Biotechnologia.pl
łączymy wszystkie strony biobiznesu
Bezpieczeństwo informacji to podstawa gospodarki opartej na wiedzy.
19.12.2011

Regulacja ochrony własności intelektualnej to niezaprzeczalnie jedna z najważniejszych składowych procesu innowacji. A co z bezpieczeństwem ogólnie rozumianych informacji? 15 grudnia we Wrocławskim Parku Technologicznym dyskutowano o tym aspekcie na Inventor Sympozjum 2011.  Wydarzenie to, zorganizowane przez Centrum Innowacji i Transferu Technologii Akademii Medycznej im. Piastów Śląskich we Wrocławiu, kładło nacisk na promocję najlepszych praktyk służących ochronie informacji, które powstają w uczelnianych laboratoriach i wszelkich innowacyjnych firmach budujących gospodarkę opartą na wiedzy.

Sympozjum otworzył Wiesław Zawada, Prezes Zarządu Fundacji Akademii Medycznej we Wrocławiu. Fundacja ta, zarejestrowana w 1992 roku wypracowała dotąd kilkanaście milionów złotych, które zgodnie ze swoim statutem przeznaczone zostały na rozwój badań i zakup odpowiedniego sprzętu w Akademii Medycznej i podległych jej szpitalach. – W dobie postępu technologicznego kradzież informacji to bardzo poważne zagrożenie, dlatego szalenie istotne jest, aby organizować takie konferencje, które naświetlają skalę tego problemu – mówił Zawada. Na złożoność niebezpieczeństwa zwrócił uwagę także Marek Winkowski,  Wiceprezes Zarządu Wrocławskiego Parku Technologicznego (WPT). – Wrocławski Park Technologiczny to miejsce gdzie myśl zamienia się w produkt światowej jakości. Stawiamy na interdyscyplinarność myśli i branż, które u nas się przenikają. Tak rodzi się postęp i innowacja. Jednak bez należycie zabezpieczonych danych, czy wyników badań, wszelkie starania szybko mogą zakończyć się bolesnym fiaskiem. Dlatego tematyka dzisiejszej konferencji jest bardzo ważna – mówił Winkowski. Z kolei Tomasz Gondek, Wiceprezes Zarządu Agencji Rozwoju Aglomeracji Wrocławskiej, zauważył, iż w obecnych czasach profesjonalizacja działania jest wymuszona koniecznością ochrony wartości intelektualnej. Dzięki temu na rynku wyodrębniła się już oddzielna branża zajmująca się zapewnianiem bezpieczeństwa  informacji i wiedzy.

Kolejni prelegenci skupili się na ochronie informacji i danych osobowych w polskiej służbie zdrowia. Jako pierwszy wypowiadał się prof. Mirosław Kutyłowski z Politechniki Wrocławskiej. Przedstawił on przede wszystkim problemy z jakimi trzeba się uporać, aby udostępnianie informacji medycznej o pacjentach i dla pacjentów było wystarczająco bezpieczne. Nowe technologie pozwalają na uwierzytelnianie przy elektronicznym dostępie do informacji medycznej, jednakże proces ten jest bardzo skomplikowany i wymaga pogodzenia ze sobą wielu sprzeczności. Bazy danych narażone są na bezpośrednie i pośrednie ataki.  Ponadto, paradoksalnie, im lepiej zabezpieczone informacje (np. poprzez podpis elektroniczny), tym większa ich wartość i tym bardziej narażone są na ataki. Rozwiązaniem mogą być m.in. powszechna anonimizacja pacjentów, czy uwierzytelnianie danych tylko w razie potrzeby np. za pomocą jednorazowych haseł. W pierwszym przypadku mechanizm wymaga zaprojektowania systemu gwarantującego prywatność „by design” – zgodnego z dyrektywami UE, zaś w drugim dane w dalszym ciągu narażone są na tzw. phishing.

