Salute Dentale > FAQ > Igiene dentale > Privacy del paziente: Consigli Pratici

Privacy del paziente: Consigli Pratici

 

Speriamo che tutti gli uffici hanno inoltre adottato misure suggerite dai loro collegi per quanto riguarda l'utilizzo del computer. Molti uffici sono anche chiedendo se c'è qualcos'altro che hanno bisogno di fare con i loro sistemi informatici e documenti elettronici di rispettare la legge. È interessante notare che, per quanto riguarda la distribuzione effettiva e l'utilizzo di computer in uno studio dentistico, non molto, se qualcosa è davvero cambiato a causa di PIPEDA.

Prima e dopo l'introduzione della legge, ogni professionista dentale in Canada era ed è necessario a rispettare le leggi, le regole e codici etici che sono appropriati per la regione in cui si pratica. Che si tratti di un provinciale 'Regulated Health Professions Act', un 'Atto dentisti', legislazione di un altro nome, o semplicemente le regole del governo College di ogni regione richiede che i dentisti aderiscono a determinati codici di condotta. Nella maggior parte (tutti?) I casi un dentista in Canada ha avuto la responsabilità di proteggere la privacy del paziente molto tempo prima che l'introduzione di PIPEDA.

Che l'introduzione di PIPEDA ha fatto, però, è quello di aiutare rifocalizzare molti sul fatto che la privacy del paziente è molto importante, e la protezione è responsabilità di ogni membro del team di studio dentistico. Come risultato, molti uffici hanno preso un altro sguardo al loro computer e documenti elettronici in luce del PIPEDA e si rese conto che non vi è più che si può fare per garantire la privacy dei loro pazienti.

Si suppone qui che il vostro ufficio sta usando relativamente nuove versioni dei sistemi operativi di Microsoft Windows. Se si utilizza un Mac OS, UNIX o Linux, è necessario modificare alcuni dettagli qui in modo da riflettere la vostra situazione, ma i principi rimangono gli stessi. Inoltre, se si utilizza Windows 95/98, è necessario un po 'di software di terze parti per essere in grado di attuare alcune delle voci elencate qui.

Questi sistemi operativi sono stati destinati principalmente per gli utenti domestici, e non include molte funzioni di sicurezza . Se non siete sicuri, consultare il proprio esperti di computer. Inoltre, tenete a mente che la privacy del paziente è la vostra responsabilità, e per estensione, la sicurezza dei dati in rete di computer è anche vostra responsabilità. Se alcuni di ciò che segue è un po 'tecnico non abbiate paura di chiedere aiuto. È sufficiente passare le parti tecniche lungo a chi è che è responsabile della gestione della rete di computer.

Sicurezza fisica

La prima linea di difesa nel piano di sicurezza dei dati è la sicurezza fisica dei i computer e la rete.

Tutti i tuoi dati importanti è (o dovrebbe essere) memorizzati sulla 'server'. Questo può essere un computer dedicato chiamato 'server', o può essere una stazione di lavoro (di solito alla reception) che funge anche come 'server' alle altre stazioni di lavoro. Se si dispone di un server dedicato, è probabile che si trova da qualche parte fuori strada e, auspicabilmente, fuori dalla vista. Da un punto di sicurezza dei dati di vista, non è importante se uno dei vostri posti di lavoro è stato rubato o danneggiato (perché non in possesso di tutti i dati); solo se succede qualcosa al server. Se non si dispone di un server dedicato, quindi ovviamente non puoi nasconderlo via.

Inoltre, la rete che collega i computer insieme deve essere fissata fisicamente. Questo significa che si sa dove tutte le gocce dati di rete si trovano e assicurarsi che nessun computer non autorizzati possono essere collegati a loro senza la vostra conoscenza. Non, per esempio, permettere ai pazienti di collegare i loro computer portatili direttamente alla rete.

Una nota sulle reti wireless

Ci sono solo due motivi comuni per utilizzare una rete wireless in uno studio dentistico .

1) l'utilizzo di dispositivi mobili come tablet PC o PC palma

Se uno o più dispositivi mobili sono in uso in ufficio, essi richiedono una connessione ad una rete, che li segue in giro. Per definizione, questo sta per richiedere una rete wireless.

2) i collegamenti difficile o impossibile

Alcuni uffici, specialmente quelli in case convertiti potrebbero essere costruiti in modo tale che è difficile o quasi impossibile ottenere cavi installati nelle posizioni richieste. In queste situazioni, una rete wireless potrebbe essere appropriato.

