- L’accesso all’archivio, tramite qualunque interfaccia di accesso (es. GUI, Web Services, Chiamate Remote), prevede una procedura di autenticazione.
- Per l’accesso all’archivio gli incaricati utilizzano login e password o dispositivi per la strong authentication.
- Le credenziali per l’autenticazione sono assegnate individualmente ad ogni singolo incaricato.
- E’ garantito che la medesima user-id non possa essere assegnata a più di un incaricato neppure in tempi diversi.
- Le password sono composte da almeno otto caratteri alfanumerici e speciali o dal numero di caratteri massimo consentito dall’archivio.
- Esiste una funzionalità che consente all’incaricato di modificare la password autonomamente.
- L’archivio prevede la scadenza della password ogni 90 giorni.
- Le credenziali per l’autenticazione sono disattivate se non utilizzate da almeno 30 giorni.
- Le credenziali di autenticazione vengono disattivate dopo 5 tentativi con password errata.
- Le credenziali di autenticazione possono essere disattivate dall’ amministratore in caso di perdita di diritto dell’incaricato all’accesso ai dati personali (ad es. cambio di incarico/dimissioni, ecc.).
- L’ applicazione è dotata di un meccanismo di autorizzazione, che consente di abilitare l’accesso dell’incaricato solo a determinati dati (profili autorizzativi).
- L’accesso con privilegi amministrativi è consentito solo con utenze nominali.
- Non esistono utenze application to application (a2a)/machine to machine (m2m) con privilegi di tipo amministrativo.
- I profili amministrativi dell’ applicazione non hanno abilitazioni che consentono di operare sul database o sul sistema operativo.
- Sono implementati dei meccanismi che garantiscano la cancellazione dei dati dall’archivio, quando sono scaduti i termini di conservazione (storicizzazione).
- I dati sensibili contenuti nell’archivio vengono cifrati mediante algoritmo AES128.
- Le chiavi di cifratura sono custodite su un archivio separato da quello su cui sono trattati i dati (target).
- Gli ambienti di sviluppo, collaudo, certificazione sono separati da quelli di produzione (deputati a trattare dati reali).
- Le password delle utenze applicative presenti in script e file di configurazione sono crittografate.
- I log d’accesso degli utenti all’archivio sono registrati.
- L’access log contiene tutte le informazioni necessarie (es. timestamp dell’evento, tipo di evento, identificativo dell’utenza, ip/hostname del log server, ip/hostname chiamante).
- Il backup è completo/incrementale e viene effettuato fino a 3 volte al giorno con apposito programma.
- E’ attivo un contratto per il supporto tecnico (es. manutenzione ordinaria, patching, manutenzione evolutiva) da parte del fornitore/produttore.
- L’applicazione può fornire il log degli utenti che hanno consultato qualsiasi documento (fattura, referto, consenso, ect.) per ogni singolo paziente e che quindi può essere consegnato a richiesta del paziente.
- A richiesta di “oblio” da parte del paziente possono essere cancellati tutti i suoi dati in maniera definitiva.
- A richiesta del paziente possono essere esportati tutti i suoi dati su supporto magnetico.