Santé dentaire > FAQ > Hygiène dentaire > Patient vie privée: Conseils pratiques

Patient vie privée: Conseils pratiques

 

Il faut espérer que tous les bureaux ont également pris des mesures suggérées par leurs collèges en ce qui concerne l'utilisation de l'ordinateur. De nombreux bureaux se demandent également s'il y a quelque chose dont ils ont besoin pour faire leurs systèmes informatiques et les documents électroniques pour se conformer à la loi. Fait intéressant, en ce qui concerne le déploiement effectif et l'utilisation des ordinateurs dans un cabinet dentaire, pas beaucoup, si quelque chose a vraiment changé en raison de la LPRPDE.

Avant et après l'introduction de la loi, tous les professionnels dentaires au Canada a été et est nécessaire de se conformer aux lois, règles et codes de déontologie qui sont appropriées à la région dans laquelle ils exercent. Que ce soit une «Loi sur les professions de la santé» provinciale, une «Loi Dentistes», la législation d'un autre nom, ou tout simplement les règles du Collège d'administration, chaque région exige que les dentistes adhèrent à certains codes de conduite. Dans la plupart (tous?) Cas un dentiste au Canada a la responsabilité de protéger la vie privée des patients bien avant l'introduction de la LPRPDE.

Qu'est-ce que l'introduction de la LPRPDE a fait, cependant, est d'aider à recentrer beaucoup sur le fait que la vie privée des patients est très important, et la protéger est la responsabilité de chaque membre de l'équipe du cabinet dentaire. En conséquence, de nombreux bureaux ont pris un autre regard sur leurs ordinateurs et des documents électroniques à la lumière de la LPRPDE et réalisé qu'il y a plus qu'ils peuvent faire pour assurer la confidentialité de leurs patients.

Nous supposons ici que votre bureau utilise relativement nouvelles versions de Windows systèmes d'exploitation de Microsoft. Si vous utilisez un Mac OS, UNIX ou Linux, vous aurez besoin d'ajuster certains détails ici pour refléter votre situation, mais les principes restent les mêmes. En outre, si vous utilisez Windows 95/98, vous aurez besoin d'un logiciel tiers pour être en mesure de mettre en œuvre certains des éléments énumérés ici.

Ces systèmes d'exploitation ont été conçus principalement pour les utilisateurs à domicile, et ne comprenait pas de nombreuses fonctionnalités de sécurité . Si vous n'êtes pas sûr, consultez vos experts informatiques. Aussi, gardez à l'esprit que la vie privée des patients est de votre responsabilité, et par extension, la sécurité des données sur votre réseau informatique est également de votre responsabilité. Si certains de ce qui suit est un peu technique ne pas avoir peur de demander de l'aide. Il suffit de passer les pièces techniques le long de qui que ce soit qui est responsable de l'administration de votre réseau informatique.

Sécurité physique

La première ligne de défense dans votre plan de sécurité des données est la sécurité physique des vos ordinateurs et réseau.

Toutes vos données importantes est (ou devrait être) stockés sur votre «serveur». Cela peut être un ordinateur dédié appelé «le serveur», ou il peut être un poste de travail (généralement à la réception) qui agit également comme «le serveur» pour les autres postes de travail. Si vous avez un serveur dédié, il est probable situé quelque part sur le chemin et nous espérons hors de la vue. D'un point de vue de la sécurité des données, il est pas important si l'un de vos postes de travail est volé ou endommagé (parce qu'ils ne détiennent pas de données); seulement si quelque chose arrive à votre serveur. Si vous ne disposez pas d'un serveur dédié, vous pouvez évidemment pas le cacher.

En outre, le réseau qui relie les ordinateurs entre eux doit être fixé physiquement. Cela signifie que vous savez où tous vos gouttes de données de réseau sont situés et vous assurez-vous que pas d'ordinateurs non autorisés peuvent être connectés à eux à votre insu. Ne pas, par exemple, permettent aux patients de se connecter leurs ordinateurs portables directement à votre réseau.

Une note sur les réseaux sans fil

Il y a seulement deux raisons communes à utiliser un réseau sans fil dans un cabinet dentaire .

1) utilisation d'appareils mobiles tels que les tablettes PC ou PC de paume

Si un ou plusieurs appareils mobiles sont utilisés dans le bureau, ils ont besoin d'une connexion à un réseau, ce qui les suit partout. Par définition, cela va nécessiter un réseau sans fil.

2) Difficile, voire impossible, câblage

Certains bureaux, en particulier ceux dans les maisons converties pourraient être construits de telle manière qu'il est difficile ou presque impossible d'obtenir des câbles installés dans les emplacements requis. Dans ces situations, un réseau sans fil pourrait être approprié.

