Kontrollierter Zugriff: Elektronische Krankenakten können so konfiguriert werden, dass Benutzerauthentifizierungs- und Autorisierungskontrollen erzwungen werden und der Zugriff nur auf autorisiertes Personal beschränkt wird.
Prüfpfade: EMR-Systeme führen in der Regel Prüfprotokolle, die jeden Zugriff, jede Änderung und jede Löschung von Patientenakten verfolgen.
Verschlüsselung: EMR-Systeme können ruhende und übertragene Daten verschlüsseln und so vor unbefugtem Zugriff schützen.
Sicherheitsupdates: Software-Updates und Sicherheitspatches können umgehend auf EMR-Systeme angewendet werden, um sie vor sich entwickelnden Sicherheitsbedrohungen zu schützen.
Datensicherung und Notfallwiederherstellung: Elektronische Krankenakten können problemlos gesichert werden, und Notfallwiederherstellungspläne können erstellt werden, um die Verfügbarkeit von Patientendaten aufrechtzuerhalten.
Umgekehrt sind Papierunterlagen ohne einen wirksamen Prüfpfad anfällig für Manipulationen, Verlust, physischen Diebstahl, Verlust während der Übertragung und unbefugten Zugriff.
www.alskrankheit.net © Gesundheitswissenschaften