open pdf file in iframe in asp.net c# : Adding text to a pdf in preview Library SDK class asp.net wpf html ajax 2900774_InfoGovernance_accv24-part998

43
3 Direct care of individuals
Case study
A daughter was very concerned about her father’s symptoms and the impact on her 
mother who was caring for him unsupported. She suspected that her father had 
dementia, but this was undiagnosed because her father had not seen the GP in a long 
time. The daughter wrote to the GP and received a curt reply that she must never 
approach him again, by letter or phone, because of patient confidentiality.
This could have gone on for years, but an unrelated event finally revealed the family’s 
situation to Social Services and he was diagnosed with Alzheimer’s. Because of too 
rigid an application of ‘patient confidentiality’ the family lost all that time when they 
could have helped the patient to live well with his dementia and been planning for 
the future. None of this is in the best interests of father, mother or daughter.
Examples: two kinds of third party data
Third party data means both data from third parties and data about third parties.
An example of data from a third party would be Mrs X ringing about her husband’s 
headaches, personality change and refusal to visit the doctor.
An example of data about a third party includes a family history of premature stroke 
in the patient’s siblings and other family members all listed in the patient record.
In terms of data from a third party, there is a need to consider what information can be 
disclosed to the patient, without breaching any obligation of confidentiality owed to the 
third party. In some instances, it may be possible to separate the identity of the third party 
giving evidence to the doctor from the information they give. This is made clear in the ICO 
guidance on subject access requests, which states:
“For the avoidance of doubt, you cannot refuse to provide subject access to 
personal data about an individual simply because you obtained that data from 
a third party
25
.”
However, it is perfectly feasible that, for example, a patient may be able to identify that 
the third party who provided data for his record was his wife, even if her identity was 
withheld. The question is should a professional explain this risk to the third party when 
receiving this information?
25 See ICO guidance at: http://www.ico.gov.uk/for_organisations/data_protection/~/media/documents/library/Data_Protection/Detailed_
specialist_guides/SAR_AND_THIRD_PARTY_INFORMATION_100807.ashx 
Adding text to a pdf in preview - insert text into PDF content in C#.net, ASP.NET, MVC, Ajax, WinForms, WPF
XDoc.PDF for .NET, providing C# demo code for inserting text to PDF file
add text box in pdf; add text to pdf reader
Adding text to a pdf in preview - VB.NET PDF insert text library: insert text into PDF content in vb.net, ASP.NET, MVC, Ajax, WinForms, WPF
Providing Demo Code for Adding and Inserting Text to PDF File Page in VB.NET Program
add text boxes to a pdf; add text to a pdf document
44
Information: To share or not to share? The Information Governance Review
Professional standards and good practice
There are occasions when a third party, such as a family member, may offer information 
to a registered and regulated professional who is part of an individual’s care team when 
the patient is absent. The Review Panel concluded the professional should explain to the 
third party that either at the time or sometime in the future the patient may be able to 
identify the source of the information even if the identity of the third party is withheld. 
This should be undertaken BEFORE the third party has disclosed the information they 
wish to share. This means the third party has the following options:
• The third party consents to the patient finding out their identity.
• The third party wants the information recorded and understands there is a 
residual risk of them being identified as the source of the information even if it is 
not readily identified to the patient by Patient online Access.
• The third party decides NOT to tell the professional the things they were planning 
to tell. (Clearly this option is only viable if the information about the patient has 
not already been disclosed.)
This new piece of professional practice is not confined to GPs, but impacts on all health 
and social care professionals as they communicate with one another and therefore share 
data which may have arisen from a third party. 
With increasing patient access to records, it is therefore important that information from a 
third party is not put into a patient’s record unless the provider of the information 
understands that the patient may become aware of this information and its source. For 
information that has already been obtained, professionals will need to use judgement and 
evaluate what information can be disclosed to a patient when it was originally provided in 
confidence by a third party
26
.
The Review Panel concluded that the knowledge and skills to undertake such a dialogue 
is currently not taught nor widely understood by professional staff. This situation must 
be remedied through professional education.