Les réseaux sans fil sont plus lents, potentiellement moins fiable et moins sûr, et généralement plus chers que leurs homologues câblés. Étant donné le choix, il est toujours préférable d'utiliser un réseau câblé.

Si vous utilisez ou prévoyez d'utiliser un réseau sans fil, il est très important de vous assurer que le réseau est sécurisé contre l'accès par des ordinateurs ou des utilisateurs non autorisés. Puisque vous avez seulement un contrôle limité sur la portée d'un réseau sans fil, un ordinateur en dehors du bureau, peut-être dans un véhicule sur la rue, pourrait accéder à vos données. Vous devez donc chiffrer les données qui passe sur votre réseau sans fil, et restreindre l'accès aux seuls machines qui devraient l'avoir. Cela se fait couramment en fournissant une «clé» de sécurité alphanumérique à chaque ordinateur autorisé. Cette «clé» permet alors les ordinateurs autorisés la possibilité de décrypter et d'accéder aux ressources et le trafic sur le réseau.

La plupart des routeurs et concentrateurs sans fil ne pas avoir de chiffrement activé par défaut, mais tous ceux de bonne qualité ont la capacité de mettre en œuvre . Assurez-vous que celui qui est responsable de la configuration du réseau comprend que le réseau doit être assurée, et assurez-vous qu'aucun des ordinateurs non autorisés peuvent se connecter.

Mots de passe

La deuxième ligne de défense dans votre plan de sécurité des données est l'accès contrôlé à votre système par des utilisateurs spécifiques. Exiger une combinaison userid /mot de passe pour l'accès limite la disponibilité de vos données uniquement aux personnes qui connaissent un nom d'utilisateur /mot de passe valide. Dans un environnement d'entreprise, tous les utilisateurs ont leur propre userid /mot de passe, et il est rare que les utilisateurs de les partager. Dans de nombreux cabinets dentaires, part du personnel des postes de travail et des fonctions, ainsi que des actions UserIds /mots de passe. Ceci est probablement acceptable, aussi longtemps que le contrôle d'accès peut être maintenu, et à tout moment seuls les utilisateurs légitimes du système peut avoir accès aux données.

Si certains utilisateurs ne nécessitent pas l'accès à certaines données, ils ne devraient pas être donnés l'accès à ces données. Pour ce faire, en leur donnant une combinaison différente userid /mot de passe avec des privilèges différents. De nombreuses applications de gestion de la pratique font usage de UserIds /mots de passe pour permettre différents types d'accès au système pour les utilisateurs individuels. Il est donc possible de restreindre l'accès à l'ensemble du système et l'accès à diverses applications au niveau de Windows userid /mot de passe, et aussi restreindre l'accès à des données spécifiques au sein d'une application au niveau de l'application.

Ne faites pas l'userid /régime si compliqué que cela provoque des problèmes pour les utilisateurs, mais assurez-vous que votre régime permet la possibilité de faire en sorte que seules les personnes autorisées peuvent accéder à des données appropriées pour leurs fonctions mot de passe.

les économiseurs d'écran et les postes de travail

le système de mot de passe le plus sophistiqué dans le monde ne va pas aider si verrouillé un ordinateur connecté est laissé sans surveillance. Verrouillage du poste de travail manuellement ou avec un économiseur d'écran après une période d'inactivité empêche l'accès non autorisé à un connecté la machine

Pour apporter des modifications à votre «économiseur d'écran» paramètres:..

- Réduire ou fermer toutes les applications

- Faites un clic droit sur l'arrière-plan de votre bureau

-. Un menu apparaît. Sélectionnez 'Propriétés' (toujours le dernier élément de la liste)

-. Il vous sera présenté avec la fenêtre 'Propriétés de l'affichage de

-.. Clic gauche sur l'onglet «Screen Saver'

Vous êtes maintenant en mesure de faire toutes les modifications que vous souhaitez que vos paramètres de l'économiseur d'écran, y compris la longueur du temps qu'il faut pour l'économiseur d'écran pour activer.

Dans windows NT /2000 assurez-vous que vous «check-off 'la possibilité d'exiger un mot de passe à «déverrouiller» l'ordinateur après l'économiseur d'écran a blanchi l'écran. Dans la plupart des versions les états d'option simplement «mot de passe protégé. Dans Windows XP, puisque plusieurs utilisateurs peuvent être connectés à l'ordinateur en même temps, le choix est: «À la reprise, afficher l'écran de bienvenue. Dans tous les cas, l'utilisateur devra entrer son mot de passe Windows avant de pouvoir utiliser l'ordinateur à nouveau après un économiseur d'écran événement.

