Chcesz wdrożyć oprogramowanie do elektronicznej dokumentacji medycznej, ale zastanawiasz się nad bezpieczeństwem danych Twoich pacjentów? Dobrze, że o tym myślisz 😉 Podpowiemy Ci, jakie warunki muszą być spełnione, aby zapewnić bezpieczeństwo elektronicznej dokumentacji medycznej. Zaczynamy!
Wkrótce obowiązkiem każdej placówki medycznej, a także każdego fizjoterapeuty będzie wprowadzenie nowoczesnego systemu do elektronicznej dokumentacji medycznej pacjentów. Zostało Ci jeszcze trochę czasu, więc jest to odpowiedni moment na to, aby bez pospiechu wybrać odpowiednie oprogramowanie oraz zapoznać się z wszelkimi wymogami, którym musisz sprostać. Dzięki tamu unikniesz obaw i dopniesz wszystko na przysłowiowy ostatni guzik. Dzisiaj poruszymy temat bezpieczeństwa, a jeśli chcesz dowiedzieć się więcej, odsyłamy do naszym poprzednich wpisów:
- Przechowywanie e-dokumentacji medycznej
- 4 zalety elektronicznej dokumentacji medycznej
- Program do e-dokumentacji- z myślą o użytkownikach
Kiedy elektroniczna dokumentacja medyczna może być uznana za zabezpieczoną?
Aby Twoja dokumentacja medyczna mogła być uznana za bezpieczną musi jednocześnie spełniać kilka warunków. Oto one:
- musisz mieć pewność, że dostęp do niej mają wyłącznie osoby do tego uprawnione;
- elektroniczna dokumentacja medyczna musi być chroniona przed przypadkowym lub nieuprawnionym zniszczeniem;
- skuteczność zastosowanych metod i środków ochrony dokumentacji musi być powszechnie
uznawana.
Jak zapewnić bezpieczeństwo elektronicznej dokumentacji medycznej?
Jeśli chcesz mieć pewność, że w Twoim gabinecie fizjoterapeutycznym bezpieczeństwo elektronicznej dokumentacji medycznej jest zachowane, powinieneś zgodnie z Rozporządzeniem Ministra Zdrowia z dnia 9 listopada 2015 roku w sprawie rodzajów, zakresu i wzorów dokumentacji medycznej oraz sposobu jej przetwarzania:
- systematycznie dokonywać analizy możliwych zagrożeń;
- opracować i stosować procedury zabezpieczania dokumentacji i systemów ich przetwarzania, w tym procedur dostępu
oraz przechowywania; - stosować środki bezpieczeństwa adekwatne do zagrożeń;
- na bieżącego kontrolować funkcjonowanie wszystkich organizacyjnych i techniczno-informatycznych sposobów zabezpieczenia, oraz okresowo dokonywać oceny skuteczności tych sposobów;
- przygotować i realizować plany przechowywania dokumentacji w długim czasie, w tym jej przenoszenia na nowe informatyczne nośniki danych i do nowych formatów danych, jeżeli tego wymaga zapewnienie ciągłości dostępu do
dokumentacji.
Najnowsze komentarze