Zajištění bezpečnosti chráněných osob a ochrana jejich osobních údajů ve virtuálním prostředí zdravotnického zařízení, část II

Zajištění bezpečnosti chráněných osob a ochrana jejich osobních údajů ve virtuálním prostředí zdravotnického zařízení, část II

Druhá část článku se zaměřuje na aplikaci bezpečnostních opatření pro ochranu osobních údajů chráněných osob v digitálním prostředí zdravotnických zařízení. Autoři analyzují analogickou aplikaci právních norem z oblasti fyzické bezpečnosti a ochrany osobních údajů na kybernetické hrozby. Zabývají se implementací specifických technologií, jako jsou šifrování, vícefaktorová autentizace a systémy dynamického řízení přístupu, které zabezpečují data uvnitř i mezi zdravotnickými zařízeními. Využívají mezinárodních zkušeností a doporučení, aby ilustrovali efektivitu těchto opatření v reálných podmínkách.

kybernetická bezpečnost                        zabezpečení zdravotních dat                  chráněná osoba
       ochrana osobních údajů                    digitální infrastruktura              Cloudové technologie Blockchain

 

Aplikace bezpečnostních opatření v rámci ochrany osobních údajů v digitálním prostředí zdravotnického zařízení

Kybernetická bezpečnost představuje nezbytnou součást komplexní ochrany, kterou stát poskytuje těmto chráněným osobám. Bezpečnostní opatření, která byla dříve zaměřena především na fyzickou ochranu, musejí být nyní rozšířena tak, aby zahrnovala i ochranu proti kybernetickým hrozbám, které jsou sofistikovanější a nebezpečnější. [25] V kontextu kybernetické bezpečnosti chráněných osob je analogická aplikace právních předpisů nezbytná, protože právní úprava v této oblasti často zaostává za technologickým vývojem a aktuálními potřebami jejich ochrany. [26]

V oblasti kybernetické bezpečnosti může být použita analogie k aplikaci existujících právních norem, které upravují fyzickou bezpečnost a ochranu osobních údajů, na nové digitální prostředí a kybernetické hrozby. Např. principy stanovené v zákoně o zvláštní ochraně svědka mohou být aplikovány na ochranu dat a komunikace chráněných osob. Tento zákon poskytuje rámec pro ochranu osob v nebezpečí a analogicky může být použit i pro zajištění jejich kybernetické bezpečnosti. Stejně tak nařízení GDPR, které chrání osobní údaje, lze aplikovat na ochranu digitálních identit a citlivých informací chráněných osob v online prostředí. [27]

Tento přístup je podpořen nejen teoreticky, ale i prakticky. V rámci mezinárodních organizací, jako je ENISA1, je analogická aplikace právních předpisů často doporučována jako způsob, jak efektivně reagovat na nové výzvy v oblasti kybernetické bezpečnosti. ENISA ve svých publikacích zdůrazňuje, že principy ochrany osobních údajů a fyzické bezpečnosti mohou a měly by být rozšířeny na digitální prostředí, aby byla zajištěna komplexní ochrana všech aspektů života chráněných osob. [28] Rovněž NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE)2 doporučuje využití analogie při tvorbě strategií kybernetické bezpečnosti pro kritickou infrastrukturu, což zahrnuje i ochranu chráněných osob. [29]

V kontextu právní opory zajištění virtuální bezpečnosti chráněných osob je důležité zmínit, že právní rámec České republiky zahrnuje zákony a nařízení, která mohou být aplikována analogicky, pokud přímá právní opora není explicitně definována. Např. ochrana osobních údajů a citlivých informací je zajištěna dle nařízení GDPR a zákona o zpracování osobních údajů. Tato legislativa poskytuje robustní rámec pro ochranu dat, který lze efektivně aplikovat i na chráněné osoby, zejména pokud jde o jejich zdravotní údaje a další citlivé informace. [30] Zvláštní důraz je pak v uvedených právních předpisech kladen na ochranu zdravotních dat, která jsou mimořádně citlivá a mohou být terčem útoků s cílem získat výkupné nebo poškodit reputaci chráněné osoby. [5]

S tím koresponduje stále se zrychlující technický a právní rozvoj problematiky kyberbezpečnosti. Zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů (zákon o kybernetické bezpečnosti), ve znění pozdějších předpisů3, totiž pokládá pouze obecný rámec a neřeší některé specifické situace, které mohou nastat při poskytování zdravotních služeb specifickým skupinám osob – chráněným osobám.

