前言:我们精心挑选了数篇优质护理个案论文文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。
1.1一般资料
我院中心手术室护士35人,其中护士9人,护师11人,中高级以上15人;学历:本科27人,大专8人;手术间11个,年手术量近1~1.2万台,分6个专业组开展工作。手术种类:微创47.3%,开腹手术41%,其它11.7%。
1.2个案追踪管理实施方法
1.2.1成立追踪管理小组
结合我科工作性质,定个案追踪管理法为针对个案进行的手术全程护理服务过程的连续追踪。由护士长负责,各专科小组推荐临床经验丰富、工作责任心强、善于管理、职称高的护理骨干,经科室、护理部全面考核后备案任命为科室内审员(追踪管理小组成员)。科室内审员由6人组成,小组成员每月对科室存在主要问题(如制度落实、流程缺陷、护理事件等)进行归类总结,根据优先原则进行追踪和反馈,提出整改意见和建议。
1.2.2建立追踪管理工作制度
科室组织多次专题学习,提高全科护士对此制度的认识和实施制度的方法、意义,要求全科人员参与实施。在实施初期明确执行者,规范护理服务行为,管理者结合各组工作重点和目标情况,通过参与,发现流程、制度、系统、个人存在的缺陷和隐患,全面提高护理人员素质,前瞻质控,持续改进各项工作。
1.2.3实施个案追踪法具体步骤和方法
采用PDCA工作程序将6个专业组整合为妇产儿和大外科系统开展工作,其步骤:
(1)确定追踪个案。
每月根据各种途径的满意度调查、临床医护意见反馈以及科室自查反馈情况,将各种问题分类为四种质量管理缺陷(核心制度落实、流程优化、护理服务满意度、护理安全及风险评估等),并结合科室每一阶段工作重点进行追踪,按优先解决问题原则确定当月跟踪个案,病例选择为择期手术,一般情况正常,麻醉分级ASAⅠ级的患者。
(2)分组跟踪
由不同管理者负责跟班完成个案追踪,必要时护士长参与协助。如N1级护士患者安全转运个案跟踪关键环节:术前评估、转运工具选择、手术患者核查制度落实、转运中风险评估及应急能力、交接重点等。
(3)发现问题,找寻个案发生的原因。
追踪管理小组成员参与手术全程护理,利用鱼骨图、头脑风暴法等质量管理工具找出个案发生的相关原因,在事件的每一个过程中列出可能造成的因素,如从管理者、参与者、流程设置、患者因素、人为因素、设备因素、外在环境因素等方面罗列问题原因,再通过查看病历、工作流程、现场各种资料等收集信息,找寻问题根本原因所在。
(4)制定整改措施并督导落实。
针对问题,与各专科护理小组共同制定切实可行的改进措施,并督导实施,总结经验,持续改进。
(5)效果评价及反馈。
追踪管理小组通过对个案追踪实施的实时监控及对过程的跟踪,建立科室质量指标本底数据库和持续改进的长效机制,并给予分析总结,及时反馈,杜绝隐患、缺陷重复出现。
1.3评价方法
管理者通过参与手术全程护理,借助专用评价表,对改进后的工作进行评价。比较追踪管理法实施前和实施后护理质量指标发生情况、护理管理质量成效、各满意度情况。
1.4统计学方法
采用SPSS17.0软件进行统计分析,计数资料采用χ2检验,计量资料采用t检验。以P<0.05为差异有统计学意义。
2讨论
关键词:互联网;信息安全;伦理问题;个人
中图分类号:D92 文献标志码:A 文章编号:1673-291X(2010)10-0087-02
收稿日期:2010-01-18
作者简介:基娟娟(1985-),女,江苏仪征人,学生,从事企业管理研究;沙彦飞(1968-),男,江苏淮安人,副教授,从事企业管理、管理伦理研究。
