Les composants de sécurité et la protection de confidentialité pour les systèmes de gestion de l’information

Personne ne peut nier l’importance de la sécurité dans les systèmes de gestion de l’information médicale vu son contenu ayant une valeur très importante. Il existe plusieurs onglets qui menacent la sécurité des informations parmi les quels l’échange des données qui permet d’invoquer des données interdites au public, les ressources de réseau et même la spécificité de matériel et ici on va classer la protection selon quatre nivaux :
1. L'équipement de réseau.
2. Le niveau de communication externe et le réseau international d'information "Internet".
3. Les systèmes de logiciels, y compris le niveau des systèmes d'exploitation.
4. au niveau de programme de système gestion d'information médicale.
Et on peut entrer plus en détail comme suit :
- Les stratégies de protection des utilisateurs contre les attaques externes suite à la connexion à l'Internet, en particulier en ce qui concerne l'utilisation de l'e-mail.
- Les stratégies relatives à la nature des mots de passe utilisés à différents niveaux (information médicale du système de gestion - l'accès au système de réseau ... etc).
- les stratégies concernant les copies de réserve.
- Les stratégies relatives au plan d’état d’alerte.
- les stratégies de contrôle des différentes instructions survenues sur les ressources réseau.
- Systèmes de sécurité qui contrôle les entrées et les sorties.
- archiver les événements à travers les cameras de surveillance.
Et pour concevoir toutes ces stratégies, il faut mettre un cadre complet pour le concept de la sécurité et lors de l’implémentation de ces stratégies on passe par les étapes suivantes :

  • Déterminer les objectifs et la nature de la sécurité des informations.
  • Identification de l'échelle de sécurité des systèmes d'information médicale.
  • Identifier les autorisations d’accès selon chaque rôle.
  • Sensibiliser tous les employés par les exigences de la sécurité et la confidentialité des utilisateurs et les données médicales.
  • Evaluation de la performance selon les stratégies adoptées.

 

Notre société envisage cet aspect avec beaucoup d’intérêt et offre des solutions intégrées établies selon les normes, elle prend en considération la spécificité locale de chaque institution, la nature de ses ressources, et dans l'application, on suit conformément ces points :

  • Evaluer la sécurité des ressources et étudier l’écart en matière de sécurité à propos les données et leur confidentialité.
  • Fournir une formation intégrée pour tout le personnel, soit qu’il sera inclus dans le programme d’implémentation de système ou dans un cadre séparé.
  • Commencer à donner les solutions après l’évaluation de matériel existant.
  • Control régulier de ces stratégies.
Don't have an account yet? Register Now!

Sign in to your account