'Nederlandse ziekenhuizen meldden dit jaar 304 datalekken'

Nederlandse ziekenhuizen hebben tot nu toe 304 keer melding gemaakt van een datalek, schrijft Trouw op basis van gegevens van de privacytoezichthouder. De lekken zouden voornamelijk ontstaan door 'menselijke fouten en onbeveiligde verbindingen'.

De Autoriteit Persoonsgegevens wilde geen verdere details verstrekken over de meldingen, omdat anders individuele ziekenhuizen identificeerbaar zouden zijn, schrijft de krant. In totaal ontving de toezichthouder tot nu toe 4700 meldingen van datalekken, waarvan een kwart uit de zorgsector komt. De ziekenhuizen maken daar weer deel van uit.

Een woordvoerder van de Nederlandse Vereniging van Ziekenhuizen stelt in een reactie aan de krant dat het moeilijk in te schatten is of het om een grote hoeveelheid meldingen gaat, omdat de meldplicht datalekken pas sinds begin dit jaar van kracht is. Daardoor zijn er geen gegevens om de aantallen tegen af te zetten. Bovendien zou er een 'grote mate van alertheid' zijn en zou er ook bij twijfel een melding van een datalek worden gemaakt.

In oktober bleek onder andere dat een privé-laptop met de gegevens van 504 patiënten was gestolen van een medewerker van het Isala-ziekenhuis. Begin dit jaar kwam naar buiten dat de gegevens van 200.000 patiënten via internet te benaderen waren van Nederlandse en Belgische ziekenhuizen.

Door Sander van Voorst

Nieuwsredacteur

24-11-2016 • 08:09

77 Linkedin

Lees meer

Reacties (77)

77
77
51
10
2
24
Wijzig sortering
Electronische patienten dossiers, of ze nou gedeeld worden met anderen of niet, zijn enorm kwetsbaar.

Maar wat ik me nu afvraag; hoe zat dat vroeger? Hoe vaak werden papieren dossiers ingezien door mensen die dat eigenlijk niet mochten? Hoe vaak werd zo'n papieren dossier kwijt geraakt?

Volgens mij is dit net als alle andere zaken in het digitale tijdperk: Vroeger gebeurde dit soort dingen ook al maar wist niemand het. Er was geen enkele manier om uit te vinden dat iemand stiekum een papiers dossier had in gekeken terwijl hij dat eigenlijk niet mocht....

Volgens mij is het probleem helemaal niet dat het vaak gebeurt maar vooral dat we nu allemaal precies weten hoe vaak het gebeurt terwijl we vroeger in blissfull ignorance onze dag door kwamen.
Ik heb zelf op een medisch archief gewerkt van een ziekenhuis, net voor de digitalisering. Papieren dossier zijn enorm makkelijk te benaderen. Als je een pasje of loper had voor het archief, kon je naar binnen. En dat is enorm veel van het personeel. Daarnaast had je ook elk jaar een vrachtlading aan vakantiewerkers, reïntegratiepersoneel en stagiaires. Een dossier inkijken of meenemen? Geen haan die er naar kraait. Voor mensen buiten het ziekenhuis is het dan niet lastig om aan een pasje of loper te komen. Je kon zelfs op de bel drukken om toegang te krijgen tot het archief.

Met de digitalisering is het lastiger geworden, maar niet onmogelijk. Voor het elektronische dossier moet je inloggen op het systeem, maar ben je fysiek in het ziekenhuis dan staan er op de afdelingen natuurlijk tal van computers al ingelogd en al, ook in het ZIS (Zorg Informatie Systeem). Ben je niet op de locatie, dan is het inloggen lastiger met two factor authentication. Uiteraard is binnen het ZIS alle voorzien van een log, maar als je toch op iemands account zit...

Al met al kun je zeggen dat het met het ZIS/EPD veiliger is, maar niet waterdicht. Overigens is het laatste nieuws binnen EPD het systeem HIX van Chipsoft, maar dat ken ik verder niet.

[Reactie gewijzigd door me_mrtn op 24 november 2016 08:51]

Ik vind het electronische dossies erg onveilig. Bij de papeiren versie moest je in elk geval persoonlijk in het archief zien te komen. Als dat was gelukt kon je maar een beperkt aantal dossiers bekijken of meenemen. De beperking werd opgelegd door wat je mee kon nemen. In geval je geen sporen wilde achterlaten moest je alles onthouden, overschrijven of kopieeren. Als er data werd gestolen was de hoeveelheid dus beperkt.

Wie toegang kan krijgen tot het electrinische archief kan in één keer bij de hele mep. Voor kwaadwillende zijn die databases interessant. Je kan de gegevens op grote schaal wissen, veranderen, verkopen enz.

Als je nu een ziekenhuis binnenloopt en ziet dat iemand met toegang tot het patientendossier van zijn bureau wegloopt, kan je er haast van uitgaan dat het patientendossier nog open staat. OK, je hebt wat lef nodig, maar gemakkelijker kan je het hacken niet maken. De inlogprocedure van buiten het ziekenhuis is lastig, maar als je aan een laptop van een specialist of arts in opleiding kan komen heb je al een groot deel van de hobbels genomen en zal het een hacker zeker lukken om het systeem binnen te dringen. Nu lijkt de beveiliging soms wel op een huis met een goed beveiligde voordeur, maar een achterdeur waarvan de sleutel onder de bloempot ligt.

Ziekenhuizen kunnen nog veel doen om de veiligheid te vergroten.
  • Opvragen van meerdere dossiers tegelijk is in de praktijk zelden nodig, Maak dat dan ook niet mogelijk (alleen met autorisatie van een beperkt aantal personen).
  • Als er gegevens van meerdere patienten nodig zijn voor een onderzoek, maak dan de gegevensset standaard zo klein mogelijk. Naam en adres zijn overbodig! Vervang het patientnummer
  • Bouw strenge signaleringen in tegen misbruik en onderneem altijd actie, ook al is 80% van de meldingen vals
  • Laat het systeem uitloggen zodra er niemand meer achter het scherm zit.
  • Gebruik een fysiek kenmerk bij het inloggen (vingerafdruk, gezichtsherkenning, toegangspasje)
  • Beperk de toegang van buitenaf. Alleen eigen patienten is voldoende
De beveiliging kan dus gemakkeliik een stuk verbeterd worden. Natuurlijk geeft dat een beperking in het gebruik, maar in vergelijking tot de papieren dossiers is er nog steeds een enorme verbetering.
Als medewerker van een leverancier van ziekenhuisinformatiesysteem (ZIS) en Electronisch Patiënten dossier (EPD) systemen speel ik een beetje vals, maar ik zal even inhoudelijk reageren op jouw opmerkingen reageren waarvan het ziekenhuis zich kan verbeteren:

(LET OP; dit is bij het pakket wat mijn organisatie levert het geval. Binnen Nederland zijn meerdere leveranciers van ZIS/EPD systemen actief - ik kan dus niet zeggen hoe dit bij de concurrent werkt ;-))