Stát musí logicky chránit virtuální bezpečnost uvedených osob s ohledem na jejich zvláštní postavení. Pokud konkrétní právní úprava chybí, musí se postupovat analogicky dle existujících předpisů, které zajišťují ochranu citlivých informací. Tato analogie vychází z principu právní jistoty a ochrany práv jednotlivců, jak je definováno např. Listinou, kde je zdůrazněno, že každý má právo na ochranu svého soukromí a osobních údajů. [31] Zmíněné podporuje tezi o nutnosti zajištění vyšší míry virtuální bezpečnosti pro chráněné osoby, obzvláště pokud je zřejmé, že riziko jejich ohrožení je vyšší.

Budoucí vývoj bezpečnosti zdravotních dat chráněných osob v digitálním prostředí bude vyžadovat neustálou adaptaci na nové technologie a kybernetické hrozby. Podobně jako v jiných odvětvích je důležité, aby zdravotnické instituce a poskytovatelé zdravotní péče neustále sledovali vývoj právních norem, jako je např. regulace AI, IoT aj., a přizpůsobovali své bezpečnostní strategie nad rámec minimálních požadavků stanovených legislativou. [32]

Praktická doporučení pro zvýšení bezpečnosti zdravotních dat chráněných osob:

1) Zavedení standardizovaných postupů a regulací

Zdravotnická zařízení by měla implementovat jednotné standardy pro ochranu dat chráněných osob, a to v souladu s mezinárodními normami, jako je Health Level Seven,4 nebo normami ze skupiny ISO 270005. Tyto standardy by zahrnovaly následující prvky:

  • Šifrování dat. Všechna data, zejména citlivá osobní a zdravotní data, by měla být chráněna silným šifrováním jak při přenosu, tak při uchovávání.
  • Omezení přístupu. Přístup k citlivým informacím by měl být omezen pouze na oprávněné osoby podle předem definovaných pravidel.
  • Pravidelné audity a kontroly. Implementace pravidelných auditů zaměřených na dodržování bezpečnostních pravidel a detekci potenciálních rizik. Audity by měly být nejen technické, ale i organizační, aby se zajistila kompletní ochrana dat.
  • Dynamické řízení přístupu. Přístupy k datům by měly být přizpůsobitelné na základě aktuálních bezpečnostních podmínek a potřeb. Tento přístup by zahrnoval např. automatickou změnu přístupových oprávnění při zvýšení rizika (např. kybernetického útoku).

    Snímek obrazovky 2025 03 26 200916

    Dále by bylo vhodné standardy upravovat a aktualizovat v reakci na nové technologie a hrozby. Autoři doporučují také zavedení minimálních požadavků na ochranu dat na úrovni státu, přičemž tato opatření by byla pravidelně revidována a aktualizována příslušným ústředním správním úřadem nebo ministerstvem. technologickém prostředí.

2) Vytvoření oddělených sítí pro citlivá datachráněných osob

Pro zajištění vyšší ochrany citlivých dat vybraných skupin chráněných osob by měla být pro případ potřeby vytvořena oddělená a izolovaná síť, která nebude propojena s běžnou komunikační infrastrukturou zdravotnického zařízení. Tato síť by zahrnovala:

  • Samostatné servery. Zřízení fyzicky nebo virtuálně oddělených serverů pro ukládání a přístup k citlivým datům chráněných osob.
  • Omezený přístup. Přístup do těchto sítí by měl být povolen pouze na základě dvoufaktorové autentizace nebo biometrických systémů, aby se minimalizovalo riziko neoprávněného přístupu.
  • Cloudová řešení. Pokud je využíván cloud, je důležité, aby byl vysoce zabezpečen a aby přístupová práva byla důsledně monitorována. Mělo by být zváženo využití šifrovaných cloudových řešení, která by byla pravidelně kontrolována bezpečnostními složkami. Dle doporučení autorů práce by před využitím cloudu měla být provedena důkladná analýza rizik nebo balanční analýza.
  • Decentralizované ukládání dat. Implementace systémů, které využívají např. principy blockchainu k bezpečnému ukládání a sledování přístupů k datům, čímž se zajistí větší transparentnost a ochrana před neoprávněnými úpravami či přístupem.

