende co-assistent ook bezig was met een artikel of wetenschappelijk onderzoek. Dit is vrij normaal, omdat dit belangrijk is om je kansen om aangenomen te worden voor een vervolgopleiding (specialisatie) te verhogen.
Het doen van onderzoek of schrijven van een artikel moet echter in je eigen tijd gebeuren dus dan heb je de keus om nŠ de overdracht tussen 17:00-18:00 in je eigen tijd in het ziekenhuis tot 22:00 te zitten of de database op je laptop te zetten en er thuis aan te werken.

Het mŠg niet, maar dat neemt nog niet weg dat het compleet niet invoelbaar is wat hier gebeurd is.
om eens de andere kant van de zaak te belichten, als ICTer zijnde.
Voor mij is het duidelijk een fout van de IT-afdeling.

Het argument geen remote toegang want geen werknemer houd hoegenaamd geen steek als je andere manieren voorziet dat de student wťl aan de data kan.

In mijn ogen zou de student ENKEL remote toegang krijgen via RDP/citrix/.... en voor dergelijk gevoelige informatie zou het kopiŽren van data niet toegestaan zijn.
feitelijk zelfs door de Artsen zelf niet.

Maar ICT is in de meeste ziekenhuizen een achtergesteld kind en beschikt zelden over de nodige middelen en kennis om dit te verwezenlijken.

Schuldige is dus IT (zoals gewoonlijk) maar veel eerder raad van bestuur omdat ze de middelen niet geven.
Ben ik het met je eens. Het is heel uur voor die student. Je probeert het goed te doen. Je werkt al zoveel uren per dag, daarnaast nog een onderzoek doen en schrijven. Goed waarom de namen erbij moeten staan is me een raadsel.

Maar waarom er geen RDP/Citrix is? VPN is wel een beetje achterhaald lijkt me. Hopelijk wordt er nu eens nagedacht bij ziekenhuizen dat IT echt een noodzakelijk iets is en zo ie zo beveiliging. Lijkt me trouwens een geweldige uitdaging om in een ziekenhuis te werken als IT. En eigenlijk best aantrekkelijk ook, nadeel zijn wachtdiensten als je die moet doen als IT.
eerlijk, een RDP zou ik ook nooit toestaan zonder VPN.
Maar dat neemt niet weg dat een student geen VPN zou kunnen gebruiken.

RDP zou ik vooral ook "in huis" gebruiken om gevoelige informatie te beveiligen en van BYOD te houden.
Het mŠg niet, maar dat neemt nog niet weg dat het compleet niet invoelbaar is wat hier gebeurd is.
Je geeft in eerdere posts aan dat er tijdens de opleiding uitgebreid aandacht aan privacy wordt besteed, maar deze opmerking geeft mijn inziens aan dat dat dus niet voldoende is. Vanuit het perspectief van de co-assistent is het misschien begrijpelijk, maar privacy van een ander bekijk je per definitie niet vanuit je eigen perspectief.

Als het gebeurd is zoals jij schetst heeft deze persoon dus willens en wetens het beleid aan zijn* laars gelapt en daarmee vermijdbare risico's genomen met gegevens van anderen, alleen maar omdat het werken volgens de richtlijnen hem kennelijk niet zinde (zoals je zelf al aangeeft waren er mogelijkheden om het wel volgens de richtlijnen te doen (namelijk, in het ziekenhuis werken), dus het argument dat hij zijn werk niet kon doen is niet valide). Bij het waarborgen van vertrouwelijkheid is het uitgangspunt exact het tegenovergestelde, namelijk dat je bereid bent het eigen belang (als persoon of als organisatie) aan die vertrouwelijkheid ondergeschikt te maken.

Als toegang op afstand noodzakelijk is voor het werk (en dus niet 'jamaar dan kan ik niet thuis werken' - nou en, dan ga je maar naar je werkplek toe) is het misschien een ander verhaal, maar dan is het ook niet een strikt persoonlijk belang. Dan nog is die overweging naar mijn mening overigens niet aan de gebruiker.

* of haar

[Reactie gewijzigd door Iknik op 6 oktober 2016 17:24]

Dat is wel heel erg kort door de bocht.
Je kan wel de regeltjes volgen...maar in de praktijk werkt het niet.
Het ziekenhuis is daarvoor geen geschikte plek.
Hetzij de faciliteiten zijn er niet, hetzij je wordt constant gestoord omdat je er toch bent.