- Opvragen van dossiers kan een behandelaar alleen wanneer deze een directe behandelrelatie heeft met betrekking tot de patiënt. Is dat niet het geval, is er een noodprocedure waar zeer actief op gemonitord wordt.
- Wanneer er onderzoek wordt gepleegd, wordt dit nooit gedaan in een productieomgeving. Onderzoek wordt altijd uitgevoerd op een andere database. Standaard zijn NAW gegevens daar gescrambled.
- Strenge signalering is er zeker. Zoals genoemd, bij het ontbreken van een behandelrelatie kan een gerbuiker alleen via een noodprocedure bij de gegevens. Hier monitoren ziekenhuizen extreem op.
- ZIS/EPD systemen loggen automatisch uit na een bepaalde periode. Ziekenhuizen zijn vrij om de periode hiervan in te stellen. Standaard leiden wij gebruikers op om het ZIS/EPD systeem maar ook Windows automatisch uit te loggen wanneer je wegloopt. Dit gebeurt in de praktijk ook erg vaak - alle gebruikers hebben een eigen account waaronder alles gelogd wordt. Dat betekent dat jij verantwoordelijk bent voor jouw gegevens, misbruik dienen zij zelf te voorkomen.
- Het inloggen op Windows is de verantwoordelijkheid van het ziekenhuis. De meester ziekenhuizen hebben 2FA door middel van een SMSje of een pasje met pincode. Toegang tot het EPD/ZIS systeem geschiedt via persoonlijke inlogaccounts. In het systeem wat wij leveren zit ook een mogelijkheid tot 2FA ingebouwd, maar die wordt in de praktijk niet gebruikt, omdat Windows dit al ingesteld heeft.
- Toegang van buitenaf voor ziekenhuizen is al extreem beperkt. Alhoewel dit niets met het EPD/ZIS systeem te maken heeft, want remote desktop/ citrix staan hier los van, zijn ziekenhuizen zelf ook bewust van de gevaren.

Het stellen dat ziekenhuizen zelf hun beveiliging makkelijk kunnen verbeteren is nogal makkelijk gezegd. Wel ben ik het met je eens dat de gevallen zoals in het artikel genoemd makkelijk kunnen worden voorkomen. Als je als onderzoeken patiënt gegevens wil meenemen naar huis, zou deze aan een applicatiebeheerder moeten vragen of deze gegevens uit een gescrambelde database kunnen worden gehaald. In dat geval heb je zat informatie voor jouw onderzoek en is de informatie toch 'redelijk' veilig.
Dit is als de procedures gevolgd worden....

Wat als de procedures NIET gevolgd worden...
Hoe goed zijn ZIS bestand tegen een penetratie test?.... Ook vanaf een systeem binnen niet noodzakelijkerwijs van buiten?
In hoeverre is data manipuleerbaar?
Ik heb helaas het afgelopen jaar regelmatig het ziekenhuis-wezen van nabij kunnen bewonderen, en ik moet zeggen het stelt me NIET gerust.

Een arts kan best bij een terminal weglopen, en de terminal blijft gewoon toegankelijk, ik kan me voorstellen dat bij >2m afstand een screen lock in werking treed. Dit kan relatief eenvoudig technisch gemeten worden. En als de arts in de buurt komt het scherm weer aan.

Helaas automatisering zoals de norm is...
Het zal allemaal wel goed gaan.... oops...gefröbel.
ipv. uitgaan van wat gaat er mis wanneer niet het bedoelde pad begaan wordt en wat moet er dan gebeuren. Niet achteraf bedenken maar vooraf tijdens het ontwerpen. Dan kun je van engineering spreken.

[Reactie gewijzigd door tweaknico op 24 november 2016 16:47]

De procedures niet volgen is geen optie. Zoals ik al zei; wanneer je als gebruiker geen behandelrelatie heb met de patiënt, zal de noorprocedure gevolgd moeten worden voordat die betreffende gebruiker bij de patiënt data kan. Een andere manier om dat dossier in te zien is er niet. Je kunt dus niet om die werkwijze heen.

Bestand zijn tegen penetratietesten is inderdaad een belangrijk punt. Van mijn organisatie weet ik dat wij (als één van de weinige leveranciers) gecertificeerd zijn conform CE richtlijnen en hebben wij diverse ISO certificeringen.

Data is 'manipuleerbaar' door gebruikers die een behandelrelatie hebben met de patiënt. Alle wijzigingen worden gelogd.

Jij hebt het ziekenhuiswezen van dichtbij mogen bewonderen, zo ook ik. Ik ben betrokken (geweest) bij implementaties van diverse (grote) ziekenhuizen en ik herken mij niet in jouw beeld dat ziekenhuizen onveilig werken.

Je hebt volkomen gelijk dat wanneer een arts wegloopt, daar direct het systeem zou moeten uitloggen. Wij hebben in het systeem daar wel de mogelijkheid voor ingebouwd, maar niet alle ziekenhuizen maken daar optimaal gebruik van. Neemt niet weg dat wanneer je het ziekenhuis hier op wijst, zij echt wel openstaan voor tips.

Ik wil niet zeggen dat het EPD/ZIS 100% veilig is. Wees je er alleen wel van bewust dat veiligheid één van de belangrijkste elementen is die wij gebruiken bij het ontwikkelen van software. Bij vragen van ziekenhuizen waarvan wij vinden dat, dat mogelijk onveilig kan zijn, melden wij dit ook direct en helpen wij daar niet aan mee.

[Reactie gewijzigd door Hammetje op 24 november 2016 16:54]

Data is 'manipuleerbaar' door gebruikers die een behandelrelatie hebben met de patiënt. Alle wijzigingen worden gelogd.
Dus als ik als bezoeker met een patient mee loop en de records enigszins bijwerk, heeft Arts X lopen klooien... Niet de bezoeker (volgens de logs).

De Arts krijgt later mogelijk problemen als de patient wat overkomt...
Worden ALLE LOGS ALTIJD gemonitord en beoordeeld op correctheid van de onderhavige wijzigingen, vermoedelijk niet.
Stel; jij loopt een ziekenhuis in, vind een computer die nog open staat, zou je inderdaad op naam van de gebruiker die nog ingelogd staat, wijzigingen aan kunnen brengen. Dit wordt inderdaad gelogd onder de account van die gebruiker, die kan daar dus problemen mee krijgen.

En...

Dat is precies wat ervoor zorgt dat dergelijke situaties niet snel voor zullen komen. Zoals ik al zei; gebruikers worden opgeleid om Windows uit te loggen wanneer ze weglopen. Het EPD/ZIS heeft zelf ook een timer om bij inactief uit te loggen, daar is het ziekenhuis vrij in om dit zelf te regelen.

Daarnaast;
Ook al heb je toegang tot de account, moet jij je het volgende afvragen:
1. Het EPD/ZIS is een dermate ingewikkeld systeem, dat alleen gebruikers die getraind zijn weten hoe zij informatie moeten benaderen. Concreet - hoe ga jij uitvoeren wat je uit wil voeren? Wat wil je veranderen? Weet je ook hoe je dat van plan bent?

2. Ziekenhuizen kennen een behoorlijk personeelsbestand. Er loopt zat personeel rond - die zijn ook niet dom als ze iemand achter een computer zien zitten die ze niet kennen of die geen personeelspas heeft. Er is sprake van 'sociale controle'

Neemt natuurlijk niet weg dat wanneer je echt kwaad wilt, je kwaad zal kunnen doen. Mijn inziens doen ziekenhuizen echt hun best om patiënten(data) te beschermen. Geen enkel systeem is 100% waterdicht, dat weet jij net zo goed als ik.
Maar dat laatste is precies wat ik bedoel...
Over de factor "Als je kwaad wil" wordt veel te makkelijk heen gestapt. Of op een heel laat moment worden er soms nog mensen wakker maar dan kan er al van alles niet meer aangepast worden...

(Dat is waar het mbt. beveiliging en Privacy mbt. computers meestal misgaat; naiviteit mbt. tot de mogelijke bedoelingen van onbekenden, waarbij de default is het zal wel goed gaan)
En dat is dus ook wat ik wil ontkrachten. Er is geen sprake van naïviteit. Sterker nog; de vraag kan je ook aan jezelf terugstellen: Is het niet naief om te denken dat Ziekenhuizen niet genoeg aan beveiliging doen?