Ciężko powiedzieć jakie dokładnie są plany centrów informatycznych służby zdrowia, wiadomo jednak, że liczba kradzieży danych z systemu jest duża. Przy odpowiednim rozplanowaniu działań nakłady na system informatyczny na pewno bardzo szybko by się zwróciły. Musimy pamiętać jednak, że technologia wciąż ma pewne ograniczenia. Jaka jest perspektywa? To trudne pytanie, bowiem Polska jest dużym krajem, przez co logistyka wszelkich działań też musi by ogromna. W Niemczech wprowadzenie kart ubezpieczenia zdrowotnego zajęło około 10 lat, a efekt nie był do końca satysfakcjonujący. My nie mamy tyle czasu, dlatego im szybciej sprawa ruszy z miejsca tym lepiej – mówił specjalnie dla portalu Biotechnologia.pl prof. Mirosław Kutyłowski.

Następnie dr Przemysław Kubiak z Politechniki Wrocławskiej poruszył zagadnienie funkcjonalności e-administracji, a także zestawił możliwości techniczne jakimi dysponujemy z wyzwaniami jakie stoją na drodze do wprowadzenia elektronicznych dokumentów identyfikacji i Karty Ubezpieczenia Zdrowotnego.  Michał Tabor z Trusted Information Consulting zwrócił uwagę na fakt, że ostatnie zmiany prawne dotyczące ochrony danych osobowych zostały wprowadzone pod koniec 2001 roku, a od tamtego czasu technologia poszła na przód, przez co często dane zabezpieczone zgodnie z prawem są chronione w sposób wysoce nieefektywny. Mówił także o tym, że najważniejszymi elementami w zarządzaniu bezpieczeństwem informacji jest analiza ryzyka, świadomość ryzyka i zarządzanie ryzykiem. 

Andrzej Pęk (Business Power) opowiadał o systemach zasilania gwarantowanego UPS ochraniających dane, których utrata spowodowana może być przerwą w dostawie prądu. Dla portalu Biotechnologia.pl pan Andrzej Pęk zdradził – sam poznałem ludzi, których kilkuletni dorobek badań, w postaci zamrożonych próbówek z preparatami, podczas kilkugodzinnej przerwy w zasilaniu uległ rozmrożeniu i tym samym całkowitemu zniszczeniu.

O optymalizacji produkcji i kosztów zużycia, monitorowaniu, a przede wszystkim bezpieczeństwie dokumentów papierowych w systemie Q-vision opowiadał Sławomir Rudkowski z firmy Qube Technologies. Z kolei Łukasz Kozera (Wrocławskie Centrum Badań EIT+) poświęcił swoje wystąpienie bezpieczeństwu przechowywania materiału biologicznego i informacji medycznej w bankach tkanek. Takie banki są bardzo istotne, bowiem ułatwiają prowadzenie wielu innowacyjnych badań, zapewniając materiał do pracy. – Nie można rozpoczynać badań od kolekcjonowania materiału biologicznego – mówił Kozera. Każdy pacjent może świadomie podpisać zgodę na wykorzystanie pobranego materiału biologicznego do celów naukowych, dlatego bardzo ważne jest zapewnienie bezpieczeństwa, począwszy od odpowiedniego znakowania próbki, poprzez pełną ochronę informacji medycznej o pacjencie, po zasady przechowywania próbek i jasne określenie zasad dostępu do nich. Dobre praktyki, zasady postępowania i pracy biobanków zawarte są w wytycznych OECD (Organisation for Economic Co-operation and Development, przyp red.).

