Su práctica tiene decisiones difíciles que tomar cuando que el personal pueda manejar pacientes información privada de salud (PHI) mientras se trabaja desde ubicaciones fuera del sitio?. Es posible que necesite el cifrado, es posible impedir que trabajen en sus computadoras portátiles personales cuando se trata de PHI, o incluso se puede permitir que sólo el trabajo a distancia cuando se hace para casos de emergencia. Pero cualquiera que sea el caso, tiene que comunicar sus expectativas de privacidad para sus empleados. Glenn Allen, director de seguridad de la información con Fairview Health Services en Minneapolis, Minnesota, presenta este documento muestra que serviría como guía: Directrices para el trabajador a distancia: Cuando un empleado está trabajando de forma remota, la organización de que se trate está expuesto al riesgo de privacidad y seguridad incidentes e infracciones. La organización tiene mucho cuidado en la protección de la privacidad y seguridad de su papel y sistemas electrónicos para salvaguardar sus pacientes? Y otros datos confidenciales. Por lo tanto, incluso los trabajadores remotos deben tener el mismo cuidado. A continuación se presentan algunos consejos de seguridad para los trabajadores PHI a distancia: Use único sistema operativo compatible actualmente con todos los parches de seguridad disponibles (por ejemplo, XP o Vista) .El uso de software antivirus de actualización automática para una mejor eficacia. Antivirus con las definiciones de virus obsoletas ha reducido su eficacia. Utilizar un cortafuegos bien configurado, junto con un router configurado correctamente entre su equipo y conexión a Internet que puede ayudar en el aumento de su protección. Sea cuidadoso al utilizar equipos informáticos compartidos para acceder a los recursos de la organización 抯. El equipo que comparte accidentalmente puede ser expuesto por otros. Sería razonable si se limita el acceso a los equipos utilizados para conectarse a la organización, a menos que esté consciente de lo que otros están utilizando el ordenador para. No utilice ningún tipo de programas para compartir archivos en el equipo utilizado para conectarse a los recursos de la organización 抯. Muchos de los programas de intercambio de archivos se pueden utilizar para abrir o compartir carpetas y archivos en su propio ordenador, incluso si el usuario doesn 抰 requieren. Busque orientación de su proveedor del sistema operativo de la informática segura. Hay 抮 E muchos proveedores de sistemas operativos (como Microsoft) que proporcionan grandes recursos tanto para los profesionales de los usuarios finales y TI. Sólo siguiendo un enlace en un correo electrónico a un sitio hostil puede dañar su equipo. Así que nunca responder a abrir enlaces en y don 抰 intento de darse de baja de emails.If no solicitado que exista cualquier problema de seguridad a continuación, informe a su gerente o pasos que el departamento de TI immediately.Comprehensive deben tomar medidas para garantizar que los únicos programas que están directamente relacionados con la el objetivo comercial empleado 抯 se ejecutan mientras está conectado a la red de la organización 抯. Mantenga el monitor en una posición tal, que la persona no autorizada /s no puede ver el screen.Make asegurarse de que el ID de usuario y /o contraseñas no ser compartido o escrita, grabada o almacenada en el ordenador /portátil, en el bolso de la computadora o en cualquier otro lugar en relación con el equipo. Tenga cuidado cuando se imprimen documentos confidenciales y asegúrese de que está conectado a la impresora correcta y que usted es capaz de recuperar todos los documentos confidenciales inmediatamente. Sea cuidadoso al utilizar puntos de acceso inalámbricos. Algunos puntos de acceso inalámbricos pueden estar gestionados por individuos corruptos que buscan robar datos /mal uso y los equipos conectados a la zona activa. La organización puede inspeccionar y controlar los datos y las comunicaciones en cualquier momento. Esto incluye el uso de red de vigilancia que incluye contenidos, y el examen de archivos en cualquier sistema que se ha conectado a la red. Estar atento al vender o deshacerse de los equipos informáticos. Recuerde eliminar o deshacerse de las unidades para que otros no pueden acceder a datos confidenciales. Siga estos pasos para la seguridad PHI eficaz.