Natuurlijk is er wel eens een gebruiker die vergeet uit te loggen als ze voor een reanimatie of weet ik wat weg loopt. Jij blijft hangen op het feit dat er dingen fout kunnen gaan als de procedures niet worden gevolgd. Nu ben je aan het tornen aan de aard van de mens, niet aan de mate van digitale beveiliging van een ziekenhuis.
Als Functioneel Beheerder en Professioneel softwaretester kan ik wel zeggen dat het vaak de factor 'mens' is die in de fout gaat en niet de factor 'digitale veiligheid'.

Als organisatie kun (en moet) je veel doen om 'de mens' op te voeden c.q. bij te sturen. Dit kan heel simpel (bijvoorbeeld een korte time-out op de computer voordat die automatisch gelockt wordt, usb poorten dichtzetten), maar geeft altijd een soort spanningsveld tussen wat de gebruiker nodig heeft (er zijn gebruikers die perse toegang tot usb devices moet hebben) en wat de organisatie als veilig acht.

Het is een continue proces om te monitoren, bij te sturen en de juiste procedures hanteren.
Klein voorbeeldje; heel simpel een account niet verwijderen als een medewerker uit dienst is, geeft een beveiligingsrisico (want die medewerker kan dus theoretisch nog bij gegevens waar hij geen toegang meer voor zou moeten hebben).
Simpel te voorkomen door een goede uitwisseling tussen HR (lijsten in dienst/uit dienst of een electronische uitwisseling tussen die 2 afdelingen) en een Functioneel Beheerafdeling die de autorisaties dicht kan zetten. Toch wordt dit vaak 'vergeten' of wordt er geen prioriteit aan gesteld.

De systemen die de gegevens bevatten zijn meestal meer dan voldoende beveiligd (in het systeem zelf, maar ook in de infrastructuur waar het systeem in hangt, b.v. firewalls, serverinrichting, etc).
Het zijn vaak juist de randvoorwaarden (mensen, procedures, tijdig reageren op die procedures) waar het aan schort.
Dat papieren archief is ontzettend makkelijk te benaderen. Ik ben in meerdere ziekenhuizen zo geweest, waar toegang tot het archief ontzettend makkelijk was. Toegegeven, ik had er ook toegang tot, maar op andere instellingen kende niet iedereen mij. Even een fotootje maken van een dossier of je stopt het in je tas en je bent weg. Klopt dat je geen vrachtladingen zo mee kunt nemen. Maar je had in een dossier (klinisch, poliklinisch) gelijk toegang tot een heel uitgebreide geschiedenis, iets wat beperkter is in het ZIS.

Bij een ZIS heb je niet toegang tot alles. Verpleegkundig personeel kan niet overal bij, artsen zijn afgeschermd tot hun vakgebied. Personeel wat uitgebreid toegang heeft is beperkt, denk daarbij aan archiefpersoneel, unithoofden (maar dan nog beperkt). Stel dat personeel op meerdere afdelingen werkt, dan is dat weer een ander verhaal. Kort gezegd, niet voor iedereen zijn de (poli)klinische gegevens toegankelijk. Dan moet je echt naar de onderliggende database kijken.
• Opvragen van meerdere dossiers tegelijk is in de praktijk zelden nodig, Maak dat dan ook niet mogelijk (alleen met autorisatie van een beperkt aantal personen).
Zoals genoemd.
• Als er gegevens van meerdere patienten nodig zijn voor een onderzoek, maak dan de gegevensset standaard zo klein mogelijk. Naam en adres zijn overbodig! Vervang het patientnummer
Anonimisering gebeurt al op grote schaal, echter is bepaalde informatie natuurlijk nodig. Daar zijn procedures voor.
• Bouw strenge signaleringen in tegen misbruik en onderneem altijd actie, ook al is 80% van de meldingen vals
Die zijn ingebouwd in de vorm van rechten.
• Laat het systeem uitloggen zodra er niemand meer achter het scherm zit.
Helemaal mee eens.
• Gebruik een fysiek kenmerk bij het inloggen (vingerafdruk, gezichtsherkenning, toegangspasje)
Helemaal mee eens en op grote schaal gebeurd dit al. Nu is een vingerafdruk totaal geen optie in verband met hygiëne als je op een highcare unit werkt. Gezichtsherkenning is een optie, maar niet praktisch. Denk hierbij weer aan voorzorgsmaatregelen voor hygiëne (gezichtsmaskers of spatkappen). Daarnaast, hoe gaat je werkgever om met dit soort gegevens? Is dit ook voor derden toegankelijk?
• Beperk de toegang van buitenaf. Alleen eigen patienten is voldoende
Mee eens, en dit gebeurd ook al. Zoals hierboven genoemd.

[Reactie gewijzigd door me_mrtn op 24 november 2016 09:59]

<quote>
Bij een ZIS heb je niet toegang tot alles. Verpleegkundig personeel kan niet overal bij, artsen zijn afgeschermd tot hun vakgebied. Personeel wat uitgebreid toegang heeft is beperkt, denk daarbij aan archiefpersoneel, unithoofden (maar dan nog beperkt). Stel dat personeel op meerdere afdelingen werkt, dan is dat weer een ander verhaal. Kort gezegd, niet voor iedereen zijn de (poli)klinische gegevens toegankelijk. Dan moet je echt naar de onderliggende database kijken.
<\quote>

Je hebt niet toegang tot alles als het systeem gebruikt wordt en werkt zoals bedoeld. Punt van zorg is juist als het even niet zo gaat als bedoeld, en de onderliggende database in zijn geheel kan worden gedownload.

papieren archief is waarschijnlijk minder veilig als iemand op zoek is/wil naar de data van een specifiek persoon. Digitaal archief is minder veilig voor 'massa' diefstal
tijdje geleden nog in een ziekenhuis geweest met een vriend. Dokter loopt weg naar een andere kamer om een fysiek onderzoek te doen en laat de gegevens zo open op het scherm staan.

Dat van die rechten klopt ook niet want ze kunnen gewoon bij het gehele dossier.j. Zo zoekt die later nog wat gegevens op van 20 jaar terug wat in gescand blijkt te zijn als PDF bestandjes maar wat niks met z'n vak gebied te maken heeft.

Alles verloopt via een browser en er werd niet eens HTTPS gebruikt.

[Reactie gewijzigd door Terrestrial op 24 november 2016 11:32]

Ik heb ook een tijdje een EDP en ZIS getest en wat je aangeeft klopt niet helemaal...
Wat lijkt op het hele dossier is in werkelijkheid maar een fractie van het dossier. Binnen een EDP/ZIS heb je hele duidelijke rollen aan de gegevensstructuren zitten. Een arts kan/mag alleen de voor hem relevante informatie inzien, een verpleegkundige ook, etc etc.
Voor een arts echter kan het natuurlijk ook van belang zijn dat je b.v. 5 jaar geleden aan je blinde darm bent geopereerd (terwijl je nu voor iets anders komt). Dus in de praktijk zal een arts natuurlijk meer kunnen zien dan b.v. een verpleegkundige.

Daarnaast zijn nog (lang) niet alle ziekenhuizen in Nederland overgestapt op een nieuw EDP/ZIS systeem en werken behoorlijk wat ziekenhuizen nog op oudere systemen, wat er feitelijk op neer komt dat een groot aantal subsystemen 'aan elkaar geknoopt' zijn. Daar komt echter wel verandering in en gelukkig zijn veel ziekenhuizen momenteel bezig een volwaardig EDP/ZIS systeem te implementeren (Een EDP is feitelijk ook een groot aantal subsystemen aan elkaar geknoopt, maar dan veel meer geintegreerd met elkaar dan de oudere systemen en veel beter beveiligd).