Als co sta je voor de keuze: Moet ik de richtlijnen volgen? En niet slagen als gevolg of er zelfs uitgeschopt worden?.
Of stel ik alles in het werk om te slagen voor mijn studie.

Het is of het een of het ander.

Ik heb ook eens flink op mijn flikker gekregen omdat ik niet wakker werd omdat ik dienst had. Bleek dat ik in de nacht zowel telefoon als pieper stuk had gesmeten. Het enige wat me enigszins redde was dat ik volgens dienstrooster al langer dan 48 uur dienst had.
(En ja, ik was 7 dagen 24 uur ingeroosterd...)

Crux voorbeel...een co in opleiding. Boekenwijsheid is een ding....de praktijk is toch anders. De co-assistent in het volgend voorbeeld heeft wel een hele zware ballast mee te zeulen.
http://nos.nl/artikel/210...orsing-was-onterecht.html
Had dokter Tromp volgens de regels moeten handelen -of- als arts (in hart en nieren) patient en familie voorop stellen. Hij handelde als arts en niet als regeltjesvolger. Met helaas alle gevolgen vandien.

Op persoolijke titel: Zout op met alleen die 'theoretische' regeltjes bedacht vanuit het ivoren torentje.
Regels prima. Maar zorg er ook voor dat ze werkzaam zijn in de praktijk. Zonder de toch al hoge werkdruk onnodig te verhogen. Artsen willen er voor de patienten zijn. Niet voor al dat extra onnodig papierwerk.

Vanuit een andere optiek:
Welke arts kies je op de EHBO. Degene die alles volgens de regels doet maar al 24 uur niet heeft geslapen. Of de andere Arts, die de onnodige regels even aan de wilgen heeft gehangen, en 6 uur heeft kunnen slapen?

[Reactie gewijzigd door kwakzalver op 6 oktober 2016 17:26]

Als co sta je voor de keuze: Moet ik de richtlijnen volgen? En niet slagen als gevolg of er zelfs uitgeschopt worden?.
Of stel ik alles in het werk om te slagen voor mijn studie.
Ik vind dat een voorbeeld van een keuze tussen eigen belang en integriteit. En die keuze is vaak niet zo dwingend; ik stel me voor dat veel meer co-assistenten vertrouwelijke data meezeulen naar huis, en dat dat dan wel goed gaat, en die worden dus niet geconfronteerd met negatieve gevolgen, want die zijn er in dat geval niet.

In dit geval gaat het mis en wordt deze co-assistent wel geconfronteerd met die negatieve gevolgen, wat dan wordt vergoelijkt met 'jamaar we hebben het zo moeilijk'. Dat is misschien zo, maar het is wel jouw keuze om arts te (willen) worden, en keuzes hebben nu eenmaal consequenties. Heel kort door de bocht: het werken met gevoelige data heeft tot gevolg dat jij moet inleveren op je eigen belang. Wil je dat belang niet inleveren, dan kun je niet werken met gevoelige data. Een heel groot probleem bij gegevensbeveiliging is de mindset van mensen, het voortdurende besef dat je bovenop een berg data zit waar anderen domweg niet bij mogen komen, en constant alert zijn op mogelijke bedreigingen en risico's. Als een medewerker vertrouwelijke data vrolijk onversleuteld over straat gaat lopen slepen is dat besef dus duidelijk niet aanwezig. Dat hoeft niet per se de schuld te zijn van die persoon, het kan heel goed zijn dat hem dat nooit is uitgelegd. Maar in een aantal posts wordt aangegeven dat daar op medische opleidingen 'uitgebreid' en zelfs 'excessief' aandacht aan wordt besteed, dus het lijkt me dat deze co-assistent redelijkerwijs dat besef wel had kunnen hebben. Er zijn ook legio manieren om het wel netjes te doen, zelfs met het omzeilen van de regels. Als hij bijvoorbeeld die data versleuteld had was er niks aan de hand geweest, ook al had hij het ongeoorloofd op zijn laptop. En ja, dat had hem misschien wat meer tijd en moeite gekost, maar dan had hij er wel blijk van gegeven dat hij wist waar hij mee bezig was. En nogmaals, het kan heel goed zijn dat hem dat nooit is bijgebracht, en dan treft hem niet veel blaam (afgezien van het ontbreken van wat informatietechnische common sense), maar er wordt hierboven een aantal malen nogal enthousiast geroepen dat dat op de opleidingen wel gebeurt.

