Saúde dental > Perguntas frequentes > Higiene dental > Paciente de Privacidade: conselhos práticos

Paciente de Privacidade: conselhos práticos

 

Esperamos que todos os escritórios também tomaram quaisquer medidas sugeridas pelos seus colégios em relação ao uso do computador. Muitos escritórios também estão se perguntando se há qualquer outra coisa que eles precisam fazer com os seus sistemas de computador e documentos electrónicos para cumprir com o ato. Curiosamente, no que diz respeito à implantação real e uso de computadores em um consultório odontológico, não muito, se alguma coisa mudou realmente por causa da PIPEDA.

Antes e depois da introdução do ato, cada profissional da odontologia no Canadá foi e é necessário a respeitar as leis, regras e códigos de ética que são apropriadas para a região em que eles praticam. Quer se trate de um provinciano 'Regulamentado Profissões de Saúde Act ", um" Dentistas Act ", legislação de outro nome, ou simplesmente regras da Faculdade de Administração, cada região requer que os dentistas aderir a determinados códigos de conduta. Na maioria (todos?) Dos casos um dentista no Canadá tinha a responsabilidade de proteger a privacidade do paciente muito antes da introdução de PIPEDA.

Qual a introdução de PIPEDA fez, no entanto, é para ajudar a recentrar muitos no fato de que a privacidade do paciente é muito importante, e protegê-las é da responsabilidade de cada membro da equipe de consultório dentário. Como resultado, muitos escritórios de ter tomado um outro olhar para os seus computadores e documentos electrónicos, à luz da PIPEDA e percebeu que há mais que eles podem fazer para garantir a privacidade do seu paciente.

Vamos assumir aqui que seu escritório está usando relativamente novas versões dos sistemas operacionais da Microsoft Windows. Se você estiver usando um Mac OS, UNIX ou Linux, você precisa ajustar alguns dos detalhes aqui para refletir sua situação, mas os princípios permanecem os mesmos. Além disso, se você estiver usando o Windows 95/98, você vai precisar de algum software de terceiros para ser capaz de implementar alguns dos itens listados aqui.

Esses sistemas operacionais foram destinados principalmente para usuários domésticos, e não incluem muitos recursos de segurança . Se você não tiver certeza, consulte o seu especialistas em informática. Além disso, mantenha em mente que a privacidade do paciente é de sua responsabilidade e, por extensão, a segurança dos dados em sua rede de computadores também é de sua responsabilidade. Se alguns dos que se segue é um pouco técnico, não tenha medo de pedir ajuda. Simplesmente passar as partes técnicas ao longo de quem quer que seja que é responsável pela administração de sua rede de computadores.

A segurança física

A primeira linha de defesa em seu plano de segurança dos dados é a segurança física de seus computadores e rede.

Todos os seus dados importantes é (ou deveria ser) armazenados no seu 'servidor'. Este pode ser um computador dedicado chamado "o servidor", ou pode ser uma estação de trabalho (normalmente na recepção) que também actua como "servidor" para as outras estações de trabalho. Se você tem um servidor dedicado, é provável situado em algum lugar fora do caminho e espero fora de vista. Do ponto de vista da segurança de dados, não é importante se uma das suas estações de trabalho for roubado ou danificado (porque eles não possuem quaisquer dados); unicamente se algo acontecer ao seu servidor. Se você não tem um servidor dedicado, então você obviamente não pode escondê-lo.

Além disso, a rede que conecta os computadores entre si devem ser protegidos fisicamente. Isso significa que você sabe onde todas as suas gotas de dados de rede estão localizados e você se certificar de que não há computadores não autorizados pode ser conectado a eles, sem o seu conhecimento. não, por exemplo, permitir que os doentes para conectar seus laptops diretamente à rede.

Uma nota sobre redes sem fio

Existem apenas duas razões comuns de usar uma rede sem fio em um consultório odontológico .

1) utilização de dispositivos móveis, como tablets ou PCs de palma

Se um ou mais dispositivos móveis estão em uso no escritório, eles vão exigir uma conexão a uma rede, o que lhes segue ao redor. Por definição, isso vai exigir uma rede sem fio.

2) fiação difícil ou impossível

Alguns escritórios, especialmente aqueles em casas convertidas podem ser construídos de tal forma que é difícil ou quase impossível obter cabos instalados nos locais necessários. Nessas situações, uma rede sem fio pode ser apropriada.