Als een applicatie/site alleen voor intern gebruik is, is het lang niet altijd nodig om de interne sites allemaal van https veiligheidscertificaten te voorzien.
Die restricties van het ZIS is allemaal leuk en aardig, maar dit zijn gewoon simpele regels die ingesteld worden voor een bepaald persoon. Een echte hack diep in je systeem ga je daar niet mee tegen, en dan ligt dus je gehele database van duizenden mensen online. Kortom die veiligheid is alleen van toepassing op een klein onderdeel van je beveiliging. Zaken als phishing gericht op zorg personeel kun je dan indammen ect.

Data lekken op dergelijke schaal is met een papier dossier nagenoeg onmogelijk, je moet toch wel erg veel doorzettingsvermogen hebben om 100 000 papieren dossiers op het internet te zetten. Een gelekte database doet dit binnen een seconde en daarna ben je de grip op deze data kwijt, die gaat binnen no time de hele wereld over.
Dus het is niet zo interessant dat iemand makkelijk in een ziekenhuis archief kan komen, de schade blijft gewoon beperkt tot wat 1 persoon fysiek kan doen.

Als 2e punt is het gebruik van biometrische gegevens juist ook uitermate ongeschikt als toegangsmiddel in welke omgeving dan ook. 1 keer ergens een lek en je vinger afdruk/irisscan ect. is dus voor altijd niet meer te vertrouwen. Ook zijn al deze methodes niet 100% veilig aangezien een vingerafdruk ook na te maken is als je serieus bezig bent.

Het moet ook echt vanuit de zorgverleners zelf komen dat ze bewust met gegevens moeten omgaan. En grove nalatigheid met dit soort systemen (post-its met wachtwoorden bijv) moeten gewoon bestraft gaan worden, anders blijft het altijd maar
'zo'n zeurende IT'er' op dit terrein.

[Reactie gewijzigd door MenN op 24 november 2016 11:49]

Het probleem is wel dat je in een ziekenhuis werkt. Je hebt daar eerst en vooral en altijd een systeem nodig dat goed werkbaar is vanuit het standpunt van de gezondheidszorg, en niet vanuit het standpunt van de IT-mensen. Natuurlijk kan je procedures met pasjes, extra inlog/toegangsbeperkingen enzovoort bedenken. Maar hoe verder je het zelfs maar in de richting gaat uitwerken van wat jij nu aangeeft, hoe nefaster het wordt in de praktijk.

Hier hou je er bijvoorbeeld al geen rekening mee dat jouw uitgangspunten voor een patiënt heel gemakkelijk tot onveilige, onwerkbare en zelfs gevaarlijke situaties kan leiden. Om een paar punten uit je lijstje te halen:
* Opvragen van meerdere dossiers is vaak wél nodig.
* Zaken als naam en patiëntennummer vervangen of onduidelijk maken gaat tegen alle aanbevelingen in. Dat zou eerder op elk moment vet gedrukt, in het geel gearceerd en uitvergroot zichtbaar moeten zijn. Zelfs de kleinste onduidelijkheid over welke medische of verpleegkundige gegevens bij welke patiënt horen, kan leiden tot erg gevaarlijke toestanden.
* Toegang van buitenaf is vanuit het standpunt van de patiënt gezien ook wenselijk. Indien je dat onmogelijk maakt, gaat de kwaliteit van de zorg aanzienlijk achteruit.
* Automatisch uitloggen is inderdaad een stokpaardje van IT-diensten, maar ook daar verlies je uit het oog dat het hier om de zorgsector gaat. De reden dat dat niet op grote schaal wordt toegepast is niet omdat het nog nooit is voorgesteld door IT, maar dat het niet werkbaar is.
Ik werk zelf niet in een ziekenhuis, maar ik kom er wel een aantal keer per jaar. Ik ben zelf databeheerder en ik weet dat het gevaar van de veiligheid voornamelijk bij de mensen zelf ligt.
* Opvragen van meerdere dossies is echt niet vaak nodig.Ik heb het dan niet over een stuk of vijf dossiers, maar over 20 of meer. Bladeren tussen een aantal dossiers (alleen op een scherm) is wat anders dan tegelijkertijd opvragen.
* Het vervangen van het patientnummer moet zeker niet in de dagelijkse praktijk, maar daarom schreef ik ook "bij onderzoeken" Ik bedoel daarbij dataonderzoek waarbij je de gegevens van veel patienten tegelijk download naar een USB stick of laptop. Zonder link naar de echte persoon kan je prima dataonderzoek doen. Bij persoonlijk onderzoek in het ziekenhuis moeten natuurlijk alle gegevens bij de hand zijn. Anders krijg je weer de gevallen dat je been geamputeerd kan worden terwijl je kwam voor het verwijderen van de amandelen. Het is wel handig dat je achteraf kunt terugzoeken wie de werkelijke patient is.
* De toegang van buitenaf kan belangrijk zijn, maar is ook een enorm veilgheids risico. Daarom moet het wel zoveel mogelijk beperkt worden. Specialisten moeten natuurlijk bij de eigen patient gegevens kunnen, maar voor de verpleging is toegang van buitenaf nooit balangrijk. Vergeet niet dat je via de telefoon altijd iemand kunt bellen die wel toegang heeft.
* Het onbeheerd ingelogged laten van een kritisch systeem is een gruwel van elke beheerder. In de praktijk wordt dit echter heel veel gedaan, net als inloggen met de gegevens van een collega. Maak hier ook een meerstaps authenficatie van, waarvan je maar één stap hoeft uit te voeren om het systeem weer te activeren, bijvoorbeeld het toegangspasje even tegen een scanner te houden. Er zijn al zoveel deuren waar je dat moet doen dat dat al snel een tweede natuur wordt.

Ik ben het met je eens dat de veiligheid van het IT systeem niet ten koste mag gaan van de veiligheid van de patient, maar medewerkers moeten wel beseffen dat zij de zwakke schakel zijn en dat je best wat mag eisen om de veiligheid te garanderen. Even inloggen is nog altijd sneller dan naar het archief lopen.
Nog even over die toegang naar buiten.

Veelal lees je niet 'database gekraakt door hacker die via citrix heeft ingelogd op systeem van bedrijf x of ziekenhuis y'.
Je leest vaak: onversleutelde USB stick verloren, of laptop met gegevens in de trein vergeten.

Dit is heel, heel simpel te verhelpen en vergt alleen wat extra budget.
Voor een klein bedrag per laptop meer, koop je er 1 met een standaard versleutende harde schijf. merk je als gebruiker helemaal niets van (die moet nog steeds inloggen en kan daarna gewoon aan het werk), maar als je geen inlogcode hebt, heb je helemaal niets aan de laptop, want de schijf is simpelweg niet leesbaar zonder die inlogcode.
De (on)eerlijke vinder, heeft dan wel de laptop en zou die leeg kunnen gooien en 'm in eigen gebruik nemen, maar de gegevens die erop staan lezen, gaat 'm echt niet lukken.

hetzelfde met usb poortjes en devices. Het is erg simpel in te stellen dat alleen bepaalde devices wel/niet geaccepteerd worden op de usb poorten.
In een bedrijf waar ik gewerkt heb, hebben we b.v. als beleid gehad dat er 1 bepaalde soort usb sticks beschikbaar waren (en ook alleen die deden het in de usb poorten). Die sticks waren (net als de laptops) standaard encrypt en alleen toegangkelijk met een wachtwoord wat alleen de specifieke gebruiker kende.

Wat ik hiermee bedoel is; Ja, er is een spanningsveld tussen gebruiker en IT afdeling, waarbij de eerste gebruikersgemak wil en de 2e wil beveiliging.
Maar er is ook vaak zoveel meer beveiliging mogelijk zonder het gebruikersgemak aan te tasten. Er moet alleen binnen een organisatie een duidelijk beleid, duidelijke procedures en vooral de wilskracht om een dergelijke wijziging door te voeren zijn.