3) Pravidelná aktualizace bezpečnostních protokolů

Zdravotnická zařízení by měla zajistit pravidelnou aktualizacibezpečnostních protokolů, která bude zahrnovat:

  • Sledování nových technologií a hrozeb. Neustálé monitorování vývoje kybernetických hrozeb a rychlá implementace odpovídajících protiopatření.
  • Pravidelné revize protokolů. Každých 6 až 12 měsíců byměly probíhat revize a aktualizace bezpečnostních protokolů, které by zohledňovaly nové hrozby a inovacev technologickém prostředí.
  • Prediktivní kybernetická bezpečnost. Využití strojovéhoučení a umělé inteligence pro predikci potenciálních kybernetických útoků a automatizaci reakcí na hrozby,což umožní zdravotnickým zařízením rychle reagovatna hrozby dříve, než způsobí škodu.

4) Analýza rizik a hodnocení bezpečnostních opatření

Pravidelná analýza rizik by měla být nedílnou součástí bezpečnostní strategie zdravotnických zařízenív oblasti zajištění bezpečnosti chráněných osob. Patří sem:

  • Dynamická analýza rizik. Průběžné hodnocení aktuálnícha budoucích rizik spojených s vývojem nových technologií nebo změnami v organizaci zdravotní péče.
  • Hodnocení nových technologií. Každá nově implementovaná technologie by měla projít bezpečnostním testováním příslušného oddělení zdravotnického zařízení, aby bylo zajištěno, že nebude zvyšovat zranitelnosts ystému.
  • Automatizovaná analýza rizik. Implementace systémů, které budou automaticky analyzovat bezpečnostní rizika na základě aktuálních bezpečnostních dat a budou doporučovat opatření k jejich snížení. Autoři práce doporučují zavést monitorování veřejného prostoru a pro případ hospitalizace či ošetření chráněné osoby automatickou detekci takové osoby v prostředí zdravotnického zařízení. Toto opatření umožní efektivně reagovat na neplánovanou přítomnost chráněné osoby ve zdravotnickém zařízení.

5) Zlepšení ochrany citlivých dat a zvýšeníkybernetické bezpečnosti

Zavedení moderních technologií je nezbytné pro ochranu citlivých dat chráněných osob. To zahrnuje:

  • Šifrování. Všechny citlivé údaje by měly být chráněny silným šifrováním během přenosu i při uložení.
  • Efektivní správa přístupů. Měly by být zavedeny přísné mechanismy řízení přístupů k datům včetně dvoufaktorové autentizace a biometrických metod. Rovněž lze doporučit ověření přístupu zaměstnanců zdravotnického zařízení k datům chráněných osob ze strany nadřízených nebo odpovědných (pověřených) zaměstnanců.
  • Systémy detekce anomálií. Využití pokročilých systémů umělé inteligence, které budou nepřetržitě sledovat a detekovat neobvyklé chování v přístupech k datům a budou schopny včas detekovat potenciální bezpečnostní incidenty.

6) Vypracování specifických protokolů proochranu soukromí a bezpečnosti

Specifické protokoly pro ochranu citlivých informací chráněných osob by měly zahrnovat:

  • Postupy minimalizace úniku informací. Striktní pravidla pro ukládání a přenos citlivých dat zahrnující šifrování a omezený přístup.
  • Standardizované komunikační kanály. Zavedení bezpečných komunikačních platforem mezi zdravotnickým personálem a bezpečnostními složkami, které zajistí ochranu dat během jejich výměny.
  • Zavedení pravidel pro kontrolované sdílení dat. Použití blockchainových technologií pro sledování každého přístupu k datům a jejich změn.