互联网的飞速发展使传统的个人信息生产、传播和利用方式产生了一系列深刻变革, 为个人信息的传播提供了一个前所未有的发展空间,同时也带来了许多新的信息安全问题,受到社会多方的广泛关注。个人信息安全不仅是技术问题和法律问题,也是伦理问题。
一、互联网个人信息安全现状
中国互联网络信息中心(CNNIC)2010年1月15日在京了 《第25次中国互联网络发展状况统计报告》。报告数据显示,截至2009年12月,中国网民规模达3.84亿,增长率为28.9%,中国手机网民一年增加1.2亿,手机上网已成为中国互联网用户的新增长点,个人信息呈现爆炸式增长。所谓“个人信息”,是指以任何形式存在的、与公民个人存在关联并可以识别特定个人的信息。其外延十分广泛,几乎有关个人的一切信息、数据或者情况都可以被认定为个人信息。具体包括姓名、身份证号码、职业、学历、婚姻状况、收入和财产状况、家庭住址、电话号码、网上登录的账号和密码、信用卡号码等。信息安全问题包括由于各种原因引起的信息泄露、信息丢失、信息篡改、信息虚假、信息滞后、信息不完善等,以及由此带来的风险。2009年3月15日,央视“3・15”晚会曝光了海量信息科技网盗窃个人信息的实录,给国人极大震惊。全国各地的车主信息,各大银行用户数据,甚至股民信息等等,在海量信息科技网上一应俱全,而且价格也极其低廉。买家仅仅花了100元就买到了1 000 条各种各样的信息,上面详细记录了姓名、手机号码、身份证号码等等,应有尽有。类似此例事件的披露,清楚地表明,个人信息安全不仅是技术问题和法律问题,也是伦理问题。加强网络信息伦理建设,越来越成为保障信息安全的一道屏障。
二、伦理问题分析工具
对网络个人信息安全中的伦理问题进行分析,需要运用一定的伦理理论,并在此基础上得出网络伦理的一般原则,以此作为理论分析工具。
1.权利论。权利可分为法律权利与道德权利。道德权利有两个方面:一是消极的权利和自由的权利,如隐私权,生命不被剥夺权、处置私有财产权等。二是积极的或福利的权利,包括受教育的权利、取得事物的权利、获得尊重的权利等。道德权利赋予个人自主、平等地追求自身利益的权利。道德权利是证明一个人行为正当性及保护或帮助他人的基础。权利论的道德原则是:当行为人有道德权利从事某一行为,或从事某一行为没有侵害他人的道德权利,或从事某一行为增进了他人的道德权利,则该行为是道德的。网民在进行网络消费时,享有以下权利:人身、财产安全不受损害的权利;个人隐私、信息不受侵犯的权利;公平交易的权利;人格尊严、民族风俗习惯得到尊重的权利等。
2.利益相关者理论。利益相关者是指可能对组织的决策和活动产生影响或可能受组织的决策和活动影响的个人、群体和组织。网络主体,包括开发商、运营商等网络从业者,对其负有道德义务的所有人可以统称为利益相关者。对于网络主体而言,网络用户,即网络消费者是其最主要的利益相关者。利益相关者分析考虑的是这样一个问题:为了使网络主体在任何情况下都能履行其义务,权衡那些有权对网络主体提出利益要求的人对网络主体提出的具有竞争性的要求。利益相关者分析并不否定网络主体利益高于其他利益相关者的利益,但是这种分析方法却要保证所有受影响的方面都会被考虑到。
3.伦理原则。以人为本原则。以人为本的原则就是要尊重人、关心人、促进人的自由而全面的发展。它是以利益相关者理论以及道德权利论为基础的。网络主体应真切地关注并尽可能满足网络消费者的合理要求,从而在他们的支持下得到发展,而消费者则可以从与网络主体的交往中得到物质和精神上的满足;网络主体应该努力开发生产出对社会有益的产品或服务,使网络主体的发展成果惠及于民。并且在可能的情况下,支持社会的福利事业,做一个好的“网络主体公民”。