26 Note: While the ICO has said that individuals should not be prevented from access to information about them provided by a third party, 
information can be withheld if a professional believes there is a risk of harm to the third party if the information is shared. 
C# PDF insert image Library: insert images into PDF in C#.net, ASP
viewer component supports inserting image to PDF in preview without adobe this technical problem, we provide this C#.NET PDF image adding control, XDoc
adding text to a pdf; how to input text in a pdf
C# PDF Page Insert Library: insert pages into PDF file in C#.net
applications. Support adding and inserting one or multiple pages to existing PDF document. Forms. Ability to add PDF page number in preview. Offer
add text to pdf file online; how to insert text into a pdf
45
3 Direct care of individuals
Professional standards and good practice
Some friends and/or family have a special relationship with the patient in that they 
act as a carer
27
. Personal confidential data should be shared with the carer, when the 
patient has given explicit, informed consent. In circumstances where the patient 
cannot give valid consent, confidential information should be shared with the carer 
subject to open dialogue with the patient, when ALL the following criteria are met:
• the patient/service user lacks capacity;
• the carer ‘cares for’ the patient/service user;
• there is no legal documentation in place to prevent sharing;
• there are no contra-indications to sharing in the patient’s record; and
• there are no safeguarding issues apparent.
3.10 ‘Blagging’ 
Health and social care professionals and staff may sometimes be asked for sensitive 
information about a patient, for example, when an individual calls an organisation seeking 
information about a patient they claim is a relative. Care must be taken to ensure any 
caller is legitimate, and that it is appropriate for personal confidential information to be 
shared with them. For example, the Leveson inquiry heard from one witness that:
“if an investigator sent a fax to a GP or a hospital saying, ‘I’m his specialist, I need 
these details’, it was incredible how many times that [the information requested] 
would just get sent straight back
28
.”
These can be difficult judgements, especially in relation to direct care. To support decision 
making, employing organisations should have clear protocols and procedures for 
professionals and staff. These policies should align with the guidance from professional 
regulators and national information governance standards and statements.
Confidentiality: NHS Code of Practice
29
provides advice on patient confidentiality issues, 
and states:
“Staff should check that any callers, by telephone or in person, are who they say 
they are. There can be a significant risk of harm to a patient through impersonation 
by those seeking information improperly. Seek official identification or check 
identity by calling them back (using an independent source for the phone number). 
Check also that they have a legitimate right to have access to that information.”
Inevitably, there are occasions when professionals and staff disclose personal confidential 
information by mistake. Such mistakes can result in serious consequences.
27 This report adopts the definition of ‘carer’ used in the Health and Support Bill section 10 subsections 7 and 8. There is evidence of huge 
variation in the access carers can have to information about those they care for. For example, study of the unmet needs of partners and 
caregivers of adults with cancer found unmet needs concerning information ranging from 2.2% to 86%,  
see http://spcare.bmj.com/content/early/2012/07/06/bmjspcare-2012-000226.
28 http://www.levesoninquiry.org.uk/wp-content/uploads/2011/12/Transcript-of-Afternoon-Hearing-19-December-2011.pdf
29 NHS Confidentiality Code of Practice, November 2003, http://www.dh.gov.uk/en/Publicationsandstatistics/Publications/
PublicationsPolicyAndGuidance/DH_4069253
C# Create PDF Library SDK to convert PDF from other file formats
C#.NET using this PDF document creating toolkit, if you need to add some text and draw Besides, using this PDF document metadata adding control, you
how to add text boxes to pdf; how to enter text in pdf form
C# TIFF: TIFF Editor SDK to Read & Manipulate TIFF File Using C#.
Easy to generate image thumbnail or preview for Tiff 1. Support embedding, removing, adding and updating ICCProfile. 2. Render text to text, PDF, or Word file.
add text pdf file; adding text to pdf file
46
Information: To share or not to share? The Information Governance Review
In addition to reporting any such breach to managers, it is imperative that the safety of the 
patient whose confidence has been breached is uppermost in everyone’s mind and appropriate 
advice is sought as soon as the error has been detected. Expert advice can be sought from:
• professional regulators;
• national standards and statements;
• organisational policies;
• Caldicott Guardians and information governance specialists;
• professional insurers; and
• line managers.
