“Conocimientos software>Las compañías de desarrollo de software

Cómo hacer Software HIPAA

2013/1/2
La portabilidad de Información en Salud y la Ley de Accesibilidad, o HIPAA , aprobada en 1997 , protege la información médica del paciente y limita la forma en que otros pueden usar y compartir esta información. HIPAA establece restricciones similares en el proceso de desarrollo de software, incluidos los requisitos específicos que los desarrolladores de software deben cumplir. Estos requisitos incluyen la tala estrictos de todas las actividades, de- datos de identificación siempre que sea posible y una fuerte gestión de la configuración durante el proceso de desarrollo. Los requisitos también se dictan los formatos de transmisión de datos estándar con respecto a los datos enviados entre organizaciones. Instrucciones
1

Entender el concepto de información de salud protegida , o PHI. Datos PHI cubren más información sobre los pacientes , registros médicos , médicos y hospitales. Si los datos pueden apuntar a un individuo o grupo de individuos , es probable datos PHI . Los desarrolladores deben tratar todos los datos PHI con estricta confidencialidad.
2

Comienza con un modelo de seguridad fuerte. Todos los programas deben tener pantallas iniciales de acceso para garantizar que sólo las personas autorizadas tengan acceso a los datos. Limite el acceso al nivel mínimo necesario para realizar cada función de trabajo. Considere los dispositivos biométricos o dispositivos de tarjetas de banda magnética al acceder a datos críticos.
3

Log cualquier acceso o modificación de datos PHI . Mantenga una lista de registro de transacciones separadas que acceder , modificar o eliminar cualquier información PHI . Levante alarmas o notificaciones cuando el acceso de datos parece ser excesiva o inapropiada .
4

De- identificar los datos PHI cuando sea posible. Aunque algunos la identificación del paciente es necesaria cuando se realiza la atención al paciente o médico de la facturación , tratar de presentar los datos de una manera que no revele la identidad del paciente . En la presentación de informes de síntesis o de análisis estadístico, eliminar todos los datos que permitan identificar pacientes específicos .
5 Transferir datos

utilizando los formatos de datos HIPAA - obedientes . Descargar las especificaciones , y utilizarlos durante la transmisión o recepción de datos de salud. También, considere el uso de los mismos campos de datos y los métodos de codificación en el diseño de la base de datos . Esto simplificará la capa de comunicaciones , lo que limita la cantidad de la traducción y la cartografía necesaria .
6

Utilizar una metodología formal de desarrollo con una fuerte gestión de la configuración durante el proceso de desarrollo de software. Esto incluye la gestión de proyectos estrictas , los requisitos detallados del programa, control de versiones de código fuente , el código de recorrido , los planes de pruebas exhaustivas y un seguimiento detallado problema. Sabiendo que el código del programa acceder y modificar es tan importante como saber quien accede a los datos.
7

Asignar a una persona la tarea de HIPAA Compliance Officer . Esta persona debe ser responsable de asegurar que todos los requisitos de la HIPAA se cumplan y que las auditorías periódicas se llevan a cabo para verificar el cumplimiento .

Las compañías de desarrollo de software
¿Qué es Adobe AIR y lo necesito
¿Qué es Google SDK
Cómo desbloquear J2EE_ADMIN y SAP
La importancia de la Gestión de la Configuración Software
Cómo gestionar Crowd -sourcing Proyectos
¿Qué es MS Windows Recycler
Cómo eliminar el tiempo de espera en Adobe Air Beta 3
Tipos de Microsoft Software
Conocimientos Informáticos © http://www.ordenador.online