公平公正原则。每个人都有独立平等的人格尊严,所以在享有正当自由权利的同时也应平等待人、尊重他人的正当权利。公平公正要求网络主体与利益相关者之间互利互惠,达到“双赢”的局面,只有互利互惠,网络主体与他们的合作关系才能维持下去,从而网络主体才可以发展下去。
诚实守信原则。诚信原则是网络主体经营之本,它可以促进网络主体与利益相关者长期、可靠的合作从而促进网络主体的生存和发展。诚实守信原则要求讲真话,不欺诈,“货真价实,童叟无欺”,一诺千金,说话算数。
三、基于互联网的个人信息安全伦理问题分析
网络社会是一个通过计算机之间的协同运作, 以实现资源共享、实时交往等社会生活的全新的生存空间。在这个“虚拟社会”中, 传统伦理道德的社会基础发生了巨大的变化, 人们的伦理观、价值观也发生了改变。互联网环境下,个人信息安全伦理问题主要有三个方面:
1.未经允许,在网络上披露他人隐私。互联网上披露、传播他人隐私的途径有发送电子邮件、聊天室、新闻组等方式,非法将他人隐私暴露。隐私权是公民个人生活不受他人非法干涉或擅自公开的权利, 它意味着尊重个人的自主、自由以及对他人正当行为的尊重。互联网的开放性和网络数字化符号的通用性对个人隐私权的保护提出了严峻的挑战。有些专门搜集个人隐私的网络主体受利益的驱动, 会利用各种技术手段将存放于数字系统中的个人信息汇总后出售给供应商, 导致个人信息的失控,如,知名明星中陈冠希的艳照门事件,就在社会上引起了很大的风波。
2.窥视、篡改他人的电子邮件。比起传统邮政,电子邮件有一点和它是相同的:电子邮件也有安全问题。如果邮件没有采取加密措施,它就可能被他人窥视,有篡改的可能。目前,人们对进行密码加密保护的邮件还是倾向于信任的。但是个人的通信还是存在着极有可能被黑客和ISP网络主体截取,以致造成个人生活安宁被侵害的情况。
3.个人数据的二次开发利用。个人数据的二次开发利用是指商家利用用户登记的个人信息,建立起综合的数据库,从中分析出一些个人并未透露的信息, 进而指导自己的营销战略。提供免费邮箱的网络服务商,已经将用户在申请邮箱时提供的个人数据进行了收集和二次开发,出售给别的商家使用。服务商将用户的邮件地址非法提供给其他机构,使其电子邮箱经常被垃圾邮件所塞满,造成客户个人隐私或商业机密的泄露。这种情况与私拆他人信件、侵犯他人通信秘密没有本质区别。
四、基于互联网的个人信息安全的伦理对策
1.技术措施保障。努力开发更先进的网络技术,增加网络的安全性,也是保护个人信息安全和网络隐私不容忽视的一个方法。加强网络社会技术上的安全性对于保护个人信息安全是至关重要的一步。数据加密技术是网络社会最为普遍的技术,目前关于除了口令设置等加密技术用于规范网络社会中出现的伦理问题已成为趋势。加密技术利用其特有的技术特点,可以有效地防止一些重要信息被篡改 、复制 、污染等起到了重要的作用。
2.提高网络个人用户的安全意识与道德素质。除了在网络主体层次采用最大限度的技术装备,加强技术方面的措施以外,用户也应该意识到自己所负的使命。网民们使用某些网站功能或参加一些网络调查时,均会被要求填写一些个人信息,尽管多数网站声称绝对为网民保密,不将个人信息提供给任何“第三者”,但网站“保护用户隐私”方面的条款更多时候是推卸责任的免责声明,看上去每个网站都有长长一大篇保护网民隐私的条款,但其中真正保护网民隐私的部分却含糊其词。