Le reti wireless sono più lenti, potenzialmente meno affidabile e meno sicuro, e di solito più costosi rispetto ai loro omologhi cablate. Potendo scegliere, è sempre meglio usare una rete cablata.

Se si utilizza, o intende utilizzare, una rete wireless, è molto importante che ci si assicura che la rete è protetta contro l'accesso da parte di computer o di utenti non autorizzati. Dal momento che avete solo limitato controllo sulla portata di una rete wireless, un computer fuori dall'ufficio, possibilmente in un veicolo sulla strada, potrebbe potenzialmente accedere ai dati. pertanto, è necessario crittografare i dati che passa sopra la rete wireless, e limitare l'accesso ai soli macchine che dovrebbero avere esso. Questo è comunemente fatto fornendo una 'chiave' di sicurezza alfanumerico per ogni computer autorizzato. Questo 'chiave' quindi consente ai computer autorizzati la possibilità di decodificare e accedere alle risorse e il traffico sulla rete.

La maggior parte dei router e hub senza fili non hanno alcuna crittografia attivata per impostazione predefinita, ma tutti quelli di buona qualità hanno la capacità di attuarlo . Assicurarsi che chi è responsabile per la configurazione della rete capisce che la rete dovrebbe essere assicurato, e assicurarsi che nessun computer non autorizzati possono connettersi ad esso.

password

La seconda linea di difesa nel piano di sicurezza dei dati è l'accesso controllato al sistema da utenti specifici. Che richiede una combinazione id utente /password per l'accesso limita la disponibilità dei dati solo alle persone che conoscono una userid /password validi. In un ambiente aziendale, tutti gli utenti hanno la propria userid /password, ed è raro per gli utenti di condividere loro. In molti studi dentistici, workstation condividere il personale e le funzioni, e anche userids share /password. Questo è probabilmente accettabile, a patto che il controllo di accesso può essere mantenuto, e in ogni momento solo gli utenti legittimi del sistema può accedere ai dati. Se alcuni utenti non richiedono l'accesso a determinati dati, che non deve essere somministrato

l'accesso a tali dati. A tale scopo, dando loro una diversa combinazione userid /password con diversi privilegi. Molte applicazioni di gestione pratica fanno uso di ID utente /password per consentire vari tipi di accesso al sistema a singoli utenti. È quindi possibile limitare l'accesso a tutto il sistema e l'accesso alle varie applicazioni a livello userid di Windows /password, e anche limitare l'accesso a dati specifici in un'applicazione a livello di applicazione.

non faccia l'userid /schema di password così complicato che causa problemi per gli utenti, ma fare in modo che il vostro schema consente la possibilità di garantire che solo le persone che sono autorizzati sono in grado di accedere ai dati appropriati alle loro funzioni di lavoro.

screen saver e workstation

il sistema di password più sofisticati al mondo non aiuterà se bloccato una connesso a computer sia lasciato incustodito. Blocco della workstation manualmente o con uno screen saver, dopo un periodo di inattività impedisce l'accesso non autorizzato a un loggato macchina

Per apportare modifiche alle 'salvaschermo' impostazioni:..

- Minimizzare o chiudere tutte le applicazioni

- Fare clic sullo sfondo del desktop

-. Viene visualizzato un menu. Selezionare 'Proprietà' (sempre l'ultimo elemento della lista)

-. Verrà presentato con la finestra "Proprietà dello schermo '

-.. Click sinistro sulla scheda' Screen Saver '

Sei ora in grado di fare qualunque cambiamenti vuoi le impostazioni dello screen saver, tra cui la durata del tempo necessario per lo screen saver per attivare.

In Windows NT /2000 assicurarsi di 'check-off' l'opzione per richiedere una password per 'sbloccare' il computer dopo lo screen saver ha oscurato lo schermo. Nella maggior parte delle versioni stati opzione semplicemente 'Protezione password'. In Windows XP, dal momento che molti utenti potrebbero essere connessi al computer, allo stesso tempo, la scelta è: 'Al ripristino, visualizzare la schermata di benvenuto'. In tutti i casi, l'utente sarà tenuto a inserire la propria password di Windows prima di poter utilizzare nuovamente il computer dopo uno screen saver evento.

