Salute e malattia
A partire dal 1996, la Health Insurance Portability e Accountability Act o HIPAA ha fissato gli standard per la gestione e la trasmissione di informazioni di salute del paziente all'interno degli Stati Uniti . Il rispetto di tali norme richiede organizzazioni sanitarie e professionisti di incorporare alcune pratiche nell'ambito dei rispettivi sistemi tecnologici . Requisiti HIPAA concentrarsi sulla protezione della privacy e dei controlli di monitoraggio per garantire la riservatezza delle informazioni del paziente . Protezione dei dati
Ospedali, cliniche e strutture sanitarie correlate possono raccogliere e scambiare le informazioni del paziente su una base continua . Al fine di mantenere la riservatezza del paziente , HIPAA pone particolare enfasi sulla capacità di un'organizzazione per proteggere i dati dei pazienti , secondo TechSoup , un sito di riferimento tecnologico . Per soddisfare questo requisito, alcune disposizioni tecnologia deve essere al suo posto all'interno della rete e dei server di computer di un'organizzazione . Misure di protezione dei dati includono un sistema di fatturazione medica che utilizza un sistema di codifica standardizzato per la registrazione e transazioni procedure di fatturazione tra fornitori e debitori . Misure per prevenire la perdita dei dati del paziente in caso di guasto del sistema o di un incendio richiede alle aziende di disporre di un sistema di backup affidabile in atto così . HIPAA richiede inoltre alle organizzazioni di ottenere forme in corso , o aggiornate autorizzazione del paziente , che dà alle aziende la facoltà di memorizzare e trasmettere i dati del paziente .
Carrellata Requisiti
Sotto HIPAA , requisiti di monitoraggio si riferiscono a come un'organizzazione monitor che accede ai dati del paziente . Secondo TechSoup , monitoraggio basato sulla tecnologia prevede l'utilizzo di livelli di accesso utente , così come nomi utente e password univoci per tutti accedere al sistema . Carrellata disposizioni prevedono anche la prova di tutte le modifiche apportate alla cartella di un paziente e rivelano il record originale prima di qualsiasi modifica . L'uso di livelli di accesso limita la quantità di informazioni che un particolare utente ha accesso , al termini di record di un determinato paziente, così come i dati dei pazienti che sono accessibili . Come ogni organizzazione è strutturata in base a come funziona , il sistema informatico può essere personalizzato in base ai ruoli utente , livelli di accesso e privilegi.
Requisiti di sicurezza
come ogni sistema di computer può cadere soggette a utenti non autorizzati , senza un muro di sicurezza affidabile in luogo , requisiti tecnologici HIPAA definiti affrontare la necessità di un'organizzazione di avere un firewall sicuro per proteggere i dati di sistema . L'uso di nomi utente e password univoci da parte di personale autorizzato rientra anche in questo requisito , impedendo l'uso non autorizzato del sistema di file di pazienti e proteggendo informazioni condivise attraverso il server di posta elettronica di un'organizzazione . In caso di violazione della sicurezza , la tecnologia di crittografia dei dati fornisce un ulteriore livello di protezione per le informazioni sulla salute del paziente memorizzati nel sistema , così come qualsiasi informazione trasmessa tramite server di posta elettronica della rete di un'organizzazione .
Gestione Sanità