Het betekent uiteraard niet dat je elke medewerker dan maar moet opzadelen met de totale verantwoordelijkheid voor die vertrouwelijkheid. Een organisatie moet ook technische middelen en expertise willen inzetten om een veilig en werkbaar proces te faciliteren, maar het ontbreken daarvan ontslaat een medewerker nog niet van de verantwoordelijkheid die hij zelf heeft. En, zoals ik al zei, die verantwoordelijkheid kun je zelfs buiten de regeltjes om nog adequaat (genoeg) invullen - als je er maar eventjes over nadenkt.
Had dokter Tromp volgens de regels moeten handelen -of- als arts (in hart en nieren) patient en familie voorop stellen. Hij handelde als arts en niet als regeltjesvolger. Met helaas alle gevolgen vandien.
Ik vind dit wel even van een andere orde. Als de situatie is zoals Eskimo0O0o schetst was hier geen patiŽntbelang in het geding, hooguit indirect, maar alleen persoonlijk belang van de co-assistent.

Het gaat er mij helemaal niet om dat je regeltjes moet volgen, maar dat er een doel bereikt wordt. Regels kunnen daarbij een hulpmiddel zijn, maar een professional met voldoende beroepseer en moreel besef heeft vaak helemaal geen regeltjes nodig om tot een 'juiste' uitkomst te komen, en regeltjes mogen al helemaal geen stok zijn om de hond mee te slaan. Maar wat hier gebeurd is, is dat iemand gewoon totaal niet nagedacht heeft. En dat is best, maar als je dan niet wilt nadenken, hou je dan tenminste aan de richtlijnen.
Vanuit een andere optiek:
Welke arts kies je op de EHBO. Degene die alles volgens de regels doet maar al 24 uur niet heeft geslapen. Of de andere Arts, die de onnodige regels even aan de wilgen heeft gehangen, en 6 uur heeft kunnen slapen?
Vanuit een andere optiek: wil jij je patiŽnten opzadelen met medische apparatuur die zich 'niet aan de regeltjes houdt' (lees: gewoon de basisprincipes van beveiliging totaal negeert) waardoor ze mogelijk komen te overlijden, of heb je liever dat er iemand nadenkt over hoe dat niet kan gebeuren, waardoor het misschien wat langer duurt om zo'n apparaat te ontwikkelen?

[Reactie gewijzigd door Iknik op 6 oktober 2016 18:36]

Degene die alles volgens de regels doet maar al 24 uur niet heeft geslapen
Ik zou hopen dat de regels het niet toestaan om op de ehbo een dienst te draaien terwijl je al 24 uur niet hebt geslapen. Lijkt mij nogal onverantwoordelijk.
Best gek dat ze op een Privť laptop zulke gegevens mogen hebben... Ze zouden een zakelijke moeten krijgen, met bitlocker en een remote wipe etc.
Volgens het beleid van het ziekenhuis had de data niet op een apparaat voor privťgebruik mogen staan.
Dus het had al niet gemogen.. remote wipe op een zakelijke laptop is leuk, maar als iemand dan toch de data op zijn privelaptop zet heeft dat nog niet veel nut.
Als het niet mag moet je als it afdeling sowieso zorgen dat dit ook niet zomaar kan gebeuren.
dus dat houdt in dat je zorgt dat data vanaf het ziekenhuis systeem niet op usb gezet kan worden zonder encryptie. Dat dat documenten die naar extern gaan worden beveiligd dat ze alleen door de ontvanger kunnen worden gelezen, etc.

Ze gaan nu uit van vertrouwen. We vertellen het de werknemers en het staat in het beleid, dus doen ze het vast ook niet. Maar je moet ook zorgen dat als het punt wordt bereikt dat het mogelijk wel gaat gebeuren, de systemen het ook niet toelaten.
Daar heb je helemaal gelijk in:) Wij Nederlanders vertrouwen de andere persoon soms net iets te veel helaas.
Het gaat hier om een database met patiŽntgegevens bedoeld voor wetenschappelijk onderzoek...

Iemand maakt in de lokale omgeving een .XLS(X) bestand aan, typt handmatig alle gegevens in en mailt dit naar zichzelf of zet dit op een stick. Hoe wil je dit tegenhouden? USB geheel afschermen, alle cloud- en maildiensten volledig blokkeren? Dan nog blijf je gaten houden.

