-
1
-
-
84875209479
-
-
Ministerio de Sanidad y Política Social Madrid [consultado Ago 2013]
-
Ministerio de Sanidad y Política Social. Las TIC en el Sistema Nacional de Salud (SNS): El programa Sanidad en Línea. Madrid 2010 [consultado Ago 2013]. Disponible en: http://www.ontsi.red.es/ontsi/es/estudios- informes/las-tic-en-el-sistema-nacional-de-salud-ed-2010
-
(2010)
Las TIC en El Sistema Nacional de Salud (SNS): El Programa Sanidad en Línea
-
-
-
2
-
-
84875228054
-
Telemedicina, una herramienta también para el médico de familia
-
J.A. Prados Castillejo Telemedicina, una herramienta también para el médico de familia Aten Primaria 45 2013 129 132
-
(2013)
Aten Primaria
, vol.45
, pp. 129-132
-
-
Prados Castillejo, J.A.1
-
3
-
-
84899065171
-
-
CCN-CERT. Esquema Nacional de Seguridad Centro Criptológico Nacional [consultado Ago 2013]
-
CCN-CERT. Esquema Nacional de Seguridad. Guía de Seguridad (CCN-STIC-800). Esquema Nacional de Seguridad. Glosario de Términos y Abreviaturas. Centro Criptológico Nacional. 2011 [consultado Ago 2013]. Disponible en: https://www.ccn-cert.cni.es/publico/seriesCCN-STIC/series/800- Esquema-Nacional-de-Seguridad/800-Glosario-de-terminos-y-abreviaturas/ 800-Glosario-de-terminos-ENS-mar11.pdf
-
(2011)
Guía de Seguridad (CCN-STIC-800). Esquema Nacional de Seguridad. Glosario de Términos y Abreviaturas
-
-
-
6
-
-
84866028263
-
-
Consejo General de Colegios Oficiales de Médicos Madrid [consultado Ago 2013]
-
Consejo General de Colegios Oficiales de Médicos. Código Deontología Médica. Guía Ética Médica. Madrid 2011 [consultado Ago 2013]. Disponible en: https://www.cgcom.es/sites/default/ files/codigo-deontologia-medica.pdf
-
(2011)
Código Deontología Médica. Guía Ética Médica
-
-
-
7
-
-
84878197970
-
Security and privacy in electronic health records: A systematic literature review
-
J.L. Fernández-Alemán, I.C. Señor, P.A.O. Lozoya, and A. Toval Security and privacy in electronic health records: A systematic literature review J Biomed Inform 46 2013 541 562
-
(2013)
J Biomed Inform
, vol.46
, pp. 541-562
-
-
Fernández-Alemán, J.L.1
Señor, I.C.2
Lozoya, P.A.O.3
Toval, A.4
-
8
-
-
77956652072
-
Human factors in information security: The insider threat - Who can you trust these days?
-
C. Colwill Human factors in information security: The insider threat - Who can you trust these days? Information Security Technical Report 14 2009 186 196
-
(2009)
Information Security Technical Report
, vol.14
, pp. 186-196
-
-
Colwill, C.1
-
9
-
-
57649095360
-
In a 'trusting' environment, everyone is responsible for information security
-
P.A.H. Williams In a 'trusting' environment, everyone is responsible for information security Information Security Technical Report 13 2008 207 215
-
(2008)
Information Security Technical Report
, vol.13
, pp. 207-215
-
-
Williams, P.A.H.1
-
10
-
-
13844266517
-
Internet security and privacy protection for the health care professional
-
R.F. Alban, D. Feldmar, J. Gabbay, and A.T. Lefor Internet security and privacy protection for the health care professional Curr Surg 62 2005 106 110
-
(2005)
Curr Surg
, vol.62
, pp. 106-110
-
-
Alban, R.F.1
Feldmar, D.2
Gabbay, J.3
Lefor, A.T.4
-
11
-
-
0003699872
-
-
Committee on Maintaining Privacy and Security in Health Care Applications of the National Information Infrastructure, Commission on Physical Sciences, Mathematics, and Applications, National Research Council National Academy Press. Washington [consultado Ago 2013]
-
Committee on Maintaining Privacy and Security in Health Care Applications of the National Information Infrastructure, Commission on Physical Sciences, Mathematics, and Applications, National Research Council. For the Record: Protecting Electronic Health Information. National Academy Press. Washington 1997 [consultado Ago 2013]. Disponible en: http://www.nap.edu/openbook.php? record-id=5595
-
(1997)
For the Record: Protecting Electronic Health Information
-
-
-
13
-
-
84899086219
-
-
INTECO Ministerio de Industria, Energía y Turismo Mayo [consultado Ago 2013]
-
INTECO. Guía para la gestion de fuga de información. Ministerio de Industria, Energía y Turismo. Mayo 2012 [consultado Ago 2013]. Disponible en: http://www.inteco.es/guias/guia-fuga-informacion
-
(2012)
Guía Para la Gestion de Fuga de Información
-
-
-
15
-
-
84899084965
-
-
European Network and Information Security Agency [consultado Ago 3013]
-
European Network and Information Security Agency. ENISA Threat Landscape Responding to the Evolving Threat Environment [consultado Ago 3013]. Disponible en: http://www.enisa.europa.eu/activities/risk-management/evolving-threat- environment/ENISA-Threat-Landscape/at-download/fullReport
-
ENISA Threat Landscape Responding to the Evolving Threat Environment
-
-
-
18
-
-
84899124182
-
-
El País digital. Madrid: Ediciones El País S.L. [consultado Ago 2013]
-
Sevillano EG. Un virus se cuela en los ordenadores de Sanidad. El País digital. Madrid: Ediciones El País S.L. 2009 [consultado Ago 2013]. Disponible en: http://elpais.com/diario/2009/05/12/madrid/1242127454- 850215.html
-
(2009)
Un Virus Se Cuela en Los Ordenadores de Sanidad
-
-
Sevillano, E.G.1
-
19
-
-
84899128628
-
-
Madrid [consultado Ago 2013]
-
Resolución R/01436/2010 de la Agencia Española de Protección de Datos. Madrid 2010 [consultado Ago 2013]. Disponible en: http://www.agpd.es/portalwebAGPD/resoluciones/admon-publicas/ap-2010/common/ pdfs/AAPP-00018-2010-Resolucion-de-fecha-02-07-2010-Art-ii-culo-9-20-LOPD.pdf
-
(2010)
Resolución R/01436/2010 de la Agencia Española de Protección de Datos
-
-
-
20
-
-
84899051191
-
-
Madrid [consultado Ago 2013]
-
Resolución R/02338/2011 de la Agencia Española de Protección de Datos. Madrid 2011 [consultado Ago 2013]. Disponible en: http://www.agpd.es/portalwebAGPD/resoluciones/procedimientos-sancionadores/ ps-2011/common/pdfs/PS-00417-2011-Resolucion-de-fecha-09-12-2011-Art-ii-culo-9. 1-LOPD.pdf
-
(2011)
Resolución R/02338/2011 de la Agencia Española de Protección de Datos
-
-
-
21
-
-
84899085858
-
-
AEPD Madrid [consultado Ago 2013]
-
AEPD. Memoria de la Agencia Española de Protección de Datos. Madrid 2012 [consultado Ago 2013]. Disponible en: http://www.agpd.es/ portalwebAGPD/canaldocumentacion/memorias/memoria-2011/common/Memoria-2011.pdf
-
(2012)
Memoria de la Agencia Española de Protección de Datos
-
-
-
22
-
-
84858154217
-
Epidemiology and the planned new Data Protection Directive of the European Union: A symposium report
-
R. Saracci, J. Olsen, A. Seniori-Costantini, and R. West Epidemiology and the planned new Data Protection Directive of the European Union: A symposium report Public Health 126 2012 253 255
-
(2012)
Public Health
, vol.126
, pp. 253-255
-
-
Saracci, R.1
Olsen, J.2
Seniori-Costantini, A.3
West, R.4
-
23
-
-
77956057059
-
Security Requirements and Solutions in Electronic Health Records: Lessons Learned from a Comparative Study
-
M. Farzandipour, F. Sadoughi, M. Ahmadi, and I. Karimi Security Requirements and Solutions in Electronic Health Records: Lessons Learned from a Comparative Study J Med Syst 34 2010 629 642
-
(2010)
J Med Syst
, vol.34
, pp. 629-642
-
-
Farzandipour, M.1
Sadoughi, F.2
Ahmadi, M.3
Karimi, I.4
-
24
-
-
77955514675
-
Strategies for health data exchange for secondary, cross-institutional clinical research
-
B.S. Elger, J. Iavindrasana, L. Lo Iacono, H. Müller, N. Roduit, and P. Summers et al. Strategies for health data exchange for secondary, cross-institutional clinical research Comput Methods Programs Biomed 99 2010 230 251
-
(2010)
Comput Methods Programs Biomed
, vol.99
, pp. 230-251
-
-
Elger, B.S.1
Iavindrasana, J.2
Lo Iacono, L.3
Müller, H.4
Roduit, N.5
Summers, P.6
-
25
-
-
71549166995
-
The health information system security threat lifecycle: An informatics theory
-
J.I. Fernando, and L.L. Dawson The health information system security threat lifecycle: An informatics theory Int J Med Inform 78 2009 815 826
-
(2009)
Int J Med Inform
, vol.78
, pp. 815-826
-
-
Fernando, J.I.1
Dawson, L.L.2
-
26
-
-
58149252163
-
Patient accessible electronic health records: Exploring recommendations for successful implementation strategies
-
D. Wiljer, S. Urowitz, E. Apatu, C. DeLenardo, G. Eysenbach, and T. Harth et al. Patient accessible electronic health records: Exploring recommendations for successful implementation strategies J Med Internet Res 10 2008 e34
-
(2008)
J Med Internet Res
, vol.10
, pp. 34
-
-
Wiljer, D.1
Urowitz, S.2
Apatu, E.3
Delenardo, C.4
Eysenbach, G.5
Harth, T.6
-
27
-
-
84899066652
-
-
The Office of the National Coordinator for Health Information Technology's Office of the Chief Privacy Officer [consultado Ago 2013]
-
The Office of the National Coordinator for Health Information Technology's Office of the Chief Privacy Officer. Cybersecure: Your medical practice U S Department of Health & Human Services 2012 [consultado Ago 2013]. Disponible en: http://www.healthit.gov/sites/default/files/cybersecure/ cybersecure.html
-
(2012)
Cybersecure: Your Medical Practice U S Department of Health & Human Services
-
-
-
28
-
-
77950516190
-
A personal data audit method through requirements engineering
-
M.A. Martínez, J. Lasheras, E. Fernández-Medina, A. Toval, and M. Piattini A personal data audit method through requirements engineering Computer Standards & Interfaces 32 2010 166 178
-
(2010)
Computer Standards & Interfaces
, vol.32
, pp. 166-178
-
-
Martínez, M.A.1
Lasheras, J.2
Fernández-Medina, E.3
Toval, A.4
Piattini, M.5
|