As redes sem fio são mais lentos, potencialmente menos confiável e menos seguro, e geralmente mais caros do que suas contrapartes com fio. Dada a escolha, é sempre melhor usar uma rede cabeada.

Se você estiver usando ou planeja usar uma rede sem fio, é muito importante que você garantir que a rede esteja protegida contra o acesso de computadores não autorizados ou usuários. Uma vez que só têm limitado controle sobre o alcance de uma rede sem fio, um computador fora do escritório, possivelmente em um veículo na rua, pode potencialmente acessar seus dados. Você deve, portanto, criptografar os dados que passa através da sua rede sem fio, e restringir o acesso apenas para as máquinas que devem ter isso. Isto é comumente feito através de uma "chave" segurança alfanumérico para cada computador autorizado. Esta "chave", em seguida, permite que os computadores autorizados a capacidade de descriptografar e acessar os recursos e tráfego na rede.

A maioria dos roteadores sem fio e hubs não têm qualquer criptografia ativada por padrão, mas todos aqueles de boa qualidade têm a capacidade de implementá-lo . Certifique-se de que quem é responsável pela configuração da rede entende que a rede deve ser garantido, e certifique-se de que não há computadores não autorizados podem se conectar a ele.

As senhas

A segunda linha de defesa em seu plano de segurança de dados é o acesso controlado ao sistema por usuários específicos. Exigindo uma combinação ID do usuário /senha para o acesso limita a disponibilidade de seus dados somente àquelas pessoas que conhecem um ID de usuário /senha válidos. Em um ambiente corporativo, todos os usuários são dadas a sua própria ID de usuário /senha, e é incomum para os usuários para compartilhá-los. Em muitos consultórios odontológicos, funcionários compartilham estações de trabalho e funções, e também compartilhar userids /senhas. Este é provavelmente aceitável, desde que o controle de acesso pode ser mantida, e em todas as vezes somente usuários legítimos do sistema pode ter acesso aos dados.

Se alguns usuários não necessitam de acesso a determinados dados, eles não devem ser dadas acesso a esses dados. Para fazer isso, dando-lhes uma combinação diferente ID do usuário /senha com diferentes privilégios. Muitos aplicativos de gerenciamento de prática fazer uso de IDs de usuário /senhas para permitir vários tipos de acesso ao sistema para usuários individuais. Portanto, é possível restringir o acesso a todo o sistema e acesso a várias aplicações ao nível da ID de usuário Windows /senha, e também restringir o acesso a partes específicas de dados dentro de um aplicativo no nível do aplicativo.

Não faça o ID do usuário /esquema de senha tão complicado que causa problemas para os usuários, mas certifique-se de que o seu esquema permite que a capacidade de garantir que apenas as pessoas que estão autorizados são capazes de acessar dados apropriados para suas funções de trabalho.

as proteções de tela e estações de trabalho

o sistema de senha mais sofisticado no mundo não vai ajudar se bloqueado a sessão computador é deixado sem vigilância. Bloqueando a estação de trabalho manualmente ou com um protetor de tela após um período de inatividade impede o acesso não autorizado a um logado máquina

Para fazer alterações em seu "protetor de tela" definições:..

- Minimizar ou fechar todas as aplicações

- clique com o botão direito no fundo de sua área de trabalho

-. Um menu é exibido. Selecione "Propriedades" (sempre o último item da lista)

-. Você será apresentado com a janela "Propriedades de Vídeo '

-.. À esquerda, clique no separador' Screen Saver '

Você está agora capaz de fazer todas as mudanças que você gostaria de suas configurações de proteção de tela, incluindo o período de tempo que leva para a proteção de tela para ativar.

no Windows NT /2000 certifique-se de 'check-off' a opção de exigir uma senha para 'desbloquear' o computador após o protetor de tela tem estampada na tela. Na maioria das versões dos estados de opção simplesmente "protegido por senha". No Windows XP, uma vez que vários usuários poderiam estar conectado ao computador, ao mesmo tempo, a escolha é: "Ao reiniciar, exibir a tela de boas-vindas '. Em todos os casos, o usuário será obrigado a digitar sua senha do Windows antes que eles possam utilizar o computador novamente depois de um protetor de tela do evento.