Vaak is het namelijk ook een non-issue...b.v. gebruikers gillen moord en brand als ze 'opeens' een two way authenticatie moeten gebruiken ipv gewoon in kunnen loggen met een (veel te zwak) persoonlijk wachtwoord.
Toch blijkt dit in de praktijk vaak geen enkel probleem op te leveren en is het meer de gedachte van de gebruiker dat 'hij wordt ingeperkt en een extra handeling moet verrichtten' dan dat het ook daadwerkelijk problemen oplevert.
Juist dit soort dingen doorzetten levert ook vaak veel feedback op over andere, meer onzichtbare, beveiligingsproblemen (want jantje kan door de 2 way authenticatie opeens niet meer inloggen op het account van pietje, waar hij toch iedere dag even op moet om dat ene dingetje te doen wat hij 2 jaar geleden al van pietje heeft overgenomen...in dit geval zullen dus de rechten van jantje bekeken moeten worden en goed gezet moeten worden ipv oneigenlijk gebruik van het account van pietje).
Uit de geschiedenis blijkt al dat social enginering een best effectief middel is, de pakkans van iemand die fysiek op locatie aanwezig is, is zeer klein. Als je poseert als iemand van facilitaire diensten kom je gemakkelijk overal binnen, dat is keer op keer op keer bewezen, ook in moderne tijden. Social enginering is de nummer 1 manier om ergens binnen te komen, feit! Dat een fysiek archief beter is qua beveiliging omdat het fysiek ergens staat is en mythe.
Het verschil is echter dat als je 100.000 papieren dossiers wil kopiëren dat logistiek een behoorlijke uitdaging is. Maar als je nu de juiste credentials weet te bemachtigen in een slecht ontwikkelde of beheerde omgeving, zie zo met de hele buit er vandoor kan.

Daarnaast moet je bij een papieren archief fysiek aanwezig zijn en kun je digitaal van andere plekken de omgeving benaderen.

[Reactie gewijzigd door RobbieB op 24 november 2016 08:54]

Je hebt deels gelijk. Op onze locatie was het benaderen van een fysieke locatie een peulenschil. Daar kon je rustig je gang gaan. Bij het ZIS moet je de token hebben, mocht je extern zitten, maar gaan er ook alarmen af zodra je een lading dossiers benadert. Immers, je zit via een telewerk-omgeving, dus het is niet zo makkelijk. Alle informatie is ook niet hap-snap te downloaden. Iets dat kan met een papieren dossier. Daarnaast moet je ook net de juiste rechten hebben voor de afdelingen voor het ZIS, of je moet net een afdelingshoofd of iets dergelijks hebben als je lokaal bent of je hebt het token en de inlog credentials. Certificering is ook benodigd voor het implementeren van een ZIS. Natuurlijk is het meest zwakke punt de beveiliging, maar dat is met een papieren dossier niet anders.

[Reactie gewijzigd door me_mrtn op 24 november 2016 09:13]

Je mist het crucial punt hier. Een digitaal systeem is super veilig totdat er 1 hacker doorheen komt en met de gehele database vandoor gaat. Al die afschermingen ect zijn uiteindelijk ook maar een schil bovenop die database. En zodra een hacker het lukt is alles weg. Met een gehele online markt voor nog niet ontdekte beveiliging lekken is het dus heel goed denkbaar dat ook zo'n zorgsysteem vol zit met zero days.

Hoe goed je je best ook doet, 100 000 dossiers uit het fysieke archief stelen is echt een onmenselijke taak. De tijd en energie die je daarin moet steken maakt het bij voorbaat al niet meer interessant.

Wat je ziet is dus dat op individueel niveau je dossier wellicht veiliger is digitaal. Immers, je kunt niet zomaar even door zo'n dossier bladeren in een makkelijk toegankelijk archief, of je collega laat een dossier ergens rondslingeren ect. Je kunt dus er beter op vertrouwen dat alleen personeel dat met jou behandeling bezig is je dossier inziet maar op macro niveau is het juist niet veiliger. 1 goede hack en alles is weg.

[Reactie gewijzigd door MenN op 24 november 2016 11:56]

Idd. In het tijdperk voor de digitalisering was het veel moeilijker om die gegevens te verspreiden. Tegenwoordig, als ze de gegevens buit maken kan 't 5 seconde later al bij obscure Amerikaanse, Russische en Chinese datacollectors beland zijn.

[Reactie gewijzigd door xs4me op 24 november 2016 10:32]

lol, binnen een uur zijn die gegevens natuurlijk al door de NSA bij je profiel toegevoegd.
Als medewerker van een leverancier van ziekenhuisinformatiesysteem (ZIS) en Electronisch Patiënten dossier (EPD) systemen speel ik een beetje vals, maar ik zal even inhoudelijk reageren op jouw opmerkingen reageren waarvan het ziekenhuis zich kan verbeteren:

(LET OP; dit is bij het pakket wat mijn organisatie levert het geval. Binnen Nederland zijn meerdere leveranciers van ZIS/EPD systemen actief - ik kan dus niet zeggen hoe dit bij de concurrent werkt ;-))

Wat je zegt is niet mogelijk. Niemand kan complete dossiers uit het systeem halen. Daarnaast is het exporteren van belangrijke patiëntgegevens standaard afgeschermd voor de ziekenhuizen en kennen wij de rechten in extreem uitzonderlijke gevallen toe.

En nee, aan mijn account heb je niets - Alhoewel ik in potentie de rechten aan mijzelf zou kunnen toekennen, is mijn account dermate zwaar beveiligd en wordt dit door een intern team gemonitord, dat misbruik direct wordt gesignaleerd.
Het hoeft niet eens de manier te zijn waarop beveiligd is denk ik, 2-factor authenticatie bv is in de regel prima afdoende. Echter vaak wordt dat soort spul niet of slecht onderhouden of blijft men 'er maar vanaf' zolang het draait. Wat als er een backdoor / exploit is voor bv je Citrix Netscalers?
Daarna kom je op hetzelfde punt als hierboven RobbieB, ALS je binnen bent is het ook gelijk jackpot en hoef je geen heftruck te hebben om duizenden dossiers mee te nemen.
Daar heb je helemaal gelijk in, ik ben verder geen beveiligingsexpert, maar ik bekijk het vanuit persoonlijk ervaring en praktisch oogpunt. Om in te loggen in het ZIS is het momenteel als volgt geïmplementeerd in het ziekenhuis waar ik werk;

Lokaal: inloggen op Windows aan de hand van username, wachtwoord en personeelspas. Vervolgens inloggen op ZIS aan de hand van andere username en wachtwoord. Probleem zit er hierbij in dat op veel afdelingen gebruik wordt gemaakt van COW's (Computer Op Wielen), die vaak onbeheerd worden achtergelaten op de gang of afdeling. Hierbij zijn ze niet vergrendeld en kan er dus mee gesjoemeld worden. Punt van praktische beveiliging dus.

Extern: inloggen via token op telewerken, dit token vervangt dus de personeelspas. Vervolgens weer inloggen met username en wachtwoord in Windows, en voor ZIS weer met username en wachtwoord. Hierbij dus het zwakke punt in de praktische beveiliging dat zo'n token makkelijk te stelen is, maar je moet net wel de credentials weten.

Papier archief: personeelspas of loper en je wandelt naar binnen. Of je belt aan en je hebt alle vrijheid. Papieren dossiers in een kratje of doos en je bent weg.