In een academische omgeving moeten vrijwel dagelijks in het hele ziekenhuis mensen presentaties houden. Hoe gaan mensen hun eigen presentaties aanmaken en later weer vertonen?

Heb jij enig idee hoe onwerkbaar de situatie dan voor alle medewerkers wordt? Om een incident dat eens in de zoveel jaar optreedt te voorkomen, kies jij er als IT afdeling ervoor om het dagelijks werk van iedereen in de organisatie traag, inefficient en onprettig te maken? Jij hebt zeker geen idee hoe hard de managers (en artsen) dan gaan lopen zeuren.

[Reactie gewijzigd door Eskimo0O0o op 6 oktober 2016 16:24]

DRM is heel goed in te stellen zonder dat het werk omslachtig wordt. DRM toepassen op documenten die per mail de deur uit gaan gaat zeer makkelijk. Je zou ook een beveiligde viewer kunnen maken, hoeft de data het ziekenhuis niet uit. Er zijn veel mogelijkheden om drm toe te passen zonder dat het werk trager wordt. En moet je perse informatie meenemen, dan moet dat op een beveiligde usb-stick, USB disc of op een laptop met encryptie. En ook dat is allemaal te regelen zonder dat de organisatie er traag van wordt.
Dan zijn er ook nog automatische classificatie apps die kunnen zorgen dat jij je presentatie wel kan meenemen als er geen patientgegevens in staan maar dit blokkeren als deze er wel in staan.

En dat die artsen gaan lopen zeuren.. laat ze maar eens nadenken wat er zou gebeuren als die patientgegevens creditcard gegevens zijn waar die van hen bij staat.
Laat ze eens heel goed nadenken wat ze aan het doen zijn.

Beveiliging moet er niet voor niets zijn. Keer op keer komt er data op straat te liggen.. Patientgegevens kwijt, geef er dan maar een mega boete op. En dan niet op het ziekenhuis, maar op de arts die het kwijt raakt. Of ontslag.

Ik snap Łberhaupt niet hoe je kan denken dat de organisatie er traag door wordt. Ziekenhuizen zijn nu al log en artsen moeten maar eens leren dat het om de patiŽnt zijn veiligheid gaat. En dat is niet alleen lichamelijk of fysiek, maar ook digitaal. Dus als dat in houdt dat ze een paar procedures moeten aanpassen, zouden ze daar totaal geen probleem mee mogen hebben.

[Reactie gewijzigd door SunnieNL op 6 oktober 2016 20:54]

Nee dat klopt en misschien is dat hier ook wel gebeurd. Maar dat lijkt me stap 1 om zulke dingen te voorkomen (zo veel mogelijk dan).

Of de data encrypten en de key alleen op de server laten staan? Whitelisten etc, ga je wel diep in beveiligen, maar als ziekenhuis zijnde lijkt me dit geen slecht plan.

Natuurlijk zit er een dikke kosten plaatje aan. Helaas ben ik bang dat, dat vaak de reden is geweest.
Dat is vast niet toegestaan, maar houdt het maar eens tegen...
Document Rights Management

Daarmee hou je dit niet tegen, maar zorg je er wel voor dat anderen dan degene die er mee moet werken, er niets me kunnen.
Sowieso met zulke gevoelige data apparaten enkel toestaan te fungeren als thin-client.
Zo heb je een view-port naar de informatie en je kan gewoon werken zoals je gewend bent, en er staat niets van informatie op de clients.
Als die troep nou gewoon encrypted was, was er niets aan de hand.

Maar iets zegt me dat dat niet het geval was. Daar mogen ze zo'n kluns wel persoonlijk voor aansprakelijk stellen vind ik.

Met patiŽntgegevens rommelen impliceert automatisch een grote verantwoordelijkheid.
Disk encryption is de dag van vandaag toch niet moeilijk op te zetten. Ook voor "gewone mensen".

Op een Mac is het 1 setting aanpassen, en bij installatie wordt er gevraagd of dit aan mag. Ik verwacht (hoop) dat het op windows 8/10 laptops even makkelijk gaat?

