1
Entender el concepto de información de salud protegida , o PHI. Datos PHI cubren más información sobre los pacientes , registros médicos , médicos y hospitales. Si los datos pueden apuntar a un individuo o grupo de individuos , es probable datos PHI . Los desarrolladores deben tratar todos los datos PHI con estricta confidencialidad.
2
Comienza con un modelo de seguridad fuerte. Todos los programas deben tener pantallas iniciales de acceso para garantizar que sólo las personas autorizadas tengan acceso a los datos. Limite el acceso al nivel mínimo necesario para realizar cada función de trabajo. Considere los dispositivos biométricos o dispositivos de tarjetas de banda magnética al acceder a datos críticos.
3
Log cualquier acceso o modificación de datos PHI . Mantenga una lista de registro de transacciones separadas que acceder , modificar o eliminar cualquier información PHI . Levante alarmas o notificaciones cuando el acceso de datos parece ser excesiva o inapropiada .
4
De- identificar los datos PHI cuando sea posible. Aunque algunos la identificación del paciente es necesaria cuando se realiza la atención al paciente o médico de la facturación , tratar de presentar los datos de una manera que no revele la identidad del paciente . En la presentación de informes de síntesis o de análisis estadístico, eliminar todos los datos que permitan identificar pacientes específicos .
5 Transferir datos
utilizando los formatos de datos HIPAA - obedientes . Descargar las especificaciones , y utilizarlos durante la transmisión o recepción de datos de salud. También, considere el uso de los mismos campos de datos y los métodos de codificación en el diseño de la base de datos . Esto simplificará la capa de comunicaciones , lo que limita la cantidad de la traducción y la cartografía necesaria .
6
Utilizar una metodología formal de desarrollo con una fuerte gestión de la configuración durante el proceso de desarrollo de software. Esto incluye la gestión de proyectos estrictas , los requisitos detallados del programa, control de versiones de código fuente , el código de recorrido , los planes de pruebas exhaustivas y un seguimiento detallado problema. Sabiendo que el código del programa acceder y modificar es tan importante como saber quien accede a los datos.
7
Asignar a una persona la tarea de HIPAA Compliance Officer . Esta persona debe ser responsable de asegurar que todos los requisitos de la HIPAA se cumplan y que las auditorías periódicas se llevan a cabo para verificar el cumplimiento .