7) Minimalizace vlivu bezpečnostníchopatření na léčbu

Bezpečnostní opatření by měla být integrována do běžného provozu zdravotnických zařízení tak, aby nenarušovala poskytování zdravotní péče:

  • Školení ochranky. Ochranka (pakliže je přítomna) by měla být pravidelně školena v oblasti spolupráce se zdravotnickým personálem a měla by znát základní specifika léčebných procesů.
  • Zavedení plánů pro nouzové situace. Nastavení krizových plánů, které budou zahrnovat postupy, jak zajistit bezpečnost chráněné osoby bez narušení léčby ostatních pacientů.
  • Využití automatických systémů pro správu bezpečnosti. Implementace technologií, které automaticky koordinují bezpečnostní opatření s provozními plány zdravotnických zařízení

8) Zlepšení komunikace a koordinace mezipersonálem a ochrankou

Efektivní spolupráce mezi zdravotnickým personálema ochrankou (pakliže je přítomna) je klíčová pro zajištění bezpečnosti i plynulosti péče. Lze doporučit:

  • Pravidelná setkání a školení. Zavést pravidelné schůzky mezivedením, zdravotnickým personálem a ochrankou (odpovědnýmistátními subjekty) pro zlepšení komunikace.
  • Simulace krizových scénářů. Vytvořit cvičení a simulace krizových situací, aby všechny zúčastněné strany/subjekty věděly, jak postupovat v případě hrozby.
  • Integrované digitální platformy. Aplikace, které umožní okamžitou a bezpečnou komunikaci mezi personálem a ochrankou v reálném čase, aby byla zajištěna rychlá reakce na incidenty.

9) Vytvoření jasných pravidel pro přítomnost ochranky při lékařských výkonech

Zdravotnická zařízení by měla mít jasně definovaná pravidla pro případ přítomnosti ochranky při lékařských výkonech, zejména při citlivých nebo invazivních procedurách, jako jsou operace nebo citlivá vyšetření (např. kolonoskopie). Pravidla by měla zahrnovat:

  • Přítomnost pouze v nezbytných případech. Ochranka by měla být přítomna pouze v situacích, kde je to z bezpečnostního hlediska nutné, a měla by se držet mimo sterilní prostředí, aby nebyl narušen léčebný proces ani sterilita prostředí.
  • Komunikační protokoly. Vytvoření specifických komunikačních kanálů mezi zdravotnickým zařízením a ochrankou chráněné osoby, aby byla zajištěna koordinace při přítomnosti během lékařských výkonů.
  • Diskrétní a bezpečné monitorovací technologie. Využití technologií, které umožní ochrance sledovat zdravotní stav pacienta na dálku pomocí bezpečnostních kamer nebo senzorů mimo operační sál, což sníží riziko narušení výkonu, aniž by došlo k ohrožení bezpečnosti. Zároveň musí být zaručena bezpečnost monitorování bez možnosti úniku zdravotních dat chráněné osoby.

10) Pravidelné školení a cvičení

Pravidelná školení jsou nezbytná pro zajištění připravenosti zdravotnického personálu i ochranky. Tato školení by měla:

  • Obsahovat simulace krizových situací. Praktická cvičení, při kterých by personál (případně i ochranka) trénoval své reakce na různé scénáře (např. bezpečnostní hrozba, evakuace, kybernetický útok).
  • Aktualizace na základě aktuálních hrozeb. Školení by měla reflektovat nejnovější bezpečnostní trendy a rizika, aby zaměstnanci byli připraveni na nové typy hrozeb.
  • Rozšířená/virtuální realita. Implementace simulací virtuální reality, které by umožnily zdravotnickému personálu (případně i ochrance) trénovat krizové situace v realistických podmínkách, což by vedlo ke zlepšení jejich reakčních schopností, a to včetně rozšířené virtuální reality přímo v prostředí zdravotnického zařízení.

11) Zvýšení transparentnosti a komunikace s pacienty

Transparentní komunikace s pacienty, včetně chráněných osob i běžných pacientů, je klíčová pro udržení důvěry ve zdravotnický systém. Doporučení zahrnují:

  • Informování pacientů. Pacienti by měli být jasně informováni o přítomnosti ochranky a případných přijatých bezpečnostních omezeních, která mohou ovlivnit jejich léčbu.
  • Poskytování informací o důvodech bezpečnostních opatření. Pacienti by měli rozumět tomu, proč jsou zavedena konkrétní bezpečnostní opatření a jak jsou chráněna jejich data a soukromí.
  • Vytvoření digitální komunikační platformy. Využití např. Portálu pacienta nebo jiné aplikace, která by poskytovala pacientům informace o bezpečnostních opatřeních, umožňovala jim klást otázky a dostávat odpovědi od personálu v reálném čase.

