• اختيار نظام السجل الصحي الالكتروني المناسب

    يعتبر اختيار نظام السجل الصحي الإلكتروني قرارا حاسم ومهما يحتاج لتخطيط كبير،و تختلف الآراء بشأن الوقت المناسب لاختيار نظام السجل الصحي الإلكتروني في مرحلة التخطيط
    +
  • 
  • التعاقد مع الشركات لتطبيق السجل الطبي الالكتروني

    في الكثير من الأحيان، ونظرا لقلة المعرفة ونقص التجربة، فإن التعاقد غالبا ما يتم عندما يأتي مندوب جهة تريد تسويق نظام الطبي الالكتروني، وتكتفي بعرض مرئي عن النظام تشرح فيه خصائصه ومميزاتها وتستعرض تجاربها السابقة
    +
  • 
  • عقبات عدم نجاح الملف الصحي الالكتروني

    أن تركيب نظم السجلات الطبية الالكترونية يهدف في المقام الاول الى تحسين جودة الرعاية الصحية المقدمة للمريض والمقياس الاكثر دقة لمدى نجاحه من عدمه عائد الى هدا المعيار
    +
  • 1
  • 2
  • 3

مكونات الأمن وحماية الخصوصية لنظم المعلومات الطبية

لا يختلف أحد منا على أهمية حفظ الأمن المعلوماتي في نظم إدارة المعلومات الطبية، لما لها من خصوصية بالغة من حيث محتواها، ويأخذ هذا الاهتمام عدة أشكال، لا يقتصر على عدم إمكانية حمايتها من التداول الخارج عن النطاق الشرعي المسموح به لتداولها، مرورا بحمامة موارد الشبكة، ثم حماية خصوصية الأجهزة ذاتها، وهنا الحماية يمكن تصنيفها الى ثلاث مستويات هي:
1- على مستوى الشبكة الداخلية كمعدات.
2- على مستوى الاتصال الخارجي بشبكة المعلومات الدولية " الانترنيت".
3- على مستوى الأنظمة البرمجية بما فيها نظم التشغيل.
4- على مستوى النظام البرمجي المخصص لنظم إدارة المعلومات الطبية.
ويمكن أن نتعمق أكثر بشيء من التفصيل كما يلي:
- السياسات المتعلقة بحماية المستخدمين من الهجمات الخارجية نتيجة الاتصال بالإنترنيت وبالأخص ما يخص استخدام البريد الالكتروني.
- السياسات المتعلقة بطبيعة كلمات المرور المستخدمة على مختلف المستويات ( نظام إدارة المعلومات الطبية – نظام الدخول إلى الشبكة ... الخ).
- السياسات المتعلقة بالنسخ الاحتياطي الاستعادة له.
- السياسات المتعلقة بسناريوهات الطوارئ.
- السياسات المتعلقة بمراقبة الأحداث المختلفة على كل موارد الشبكة.
- الأنظمة الامنية المتعلقة بعمليات الدخول والخروج للمؤسسة أو ما يعرف بحماية الأبواب المغلقة.
- التوثيق بالصورة لمختلف الأحداث من خلال الكمرات ونظام الفيديو.
وفي مختلف هذه السياسات يجب وضع تصور متكامل لمفهوم الأمن والحماية سواء للمؤسسة ككل بمختلف مواردها، وعند تطبيقنا لهذه السياسات نضع تصور شامل يمر بالمراحل الآتية :
1- تحديد الغايات وطبيعة الأمن للمعلومات كنظرة شاملة.
2- تحديد النطاق الأمني المتعلق بنظم المعلومات الطبية.
3- تحديد الصلاحيات الأمنية والتخويل في التداول وفق طبيعة العمل والمستوى الوظيفي.
4- نشر الوعي لدى عموم الموظفين بمقتضيات الأمن وخصوصية المستخدمين والبيانات الطبية.
5- تقييم مختلف الأداء وفق السياسات المتبعة.
تنظر شركتنا إلى هذا الجانب باهتمام بالغ، وتقدم حلولا متكاملة وفق أرقى المعايير المتبعة، اخدة في عين الاعتبار الخصوصية المحلية لكل مؤسسة، وطبيعة مواردها، ونتسلسل في التطبيق وفق الاتي:
1- الحرص على تقييم أمن الموارد أولا ثم دراسة الفجوة الأمنية المتعلقة بخصوصية البيانات وسريتها.
2- تقديم التدريب المتكامل بمختلف فئات الموظفين إما ضمن برنامج التطبيق لأنظمتنا أو بشكل مستقل كتدريب منفصل.
3- المباشرة في تطبيق الحلول من خلال تقييم الأدوات المتوفرة وتعزيزها.
4- المراجعة الدورية لهذه السياسات.
راجع أيضا
- دورات امن نظم المعلومات الطبية.
- الخطوات الاساسية لتطبيق السجل الطبي الالكتروني.
- خصائص نظم المعلومات الطبية.

imageهاتف 218237631932+         

  image البريد الالكتروني عنوان البريد الإلكتروني هذا محمي من روبوتات السبام. يجب عليك تفعيل الجافاسكربت لرؤيته.   عنوان البريد الإلكتروني هذا محمي من روبوتات السبام. يجب عليك تفعيل الجافاسكربت لرؤيته.

    قناة قسم التدريب