| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Società di sviluppo software >> Content
    Come fare Software conformità HIPAA
    La Health Information Portability e legge Accessibilità, o HIPAA , passata nel 1997 , protegge le informazioni mediche del paziente e limita come gli altri possono utilizzare e condividere queste informazioni . HIPAA pone restrizioni simili sul processo di sviluppo del software , inclusi i requisiti specifici che gli sviluppatori di software devono rispettare . Tali requisiti includono rigorosi registrazione di tutte le attività , de- identificazione dei dati ogni volta che la gestione della configurazione possibile e forte in tutto il processo di sviluppo . I requisiti dettano anche i formati di trasmissione dati standard per quanto riguarda i dati inviati tra organizzazioni . Istruzioni
    1

    capire il concetto di informazioni sanitarie protette , o PHI . Dati PHI coprono più informazioni sui pazienti , cartelle cliniche , medici e ospedali . Se i dati possono puntare a un individuo o un gruppo di individui , si tratta di dati PHI probabili . Gli sviluppatori devono trattare tutti i dati PHI con la massima riservatezza .
    2

    Inizia con un modello di sicurezza forte . Tutti i programmi dovrebbero avere schermate di accesso iniziali per garantire che solo gli utenti autorizzati possono accedere ai dati . Limitare l'accesso a tutto il livello minimo necessario per eseguire ogni funzione di lavoro . Considerare i dispositivi biometrici o dispositivi swipe card durante l'accesso ai dati critici .
    3

    registro qualsiasi accesso o la modifica dei dati di PHI . Tenere un elenco delle transazioni registro separato che ha avuto accesso , modificare o eliminare i dati PHI . Alza gli allarmi o notifiche quando l'accesso ai dati sembra diventare eccessivi o inappropriati .
    4

    De - identificazione dei dati PHI quando possibile. Anche se alcuni di identificazione del paziente è necessario quando si esegue la cura del paziente o medico di fatturazione, cercare di presentare i dati in modo che non rivela l'identità del paziente . Nel presentare relazioni di sintesi o di analisi statistica , rimuovere qualsiasi dato che possa identificare i pazienti specifici .
    5 Trasferire i dati

    utilizzando i formati di dati HIPAA -compliant . Scarica le specifiche , e utilizzare questi quando la trasmissione o la ricezione di dati sanitari. Inoltre , è possibile utilizzare gli stessi campi di dati e metodi di codifica durante la progettazione del database . Questo semplificherà il livello di comunicazione , limitando la quantità di traduzione e mappatura necessaria .
    6

    Utilizza una metodologia di sviluppo formale con una forte gestione della configurazione durante tutto il processo di sviluppo del software . Questo include una gestione rigorosa del progetto , i requisiti dettagliati del programma , il codice sorgente di controllo di versione , il codice di walk-through , piani di test completi e dettagliati di monitoraggio problema . Conoscendo il codice del programma che accessibile e modificabile è altrettanto importante quanto sapere chi ha avuto accesso ai dati .
    7

    Assegnare una persona il lavoro di HIPAA Compliance Officer . Questa persona dovrebbe essere responsabile di assicurare che tutti i requisiti HIPAA sono soddisfatti e che le verifiche periodiche vengono eseguite per verificare la conformità .

    Previous :

    next :
      Articoli Correlati
    ·Come vendere un iPhone Application 
    ·Le differenze tra UML e Unified Process 
    ·Come copiare tutti i file in Visual Basic 6 con l'attri…
    ·Che cosa è la JDK 1.0 
    ·I pro per Windows Vista 
    ·Come funziona il software Packaging lavoro ? 
    ·Come modificare una clausola Picture in COBOL 85 
    ·Qual è la differenza tra Extreme Programming e Scrum 
    ·Come aprire un file Cg o HLSL 
    ·Come determinare uno Sviluppo Economico Software 
      Articoli in evidenza
    ·Boot Istruzioni CD di Hiren 
    ·Come aggiornare Anti Spy 
    ·Come convertire MS Money a Quicken per Mac 
    ·Come per riprodurre file audio in PowerPoint 
    ·Come creare un foglio di calcolo da uscita COBOL 
    ·Come usare il tempo in Excel 
    ·Come utilizzare lo strumento Riempi in Adobe Photoshop 
    ·Come Cambiare il testo in un file PDF con Adobe Reader …
    ·Come inserire i file PDF in siti web 
    ·Come salvare Photoshop passi per riutilizzo 
    Copyright © Conoscenza Informatica http://it.wingwit.com