12) Zajištění specifických prostor pro chráněné osoby

Pro maximální zajištění bezpečnosti a soukromí chráněných osob je nezbytné vyčlenit specifické prostory v nemocnicích, které budou odpovídat následujícím kritériím:

  • Oddělené pokoje. Pro chráněné osoby by měly být k dispozici oddělené pokoje, které zajistí maximální soukromí a sníží riziko kontaktu s veřejností.
  • Zabezpečené prostory. Tyto prostory by měly být vybaveny bezpečnostními systémy, které zajistí monitoring přístupu a ochranu před neoprávněným vstupem.
  • Modulární bezpečnostní zóny. Vytvoření flexibilních bezpečnostních zón, které lze rychle přizpůsobit potřebám chráněných osob anebo zdravotnického zařízení podle situace. Tyto zóny by zahrnovaly rychle sestavitelné bariéry, zvýšenou bezpečnost v přístupu k prostorům a možnost snadné evakuace v případě nouze.

13) Zavedení a formalizace pravidel

Je nezbytné zavést jednotná, formálně kodifikovaná pravidla pro péči o chráněné osoby. Tato pravidla by zahrnovala:

  • Jednoznačné definování postupů. Pravidla by měla jednoznačně popisovat postupy při poskytování zdravotní péče, zajištění bezpečnosti a ochrany citlivých dat.
  • Spolupráce s bezpečnostními složkami. Jasně stanovené postupy by zahrnovaly i komunikační protokoly mezi zdravotnickým personálem a ochrankou, aby byla zajištěna koordinovaná a hladká spolupráce.
  • Digitální protokoly. Zavedení digitalizovaných protokolů, které by byly snadno dostupné všem členům zdravotnického týmu a mohly by být rychle aktualizovány v případě změny bezpečnostních pravidel.

14) Zavedení právního rámce a standardizace ochrany dat chráněných osob

Právní rámec pro ochranu dat chráněných osob by měl být jasně definován a měl by zahrnovat odpovědnosti zdravotnických zařízení a poskytovatelů služeb. Doporučení zahrnují:

  • Zavedení jednotných pravidel. Vytvoření legislativního rámce pro ochranu dat chráněných osob včetně jasného stanovení odpovědností za porušení ochrany dat a příslušných sankcí.
  • Pravidelné audity a hlášení incidentů. Povinnost zdravotnických zařízení provádět pravidelné audity zabezpečení dat a hlásit případné incidenty s ohledem na ochranu citlivých informací.

15) Víceúrovňová ochrana dat

Tento model bezpečnostních opatření zahrnuje více vrstev, kde každá další vrstva kompenzuje případné selhání vrstvy předchozí:

  • Vícevrstvá ochrana dat. Implementace šifrování, vícefaktorové autentizace, zabezpečení sítí a pravidelného monitoringu přístupů jako jednotlivých vrstev ochrany včetně pravidelné aktualizace nových bezpečnostních opatření v návaznosti na pravidelně prováděnou analýzu rizik. Zásadním pravidlem je, aby v případě selhání jednoho bezpečnostního opatření existovala minimálně další dvě nezávislá bezpečnostní opatření, která jsou schopna ho kontinuálně nahradit.

16) Zvýšení ochrany citlivých dat ve velkých datových souborech (big data)

S nárůstem objemu dat je důležité zajistit jejich adekvátní ochranu při správě a analýze velkých datových souborů, ve kterých budou data chráněných osob:

  • Anonymizace dat. Použití anonymizačních, pseudonymizačních a šifrovacích technik pro ochranu informací a dat chráněných osob, zejména při jejich zpracování a analýze v rámci velkých datových projektů.
  • Bezpečnost při přenosu dat. Implementace technologií, které zajistí bezpečný přenos dat mezi různými zdravotnickými zařízeními, aby se snížilo riziko úniků během jejich sdílení.

