La portabilité de la santé de l'information et de la Loi sur l'accessibilité , ou HIPAA, adoptée en 1997 , protège les renseignements médicaux des patients et limite comment les autres peuvent utiliser et de partager cette information. HIPAA impose des restrictions similaires sur le processus de développement logiciel , y compris les exigences spécifiques que les développeurs de logiciels doivent se conformer. Ces exigences comprennent l'exploitation strictes de toutes les activités, l'anonymisation des données chaque fois que la gestion de la configuration possible et fort tout au long du processus de développement. Les exigences dictent également les formats de transmission de données standard concernant les données envoyées entre les organisations. Instructions 1 Comprendre le concept d'information de santé protégée , ou PHI . PHI DATA couvrent plus d'informations sur les patients , les dossiers médicaux , les médecins et les hôpitaux. Si les données peuvent pointer vers un individu ou groupe d'individus , il est PHI DATA probables. Les développeurs doivent traiter toutes les données PHI avec la plus stricte confidentialité . 2 Commencez avec un modèle de sécurité solide . Tous les programmes doivent avoir des écrans de connexion initiale afin de s'assurer que seules les personnes autorisées accèdent aux données . Limiter tout accès au niveau minimum nécessaire pour exécuter chaque fonction de travail. Considérez dispositifs biométriques ou les dispositifs magnétiques de cartes lorsque l'accès aux données critiques. 3 connecter tout accès ou modification de PHI DATA . Gardez une liste de journal des transactions indépendant qui a accédé , modifié ou supprimé des données PHI . Déclencher des alarmes ou des notifications lors de l'accès aux données semble devenir excessive ou inappropriée . 4 dépersonnaliser PHI DATA chaque fois que possible. Bien que certains l'identification du patient est nécessaire lors de soins aux patients ou la facturation médicale , essayez de présenter les données d'une manière qui ne révèle pas l'identité du patient. Lors de la présentation des rapports de synthèse ou d'analyses statistiques , de suppression des données qui permettraient d'identifier les patients spécifiques. 5 Transfert de données utilisant les formats de données conforme à la HIPAA . Télécharger le cahier des charges , et les utiliser lors de la transmission ou la réception de données de soins de santé . Aussi , pensez à utiliser les mêmes champs de données et méthodes de codage lors de la conception de la base de données. Cela simplifiera la couche de communication , ce qui limite le montant de la traduction et de la cartographie nécessaire. 6 Utilisez une méthode de développement formelle avec la gestion de configuration solide tout au long du processus de développement logiciel. Cela comprend la gestion de projet rigoureuse , des exigences détaillées du programme, le contrôle de version de code source , code walk-through , plans de test complètes et de suivi détaillée du problème . Savoir qui accède et modifie le code de programme est tout aussi important que de savoir qui a consulté les données. 7 Attribuer une personne du métier de responsable de la conformité HIPAA . Cette personne doit être responsable de s'assurer que toutes les exigences HIPAA sont remplies et que les audits périodiques sont effectués pour vérifier la conformité.
|