| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
Logiciel  
  • Adobe Illustrator

  • Un logiciel d'animation

  • antivirus Software

  • Logiciel audio

  • Sauvegarder des données

  • Gravez des CD

  • Gravez des DVD

  • Compression de données

  • Logiciel de base de données

  • desktop Publishing

  • desktop Video

  • Digital Video Software

  • Drupal

  • Logiciels éducatifs

  • Software Engineering

  • Types de fichier d'extension

  • Financial Software

  • Freeware , Shareware et Abandonware

  • GIMP

  • Graphics Software

  • Accueil Recording Software

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Code Open Source

  • Autres logiciels informatiques

  • Jeux PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • Logiciel de présentation

  • Logiciels de productivité

  • Quicktime

  • Gestion Remote Desktop

  • SQL Server

  • Skype

  • Logiciel bêta de presse

  • Consultants logiciels

  • Les sociétés de développement de logiciels

  • Licences de logiciels

  • Tableur

  • Logiciel de préparation d' impôt

  • Logiciel utilitaire

  • Clip Art Web

  • Windows Media Player

  • Logiciel de traitement de texte
  •  
    Connaissances Informatiques >> Logiciel >> Les sociétés de développement de logiciels >> Content
    Comment faire Software HIPAA
    La portabilité de la santé de l'information et de la Loi sur l'accessibilité , ou HIPAA, adoptée en 1997 , protège les renseignements médicaux des patients et limite comment les autres peuvent utiliser et de partager cette information. HIPAA impose des restrictions similaires sur le processus de développement logiciel , y compris les exigences spécifiques que les développeurs de logiciels doivent se conformer. Ces exigences comprennent l'exploitation strictes de toutes les activités, l'anonymisation des données chaque fois que la gestion de la configuration possible et fort tout au long du processus de développement. Les exigences dictent également les formats de transmission de données standard concernant les données envoyées entre les organisations. Instructions
    1

    Comprendre le concept d'information de santé protégée , ou PHI . PHI DATA couvrent plus d'informations sur les patients , les dossiers médicaux , les médecins et les hôpitaux. Si les données peuvent pointer vers un individu ou groupe d'individus , il est PHI DATA probables. Les développeurs doivent traiter toutes les données PHI avec la plus stricte confidentialité .
    2

    Commencez avec un modèle de sécurité solide . Tous les programmes doivent avoir des écrans de connexion initiale afin de s'assurer que seules les personnes autorisées accèdent aux données . Limiter tout accès au niveau minimum nécessaire pour exécuter chaque fonction de travail. Considérez dispositifs biométriques ou les dispositifs magnétiques de cartes lorsque l'accès aux données critiques.
    3

    connecter tout accès ou modification de PHI DATA . Gardez une liste de journal des transactions indépendant qui a accédé , modifié ou supprimé des données PHI . Déclencher des alarmes ou des notifications lors de l'accès aux données semble devenir excessive ou inappropriée .
    4

    dépersonnaliser PHI DATA chaque fois que possible. Bien que certains l'identification du patient est nécessaire lors de soins aux patients ou la facturation médicale , essayez de présenter les données d'une manière qui ne révèle pas l'identité du patient. Lors de la présentation des rapports de synthèse ou d'analyses statistiques , de suppression des données qui permettraient d'identifier les patients spécifiques.
    5 Transfert de données

    utilisant les formats de données conforme à la HIPAA . Télécharger le cahier des charges , et les utiliser lors de la transmission ou la réception de données de soins de santé . Aussi , pensez à utiliser les mêmes champs de données et méthodes de codage lors de la conception de la base de données. Cela simplifiera la couche de communication , ce qui limite le montant de la traduction et de la cartographie nécessaire.
    6

    Utilisez une méthode de développement formelle avec la gestion de configuration solide tout au long du processus de développement logiciel. Cela comprend la gestion de projet rigoureuse , des exigences détaillées du programme, le contrôle de version de code source , code walk-through , plans de test complètes et de suivi détaillée du problème . Savoir qui accède et modifie le code de programme est tout aussi important que de savoir qui a consulté les données.
    7

    Attribuer une personne du métier de responsable de la conformité HIPAA . Cette personne doit être responsable de s'assurer que toutes les exigences HIPAA sont remplies et que les audits périodiques sont effectués pour vérifier la conformité.

    Previous :

    next :
      articles connexes
    ·Qu'est-ce que Adobe Acrobat Air 
    ·Qu'est-ce que Adobe AIR et ai-je besoin 
    ·Qu'est-ce que l'API et de l'IPC 
    ·Comment modifier l'emplacement de Microsoft mises à jo…
    ·Quel est le logiciel Maintenance 
    ·Comment faire pour installer Eclipse sous Windows XP 
    ·Comment faire pour masquer des pages Web par défaut su…
    ·Facteurs de réussite en génie logiciel 
    ·Le cycle de vie du développement ITSM Enterprise Syste…
    ·Qu'est-ce que la grille architecture 
      articles en vedette
    ·Définition de la base de données de clé primaire 
    ·Comment faire pour sauvegarder un ordinateur avant de r…
    ·Comment faire pour convertir des documents Word au form…
    ·Comment puis-je gérer les codes postaux dans Database …
    ·Qu'est-ce qu'une extension de fichier PST 
    ·Connexion au calendrier Gmail avec Outlook sur un Mac 
    ·Comment jouer Star Wars Jedi Knight II : Jedi Outcast l…
    ·Comment réparer un Télécharger le PDF 
    ·Comment puis-je utiliser Skype sur mon téléphone port…
    ·Comment faire pour convertir Xvid et AVI formats de DVD…
    Copyright © Connaissances Informatiques http://fr.wingwit.com