[Reactie gewijzigd door AndrewF op 6 oktober 2016 16:12]

als je het op een windows laptop over encryptie en gemak hebt dan moet er in ieder geval een TPM chip aanwezig zijn in je laptop en moet je daarnaast nog weten dat je BitLocker handmatig aan moet zetten (een simpele turn BitLocker on, waar je alleen admin priveleges voor nodig hebt). Het zijn in principe inderdaad gaan moeilijke stappen, je moet alleen wel weten dat ze er zijn en ik gok dat de meesten dat niet weten tenzij het ze verteld is.
Dat ligt er aan of de laptop een TPM heeft. Zo ja: Rechtsklikken en een paar keer op next. Zo niet is het wat lastiger, maar ook niet onmogelijk.
Ik snap Łberhaupt niet waarom ze patientgegevens had op haar privelaptop..
Niet meteen gaan roepen dat het de schuld van de kluns is he,

*geen zakelijke laptop gekregen (terwijl je wel met patient data werkt?)
*begeleider van de studente mischien wel gewoon alles toegestaan?
Ik vraag mij af welke persoon de gegevens heeft verschaft en hoe. Als een arts oid deze gegevens zonder enige twijfel naar een prive mail heeft gestuurd wie is er dan de kluns? Of heeft hij/zij gewoon een keer een kopietje van de mensen die hij/zij onderzocht op een usb gezet en is thuis verder gaan werken.
Artikel zegt niets over encryptie, anders dan dat de informatie op de laptop stond. Laten we hopen dat dit wel het geval is geweest...
Netjes dat ze dit melden (al zijn ze dit volgens mij verplicht ) Maar word het ziekenhuis hier verder nog voor bestraft ?
Heeft het zin om het ziekehuis hiervoor te bestraffen? En op welke wijze dan? Een geldboete zorgt er voor dat er minder geld voor zorg is. Bovendien was het (waarschlijk) een medewerker die dit op eigen initiatief deed. Ik denk dat het beter is om in plaats van het over straffen voor het ziekenhuis meer over de consequenties en schadevergoedingen voor de slachtoffers te praten.
Ze zijn dit sinds kort wel verplicht.
Banken vallen volgens mij buiten deze regeling omdat een datalek zware gevolgen kan hebben voor het bestaansrecht van een bank. Mensen zouden massaal al het geld willen opnemen en dat kan het einde van de bank betekenen. Ik weet niet of ziekenhuizen ook specifieke afspraken hebben.
Ik heb kort geleden een volledige inventarisatie moeten doen waar overal datalekken kunnen optreden, juist i.h.k.v. deze meldplicht voor ziekenhuizen.
Alleen maar een goede zaak, hoe complex het ook is om alles te voorkomen. Maar hierdoor creŽer je in ieder geval een stukje besef bij de mensen waar ze eigenlijk mee bezig zijn en hoe waardevol de data is. Het is ook achterlijk in NL dat er uitzonderingen worden gemaakt.
Netjes dat ze dit melden (al zijn ze dit volgens mij verplicht ) Maar word het ziekenhuis hier verder nog voor bestraft ?
Het probleem van een meldplicht in combinatie met (serieuze) straffen is dat je het wel heel verleidelijk maakt om lekken niet te melden. Aan de ene kant door net zo lang te zoeken tot je een flinterdun excuus gevonden hebt waarom het in dat specifieke geval nťt niet verplicht is, aan de andere kant door het gewoon botweg niet te doen (want de kans dat er ooit iemand achter komt is miniem). Door heel terughoudend te zijn met straffen (alleen als iemand het echt heel erg bont heeft gemaakt) wordt er veel beter aan de meldplicht voldaan, waardoor je veel beter zicht hebt op het probleem. En zicht erop krijgen was nou juist een belangrijke reden om de meldplicht in te voeren.

Ik heb werkelijk geen flauw idee wat er in de wet staat (dus voor hetzelfde geld krijgen ze wel een miljoenenboete), maar mijn intuÔtie zegt dat de beste straf is om te eisen dat ze (aantoonbaar!) al hun medewerkers nogmaals op de regels wijzen, zorgen dat het document met de regels voor iedereen makkelijk te vinden is en er af en toe een keer een vrijwillige workshop over wordt gegeven (zodat er op elke afdeling wel iemand rondloopt die veel beter dan gemiddeld weet hoe het zit en aan de bel kan trekken vůůrdat het mis gaat).
De Autoriteit Persoonsgegevens zal uiteindelijk bepalen of er een onderzoek moet komen naar het datalek. Indien uit dit onderzoek blijkt dat het ziekenhuis niet voldoende maatregelen heeft genomen om het lekken van patiŽntgegevens te voorkomen, dan kan de AP een boete uitdelen tot §820.000 of 10% van de jaaromzet. De hoogte van de boete ligt aan meerdere variabelen, zoals of derden inzage in de gelekte data hebben gehad.