Machines em corredores ou consultórios que são acessíveis aos doentes, mas será deixado sem vigilância devem ser "bloqueado" manualmente quando o operador deixa, ao invés de simplesmente confiar na proteção de tela para bloquear a tela após um número de minutos. Para fazer isso no Windows NT, 2000 ou XP, pressione CTRL-ALT-DEL e, em seguida, selecione "Bloquear computador" a partir da janela que aparece. Em seguida, será necessário inserir a senha para "desbloquear" o computador novamente.

posição do ecrã

Mesmo quando os computadores estão em uso, às vezes é possível para um paciente ou alguma outra pessoa não autorizada nas proximidades ver informação sobre o ombro do operador. Faça esta difícil de fazer, posicionando cuidadosamente monitores de computador e estações de trabalho. telas de recepção, por exemplo, deve ser posicionado para permitir a fácil visualização pela equipe da recepção, mas para não permitir a visualização por pessoas nas áreas de pacientes também.

As estações de trabalho em corredores pode ser problemático. Nesses tipos de áreas problemáticas, o uso de telas de LCD tela plana em vez de monitores CRT pode ajudar, uma vez que algumas telas de LCD são difíceis de ver de um ângulo. Você também pode comprar 'filtros de privacidade "ou" telas de privacidade ", que se encaixam sobre LCD ou CRT telas, ou mesmo laptops. Eles permitem que um usuário diretamente na frente da tela para vê-lo claramente, mas aqueles a visualização de um ângulo ver apenas um ecrã preto, em branco.

Em consultórios, é comum que certos itens são destinadas a ser exibido para um paciente em a tela do computador (imagens intra-oral câmera, as imagens de radiografia digital, programas de educação do paciente, etc.), enquanto outros não são (a programação, etc.). Na maioria dos casos, se ambos os tipos de informação vai ser acedido quando o paciente está no quarto, ou duas telas de exibição será necessária (um para o paciente e uma para o operador), com diferentes itens exibidos em cada um, ou um único visor móveis será usado (a oscilar entre uma posição em que o paciente pode vê-lo, e onde o paciente não pode).

Fazer mais para proteger seus dados

uma vez que todas as precauções básicas têm sido tomado como discutido acima, existem algumas outras coisas bastante simples que devem ser feitas para evitar problemas.

sistema de arquivos

Quando um servidor de arquivos (o computador que armazena todos os dados) é configurado , o usuário do Windows tem duas escolhas "sistema de arquivos" disponíveis. partições do disco rígido (os lugares onde seus programas e dados são armazenados) pode ser formatado com qualquer um dos sistemas de arquivos NTFS "FAT32 ou. A maioria das diferenças não são importantes para os propósitos desta discussão, excepto para o facto de os volumes NTFS são muito mais seguro. Em um volume NTFS, você pode controlar o acesso de arquivos específicos para usuários específicos. Você não pode fazer isso com FAT32. Se possível, armazenar todos os seus dados em um volume NTFS. FAT32 é bom para arquivos de sistema, arquivos de programa, ou quaisquer outros arquivos, que não são relevantes para o seu plano de proteção de privacidade.

Backups

A cópia de backup de seus dados que deixa o seu escritório é diária um elemento importante em seu esquema de proteção de dados. Não só a perda de dados tornam muito difícil manter as operações normais em um consultório odontológico, o dentista também tem uma obrigação legal para ser capaz de recuperar dados. No entanto, o facto de os dados está deixando o cargo em uma mídia removível de algum tipo, quer se trate de um disquete, CD-ROM, DVD-ROM, fita ou disco rígido cria um potencial problema de um ponto de vista da privacidade.

Um backup deve satisfazer duas exigências concorrentes. 1) O backup deve ser fácil de recuperar data a partir da, e 2) o backup deve ser seguro o suficiente para que pessoas não autorizadas não pode recuperar dados a partir dele. Infelizmente, muitos dos pacotes de software de backup low-end utilizados em consultórios odontológicos não fornecem criptografia de dados nativamente. A solução é compactar e comprimir os seus dados em um arquivo criptografado antes de backup, em seguida, fazer backup do arquivo único. Um usuário do computador razoavelmente experiente pode usar alguns utilitários prontamente disponíveis para criar uma rotina simples que criptografa e faz o backup os dados diariamente, com a intervenção do usuário limitado.