3.提高网络主体从业人员道德素质。保护网络用户的个人信息安全和网络隐私,网络主体从业人员的自律十分重要 。保护网络用户的个人信息安全和网络隐私是商业网站应尽的义务,商业网站应承诺并保证做到如下:如果网络用户对网站的信息安全、信息使用措施感到不安,可以随时删除自己提供给网站的详细资料;在未经网络用户同意及确认之前,网站不将为网络用户参加网站之特定活动所提供的资料利用于其他目的;除非在事先征得网络用户同意或为网络用户提供所需服务的情况下,网站不向任何人出售网络用户的个人资料或提供网络用户的任何身份识别资料给任何的第三人以供行销使用。
4.制定网络规范。目前很多网络主体在从事网络信息服务时,面对各种行为选择时会茫然不知所措。有必要加强网络规范,建立信息技术使用者的道德准则,要求信息使用者不应非法干扰他人信息系统的正常运行; 不应利用信息技术窃取钱财、智力成果和商业秘密等; 不应未经许可而使用他人的信息资源等。当为他们提供了相应的伦理准则, 建立明确的网络行为规范, 个体才能比较容易地做出是非评判,才能逐渐树立伦理意识;而一旦树立了良好的信息伦理意识,它将成为行为主体的内在自觉,即自己为自己立了法,将来面对新的伦理问题时也会自动地设定自己的行为准则。
五、结论
网络个人信息安全的伦理安全问题需要全社会共同的关注。当信息法律继续建立,技术更加成熟,网络主体更加自律更加诚信,网络规范更加完善,中国互联网中的个人信息安全问题才会得到有效解决,网络经济才能快速、健康地发展。
参考文献:
[1]周祖城.企业伦理学[M].北京:清华大学出版社,2005.
[2]苏勇.现代管理伦理学[M].北京:石油工业出版社,2003.
[3]陈永,陈友新.产品定价艺术[M].武汉:武汉大学出版社,1999.
关键词:档案工作者个人知识管理
一、档案工作者个人知识管理的内涵及意义
所谓档案工作者个人知识管理就是指档案工作人员为了提升自己的专业知识和实践能力,利用现代信息技术来获取、存储、创新、交流、利用、管理知识,并通过各种服务渠道进行传播,以促进档案人员自身教育知识共享和创新的过程。档案工作者个人知识的类型有以下两种:第一种是理论性知识,主要包括档案专业系统知识和基本信息素养;第二种是实践性知识,主要包括档案管理与服务的实践能力及研究能力、积极的情感和高尚的人格。
档案工作者实施个人知识管理,可以实现显性知识的系统化,能在较短时间内增进其个人经验和知识积累,提高管理服务效能;可以将隐性知识显性化,促进知识的保存和分享,提升知识的应用程度;可以帮助档案工作者自觉进行专业省思,促进其专业成长。
二、档案工作者个人知识管理的实施策略
1.获取知识,建立个人知识库
档案工作者个人知识管理的第一步就是根据档案工作的发展目标获取有价值的知识。随着档案工作信息化的需要,个人知识在数量上急剧增多,这就需要构建个人知识仓库去容纳这些知识。
(1)档案工作发展的知识需求分析
知识需求分析是个人知识管理的基础,如果没有个人知识需求分析,那么个人知识管理将缺乏目的性和计划性。档案工作者在生涯的不同发展阶段中,将会有不同程度的知识、能力与专业技术,并有不同的需求,档案工作者可以根据自身的需求,确定要学习哪方面的知识,应该采用哪些途径来实现。
(2)提高档案工作者信息素养
随着信息技术的发展,越来越多的信息可以从网上直接获得,这就要求档案工作者具有较高的信息能力。其中主要包括:检索信息的能力、评价信息的能力、分析信息并转化为个人知识的能力。然后,通过对大量数据的分析、校对、提炼,得出对于工作或学习有用的信息,实现数据的增值。
(3)收集信息,获取知识
档案工作者明确了个人需求之后,可以选择合适的途径来获得与档案工作或自身相关的知识。一般来讲,档案工作者显性知识一般通过讲座或进行自主学习获得,隐性知识是在专业实践中不断生成的,比如个人的实际工作等途径,具有较高的情境适应力。对档案工作者的业务工作具有实质的应用价值,是内在的难以言传的。