Ik denk dat in dit geval er geen boete zal komen. Het ziekenhuis heeft het datalek gemeld en ook de patiŽnten ingelicht. Ik verwacht dat de eerste boete ooit zal komen voor een datalek wat niet gemeld is.
Leuk, bring your own device opties, maar als deze niet d.m.v. bitlocker-achtige methodes beveiligd zijn kun je onderzoeken wat je wilt, maar blijf je dit soort mogelijke lekken houden.
Een privťlaptop van een medewerker van het Nederlandse Isala-ziekenhuis, met daarop gegevens van 504 patiŽnten, is gestolen. Volgens het beleid van het ziekenhuis had de data niet op een apparaat voor privťgebruik mogen staan.
Ik neem aan dat er dan geen sprake is van een BYOD.
Zou zeker wel kunnen. Het is niet ongebruikelijk dat vanaf een privť computer aangemeld kan worden via Citrix of Microsoft RDP. Normaliter is dat een afgeschermde omgeving waarbij knippen en plakken tussen sessie en lokaal niet mogelijk zou moeten zijn. Kennelijk was dat wel mogelijk. Of is op het werk e.e.a. op een usb-stick gezet en op de eigen computer gezet om door te kunnen werken. Dit allemaal uiteraard met goede bedoeling en zonder de risico's van het soort gegevens in te zien. Wie gaat er vanuit dat zijn laptop gestolen wordt, nog nooit iets verloren of gestolen. Toch kan die dag een keer komen, zo blijkt ook nu.

Het feit dat data vrijelijk to kopiŽren is naar een privť computer geeft in ieder geval aan dat ICT hun zaakjes ook niet helemaal op orde heeft. Tijd om het beleid ten aanzien van removable media in computers en clipboard-instellingen in de omgeving wat strakker te zetten.
Zeer waarschijnlijk is het per USB stick gegaan.. Maar dit is niet de schuld van de ICT, artsen willen nou eenmaal de mogelijkheid hebben om bestanden naar huis te nemen. Blokkeer je USB sticks, dan gaat het via de mail naar de persoonlijke mailbox, en kunnen Google of Microsoft direct meekijken. En blokkeer je de mail, dan krijg je direct een horde woedende artsen met scalpels op je af.
(tot nu toe in ~6 ziekenhuizen stage gelopen, allen zonder restricties op mail/removable media)

Totdat iedereen duidelijk wordt gemaakt dat je encryptie op je Excel-sheetjes moet toepassen, zal dit waarschijnlijk wel eens vaker gebeuren. En waarschijnlijk gebeurt het veel vaker dan je denkt. Niet elke student zal melden als hij een stickje kwijtraakt, de meesten zullen vast een nieuwe stick kopen, alles opnieuw kopiŽren en doen alsof er niks gebeurd is uit vrees van een slechte beoordeling.
In de ziekenhuizen waar ik werkzaam ben en ben geweest, krijg je geen interne documenten per email naar buiten. En ook niet op een usb-stick omdat er domweg geen toegang tot de usb-stick is. Hooguit een stuk sheet kopiŽren en plakken in een email maar die gaat als plain text naar buiten dus daar schiet je weinig mee op. Gebruikers kunnen via een externe desktop aanmelden (multi-factor authenticatie) en geen clipboard mogelijkheden.

En als iemand daar problemen mee heeft, so be it. Het is een beleid vanwege de veiligheid van patiŽntgegevens. Als een arts daar geen begrip voor heeft, reden te meer om hem niet eens externe toegang te geven.
Het klinkt allemaal heel onvriendelijk, maar het blijkt wel nodig te zijn. Nu kun je je ogen sluiten en in je gedachte tegen alle schreeuwende artsen "zie je wel" zeggen.
Het feit dat data vrijelijk to kopiŽren is naar een privť computer geeft in ieder geval aan dat ICT hun zaakjes ook niet helemaal op orde heeft. Tijd om het beleid ten aanzien van removable media in computers en clipboard-instellingen in de omgeving wat strakker te zetten.
Eens, maar als het Snowden al lukt om zo het halve NSA-archief op een CD'tje te branden en het gebouw uit te lopen, heb ik niet veel hoop voor een ziekenhuis.
Ik denk dat menig ziekenhuis het beter voor elkaar heeft dan lompe instanties als de FBI of NSA. Hoe groter een omgeving wordt, des te complexer wordt het om zaken goed geregeld te krijgen. In plaats van ťťn managementlaag heb je er tientallen die elk er iets van vinden en bij voorkeur alle andere keuzes niet correct vinden. Dat zorgt voor een onwerkbare situatie.