The Review Panel concludes that in order to support professionals and staff in making 
data sharing decisions, and to respond to mistakes when they occur, clear good 
practice guidance and local policies are a vital resource along with national statements, 
guidance and standards. These resources should be available and used in all situations 
of uncertainty to support professional judgement.
The Review Panel also concluded that individuals must be informed of any breach 
of their personal confidential data as part of maintaining public trust and 
supporting transparency.
Recommendation 5
In cases when there is a breach of personal confidential data, the data controller, 
the individual or organisation legally responsible for the data, must give a full 
explanation of the cause of the breach with the remedial action being undertaken 
and an apology to the person whose confidentiality has been breached.
3.11 Barriers to sharing
The Review Panel heard that in some cases of direct care, the transfer of necessary and 
relevant information between organisations was poor. This often caused frustration and 
distress for patients, and could potentially affect the quality of care they receive. 
Five specific examples of data transfer issues across organisational boundaries were identified:
• Defence Medical Services to the NHS. A pilot project aimed at improving transfer between 
the Defence Medical Services and NHS showed positive results, but beyond this, information 
transfer is often late and partial.
• GP/NHS to Prison Health to GP/NHS. The NHS and prison health transfers were sometimes 
more challenging due to consent issues.
• GP to GP. Some GP to GP transfers take many months and suffer from quality issues relating 
to moves from paper to electronic records. However the Review Panel notes that the 
electronic GP to GP record transfer system appears timely and efficient when available.
• Communications between consultants when patients with complex illnesses are under more 
than one specialist.
• Transfers between hospitals and care homes.
The Review Panel concludes that organisations should pay closer attention to the 
appropriate transfer of information when people cross organisational boundaries.
VB.NET PDF insert image library: insert images into PDF in vb.net
smart and mature PDF image adding component of As String = Program.RootPath + "\\" 1.pdf" Dim doc New PDFDocument(inputFilePath) ' Get a text manager from
how to insert text into a pdf using reader; how to enter text in pdf
C# PowerPoint - Insert Blank PowerPoint Page in C#.NET
This C# .NET PowerPoint document page inserting & adding component from RasterEdge is written in managed C# code and designed particularly for .NET class
add text fields to pdf; adding a text field to a pdf
47
3 Direct care of individuals
3.12 Professional responsibilities when sharing
The Review Panel heard that there is considerable uncertainty in the minds of some health 
and social care professionals regarding who is responsible for the protection of personal 
confidential data when it has been shared. Some professionals are concerned that after 
they have shared information about a patient, they may still be held accountable for any 
onward sharing of that information and the decisions that ensue, when in reality it had 
passed beyond their control.
The Review Panel concludes that a registered and regulated professional’s primary 
concern must be for the health and wellbeing of the individual to whom they are 
providing direct care and, as set out in sections 3.1 and 3.3, the presumption should 
be in favour of sharing for an individual’s direct care.
As part of this, professionals have a responsibility for accurately communicating 
information, ensuring that the recipient understands any particular issues or conditions 
that apply, such as safeguarding issues, or whether individuals have expressed particular 
wishes in relation to onward disclosure that should be respected.
The Review Panel concludes that for direct care, when a professional is satisfied the 
recipient has a legitimate relationship with the patient, and that the recipient 
understands any particular issues or conditions that apply, the information can be 
shared with the individual’s implied consent. The recipient then becomes responsible 
and accountable for that information in a professional capacity.
The Review Panel also concludes that organisations employing health and social care 
professionals must support the safe and effective sharing of personal confidential 
data for direct care between professionals and staff with a legitimate relationship to 
an individual.
While staff have a general duty to follow organisational policies, this should not be to the 
detriment of safe and effective care. When personal confidential data needs to be shared 
between professionals in different organisations, both the disclosing and receiving 
organisations concerned are responsible for ensuring information governance measures are 
in place that protect the personal confidential data they hold, but which do not inhibit 
appropriate sharing for direct care. Professional bodies and regulators of health and social 
care organisations and people have a role supporting organisations to accomplish this.