Dr Michał Bieniek, Prezes Apeiron Synthesis, opowiadał jak skutecznie chronić swoje pomysły podczas negocjacji z inwestorami. Inwestorów podzielić można na trzy grupy: osoby prywatne, znane bardziej jako Anioły Biznesu, inwestorów kapitałowych z funduszami podwyższonego ryzyka typu venture capital, oraz inwestorów branżowych. Na świecie bardzo popularne jest, gdy wielkie koncerny medyczne, farmaceutyczne, czy energetyczne tworzą własne fundusze, nastawione nie tylko na zyski finansowe, ale również na wspieranie strategiczne branży, którą zainteresowana jest firma macierzysta. Aby przyciągnąć uwagę inwestora na pewno trzeba zaznajomić go z tematem i naświetlić potencjał pomysłu. Jednak warto sobie wyznaczyć pewne granice i nie przekazywać informacji poufnych, bowiem inwestorzy branżowi dość łatwo mogą zweryfikować pomysł i zrobić użytek z przekazanych informacji. Dlatego ważne jest sporządzenie umowy o poufności z jasnym sprecyzowaniem zasad. W prawniczy świat klauzul dotyczących poufności informacji i tajemnic przedsiębiorstwa w obrocie prawnym wprowadził zebranych Konrad Wilikiewicz, z kancelarii prawnej LEXTRA. Opowiadał przede wszystkim o tym jak i co należy sprecyzować podczas negocjacji umowy z kontrahentami, kierując się zasadą „ufam, ale sprawdzam”.

Kolejni prelegenci poświęcili swoje wystąpienia bezpieczeństwu informacji w sieciach komputerowych, oraz przechowywaniu danych elektronicznych. Piotr Madej z IBM GSDC Polska, opowiadał o zagrożeniach czyhających w każdym rodzaju sieci komputerowej LAN, MAN, oraz WAN, a także o możliwościach zabezpieczania informacji, za pomocą firewalli, i mocnych haseł. Z kolei Mateusz Tykierko z Wrocławskiego Centrum Sieciowo-Superkomputerowego przybliżył zebranym projekt archiwizacji danych dla dużych przedsiębiorstw pod nazwą PLATON 4. Opowiadał także, które nośniki danych są najbardziej bezpieczne , trwałe i niezawodne.

Jako ostatni prezentację przedstawił dr Andrzej Vogt z Uniwersytetu Wrocławskiego. Zaprezentował on nowe możliwości ochrony danych osobowych, ale z perspektywy zupełnie innej niż poprzednicy. Wydawać by się mogło, że wykorzystanie materiałów EMC – magnetyków nowej generacji, do ochrony danych osobowych, to podejście poniekąd futurystyczne. Dr Vogt uzmysłowił zebranym że w dobie powszechnej informatyzacji społeczeństwa atak terrorystyczny impulsem elektromagnetycznym to realne zagrożenie, a nie mrzonka przyszłości. Taka "E-bomba" wysyłająca bardzo silny krótkotrwały impuls elektromagnetyczny o wielkiej mocy, spowodować może zniszczenie lub poważne uszkodzenie wszelkich systemów elektronicznych znajdujących się w pobliżu, co równoznaczne w jest z utratą danych zawartych w takich systemach. Zespół dr Vogta stworzył unikatowe magnetyczne materiały kompozytowe, które cechują się elektromagnetyczną kompatybilnością i wielopostaciowością fizyczną. Oznacza to, że można wytwarzać z nich różne produkty absorbujące promieniowanie w różnych zakresach. Dr Vogt prezentował nawet płyty absorpcyjne szeroko i wąskopasmowe, a także opatentowany kabel EMC, nie podatny na żadne impulsy elektromagnetyczne i nie emitujący promieniowania.

W tegorocznym „Inventor symposium" udział wzięło ok. 100 naukowców i przedsiębiorców z branży medycznej, biotechnologicznej oraz technologii informacyjnych. Jest to nowe cykliczne wydarzenie promujące dobre praktyki w działalności badawczo-wdrożeniowej oraz zacieśniane kooperacji pomiędzy środowiskiem naukowym i biznesem. Tematyka bezpieczeństwa informacji okazała się strzałem w dziesiątkę. Oby kolejne edycje były równie interesujące i udane jak Inventor Sympozjum 2011.

 

 

red. Tomasz Sznerch

KOMENTARZE
news

<Czerwiec 2024>

pnwtśrczptsbnd
27
28
29
30
31
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
Newsletter