Maar ik geef eerlijk toe, vanuit digitale beveiliging zijn er genoeg punten die zwak kunnen zijn.
Medewerkers die de beveiligingsprocedures op fora posten is mijns inziens anders ook wel een zwak punt in de beveiliging ;) (Sorry, kon het niet laten)
Chipsoft is hofleverancier in Nederland qua ZIS, dus wat dat betreft geen geheimen als je al een keertje op de SEH of poli bent geweest. Je kan het letterlijk zien. Ook het UZI-systeem is geen geheim.

https://www.zorgvisie.nl/...t-epdZIS-in-ziekenhuizen/

[Reactie gewijzigd door me_mrtn op 24 november 2016 10:13]

Maar de risico van fysiek archief is ten alle tijden kleiner, aangezien ALLE archieven meenemen fysiek zou opvallen.

Digitaal kan je alles op een USB zetten en hoeft men er nooit achter te komen.
Toegang via USB moet gewoon geblokkeerd worden zodat het aansluiten van een USB stick of USB disk geen optie is.
Als je fysiek al toegang hebt tot USB poort wil dat zeggen dat je betreffende machine ook gewoon uit en aan kunt zetten en met je eigen OS kunt booten vanaf je eigen USB stick. Ik denk niet dat er veel grote organisaties zijn die in BIOS USB poorten uit zetten al was het al omdat tegenwoordig meeste keyboards/muizen ze nodig hebben.

Maar je kunt het naar buiten mailen, ftp etc.. etc..
In een zeer privacy gevoelige omgeving als een ziekenhuis moet er alles aan gedaan worden om menselijke fouten tegen te gaan.
De meeste medewerkers zijn van goede wil maar je moet er wel voor zorgen dat data niet uit kan lekken. Technisch gezien kan dat.
Een tweede gevaar was ook nog in het ophalen van de dossiers in het medisch archief en opnieuw archieveren op de afdeling. Er kwamen teveel onnodige handen aan de dossiers.
Uiteindelijk moesten deze dossiers ook weer per karretje terug naar het medisch archief.
Een groot verschil tussen papieren dossiers en elektronsiche dossiers, is dat het onmogelijk is om big-data technieken toe te passen op papieren dossiers. Ja, je kunt misschien vrij makkelijk een handje vol dossiers jatten, maar dat is alleen nuttig als je heel gericht één of enkele dossiers wilt targetten.

Als je een elektronische database weet te compromiteren kun je bij álle data van álle patiënten die hierin staan, en die data eenvoudig doorzoeken om daarna pas te bepalen welke patiënten je gaat targetten op basis van de inhoud van hun dossier.

Dat maakt het ineens economisch interessant om op grote schaal dossiers te harvesten en verkopen aan verzekeraars, medicijnfabrikanten, phishing-oplichters, etc.
Ik heb zelf op een medisch archief gewerkt van een ziekenhuis, net voor de digitalisering. Papieren dossier zijn enorm makkelijk te benaderen. Als je een pasje of loper had voor het archief, kon je naar binnen. En dat is enorm veel van het personeel. Daarnaast had je ook elk jaar een vrachtlading aan vakantiewerkers, reïntegratiepersoneel en stagiaires. Een dossier inkijken of meenemen? Geen haan die er naar kraait. Voor mensen buiten het ziekenhuis is het dan niet lastig om aan een pasje of loper te komen. Je kon zelfs op de bel drukken om toegang te krijgen tot het archief.

Met de digitalisering is het lastiger geworden, maar niet onmogelijk. Voor het elektronische dossier moet je inloggen op het systeem, maar ben je fysiek in het ziekenhuis dan staan er op de afdelingen natuurlijk tal van computers al ingelogd en al, ook in het ZIS (Zorg Informatie Systeem). Ben je niet op de locatie, dan is het inloggen lastiger met two factor authentication. Uiteraard is binnen het ZIS alle voorzien van een log, maar als je toch op iemands account zit...

Al met al kun je zeggen dat het met het ZIS/EPD veiliger is, maar niet waterdicht. Overigens is het laatste nieuws binnen EPD het systeem HIX van Chipsoft, maar dat ken ik verder niet.
Je vergeet 1 enorm belangrijk verschil:

Bij een papieren dossier is het wellicht makkelijk 1 of 2 dossiers te stelen.

Echter: als je digitaal eenmaal binnen kunt komen is het makkelijk volledig automatisch de volledige database te stelen en door te verkopen.

Het papieren equivalent van dat laatste is met een vrachtwagen de archiefhal inrijden, alles kopieren en vervolgens de vrachtwagen inladen (om het thuis allemaal te scannen).

Niet echt te vergelijken dus en ik denk dat je daarmee gerust kunt stellen dat de digitale variant veel gevaarlijker en onveiliger is.
Een van de nadelen aan digitale dossiers is dat er geen afstand bestaat op het internet.
Zodra een punt open ligt, is het niet nodig om er zelf fysiek naartoe te gaan.
De keerzijde is dat je een log hebt/kan hebben van wie wanneer raadpleegt en zo dus kan zien of er daadwerkelijk wordt gekeken. Wanneer de schoonmaker langs de dossiers kwam kon hij doen en laten wat hij wilde. Niemand die wat heeft gezien.
De keerzijde daar is wanneer een arts een dossier lokaal opslaat of een kopie maakt, deze vorm van controle niet meer aanwezig is. Dan moet je dus vertrouwen op de arts in kwestie. Zo te lezen verdwijnt er nog wel eens een laptop of usb-stick met informatie.
Ook bij opslag lokaal op systemen zijn er mogelijkheden om dit te beveiligen tegen openen van onbevoegden.
De vraag is alleen, hoeveel is het het ziekenhuis waard om dat soort systemen te implementeren.
De keerzijde daar is dat veiligere systemen per definitie minder toegankelijk zijn en dat dat dus ook mensenlevens gaat kosten.
Tijd om een GPS assisted token generator te maken?
Daar zal vast een deel van waarheid in rusten. Echter maakt het digitale tijdperk dit soort diefstal veel laag laagdrempeliger. Ik denk dat het wel erg naief is aan te nemen dat patient dossiers altijd al in deze hoeveelheid werden gestolen, dit was immers veel moeilijker en tijdrovender
Laagdrempeliger? Really?

Dus jij denkt dat het hacken van een electronisch dossier laagdrempeliger is dan in een onbewaakt moment een kamer in lopen en een folder pakken?
De beveiliging is mischien niet perfect maar ik ben er heilig van overtuigd dat hij beter is dan een stuk papier wat ergens op een bureau ligt.

Je hebt gelijk als het gaat om de hoeveelheden. Één lek in een digitaal systeem en je hebt alle dossiers. Dat is een stuk lastiger als ze van papier zijn. Maar de drempel om überhaupt het systeem in te komen is veel hoger dan gewoon binnen lopen en pakken.
Ben ik niet met je eens. Die drempel wordt juist grotendeels bepaald door hoe groot de pakkans is. En die is nu eenmaal vele malen groter als jij je fysiek in een kantoor bevind met een dossier in je klauwen dan wanneer je via allerlei Tor en VPN routes achter je schermpje wat rond klikt.

Daarnaast moet je ook beseffen dat een enorm deel van de datalekken mogelijk waren door dat men data simpelweg verliest (laptops kwijt) of spul op een publiek toegankelijke slecht beveiligde server staat. De drempel om wat te downloaden via kant-en-klare scriptjes is erg laag. Zeker als dat dus gepaard gaat met het (al dan niet terechte) gevoel van anonimiteit.
Een papieren dossier is te jatten door een witte jas aan te trekken, en een vlotte babbel. Hetzelfde dossier in digitale vorm jatten vereist toch enige technische ervaring. In die zin is het wel een stuk moeilijker geworden om aan een dossier te komen. Pakkans heeft daar dus vrij weinig mee te maken.
Dat denk ik wel ja. Fysieke inbraak moet je serieus plannen. Je moet kijken wat de 'patronen' van werktijden zijn, wie sleutels heeft, of wie er niet op slot doet en dat soort zaken. Of je bent een gelegenheidsdief en je moet net geluk hebben. Hoe dan ook moet je al fysiek op locatie zijn.

