Säkerhet i molnet: krav på leverantör för tandläkare

Säkerhet i molnet: Vad tandläkare bör kräva av sin programvaruleverantör

Molnbaserade journalsystem och tillhörande tjänster används alltmer inom tandvården. För många verksamheter erbjuder det enklare drift, snabbare uppdateringar och bättre förutsättningar för integrationer och samarbete.

Samtidigt uppstår en praktisk utmaning: När journaler, röntgen och patientdata hanteras i en extern plattform, flyttas många av de tekniska kontrollerna bort från klinikens egna väggar. Det kan skapa oklarhet om vad som faktiskt måste kontrolleras, vad som kan avtalas och vad som måste kunna dokumenteras vid avvik eller inspektion.

Denna artikel klargör vad "säkerhet i molnet" innebär i en klinisk och styrande kontext, var ansvarsfördelningen typiskt uppstår, vanliga missuppfattningar – och vilka krav tandkliniker bör ställa på leverantören för att säkerställa verklig kontroll i praktiken.

Vad menas med säkerhet i molnbaserade journalsystem?

"Säkerhet i molnet" omnämns ofta som ett leverantörsansvar: Leverantören driver, patchar och skyddar infrastrukturen. I praktiken är säkerhet i molnbaserade journalsystem ett samspel mellan tre nivåer:

  • Leverantörens tekniska säkerhet: hur plattformen är byggd, säkrad, övervakad och uppdaterad.

  • Verksamhetens användning och konfiguration: åtkomststyrning, rollmodell, arbetsprocesser, utbildning och efterlevnad i vardagen.

  • Avtalsstyrd kontroll: hur kliniken ställer krav, får insyn, och följer upp att leverantören faktiskt levererar det som är avtalat.

För en tandklinik handlar säkerhet därför inte primärt om var servrarna står, utan om huruvida data och funktionalitet är skyddade mot obehörig åtkomst, oavsiktlig ändring, förlust och nedtid – och om kliniken kan dokumentera att kontrollmekanismer finns och fungerar. Det inkluderar typiskt:

  • konfidentialitet (vem kan se vad)

  • integritet (att data inte ändras felaktigt)

  • tillgänglighet (att systemet är uppe när det behövs)

  • spårbarhet (att händelser kan verifieras)

Var uppstår ansvarsfördelningen?

Ansvar blir sällan oklart i "normal drift". Det uppstår där molnets fördelar möter klinikens krav på förutsägbarhet och dokumentation – ofta i övergångarna mellan leverantörens drift och klinikens användning.

  1. När åtkomststyrning inte speglar klinisk praxis
    Molnbaserade lösningar erbjuder ofta flexibla åtkomstmodeller. Risk uppstår när roll- och rättighetsstrukturen inte är anpassad till den faktiska organisationen (vikarier, skift, samarbeten, studenter, flera lokationer), eller när skapande och avslutning av användare inte följs tillräckligt noga.

  2. När integrationer och dataflöde inte är under kontroll
    Journalsystemet ingår ofta i ett ekosystem (röntgen, betalning, tidsbokning, meddelanden). I molnet flyter data mellan flera komponenter, ofta med flera leverantörer inblandade. Ansvarsfördelningen uppstår i gränssnitten: vem upptäcker avvikelser, vem felsöker, och vad loggas.

  3. När händelser hanteras "hos leverantören", men konsekvensen ligger hos kliniken
    Vid säkerhetshändelser, nedtid eller fel i tjänsten hanterar leverantören teknisk återställning. Kliniken måste ändå hantera patientkontakt, prioritering, alternativ drift och dokumentation av vad som hände och vilka åtgärder som vidtogs.

  4. När förändringar sker utan tillräcklig bedömning av klinisk effekt
    Molnbaserade system uppdateras ofta frekvent. Risk uppstår när funktionsförändringar påverkar arbetsflöde, registreringspraxis eller rapportering utan att kliniken har tydlig förändringshantering, testregim och beslutsmyndighet.

Sammanfattningsvis: Leverantören kan driva tekniken, men kliniken måste kunna utöva styrning. Det kräver kravställande, insyn och löpande kontroll – inte bara en upphandling.

Vanliga missuppfattningar

"Moln betyder att leverantören har hela säkerhetsansvaret"

Leverantören har ansvar för plattformens drift och säkerhetsmekanismer, men kliniken är fortfarande ansvarig för hur lösningen används: vem som får åtkomst, vilka rutiner som följs, och hur avvikelser upptäcks och hanteras. När detta inte är definierat, blir "ansvar" ett tomt begrepp.

"Vi kan bedöma säkerhet en gång – vid upphandling"

Moln är dynamiskt: uppdateringar, nya funktioner, ändrade underleverantörer och nya integrationer ändrar riskbilden över tid. Säkerhet måste därför följas upp som del av drift och internkontroll, inte som en engångsinsats i ett projekt.

"Certifieringar hos leverantör är tillräcklig dokumentation"

Certifieringar och revisionsrapporter kan ge nyttig trygghet, men de svarar sällan ensamma på klinikens konkreta behov: vad som loggas, hur händelser aviseras, vilka data som hanteras var, och vilka kontroller kliniken faktiskt har tillgång till. Det avgörande är om dokumentationen är relevant för den konkreta användningen.

"Åtkomststyrning löses med starka lösenord"

Inom klinisk praxis är de största felen ofta processuella: delade användare, bristande avslutning av åtkomst, för breda roller, eller svag kontroll i vardagen. Teknisk autentisering är viktig, men måste kombineras med en tydlig rollmodell, rutiner och verifierbarhet.

"Nedtid är ett IT-problem, inte ett patientproblem"

För journalsystem i klinisk drift blir tillgänglighet snabbt en patientsäkerhets- och driftsutmaning. Om beredskap, alternativa rutiner och återställning inte är planerad och övad blir verksamheten sårbar – även när leverantören "gör allt rätt" tekniskt.

Vad bör vara på plats i praktiken?

När en tandklinik ska använda molnbaserad programvara som hanterar patient- och journaldata, bör ledningen normalt säkerställa att följande krav och kontrollpunkter är klara, avtalade och operationaliserade:

  • Tydlig rollfördelning och avtal
    Klargör ansvar för behandling av uppgifter, drift, underleverantörer och förändringar – och vilka förpliktelser som följer av detta i praktiken.

  • Databehandlarstyrning och underleverantörskontroll
    Översikt över vilka parter som faktiskt behandlar data, hur underleverantörer godkänns/ändras, och vilka säkerhetskrav som gäller i kedjan.

  • Krav på åtkomststyrning och identitetskontroll
    Stöd för minst privilegium, rollbaserad åtkomst, flerfaktor där relevant, samt rutiner för skapande/avslutning och periodisk åtkomstrevision.

  • Loggning, spårbarhet och insyn
    Avklara vad som loggas (åtkomst, förändringar, export, integrationer), hur länge, och hur kliniken får tillgång till relevanta loggar vid avvik och internkontroll.

  • Händelsehantering och aviseringsregime
    Konkreta krav på när och hur kliniken avisera vid säkerhetshändelser, driftsstörningar och sårbarheter – inklusive förväntat innehåll i aviseringar och statusuppdateringar.

  • Tillgänglighet, beredskap och återställning
    Tydliga servicemål (tillgänglighet, svarstid, underhållsperioder), backup- och återställningsprinciper, samt klinikens egna alternativa rutiner vid nedtid.

  • Förändringshantering i molnet
    Rutiner för förändringsavkakor, bedömning av klinisk påverkan, test i relevanta scenarier, och beslutspunkter för förändringar som påverkar arbetsflöde eller dokumentationspraxis.

  • Dataportabilitet och exit
    Praktisk plan för export/överföring av data vid leverantörsbyte, inklusive format, tidslinje, ansvar och verifikation – så att verksamheten inte blir operativt låst.

  • Utbildning och efterlevnad i vardagen
    Säkerhet är beroende av att personalen förstår åtkomst, delning, export, hantering av bilagor och användarmönster. Det bör därför finnas en konkret utbildnings- och efterlevnadsstruktur, inte bara en policy.

Dessa punkter handlar inte om att "misstro" leverantören, utan om att etablera en styrbar relation där kliniken kan dokumentera kontroll – och där leverantören vet vad som förväntas.

Avslutande tanke

Säkerhet i molnbaserade journalsystem är i praktiken en fråga om styrning: Vilka krav kliniken ställer, vilken insyn den har och vilka kontrollmekanismer som faktiskt fungerar i drift. Leverantörens tekniska säkerhet är nödvändig, men ger inte ensam kliniken kontroll över åtkomst, förändringar, integrationer och händelser.

När kravställande, rollfördelning och operativ uppföljning är tydlig kan molnet ge både effektivitet och hög säkerhet. Utan detta kan molnet bli en "svart låda" – inte för att tekniken är osäker, utan för att verksamheten saknar den struktur som gör kontroll möjlig.

Lawyer portrait photo

Relaterade artiklar

Relaterade artiklar

Minska risk vid AI inom tandvård

Lärande efter händelser där AI används

När AI påverkar kliniska beslut indirekt

Undersöka händelser där AI är involverad

Avvikssystem och KI på tandklinik

När KI bidrar till fel på tandkliniken

Avvikelser relaterade till KI inom tandkliniken: hur man hanterar dem

Riskanalys innan AI används på tandklinik

När tandkliniker bör stoppa ett AI-verktyg

Minska risk vid AI inom tandvård

Lärande efter händelser där AI används

Minska risk vid AI inom tandvård

Lärande efter händelser där AI används

När AI påverkar kliniska beslut indirekt