17) Stanovení pravidel pro předávání dat mezi zdravotnickými zařízeními

Pro zvýšení bezpečnosti přenosu citlivých údajů chráněných osob mezi různými zdravotnickými zařízeními je klíčové zavést jednotná pravidla a standardizované postupy. Tato pravidla by měla zahrnovat:

  • Šifrování přenosu dat. Všechny přenášené informace o chráněných osobách by měly být zabezpečeny silným šifrováním během celého procesu přenosu, aby se minimalizovalo riziko úniku dat.
  • Autentizace a autorizace přístupu. K předávaným datům by měly mít přístup pouze oprávněné osoby, přičemž by měl být zaveden systém prokazatelné autentizace (dvoufaktorové; biometrické atd.) pro ověření přístupu před přenosem dat mezi zařízeními.
  • Záznamy o přístupech. Každý přístup k citlivým údajům během jejich přenosu by měl být automaticky zaznamenáván, aby bylo možné kontrolovat, kdo k datům přistupoval a proč.
  • Omezení na nezbytné údaje. Při předávání dat by se mělo sdílet pouze to nejnutnější množství informací potřebných k poskytování zdravotní péče, aby se zamezilo zbytečnému sdílení citlivých údajů.
  • Pravidelné audity a aktualizace přenosových systémů. Systémy pro přenos dat by měly být pravidelně auditovány a aktualizovány, aby se zajistila jejich bezpečnost a kompatibilita s aktuálními standardy pro ochranu osobních údajů.
  • Kompatibilita bezpečnostních opatření. Všechna výše uvedené doporučení by měla být aplikovatelné v online i offline prostředí a mít vlastnost adaptace na různá virtuální prostředí.
  • Bezpečné zálohování pacientských dat. Zálohování citlivých údajů chráněných osob by mělo probíhat pravidelně a bezpečně jak v online prostředí, kde je vyžadováno silné šifrování, tak v offline prostředí, kde je třeba dbát na fyzické zabezpečení médií. Zálohy by měly být přístupné pouze autorizovaným osobám a pravidelně testovány, aby se předešlo ztrátě dat nebo poruchám v přenosu či ukládání informací.

Jako klíčový se v implementaci bezpečnostních opatření ukazuje komplexní přístup k zabezpečení dat po celou dobu životního cyklu digitálních zdravotnických systémů, který zahrnuje nejen testování a šifrování dat, ale i monitorování kybernetických hrozeb a pravidelné aktualizace bezpečnostních protokolů. Zajištění ochrany dat chráněných osob, jako jsou např. vojáci, bude vyžadovat soulad technologických inovací s právními rámci, aby bylo možné čelit rostoucím hrozbám v digitálním světě a zajistit vysokou úroveň kybernetické bezpečnosti. Tento přístup umožní zdravotnickým institucím udržet odolnost svých systémů a dat i v prostředí s neustále se měnícími kybernetickými riziky. [32]

Dílčí závěr

Zajištění bezpečnosti zdravotních dat chráněných osob představuje v kontextu současného masivního technologického pokroku, ale i válečných konfliktů významný milník v moderní zdravotní péči. Zejména díky technologickému pokroku v oblastech, jako je telemedicína, umělá inteligence a IoT, je ze strany zdravotnických zařízení třeba implementovat bezpečnostní opatření, která mají potenciál v maximální možné míře eliminovat případná rizika ohrožení či ztráty citlivých zdravotních dat.

První i druhá část článku vyzdvihuje efektivní kombinaci moderních technologií a právních opatření, jako je dodržování zásad nařízení GDPR a Listiny, pro optimální zajištění bezpečnosti a ochrany osobních údajů chráněných osob v digitálním prostředí zdravotnických zařízení. Popsaná technologická řešení představují zásadní bezpečnostní mechanismy, avšak samy o sobě nemohou nahradit nutnost přísných právních a etických rámců, které zajistí jejich bezpečnou implementaci. V tomto směru je důležité, aby legislativa držela krok s technologickým pokrokem a zároveň byla pravidelně aktualizována na základě vznikajících bezpečnostních hrozeb.

Snímek obrazovky 2025 04 01 184136Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

Snímek obrazovky 2025 04 01 184342Tato e-mailová adresa je chráněna před spamboty. Pro její zobrazení musíte mít povolen Javascript.