Praktijkvoorbeelden genoeg: Relatief klein ziekenhuis (900 werkplekken) en iets ter beveiliging van het netwerk is in maximaal 5 werkdagen doorgevoerd (inclusief overleg en financiŽle goedkeuring). In een groot ziekenhuis (10.000+ werkplekken) vele lagen die moeten beslissen en een wijziging die urgent is neemt tenminste drie maanden in beslag om een akkoord te krijgen, daarna moet het nog gerealiseerd gaan worden en dat gaat ook traaaaaaaaaaag.
De Isala biedt aan externe zorgverleners de mogelijkheid tot het inloggen in hun dossiers met behulp van Citrix. Hierbij is zowel een wachtwoord als een fysieke token (of token-app op je telefoon) nodig. Vervolgens kan je inderdaad geen bestanden kopiŽren naar je eigen werkomgeving vanuit de sessie.

Hoe het zit met e-mailen durf ik niet te zeggen.

[Reactie gewijzigd door Luco op 6 oktober 2016 16:35]

Er staat duidelijk dat het een privelaptop betreft. BYOD dus inderdaad. Doorgaans worden privelaptops niet door de werkgever verstrekt.
Je kan je in dit geval dus afvragen waarom de co-assistent Łberhaupt een laptop meehad. Voor privezaken tijdens bijvoorbeeld een nachtdienst zou het geen probleem zijn, zakelijk zou die echter niet gebruikt moeten worden. Er is dus gťťn sprake van een BYOD regeling
Er staat duidelijk dat het een privelaptop betreft. BYOD dus inderdaad. Doorgaans worden privelaptops niet door de werkgever verstrekt.
Je moet het citaat dat CyberDonky aanhaalt wel even lezen:
Volgens het beleid van het ziekenhuis had de data niet op een apparaat voor privťgebruik mogen staan.
BYOD is niet heel handig als het overgrote deel van de informatie waarmee je moet werken niet op dat eigen device mag staan.
Waarom zou BYOD niet handig zijn? Ik werk al enkele jaren met een BYOD, eerst via VMware View en sinds een jaar of 5 met XenDesktop. Ik heb dus geen belemmering en de data blijft in het datacenter.
Je hebt gelijk. Sorry, mijn post was wel erg kort door de bocht; de oplossing die jij voorstelt zou inderdaad werken.

Ik heb het persbericht nog een keer doorgelezen. Hoewel er niets over een BYOD policy wordt vermeld (waardoor ik in eerste instantie concludeerde dat die er niet is) zou ik bij nader inzien ook niet verwachten dat ze in een persbericht zo ver op de details ingaan. Voorlopig is de beste conclusie waarschijnlijk dat we het niet weten.
Probleem is dat ziekenhuizen niet samenwerken om een fatsoenlijk ICT te hebben.

Zonder dat je persoonsgegevens wisselt moet er een fatsoenlijke basis mogelijk zijn die gedeeld kan worden.


De gegevens worden dan op elke faciliteit apart gehouden, maar gebruikte software komen in grote lijnen overeen.
Ik heb hem denk ik half gelezen. Excuses.

[Reactie gewijzigd door CyberDonky op 6 oktober 2016 15:41]

Ach je weet hoe dat gaat. Er is iemand nieuw en er is geen laptop voorzien voor die persoon. Er is geen geld of de bestelling duurt 2 weken. Dan wordt de vraag gesteld: kan je niet voorlopig je eigen laptop meenemen? Het mag niet, maar zo gebeurt het vaak.
Leuk, bring your own device opties, maar als deze niet d.m.v. bitlocker-achtige methodes beveiligd zijn kun je onderzoeken wat je wilt, maar blijf je dit soort mogelijke lekken houden.

Bij Android is het wat lastiger vanwege de fragmentatie, maar Windows PC/Phone en iOS hebben allemaal disk-encryptie die moeiteloos door IT maangement remote te beheren is. Connectie maken met de sharepoint of email server, betekent automatisch en onverbitterlijk encryptie aan met X-cijferige PIN actief. Ook al is het jouw prive laptop/telefoon die jij zelf gekocht hebt.
Lekker bezig weer. Ook maar eens kijken waarom/hoe een coassistent (ook nog iemand die 'niks voorstelt') die gegevens op zijn/haar prive laptop gekregen heeft?
-Voor m'n studie moet ik <insert iets>
-Ja, we hebben eigenlijk geen tijd voor studentjes, ik stuur je wel een sheet, begin daar maar mee.
-Ok, dank je wel.