Laptops

Alguns dentistas levar um laptop com eles que tem uma versão totalmente funcional dos aplicativos e dados que eles usam em seu escritório. Isto permite-lhes não só trabalhar em casa, mas também usar o laptop como um backup no escritório se algo sério impede o uso do sistema de computador principal. Todos os laptops têm a capacidade de criar uma senha de inicialização, que desativa a unidade a menos que o operador sabe a senha. Certifique-se de usar este recurso. Isto é normalmente ativado por acessar a rotina de configuração quando o laptop é ligado pela primeira vez. Pressionar a sequência de teclas de configuração mostrada na tela e siga os menus.

Manter a privacidade

Privacidade e segurança do computador não são tarefas que podem ser "acabado" e verificados fora de uma lista de coisas a fazer. Eles são os processos em curso, que se tornam parte da cultura e operação do dia-a-dia do consultório odontológico. Comente a sua privacidade controla regularmente, e pedir ajuda do computador quando você precisar dele. Mais significativamente, certifique-se de que todos no escritório compreende a importância da política de privacidade, e sua responsabilidade a aderir a ela. Além disso, garantir que todos entendam a importância de manter a confidencialidade dos dados do computador e manter o sistema de computador seguro.

Craig Wilson é CEO da CompuDent Systems Inc., uma empresa de TI especializada em instalações de computadores personalizados para consultórios odontológicos .

Onde PIPEDA vem?

Curiosamente, os princípios e a maior parte do conteúdo da nova legislação PIPEDA federal têm estado conosco por algum tempo.

em 23 de setembro de 1980 da Organização para a Cooperação Econômica e Desenvolvimento (OCDE) publicou as «Orientações para a protecção da privacidade e os fluxos transfronteiriços de dados pessoais".

o 'Orientações' continha os princípios que acabaria por ser usados ​​para criar a legislação PIPEDA no Canadá. A secção que se relaciona mais com a discussão atual é intitulado "Segurança Salvaguardas Princípio", e afirmou que «Os dados pessoais devem ser protegidos por garantias razoáveis ​​de segurança contra riscos tais como perda ou acesso não autorizado, destruição, uso, modificação ou divulgação de dados. '

Canadá comprometeu-se a protecção da privacidade, em 1984, assinando as "Orientações (OCDE).'

The Canadian Standards Association (CSA) começou a trabalhar em um" Código Modelo para a protecção de Dados pessoais ", nesse momento, e foi concluída em 1996. as Diretrizes da OCDE foram utilizados como base para o desenvolvimento desta Norma.

o 'CSA Código Modelo para a Protecção de Dados pessoais "contém princípios de privacidade que abordem os desafios enfrentados pelas empresas no acolhimento do preocupações pessoais de proteção de informações de clientes e funcionários e as diferentes circunstâncias sob as quais informações pessoais são coletados e usados ​​para fins comerciais. Baseia-se o conteúdo do «orientações» da OCDE

a seção de interesse é:

Seção 4.7 Princípio 7 - Salvaguardas

4.7.3 Os métodos de proteção deve incluir (a) medidas físicas, por. exemplo, bloqueado armários e restringiu o acesso aos escritórios; (B) medidas organizacionais, por exemplo, autorizações de segurança e limitar o acesso numa base de "necessidade de ter conhecimento"; e (c) medidas tecnológicas, por exemplo, o uso de senhas e criptografia.

O governo federal usou o 'CSA Código Modelo' para elaborar sua legislação PIPEDA, e em muitos casos simplesmente copiado o "CSA Código Modelo 'literalmente. O ato foi plenamente em vigor em 1 de Janeiro de 2004.

A área de interesse, Seção 4.7.3 é idêntico na PIPEDA como no "CSA Código Model '.

Algumas províncias estão agora a trabalhar por conta própria provincial legislação de privacidade. Atualmente, Quebec é a única província que promulgaram legislação de privacidade do setor privado, mas outros têm-lo na fase de projecto. Independentemente disso, a partir deste momento, a privacidade de todos os canadenses é protegida em uma das duas maneiras -. Pela legislação federal ou pela legislação provincial que é "substancialmente similar" à legislação federal

Além disso, todos os dentistas praticando no Canadá devem aderir à legislação que é específico para a sua região em particular. Cada província e território requer que os dentistas aderir a certas regras e códigos de conduta. Em todos os casos, o dentista é obrigado a aderir às diretrizes rígidas sobre a privacidade de seus pacientes informações pessoais e de saúde.