Poznámky pod čarou: 

  1. ENISA (European Union Agency for Cybersecurity) je agentura zaměřující se na zajištění kybernetické bezpečnosti v rámci EU. Byla založena v roce 2004 a jejím hlavním cílem je podporovat členské státy EU v prevenci, řešení a zvládání kybernetických hrozeb a incidentů. ENISA poskytuje odborné poradenství, podporuje výzkum v oblasti kybernetické bezpečnosti a koordinuje spolupráci mezi členskými státy a dalšími organizacemi, aby posílila odolnost proti kybernetickým útokům.
  2. NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE) je výzkumné a vzdělávací centrum zaměřené na kybernetickou obranu. Bylo založeno v roce 2008 v Tallinnu, Estonsko. Jeho hlavním cílem je poskytovat odborné analýzy, výzkum, výcvik a vzdělávání v oblasti kybernetické bezpečnosti pro členské státy NATO a partnery. CCDCOE se zabývá strategickými, technickými, právními a operačními aspekty kybernetické obrany a podporuje sdílení znalostí a spolupráci mezi spojenci.
  3. Dále „zákon o kybernetické bezpečnosti“ nebo „ZoKB“.
  4. Health Level 7 (dále jen „HL7“) je mezinárodní standard pro výměnu, integraci, sdílení a načítání elektronických zdravotních informací.
  5. ISO 27000 je soubor mezinárodních standardů, které definují pravidla pro systém řízení bezpečnosti informací (ISMS) v organizacích. Základní norma ISO/IEC 27001 stanovuje požadavky na zavedení a provozování ISMS. Normy ISO/IEC 27002 a ISO 27799 poskytují praktické pokyny pro implementaci bezpečnostních opatření; ISO 27799 je přizpůsobena specifickým potřebám zdravotnického sektoru a zahrnuje opatření na ochranu citlivých zdravotních údajů pacientů. Dle autorů práce lze tyto normy efektivně využít k ochraně citlivých údajů chráněných osob v různých sektorech, zejména ve zdravotnictví, což potvrzuje jejich širokou aplikovatelnost v oblasti informační bezpečnosti. [33]

POUŽITÉ ZDROJE:

[ 5 ] VLÁDA ČESKÉ REPUBLIKY. Bezpečnostní strategie České republiky. [online]. 2023 [cit. 2024-01-05]. Dostupné z: https://www.mzv.cz/…hy/ bezpec nostni_ politika/dokuments/index.html.
[ 25 ] NGUYEN, M. T., TRAN, M. Q. Balancing Security and Privacy in the Digital Age: An In-Depth Analysis of Legal and Regulatory Frameworks Impacting Cybersecurity Practices. International Journal of Intelligent Automation and Computing. [online]. 2023 [cit. 2024-03-05]. Dostupné z: https://www.ijiac.com. ISSN 2049-4563.
[ 26 ] MELZER, F. Metodologie právní vědy: Vybrané kapitoly. 1. vyd. Brno: Masarykova univerzita, 2013. ISBN 978-80-210-6720-1.
[ 27 ] ČESKO. Zákon č. 137/2001 Sb., o zvláštní ochraně svědka a dalších osob v souvislosti s trestním řízením. In: Sbírka zákonů České republiky. 2001, částka 56. ISSN 1211-1244. Dostupné z: https://www.psp.cz/sqw/sbirka.sqw?cz=137&r=2001.
[ 28 ] ENISA. Cybersecurity for VIPs. [online]. 2023 [cit. 2024-02-18]. Dostupné z: https:// www.enisa.europa.eu/publications/cybersecurity-for-vips.
[ 29 ] NATO COOPERATIVE CYBER DEFENCE CENTRE OF EXCELLENCE. Cybersecurity Strategies for Critical Infrastructure. [online]. 2023 [cit. 2024-01-10]. Dostupné z: https://ccdcoe.org/publications/strategies.
[ 30 ] GENERAL DATA PROTECTION REGULATION (EU) 2016/679. Nařízení Evropského parlamentu a Rady (EU) 2016/679 ze dne 27. dubna 2016 o ochraně fyzických osob v souvislosti se zpracováním osobních údajů. In: Úřední věstník Evropské unie. 2016, L 119.
[ 31 ] ČESKO. Ústavní zákon č. 2/1993 Sb., Listina základních práv a svobod. In: Sbírka zákonů České republiky. 1993. ISSN 1211-1244. Dostupné z: https://www. psp.cz/sqw/text/ tiskt.sqw?O=6&CT=2&CT1=0.
[ 32 ] PICH, J. DORA: Klíčové systémy potřebují proaktivní přístup! DSM – Data security management, 2024, roč. XXVIII, č. 3, s. 21–25. Praha: TATE International, s.r.o. ISSN 1211-8737. ISSN 2336-6745 (elektronická verze).


Vytisknout