De rest kan je wel gokken.

Buiten dat het dus echt niet slim is, ik neem aan dat ze wel enigszins kunnen vaststellen door wie die is gejat?
Co-assistenten moeten ook onderzoek doen, dus het kan prima dat de gegevens met een goede reden ontvangen waren door de student. Alleen had het niet op zijn of haar laptop mogen staan.
Als ik de instelling was, had ik gewoon de co assistente een encrypted laptop uitgeleent, maargoed daar zit natuurlijk wel een prijskaartje aan.
Altijd goedkoper dan patiŽnten data.
Wordt het niet eens tijd dat we onze computers standaard voorzien van goede encryptie? Gewoon out-of-the-box full disk encryption (of iets dergelijks) aanzetten.

Je kan niet van mensen verwachten dat ze verstandig met IT om gaan. Ik zou het graag willen, maar dat is niet de realiteit. In praktijk kunnen en willen de meeste mensen geen goede beslissingen nemen over IT. Wat we ook doen, zelfs als morgen iemand de magische oplossing voor alle problemen bedenkt dan zal het nog tien jaar duren voor mensen hun gedrag hebben aangepast. We kunnen blijven bidden en hopen dat het goed komt en mensen verstandig worden maar dat heeft geen zin.

Natuurlijk heeft encryptie ook nadelen, bijvoorbeeld date data-recovery bij een gecrashte HD erg moeilijk wordt, maar die moeten we maar accepteren. Ik vind het niet erg als mensen de encryptie uit zetten zolang dat maar een bewuste beslissing is.
Maar de gescrashte HD is geen probleem meer omdat alles standaard naar iCloud of OneDrive gekopierd wordt, onge-encrypt want dan kun je er weer van elk apparaat bij. Oh wacht. :+
Dan gebruik je gewoon de verkeerde oplossing. Wij maken gebruik van Google Apps in combinatie met Google Drive. Tweefactor authenticatie erop en knappe Ericje als je er dan nog bij komt vanaf die andere pc. Kom je langs om de boel te hacken? Ik heb nog een goede auditor nodig namelijk.
Het goede nieuws is dat de dief het waarschijnlijk eerder gemunt had op de hardware en niet op de gegevens die erop staan. Het eerste dat die mensen doen, is zo'n laptop formatteren zodat ze niet het risico lopen dat de laptop met een of andere diefstalservice connecteert.
Wat doet die data op een prive laptop?
Dat is sowieso een lastige discussie. Als een arts in z'n eentje een maatschap heeft met z'n eigen IT spullen, staat de data dan op zijn privť laptop of op een zakelijke laptop. En wat is in zo'n situatie het verschil?

Mijn huisarts heeft al mijn medische gegevens gewoon op z'n laptop thuis staan (z'n praktijk is aan huis).
Voor sommige dingen snap ik het, het scenario wat je schetst is redelijk. Misschien een idee om databeveiliging mee te nemen in de opleiding van de arts? Het is wel de nieuwe realiteit, computers en dataopslag gaan niet meer weg Bijvoorbeeld een gecertificeerde laptop of config die je als arts gewoon kunt afnemen. Soort HIPAA maar dan werkbaar zeg maar.

Maar een co-assistent met die gegevens lijkt me een beetje onzinnig. Maar ja werkdruk etc. etc. toen ze bedachten om de data erop te zetten leken het natuurlijk allemaal hele valide redenen.

The road to hell is paved with good intentions, zeg maar.

Hipaa: https://nl.wikipedia.org/...ty_and_Accountability_Act

[Reactie gewijzigd door Sandor_Clegane op 6 oktober 2016 22:59]

Het EPD is niks meer dan van papier naar digitale dossiers gaan. Alleen alle EPDs op de markt zijn van het jaar 0 en digitaal is niet echt wat zo geweldig is in de zorg in Nederland of beter gezegd op wereld niveau.
Ik snap uberhaupt niet dat een co- assistent op een prive laptop de medische gegevens van jan en alleman opslaat. Belachelijk gewoon!

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True