3.13 Clinical and social care audit
Another aspect of direct care is the auditing process that is used by health and social care 
professionals to improve the quality and effectiveness of their work through systematic 
review. It requires aspects of care to be selected and systematically evaluated against 
explicit criteria
30
. To that end, the people conducting an audit sometimes require access to 
information about individuals at various stages of care. They may need to link personal 
confidential data from different sources to ensure they are tracking the experience of the 
same individual while ensuring the accuracy of the data.
30 An Information Governance Guide for Clinical Audit (Healthcare Quality Improvement Partnership, a consortium of the Academy of Medical 
Royal Colleges, the Royal College of Nursing and National Voices),  
http://www.hqip.org.uk/assets/Downloads/Information-Governance-and-Audit-Guide.pdf
C# Word - Insert Blank Word Page in C#.NET
This C# .NET Word document page inserting & adding component from RasterEdge is written in managed C# code and designed particularly for .NET class applications
how to add text to a pdf file in acrobat; how to add text to a pdf file in reader
C# PowerPoint - How to Process PowerPoint
slides/pages in the simplest procedures, for instance, using online clear C# methods to add, insert or delete any specific PowerPoint slide, adding & burning
add text to pdf in acrobat; how to insert pdf into email text
48
Information: To share or not to share? The Information Governance Review
The use of personal confidential data for local clinical audit is permissible within an 
organisation with the participation of a health and social care professional with a 
legitimate relationship to the patient through implied consent. For audit across 
organisations, the use of personal confidential data is permissible through support under 
the section 251 regulations where approved. (see section 6.7)
The public would expect commissioners to require specific audit activities across 
organisational boundaries in their area, for example auditing thrombolysis treatment in 
acute stroke. This enables the audit to be led by health and social care professionals  
with a legitimate relationship to the patient. Aggregate audit data should be made 
publicly available.
National audit appears to be working well using de-identified data or through legal support 
provided under the health service regulations
31
.
3.14 Direct care and genetics
Professional standards and good practice
The information governance principles for providing direct care for patients with 
genetic conditions are exactly the same as the direct care of any patients. However, 
there is a particular challenge with regard to the creation of a legitimate relationship 
between a geneticist and a family member. This often involves complex practices, 
including consent forms, which do not arise in other areas of health and social care. 
The Review Panel concludes that either of the following solutions are appropriate in 
creating a legitimate relationship:
• The geneticist gives the patient a letter of explanation for their family members 
on why they should seek the attention of a geneticist either directly or through 
their general practitioner which the patient then shares with his or her family 
members.
• The patient agrees to the disclosure of some of their personal confidential data to 
their family, and after getting the agreement of family members discloses to the 
geneticist the contact details of those family members. The geneticist contacts 
the family members disclosing the issues agreed with the patient and advises the 
family member on contacting the genetics service and/or their GP for advice.
In some rare cases the patient’s consent may be overruled if disclosure of data is in 
the public interest.
In both instances if the family member makes contact with the proposed genetics service 
i.e. creates a new legitimate relationship, the information can be shared by the patient’s 
original geneticist with the geneticist of the family member, unless the patient has objected.
31 Health Service (Control of Patient Information) Regulations 2002 (see section 6.7).
49
4 Personal data breaches
4.1 Evidence of continuing laxity
The last chapter explained how health and social care organisations have become 
excessively risk averse due to a fear of breaching confidentiality and data protection laws. 
This chapter looks at the breaches that nevertheless continue to occur and what can be 
done to prevent them.
In the 12 months to the end of June 2012, 186 serious data losses in England were notified 
to the Department of Health. Most of those cases involved the loss or theft of data, but 
almost one third concerned unauthorised disclosures.
While compiling national figures for data losses, the Department of Health found 
inconsistencies in the numbers of incidents reported to strategic health authorities (SHAs), 
which managed the performance of NHS trusts, and those notified to the Information 
Commissioner’s Office, which was responsible for overseeing organisations’ compliance 
with the Data Protection Act and had the power to impose financial penalties for serious 
breaches. Perhaps unsurprisingly, the SHA totals were higher than the ICO’s.