(4)组织知识,构建个人知识仓库
当信息转化为个人知识后,积累多了,档案工作者就要对自己所得到的知识进行管理。在进行知识存储之前,个人要先建立一个符合个人需要的知识系统构架,应至少建立两方面的信息网络:媒体网络和Internet资源网络。媒体网络是一种实时与广度的信息来源,结合自身学习、工作的需要,将经常用到的媒体信息进行分类鉴别。密切关注主要媒体,让信息的收集成为系统,使主要媒体来源的数据讯息及时到达自己的工作桌前,促进个人知识结构良性发展。Internet是档案工作者学习的重要工具,要充分利用互联网的强大功能提高自己,有效地建立网络资源清单,善用搜索引擎工具,充分利用IE的收藏夹,定期备份信息。
2.进行知识的整理和储存
个人知识库建立以后,就可以把分类的知识按目录分批放入知识库中。目前广泛流行的网络日志、博客,就是建立个人知识库可以借鉴的方案。Blog以个人为中心,极具人本主义、建构主义,可以方便进行访问、管理,还可以广泛地进行共享和交流,非常适合档案工作者构建知识仓库。可以将那些暂时不用或来不及进行分类的信息和知识存放在临时目录中。命名的文件名应该尽量简单明了,便于快速而准确的查询。同时,应该注意建立文件的定期更新、备份、删除、交流和共享原则,以文件的形式妥善保存,并在以后的工作和实践中逐步完善和发展。
3.个人知识的应用与共享
(1)在具体的工作实践中应用知识
知识管理的使用原则已经成为知识经济时代个人知识管理的核心原则。如果只是一味地积累材料,而不去理解、应用、反思,是没有多大价值和效益的。因此,档案工作者有效地管理个人知识的目的,是要更好地应用于业务工作之中,这样才能检验其正确与否。根据知识转化理论,通过知识的实践应用,可以增长个人解决实际问题的经验,有效地促进显性知识转化为隐性知识,完成知识内化。同时,在这个过程中,通过观察、模仿、体验,一方面可以从别人身上学到宝贵的隐性知识,另一方面可以把个人隐性知识传授给别人,从而完成知识的社会化,使所学的知识充分创造价值,让所学的知识成为个人发展的重要能力。
(2)合理利用网络工具,实现个人知识的共享与交流
通过知识的共享和交流,档案工作者可以吸收更多的显性知识充实到自己的知识库中,完善自己的知识结构;档案工作者可以把自己的隐性知识表述为显性知识,进行分享,完成知识的外化;通过深层次的交流,个人可以从其他档案工作者那里获得启发,感悟出新知识,增加自己的隐性知识。在档案工作者个人知识管理过程中,可通过Blog和虚拟学习社区实现知识的共享和交流并获得收益。
(3)构建个人知识管理的双模型结构
搭建个人知识管理模型有利于档案工作者对个人知识管理系统的构建形成一个比较完整的概念模型,从而更有效地对个人知识进行管理。个人知识管理的模型有两种“信息——知识”模型和“独立模型”。在“信息——知识”模型中,知识的产生是依据“数据——信息——知识”的顺序进行的,知识解决方案处在数据、信息、知识结构的最顶层,将信息综合之后得到知识,反之知识分解为信息。在“独立模型”中,不需要信息层作铺垫就能得到一个知识管理解决方案。在实际应用中“独立模型”注重创造一个人与人之间直接交流以及分享知识的环境;“而信息——知识”转换模型则注重建立一个人与信息系统之间的联系。如果要获取隐性知识,应选用“独立模型”;如果要获取显性知识,则应选择“信息——知识”转换模型。
参考文献:
1.管斌全.打造个人核心竞争力.清华大学出版社,2006年11月.
2.甘永成.e-Learning环境下的个人知识管理,中国电化教育,2003(6).