Macchine nei corridoi o sale operatorie che sono accessibili ai pazienti, ma si lascia incustodito dovrebbero essere 'bloccato' manualmente quando l'operatore lascia, piuttosto che semplicemente basandosi su lo screen saver per bloccare lo schermo dopo un certo numero di minuti. Per fare questo in Windows NT, 2000 o XP, premere CTRL-ALT-CANC e quindi selezionare 'Blocca computer' dalla finestra che appare. Ti verrà richiesto di inserire la password per 'sbloccare' il computer nuovo.

Posizione schermo

Anche quando i computer sono in uso, a volte è possibile per un paziente o qualche altra persona non autorizzata vicino per visualizzare le informazioni sulla spalla dell'operatore. Rendere questo difficile da fare, posizionando accuratamente monitor di computer e workstation. schermi della reception, per esempio, devono essere posizionati in modo da consentire una facile visualizzazione da parte del personale della reception, ma non consentono la visualizzazione da parte di persone nelle aree del paziente pure.

Workstation nei corridoi può essere problematico. In questi tipi di aree problematiche, l'uso di schermi LCD a schermo piatto, invece di monitor CRT può aiutare, poiché alcuni schermi LCD sono difficili da vedere da un angolo. È inoltre possibile acquistare "filtri privacy" o "schermi privacy ', che si adattano sopra LCD o CRT schermi, o anche computer portatili. Essi consentono a un utente di fronte allo schermo per vedere chiaramente, ma quelli visualizzazione su un angolo vedono solo nero, display vuoto.

In operatories, è comune che alcuni elementi sono destinati ad essere visualizzata su un paziente il display del computer (immagini intra-orale fotocamera, le immagini radiografiche digitali, programmi di educazione del paziente, etc.), mentre altri non lo sono (il calendario, ecc). Nella maggior parte dei casi, se entrambi i tipi di informazioni saranno raggiunti mentre il paziente è in sala, né saranno richiesti due schermi (uno per il paziente ed uno per l'operatore) con elementi diversi, mostrando su ciascuna, o una singola visualizzazione mobile saranno utilizzati (ad oscillare tra una posizione in cui il paziente può vedere, e dove il paziente non può).

fare di più per proteggere i dati

una volta che tutte le precauzioni di base sono stati preso come discusso in precedenza, ci sono alcune altre cose abbastanza semplici che dovrebbe essere fatto per evitare problemi.

File system

Quando un file server (il computer che memorizza tutti i dati) è configurato , l'utente di Windows dispone di due 'file system' scelte disponibili. partizioni del disco rigido (i luoghi in cui sono memorizzati i programmi e dati) possono essere formattati sia con il FAT32 o 'file system' NTFS. La maggior parte delle differenze non sono importanti ai fini di questa discussione, tranne per il fatto che i volumi NTFS sono molto più sicuri. In un volume NTFS, è possibile controllare l'accesso dei file specifici per utenti specifici. Non si può fare che con FAT32. Se possibile, conservare tutti i dati in un volume NTFS. FAT32 va bene per i file di sistema, file di programma, o qualsiasi altro file, che non sono rilevanti per il vostro piano di protezione della privacy.

I backup

Una copia di backup dei dati che lascia il vostro quotidiano ufficio è un elemento importante nel vostro schema di protezione dei dati. Non solo la perdita dei dati rendono molto difficile mantenere le normali operazioni in uno studio dentistico, il dentista ha anche l'obbligo legale di essere in grado di recuperare i dati. Tuttavia, il fatto che i dati sta lasciando l'ufficio su un supporto rimovibile di qualche tipo, che si tratti di un dischetto, CD-ROM, DVD-ROM, nastro o disco rigido crea un potenziale problema da un punto di vista della privacy.

Un backup deve quindi soddisfare due esigenze in competizione. 1) Il backup deve essere facile da recuperare risalgono, e 2) il backup deve essere abbastanza che gli individui non autorizzati non possono recuperare i dati da esso sicuro. Purtroppo, molti dei pacchetti software di backup di fascia bassa usati in studi dentistici non forniscono la crittografia dei dati in modo nativo. Una soluzione è quella di confezionare e comprimere i dati in un file crittografato prima del backup, quindi eseguire il backup del singolo file. Un utente di computer ragionevolmente esperto può utilizzare alcuni programmi di utilità prontamente disponibili per creare una semplice routine che cripta ed esegue il backup dei dati al giorno, con l'intervento dell'utente limitata.