Bij digitale archieven kan (*kan*) dat anders zijn. Indien het op een of andere manier ontsloten is naar Internet kan je fijn vanaf je zolderkamertje je 'werk' doen. In geval van bv brakke wifi zul je nog steeds op locatie moeten zijn, maar is de pakkans toch al een stuk minder als wanneer je daadwerkelijk in een archiefkamer met mappen moet zijn.

Dus ja, ik denk zeker dat digitale diefstal laagdrempeliger is.

Ik ben overigens functioneel gezien ontzettend voorstander van EPD's, omdat dit gewoon de manier van werken onder artsen sterk kan verbeteren waardoor uiteindelijk wellicht de zorgkosten zouden kunnen dalen. Echter, ondanks dat ik zelf niks te verbergen heb baart het me als IT'er in grote omgevingen toch zorgen hoe het her en der met de beveiliging gesteld is. Fouten maken is menselijk, maar het risico van lekken wanneer gegevens online staan of bv door derde partijen nog gebruikt worden is gewoon groter dan vroeger.

Eergisteren een brief gekregen van Philips, over het datalek van 2000 medewerkers wat laatst in het nieuws is geweest. Daar was ik er een van. Waarschijnlijk doordat salaris administratie door een derde partij werd gedaan en op die manier gelekt. Linksom of rechtsom, maar het risico is door het digitalen en ook uitbesteden van taken aan derden groeiend, daar ben ik wel van overtuigd.
Vaak genoeg gelezen dat halve archieven van opgeheven instellingen gewoon letterlijk op straat lagen of bij de oud papier boer.
Dat risico was natuurlijk niet van dezelfde schaal. Duizenden papieren dossiers inkijken, kopieren of stelen lijkt me toch wat lastiger ongemerkt te doen. :)

Dit is juist een van de risico's bij digitalisering. Onbevoegden die op een of andere manier toegang krijgen kunnen ineens alles kopieren.
Helemaal waar, maar zulke data over onbeveiligde verbindingen zou verboden moeten worden en bestraft wanneer dat niet gedaan wordt.
EPD is kwetsbaar door implementatie, maar wel als voordeel dat het centraal is, waardoor beleid afgedwongen kan worden. Dus op lange termijn is het veiliger.

De grootste dreiging van EPD is de overheid zelf, deze wil BIG-DATA voor andere doeleinden gaan gebruiken.

Papier is altijd veiliger dan wat dan ook. De kans dat jouw specifieke dossier PER ONGELUK in verkeerde handen komt is nihil, omdat het fysiek is.


Wat is "vaak". Bij analoog is één incident al te veel... bij digitaal is zelfs na honderden meldingen van incidenten er geen keiharde consequenties. (gevangenisstraf voor verantwoordelijken, zowel daders als degene die nalatig zijn geweest).

Ik weet niet wat erger is.
Maar wat ik me nu afvraag; hoe zat dat vroeger? Hoe vaak werden papieren dossiers ingezien door mensen die dat eigenlijk niet mochten? Hoe vaak werd zo'n papieren dossier kwijt geraakt?
Het grote verschil is dat toegang tot een papieren dossier eigenlijk altijd beperkt is. Zolang niemand dat dossier onder het kopieerapparaat legt kan er maar één iemand tegelijk bij. Zelfs als iemand opzettelijk dossiers gaat kopieren en per vliegtuig over Nederland uitstort dan blijft de verspreiding en toegankelijkheid van die gegevens beperkt. Als je er iets mee wil moet je een hoop werk doen om alle gegevens te verzamelen, te lezen en te verwerken.

Digitale gegevens worden in een paar seconde over heel internet verspreidt en miljoenen keren gekopieerd. Daarbij is het doorzoeken van digitale gegevens veel makkelijker. Als je 10.000 papieren dossiers moet doorzoeken naar iedereen met een bepaalde aandoening dan ben je wel even bezig. De computer doet zo iets binnen de seconde. Daarbij zijn ook de mogelijkheden om gebruik te maken van deze gegevens toegenomen door de digitalisering.

Dat is waarom we digitale gegevens niet kunnen behandelen alsof het papier is. Digitale gegevens vereisen aparte regels en procedures die rekening houden met de eigenschappen van digitale data. De meldingsplicht voor datalekken hoort daar bij.
Ik ben ook van mening dat ze dit soort informatie beter lokaal (los van het netwerk) of op papier kunnen opslaan. Maar gezien de drang naar sneller, beter, goedkoper zal dat wel geen optie zijn.

Gezien de enorme incompetentie bij ziekenhuizen maak ik mij erg veel zorgen of wij onze gegevens wel aan hen kunnen toevertrouwen.
Gezien de enorme incompetentie bij ziekenhuizen maak ik mij erg veel zorgen of wij onze gegevens wel aan hen kunnen toevertrouwen.
Ik maak me daar helemaal geen zorgen over. De wet heeft ondertussen geregeld dat ziektekosten verzekeraars nagenoeg onbeperkt toegang hebben tot deze gegevens. En dat zijn juist degene waarvan je niet wilt dat ze dat hebben.

Vertrouw je gegevens gerust toe aan het ziekenhuis. Die kunnen er weinig ernstigers mee doen dan dat onze regering al gedaan heeft, via wet.
Ze moeten iedereen aannemen voor de basisverzekering, dus ze hebben er niet zoveel aan als je zou denken. Ik zou mij pas zorgen maken als ze de politiek zo ver krijgen dat ze ook mensen voor de basisverzekering mogen weigeren.
Leuk dat men hoofdzakelijk over de techniek praat over het hoe op te lossen ....
Het staat en valt bij awereness. Specialisten die hun pas afgeven aan de verpleging, RvB die er niets in ziet ....want het is lastig en moeilijk en vooral ....DUUR.

Denk daar eens aan.
Dat is echt zo'n mythe. Alles wat je tegenwoordig doet staat op naam gelogd. Mensen zijn zich er tegenwoordig steeds meer van bewust dat wat in het systeem staat gebruikt kan worden in een rechtszaak mocht er wat mis gaan.

In de voorbeelden is te zien dat het met name mis gaat als de data het systeem/ziekenhuis verlaten heeft (laptops met onderzoeksdata, bedrijven die dossiers scannen enz) of systeembeheer die hun spullen niet voor elkaar heeft.
Ben ik deels met je eens. In het ziekenhuis bijv. gebruikt men een systeem met de naam UZI. Hierbij mag alleen de pashouder (vaak de specialist) gegevens inzien die andere niet in kunnen zien. Nu komt de verpleging met een brandende vraag terwijl de specialist bezig is met wat dan ook. De specialist geeft zijn pas en code aan de verpleging kan het werk doen.
Gelukkig gaat dit systeem op de schop in 2017 ... maar het gebeurd. Dit is dan alleen nog maar intern verkeer. Extern ....ach.
Sterker nog, ik ben bang dat het beeld van datalekken die "voornamelijk ontstaan door 'menselijke fouten'" buiten de context gezien wordt.