Machines dans les couloirs ou operatories qui sont accessibles aux patients, mais seront laissés sans surveillance doivent être «verrouillés» manuellement lorsque l'opérateur quitte, plutôt que de compter simplement sur l'économiseur d'écran pour verrouiller l'écran après un certain nombre de minutes. Pour cela, dans Windows NT, 2000 ou XP, appuyez sur CTRL-ALT-DEL puis sélectionnez "Verrouiller l'ordinateur" dans la fenêtre qui apparaît. Vous serez alors invité à entrer le mot de passe «déverrouiller» l'ordinateur.

Position de l'écran

Même lorsque les ordinateurs sont en cours d'utilisation, il est parfois possible pour un patient ou une autre personne non autorisée à proximité pour obtenir des informations sur l'épaule de l'opérateur. Faire ce difficile à faire en positionnant soigneusement les écrans d'ordinateur et les postes de travail. écrans de la réception, par exemple, doivent être positionnés pour permettre le visionnement facile par le personnel de la réception, mais de ne pas permettre la visualisation par des personnes dans les zones réservées aux patients ainsi.

postes de travail dans les couloirs peuvent être problématiques. Dans ce genre de zones à problèmes, l'utilisation d'écrans LCD à la place de moniteurs CRT à écran plat peut aider, car certains écrans LCD sont difficiles à voir à partir d'un angle. Vous pouvez également acheter des «filtres de confidentialité» ou «écrans de confidentialité» qui s'adaptent sur LCD ou CRT écrans, ou même les ordinateurs portables. Ils permettent à un utilisateur directement en face de l'écran pour voir clairement, mais ceux qui regardent sur un angle ne voient qu'un, affichage vierge noire.

Dans operatories, il est fréquent que certains articles sont destinés à être affiché à un patient sur l'écran de l'ordinateur (images intra-oral appareil photo, les images de radiographie numérique, les programmes d'éducation des patients, etc.) tandis que d'autres ne sont pas (le calendrier, etc.). Dans la plupart des cas, si les deux types d'informations seront accessibles pendant que le patient est dans la salle, soit deux écrans d'affichage seront nécessaires (un pour le patient et l'autre pour l'opérateur) avec différents éléments montrant sur chaque, ou un affichage mobile unique sera utilisé (pour balancer entre une position où le patient peut le voir, et où le patient ne peut pas).

Faire plus pour protéger vos données

une fois que toutes les précautions de base ont été pris comme discuté ci-dessus, il y a quelques autres choses assez simples qui devraient être faites pour prévenir les problèmes.

système de fichiers

Quand un serveur de fichiers (l'ordinateur qui stocke toutes les données) est configuré , l'utilisateur Windows dispose de deux "système de fichiers" choix disponibles. partitions de disque dur (les endroits où sont stockés vos programmes et données) peuvent être formatées avec soit le FAT32 ou NTFS "systèmes de fichiers». La plupart des différences ne sont pas importants aux fins de la présente discussion, à l'exception du fait que les volumes NTFS sont beaucoup plus sûrs. Dans un volume NTFS, vous pouvez contrôler l'accès des fichiers spécifiques à des utilisateurs spécifiques. Vous ne pouvez pas faire cela avec FAT32. Si possible, stocker toutes vos données dans un volume NTFS. FAT32 est très bien pour les fichiers système, fichiers de programme ou d'autres fichiers qui ne sont pas pertinents pour votre plan de protection de la vie privée.

Sauvegardes

Une copie de sauvegarde de vos données qui laisse votre bureau quotidien est un élément important dans votre système de protection des données. Non seulement la perte de données il est très difficile de maintenir le fonctionnement normal dans un cabinet dentaire, le dentiste a également une obligation légale d'être en mesure de récupérer des données. Cependant, le fait que les données quitte le bureau sur un support amovible d'une certaine sorte, que ce soit une disquette, CD-ROM, DVD-ROM, bande ou disque dur crée un problème potentiel d'un point de vue de la vie privée.

Une sauvegarde doit donc satisfaire à deux exigences contradictoires. 1) La sauvegarde doit être facile à ce jour de récupérer, et 2) la sauvegarde doit être suffisamment que les personnes non autorisées ne peuvent pas récupérer les données en toute sécurité. Malheureusement, la plupart des logiciels de sauvegarde bas de gamme utilisés dans les cabinets dentaires ne fournissent pas le chiffrement des données en mode natif. Une solution consiste à emballer et compresser vos données dans un fichier crypté avant la sauvegarde, puis sauvegarde le fichier unique. Un utilisateur d'ordinateur raisonnablement bien informé peut utiliser certains utilitaires facilement disponibles pour créer une routine simple qui crypte et sauvegarde les données quotidiennes, avec une intervention limitée de l'utilisateur.

Certains dentistes de portables portent un ordinateur portable avec eux qui a une version entièrement fonctionnelle des applications et des données qu'ils utilisent dans leur bureau. Cela leur permet de travailler non seulement à la maison, mais aussi utiliser l'ordinateur portable comme une sauvegarde dans le bureau, si quelque chose de grave empêche l'utilisation du système d'ordinateur principal. Tous les ordinateurs portables ont la possibilité de créer un mot de passe de démarrage, ce qui désactive l'unité à moins que l'opérateur connaît le mot de passe. Assurez-vous d'utiliser cette fonctionnalité. Ceci est normalement activé en accédant à la routine d'installation lorsque l'ordinateur portable est d'abord allumé. Appuyez sur la séquence de touches de configuration affichée à l'écran et suivez les menus.

la vie privée maintien

Confidentialité et sécurité informatique ne sont pas des tâches qui peuvent être «terminé» et coché une liste de choses à faire. Ce sont des processus en cours, qui font partie de la culture et de l'exploitation au jour le jour du cabinet dentaire. Notez votre vie privée contrôle régulièrement, et demander de l'aide de l'ordinateur lorsque vous en avez besoin. Plus important encore, assurez-vous que tout le monde dans le bureau comprend l'importance de la politique de confidentialité, et leur responsabilité d'y adhérer. En outre, veiller à ce que tout le monde comprend l'importance de maintenir la confidentialité des données de l'ordinateur, et le maintien du système informatique sécurisé.

Craig Wilson est PDG de CompuDent Systems Inc., une société informatique spécialisée dans les installations informatiques sur mesure pour les cabinets dentaires .

d'où la LPRPDE vient?

fait intéressant, les principes et la majeure partie de la substance de la nouvelle législation fédérale LPRPDE ont été avec nous pendant un certain temps.

23 septembre 1980 l'Organisation pour la coopération et de développement économiques (OCDE) a publié les «Lignes directrices sur la protection de la vie privée et les flux transfrontières de données à caractère personnel.

les« Lignes directrices »contenait les principes qui allaient être utilisés pour créer la LPRPDE au Canada. La section qui se rapporte le plus à la discussion en cours est intitulé «Sécurité Principe des garanties», et a déclaré que «Les données personnelles doivent être protégées par des mesures de sécurité raisonnables contre des risques tels que la perte ou l'accès non autorisé, la destruction, l'utilisation, la modification ou la divulgation des données. '

le Canada s'engage à la protection de la vie privée en 1984 en signant les «Lignes directrices (OCDE).

l'Association canadienne de normalisation (CSA) a commencé à travailler sur un« code type sur la protection des renseignements personnels »à ce moment-là, et il a été achevé en 1996. les lignes directrices de l'OCDE ont été utilisées comme base pour l'élaboration de cette norme.

le «code type sur la protection des renseignements personnels» contient des principes de confidentialité qui répondent aux défis auxquels sont confrontés les entreprises à recevoir le la protection des renseignements personnels des préoccupations des clients et des employés et les diverses circonstances dans lesquelles les renseignements personnels sont recueillis et utilisés à des fins commerciales. Il est basé sur le contenu des «Lignes directrices de l'OCDE

LA SECTION D'INTÉRÊTS EST:

Section 4.7 Principe 7 - Mesures

4.7.3 Les méthodes de protection devraient comprendre (a) des mesures physiques, par. par exemple, le verrouillage des classeurs et l'accès restreint aux bureaux; (B) des mesures administratives, par exemple, les autorisations de sécurité et limiter l'accès sur une base «besoin de savoir»; et (c) des mesures techniques, par exemple, l'utilisation de mots de passe et le cryptage.

Le gouvernement fédéral utilise le «CSA Code type 'pour rédiger leur législation la LPRPDE, et dans de nombreux cas simplement copiés mot à mot le« CSA Code type. L'acte a été entièrement mise en avant le 1er Janvier 2004.

La zone d'intérêt, la section 4.7.3 est identique dans la LPRPDE comme dans le «CSA Code type '.

Certaines provinces travaillent maintenant sur leur propre province la législation sur la vie privée. À l'heure actuelle, le Québec est la seule province à avoir adopté une loi privée de la vie privée du secteur, mais d'autres ont dans le stade de projet. Peu importe, à partir de ce moment, la vie privée de tous les Canadiens est protégé dans l'une des deux façons -. Par la législation fédérale ou par une loi provinciale qui est «essentiellement similaire» à la loi fédérale

En outre, tous les dentistes pratiquant au Canada doivent se conformer à la législation qui est spécifique à leur région. Chaque province et territoire exige que les dentistes adhèrent à certaines règles et codes de conduite. Dans tous les cas, le professionnel des soins dentaires est lié à se conformer aux directives strictes concernant la vie privée de leurs patients des renseignements personnels et de la santé.