Laptop

Alcuni dentisti portare un computer portatile con loro che ha una versione completamente funzionale delle applicazioni e dei dati che usano nel loro ufficio. Questo permette loro di lavorare non solo da casa, ma anche utilizzare il portatile come backup in ufficio se qualcosa grave impedisce l'utilizzo del sistema di computer principale. Tutti i portatili hanno la capacità di creare una password di avvio, che disabilita l'unità a meno che l'operatore conosce la password. Assicurarsi di utilizzare questa funzione. Questo è normalmente attivato per l'accesso alla routine di installazione quando il portatile è acceso la prima volta. Premere la sequenza di tasti di predisposizione mostrata sullo schermo e seguire i menu.

mantenendo la privacy

Privacy e sicurezza informatica non sono compiti che possono essere 'finito' e controllati fuori una to-do list. Sono processi in corso, che diventano parte della cultura e del funzionamento giorno per giorno di studio dentistico. Rivedere la vostra privacy controlla regolarmente, e chiedere aiuto del computer quando ne avete bisogno. Ancor più significativo, fare in modo che tutti in ufficio comprende l'importanza della tutela della privacy, e la loro responsabilità di aderire ad esso. Inoltre, assicurarsi che tutti capiscano l'importanza di mantenere la riservatezza dei dati del computer, e mantenendo il sistema informatico protetto.

Craig Wilson è CEO di Compudent Systems Inc., una società IT specializzata in installazioni informatiche personalizzate per studi dentistici .

da dove PIPEDA viene?

È interessante notare che i principi e la maggior parte della sostanza della nuova legislazione federale PIPEDA sono stati con noi per un bel po 'di tempo.

23 settembre 1980 l'Organizzazione per la cooperazione economica e lo sviluppo (OCSE) ha pubblicato le "Linee guida per la tutela della privacy e flussi transfrontalieri di dati personali. '

il' Linee Guida 'conteneva i principi che sarebbe poi essere utilizzati per creare la normativa PIPEDA in Canada. La sezione che riguarda la maggior parte alla discussione in corso è intitolato 'Sicurezza di salvaguardia Principio', e ha dichiarato che 'i dati personali devono essere protetti da misure di sicurezza ragionevoli contro tali rischi come la perdita o accesso non autorizzato, la distruzione, l'utilizzo, la modifica o la divulgazione dei dati. '

Canada si è impegnata a tutela della privacy nel 1984 con la firma delle' Linee Guida (OCSE). '

la Canadian Standards Association (CSA) ha iniziato a lavorare su un' modello di codice in materia di protezione dei dati personali 'in quel momento, e fu completata nel 1996. le linee guida dell'OCSE sono stati utilizzati come base per lo sviluppo di questo standard.

il 'CSA Model Code per la protezione dei dati personali' contiene principi di privacy che affrontano le sfide affrontate dalle imprese in accogliere il riguarda le informazioni personali di protezione dei clienti e dipendenti e le circostanze che variano in base alle quali le informazioni personali vengono raccolte e utilizzate per scopi commerciali. Essa si basa sul contenuto della OCSE 'Linee Guida'

LA SEZIONE di interesse:

Sezione 4.7 Principio 7 - Garanzie

4.7.3 I metodi di protezione dovrebbero includere (a) misure fisiche, per. esempio, bloccato armadi e limitato l'accesso agli uffici; (B) misure organizzative, ad esempio, autorizzazioni di sicurezza e limitare l'accesso su una base "necessità di sapere"; e (c) le misure tecnologiche, per esempio, l'uso di password e la crittografia.

Il governo federale hanno utilizzato il 'CSA Modello Code' per redigere la legislazione PIPEDA, e in molti casi semplicemente copiato il 'CSA Model Code' parola per parola. L'atto è stato pienamente introdotto gradualmente entro il 1 ° gennaio 2004.

L'area di interesse, la sezione 4.7.3 è identico nel PIPEDA come nel 'CSA Modello Code'.

Alcune province stanno ora lavorando per conto proprio provinciale legislazione sulla privacy. Attualmente, Québec è l'unica provincia ad aver adottato una legislazione del settore privato la privacy, ma altri hanno in fase di progetto. Indipendentemente da ciò, a partire da questo momento, la privacy di tutti i canadesi è protetta in uno dei due modi -. Dalla legislazione federale o dalla normativa provinciale che è "sostanzialmente simile" alla legislazione federale

In aggiunta, tutti i dentisti che esercitano in Canada devono rispettare la legislazione che è specifico per la loro particolare regione. Ogni provincia e il territorio richiede che i dentisti aderiscono a determinate regole e codici di condotta. In tutti i casi, il dentista è tenuto ad aderire alle rigorose linee guida per quanto riguarda la privacy dei loro pazienti informazioni personali e di salute.