Currently SHAs publish details of data losses affecting organisations for which they are 
responsible. When SHAs go out of existence, there will be a need for a new, consistent 
reporting channel to ensure that breaches of patients’ confidentiality do not escape the 
attention of senior managers, ministers, and regulators of health and social care.
The Review Panel heard evidence of laxity in relation to breaches that is often not covered 
in the national reporting of serious data breaches. Inappropriate conversations or loss of 
paper records were the cause of most of the reported incidents. It is accepted that human 
error cannot be eradicated completely, but that where misconduct does occur it should be 
publicised and personnel should expect to be disciplined.
It was also noted that breaches and leaks involving technology, with or without managerial 
failings, were often much more significant involving many records and with great potential 
to do harm. For example, Brighton and Sussex University Hospitals NHS Trust was fined 
£325,000 when it emerged that it failed to remove confidential records from the hard 
drives of old computers and failed to dispose of the computers properly
32
.
4.2 Information Commissioner’s Office actions
The Information Commissioner’s Office can engage a number of actions against 
organisations involved in data breaches. These range from requiring an organisation to sign 
an undertaking to improve processes in compliance with the Data Protection Act, to 
imposing a civil monetary penalty of up to £500,000, or ultimately prosecution.
32 http://www.ico.gov.uk/news/latest_news/2012/nhs-trust-fined-325000-following-data-breach-affecting-thousands-of-patients-and-
staff-01062012.aspx
50
Information: To share or not to share? The Information Governance Review
Between August 2011 and August 2012, the ICO enforcement team investigated 23 cases in 
which the NHS had potentially breached section 55 of the Data Protection Act
33
.Of these:
• one was closed with the successful prosecution of an individual;
• in 16 cases, it was deemed likely that the data controller was compliant with the Data 
Protection Act, so the investigations were closed without prosecution;
• one investigation was closed without a prosecution after it was deemed there may have 
been a data breach, but there was insufficient information to proceed; and
• five investigations remained open.
Appendix 4 contains some examples of ICO actions up to August 2012.
4.3 Deliberate sharing of information or data is not to blame 
for breaches
The ICO told the Review Panel that no civil monetary penalties have been served for a 
breach of the Data Protection Act due to data sharing which had been appropriately 
considered and which had a legitimate data sharing agreement. Problems had occurred 
when sharing had taken place without due consideration, with data subsequently lost.
In the experience of the ICO, breaches of the DPA are usually the result of a lack of care, 
rather than because of an issue in a well-designed data sharing agreement. Yet the ICO 
finds organisations frequently shy away from data sharing agreements and cite data 
protection as a reason.
Organisations should make the best use of the data they hold, including sharing where 
appropriate and lawful.
Professional standards and good practice
Any organisation deciding whether to share data or not should first consider three key 
questions:
• What is the purpose of the data sharing — is there a clear objective that can best 
be achieved by sharing the data?
• What is the risk to individuals (both the subject of the data or any third parties) of 
sharing the data and is this risk proportionate to the benefits to the individual that 
will be achieved? This includes considering if there is a risk to individuals if the 
data is not shared.
• How will the information be shared?
If there is a clear objective for sharing data and any risk of sharing is proportionate to this 
objective there will then be other matters to consider. This includes whether there is a 
legal basis for using the data and whether the conditions for processing, fair processing 
information, data protection principles, common law duty of confidence and the Human 
Rights Act requirements can all be met.
33 http://www.legislation.gov.uk/ukpga/1998/29/part/VI/crossheading/unlawful-obtaining-etc-of-personal-data
51
4 Personal data breaches
At first glance these may seem onerous, but the ICO’s data sharing code of practice 
(May 2011)
34
provides practical guidance to help organisations work through many of 
these considerations.
In the foreword to the ICO data sharing code of practice, the Information Commissioner said:
“Organisations that don’t understand what can and cannot be done legally are as likely 
to disadvantage their clients through excessive caution as they are by carelessness.”