Ik geloof namelijk dat elke niet primair-technische sector (waaronder de zorgsector) vooral de 'menselijke' datalekken meldt. Die zijn immers makkelijker te observeren door niet-technisch personeel ('laptop is kwijt, moeten we dat melden?'), dan dat men weet of het EPD op technisch niveau is gehackt en er gegevens zijn buitgemaakt. Daarvoor is een technische specialist nodig en/of moet de IT piekfijn geregeld zijn. En dat is het nooit helemaal; een toegangslog in een EPD bijvoorbeeld rapporteert nog altijd uit een datastructuur die met genoeg technische kennis te manipuleren valt.
Helemaal met je eens!
Een paar jaar geleden bij een groot ziekenhuis als externe auditor de werkvloer bekeken. Wat je dan ziet aan desktops die gewoon ingelogd en al achtergelaten worden met het scherm en toetsenbord/muis naar de gang. Ik kon zonder enige moeite het ZIS en dergelijke in. Merendeel van de werknemers wist niks van de audit.

Bij de review deze punten genoemd. Schrokken ze van |:(

Heb toen geadviseerd dat de beveiliging op de werkvloer omhoog moest. Screenlock werd verkleint van 15 minuten!!! naar 2 minuten en het (zorg)personeel wat toegang had tot het ZIS kregen pasjes met een NFC, dus pasje op NFC lezer kregen ze gelijk toegang, lopen ze weg met pasje (zit met rolsysteem aan wittejas of uniform) dan locked het systeem gelijk. Kosten een flinke duit toen (rond 2005), vooral de lezers.
Zo'n lezer verhoogd de veiligheid wel enorm zonder dat het personeel er last van heeft.
Tja, een verkeerd geadresseerde brief of e-mail door een tikfout kan, afhankelijk van de inhoud van die brief, ook al een datalek zijn. Dus die aantallen zeggen niet zoveel.
De policy in veel ziekenhuizen is wel dat patiëntengegevens niet verzonden mogen worden via mail.
Nu, het is de policy... en daar blijft het dan ook bij. Dropbox is hier de manier van uitwisselen gegevens... En als het te groot is: wetransfer :-)
dropbox ook echt 8)7 |:( dan hoop ik maar dat het versleutelde gegevens zijn, anders had je het dan net zo goed gelijk per email aan de NSA geven. Dergelijke diensten zijn per definitie niet geschikt om gevoelige informatie mee te delen.
Deze wet is 'gelukkig' nog niet van toepassing in België zeker?
En en ik ben er vrij zeker van dat ik mijn job zou verliezen als ik voldeed aan die plicht...
Blijkbaar is deze wet een Europese wetgeving, die maw ook in alle landen, behorend tot de Europese Unie moet toegepast worden ( binnen zo snel mogelijk tijd en het geintegreerd is in de eigen landelijke wetgeving ). Op dat gebied staat Nederland voor op Belgie.

Als ik goed voorheb is het tegen 2018 ofzo dat ook Belgie deze wetgeving MOET toegepast hebben, en dan is het hek helemaal van de dam, want zoals altijd, lopen we in Belgie achter met wetgevingen, en is heel het "persoonlijke privacy" punt een heel gevoelig onderwerp in Belgie, zeker met de vakbonden erbij.
Dus eer de HR afdelingen van de verschillende bedrijven met vakbonden overeen zijn gekomen wat IT mag en niet mag voor databeveiliging toe te passen en waar de lijn ligt tussen bedrijfsgegevens en persoonlijke gegevens zijn we weer even verder, en vervolgens moet IT dit nog zien te implementeren, terwijl ze nu al amper budget krijgen voor extra personeel.

Tevens moet volgens de europese wetgeving bij een datalek en diefstal van persoonlijke (patient/gebruikers) gegevens uit het bedrijfsnetwerk onmiddellijk een rapport opgemaakt worden van wat er gebeurd is, hoe dit gebeurd is, en hoe je op dat moment het probleem verholpen hebt, of bezig bent om het probleem te verhelpen. Je moet letterlijk dan al de rest laten vallen en dit datalek toetimmeren, zoniet staan hier serieuze boetes op die het bedrijf moet betalen. Van wat ik verstaan heb zou het dan trouwens niet gaan over bedragen a-la : 10000 euro voor firma "grote NV X" of "kleine ZZP'er/zelfstandige", maar in de trend van : 15% van de jaaromzet van het bedrijf. En voor de mensen die geen boekhoudkunde gegeten hebben : 15% van de omzet is je jaaromzet, als je bedrijf dat boekjaar verlies gedraaid heeft, dat is dus iets compleet anders, dan nog betaal je 15% op je jaaromzet. Dus dat kan om serieuze bedragen gaan en sommige bedrijven zelfs letterlijk de fles doen opgaan !

( PS : jaartal en percentage van boete ben ik niet zeker van, maar meen te herrineren dat het in die richting was )
En en ik ben er vrij zeker van dat ik mijn job zou verliezen als ik voldeed aan die plicht...
Je verliest sowieso je job. Meld je de lek dan verlies je je job door die melding. Meld je de lek niet, dan verlies je je job door het ontstaan van die lek. Ik zou opslag vragen bij het invoege trede van die wet.

In België waren er trouwens 12 meldingen gedaan tot de zomer van 2016: https://www.computable.be...dt-datalek-in-belgie.html

[Reactie gewijzigd door biglia op 24 november 2016 12:43]

Ik ben niet verantwoordelijk voor het lek, eigenlijk kan ik enkel stijgen in functie door te zwijgen dus :p
Een melding van een datalek kan ook betrekking hebben op papieren dossiers. Anderzijds is een laptop (of telefoon) veel diefstalgevoeliger dan een papieren dossier. Omdat de meldplicht pas dit jaar is ingevoerd is er geen vergelijk met voorgaande perioden en valt er verder weinig zinnigs over te zeggen.
Ik maak me meer zorgen over het feit dat ziekenhuizen en gemeentes voorlopen met melden. Op basis van de schattingen van de AP: 134.000 instellingen die persoonsgegevens verwerken, ± 4000 meldingen in oktober dit jaar (aldus de vicevoorzitter), lijkt mij een groter probleem dat dit het enige dat nu bekend is. Is de meldplicht nu slecht te interpreteren? Je zou verwachten met het lezen van alle informatie van de AP van niet, maar toch weet ik als privacy officer dat er tal van bedrijven zijn die slecht of nog steeds niet voorbereid zijn. Ik houd me hart vast voor de nieuwe privacy wetgeving...Waarschijnlijk net zo langzaam effect als de meldplicht.
De Autoriteit Persoonsgegevens wilde geen verdere details verstrekken over de meldingen, omdat anders individuele ziekenhuizen identificeerbaar zouden zijn
Dit is echt onzin want het gaat hier niet om sinaasappels maar om gegevens van patiënten die waardeloos beveiligd zijn. Net als dat ziekenhuizen openheid moeten geven over medische fouten moeten datalekken van ziekenhuizen ook gewoon openbaar gemaakt worden. Als patient moet je, meer dan bij bedrijven, erop kunnen vertrouwen dat je zelf maar ook je gegevens veilig zijn in een ziekenhuis. Daar mag je best wel je keuze op baseren wanneer je voor een behandeling naar een ziekenhuis moet want het zegt wel iets over de kwaliteit van de zorg.
Familielid werkt op een poli in een redelijk groot ziekenhuis in de randstad. PC's staan 24/7 aan (waarom?), inloggen is niet al te moeilijk: post-it met wachtwoord in het kantoortje erachter. Collega's kennen de ww van elkaar, want handig bij ziekte e.d. Vrij simpel om daar je gang te gaan, als kwaadwillende.

Overigens heeft men daar hard gewerkt om het EPD in te voeren, als dank voor de inzet mag nu een groot deel van het personeel aftaaien komend jaar. Alles wordt immers efficienter...
Waarom zouden ziekenhuizen niet identificeerbaar mogen zijn? Als zij dit soort knullige fouten maken met onze hoogst gevoelige informatie vind ik dat dit gewoon openbaar moet zijn.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee