informar os funcionários das políticas estabelecidas. Segure periódica em serviços para manter a equipe atualizada com as políticas de acesso e distribuição. Certifique-se de que os funcionários entendem a natureza confidencial das informações de saúde e as penalidades para violações de acesso . Deixe claro que nenhum membro da equipe deve tentar obter acesso a informações que não é necessário para a sua conclusão do trabalho . Isso inclui a busca de informações sobre os vizinhos ou celebridades.
2
Altere os códigos de acesso periodicamente. Isso limita a possibilidade de os códigos serem roubados e mal utilizados. Exigir códigos de acesso para conter uma combinação de números, letras e caracteres especiais para maior segurança. Instrua os funcionários a memorizar os seus códigos e nunca compartilhá-las com os outros. Considere o uso de um sistema que inicia um bloqueio após um determinado número de tentativas de login sem sucesso .
3
Faça a manutenção do banco de dados regular. Impedir que informações de saúde sejam corrompidos ou comprometida , assegurando o sistema de armazenamento eletrônico é adequadamente mantido . Armazenar e fazer backup das informações em um servidor seguro . Restringir o acesso de banco de dados como poucos administradores possível.
4
Definir diretrizes firmes para pedidos de informação. Embora cada paciente deve ter acesso à sua informação de saúde , deve haver diretrizes em vigor por razões de segurança . Exigir de identificação com fotografia e assinatura legível para os pedidos dos pacientes. Exigir formulários de autorização concluídos e aprovação do paciente antes de cumprir os pedidos de terceiros. Nunca forneça mais informações sobre a saúde do que é especificado ou permitido pela política do escritório. Por exemplo, certas informações de saúde é dada uma maior protecção nos termos da regulamentação de acesso federais e agência.
5
Monitorar o uso de sistemas de informação de saúde. Executar verificações regulares para garantir que a informação não está sendo acessado por pessoas não autorizadas. Controlar o uso por usuário individual ou departamento para validar cada ocorrência acesso e distribuição. Mantenha um registro discrepância para acompanhamento imediato com cada indivíduo.