The Review Panel concludes that individuals should not be discouraged from sharing 
simply through fear of doing this incorrectly. With the help of the ICO’s data sharing 
code, and tools such as privacy impact assessments
35
, data sharing can be achieved, 
where appropriate, in a secure and proper way.
4.4 Sharing information on social media
The Review Panel found no evidence to suggest that people’s desire to protect their 
personal confidential data from unauthorised disclosure is weaker among the ‘Facebook 
generation’. Increasing use of social media has encouraged people of all ages to share 
online pictures and information of a personal nature that might once have been regarded 
as deeply private. But a decision by an individual to share some of their personal 
information with other people on social media does not mean that those in the health and 
social care system should be any less vigilant in preserving confidentiality. It would be 
patronising in the extreme to suggest that a more lax approach to protecting 
confidentiality could be taken, or that people ‘had it coming to them’ for choosing to use 
Facebook, Twitter, LinkedIn, YouTube and assorted online blogs.
Research for the Royal Academy of Engineering investigated attitudes among around 2,900 
young people, mostly aged 14—18, to having their personal confidential data stored in an 
electronic patient record. It found:
“Growing up in an era of the Big Brother television series and the expansion of social 
networking sites such as Facebook does not mean that young people do not care 
about privacy or what happens to their personal information. Privacy is indeed 
extremely important to young people … Facebook was not deemed to be an invasion 
of privacy because the young people felt in control of what information was posted 
and who could get access to that information
36
.”
34 ICO Data Protection Code of Practice (May 2011), https://www.ico.gov.uk/tools_and_resources/~/media/documents/library/Data_
Protection/Detailed_specialist_guides/data_sharing_code_of_practice.ashx
35 http://www.ico.gov.uk/for_organisations/data_protection/topic_guides/privacy_impact_assessment.aspx
36 The Royal Academy of Engineering, ‘Privacy and prejudice: Young people’s views on the development and use of Electronic Patient Records’, 
October 2010, pp4—5.
52
Information: To share or not to share? The Information Governance Review
It added:
“Just because something is private, does not mean young people are not willing to 
share the information with particular groups, provided the information is not 
disseminated more widely
37
.”
This attitude was corroborated in evidence to the Review Panel from young people and 
those providing services aimed at this age group. For example organisations running family 
planning clinics considered confidentiality to be an absolute requirement to maintain a 
relationship of trust with clients.
Figures released by the Information Commissioner’s Office to the privacy campaign Big 
Brother Watch in October 2011 showed there were 23 incidents of patient information 
being posted on social networking sites by NHS staff, involving 13 medical personnel 
at 11 trusts across the UK
38
. In one incident at Nottingham University Hospital Trust, 
a doctor was dismissed after posting a picture of a patient on Facebook
39
.
This suggests that the advent of social media has not changed any principles of 
confidentiality. However, it may call for greater vigilance among health and social care 
professionals as they switch from the personal part of their lives to the professional part.
In draft guidance for doctors using social media, the General Medical Council has said:
“The standards expected of doctors do not change because they are communicating 
through social media rather than face to face or through other traditional media. 
However, social media does raise new circumstances to which the established 
principles apply
40
.”
The GMC’s suggested guidelines were supplemented by the Royal College of General 
Practitioners, which produced a ‘Social Media Highway Code’ to help doctors gain the 
potential professional benefits of using social media without experiencing the pitfalls.
41
4.5 Defining ‘data breaches’
Currently in the health and social care system in England the terms ‘data losses’, ‘personal 
data breaches’ and ‘information governance serious incidents’ are used. However, data 
breaches include data losses, so it is therefore unclear why the term data losses should 
continue. In addition, the Review Panel noted that the definition of a data breach used by 
the ICO is more comprehensive than that used by the NHS and includes data losses as well 
as other forms of data breach.
37 Ibid p17
38 The Guardian, 28 October 2011
39 Health Service Journal, 20 October 2011
40 GMC, ‘Doctors’ use of social media, a draft for consultation’
41 RCGP, ‘Draft Social Media Highway Code’, 2012
Documents you may be interested
Documents you may be interested